8 °C Budapest

Óriási veszélynek vannak kitéve a magyar cégek: sokan nem is sejtik, mi ez

2020. július 19. 17:30

Világszerte gyors ütemben növekszik a zsarolóvírusos támadások száma, a próbálkozások pedig nemcsak gyakoribbak, de egyre profibbak és veszélyesebbek is: a hackerek a pénzünk mellett már bizalmas adatainkra is utaznak. Az üzleti titkok és bizalmas belső információk kiszivárgása komoly kockázatot jelent minden vállalat számára.

Az elmúlt időszakban világszinten, így Magyarországon is jelentősen megnövekedett a zsarolóvírus-támadások száma. Az incidensek nem korlátozódtak egy szektorra: áldozattá váltak kormányzati szervek, olajipari vállalatok, bankok, egészségügyi intézmények, de a támadók nem kímélték az idegenforgalmi és vendéglátóipari szektort sem.

Nőnek a kockázatok

"Közel-keleti ügyfeleinktől több olyan megkeresést is kaptunk az elmúlt időszakban, miszerint célzott zsarolóvírus-támadás áldozatai lettek, támogassuk őket a rendszerük helyreállításában és megerősítésében. Az esetek elemzésének eredménye azt mutatja, hogy a támadások módszere az utóbbi időben sokat fejlődött: ma már nem csak az adatok titkosítása és ezek feloldásáért váltságdíj szedése a cél, hanem az adatlopás is. Több olyan esettel találkoztunk, amikor a váltságdíj fizetésének megtagadására a zsaroló válasza az volt, hogy ebben az esetben az ellopott adatokat nyilvánosságra hozza" - részletezi Szekeres Balázs, a QUADRON Kibervédelmi Kft. technológiai vezetője. 

A zsarolóvírusok eddig is jelentős kockázatokat hordoztak, azonban az adatlopási funkció megjelenésével új veszélyek jelentek meg: mostantól nemcsak pénzügyi károkkal kel számolni, de figyelembe kell venni a személyes adatok, az üzleti titkok és bizalmas belső információk kiszivárgásának lehetőségét is, amelyek jelentősen növelhetik mind a jogi, a reputációs és a pénzügyi kockázatokat is.

Kulcsfontosságú a biztonsági konfiguráció kialakítása

A zsarolóvírusok új célpontjai elleni védekezés egyik fontos eleme, hogy kialakítsuk és folyamatosan ellenőrizzük információs rendszereink biztonsági konfigurációját (hardening). Ez érvényes az alkalmazásainkra, adatbázisainkra, operációs rendszereinkre, hálózati eszközeinkre, illetve a felhőben futó architektúránkra is. A távoli munkavégzés elterjedésével és intenzív felhasználásával külön figyelmet kell fordítani a távoli hozzáféréseket biztosító infrastruktúra, illetve a végpontok biztonsági konfigurációjára is.

A nem megfelelően kialakított biztonsági konfiguráció több olyan támadási felületet is biztosít, amelyeket nemcsak egy zsarolóvírus, hanem bármilyen rosszindulatú támadó is ki tud használni. Érdemes külön figyelmet szentelni az alábbi támadási felületeknek:

Bárkinek járhat ingyen 8-11 millió forint, ha nyugdíjba megy: egyszerű igényelni!

A magyarok körében évről-évre nagyobb népszerűségnek örvendenek a nyugdíjmegtakarítási lehetőségek, ezen belül is különösen a nyugdíjbiztosítás. Mivel évtizedekre előre tekintve az állami nyugdíj értékére, de még biztosítottságra sincsen garancia, úgy tűnik ez időskori megélhetésük biztosításának egy tudatos módja. De mennyi pénzhez is juthatunk egy nyugdíjbiztosítással 65 éves korunkban és hogyan védhetjük ki egy ilyen megtakarítással pénzünk elértéktelenedését? Minderre választ kaphatsz ebben a cikkben, illetve a Pénzcentrum nyugdíj megtakarítás kalkulátorában is. (x)

  • 1. Alapértelmezett és "beégetett" jelszavak: az alapértelmezett jelszavak közismertek, a legtöbb támadás ezek kipróbálásával kezdődik. Ha egy "beégetett" jelszó pedig benne marad egy alkalmazás forráskódjában, a támadó könnyen kiolvashatja és felhasználhatja azt.
  • 2. Nyílt szöveges állományban tárolt jelszavak és hitelesítő adatok: A nyílt szöveges állományokból egy támadó könnyen ki tud nyerni információt, így ha titkosítás nélkül tároljuk a jelszavakat és hitelesítő adatokat, akkor könnyen megszerezhetik azokat.
  • 3. Nem frissített szoftverek és firmware-ek: Az elavult, nem frissített szoftverek tartalmazhatnak olyan biztonsági sérülékenységeket, amelyeket kihasználva egy támadó hozzáférést, sőt, akár kiemelt jogosultságot is szerezhet az információs rendszerhez.
  • 4. Nem megfelelően konfigurált BIOS, szerverek, tűzfalak, portok, routerek és más infrastruktúra elemek: Egy eszköz konfigurációs hibáját kihasználva a támadó át tudja venni az ellenőrzést az eszköz felett, vagy hozzáférést szerezhet más infrastruktúrális elemekhez.
  • 5. Titkosítás nélküli adatforgalom és adattárolás: A hálózati forgalmat lehallgatva a támadó ki tudja nyerni a titkosítás nélküli adatokat.
  • 6. Kiemelt jogosultságok nem megfelelő kezelése: A kiemelt jogosultságokat kizárólag a rendszerek üzemeltetéséhez, karbantartásához szabad felhasználni. Ha ezzel végzünk általános tevékenységeket, megnő annak a kockázata, hogy egy sikeres támadás esetén a behatoló egyből a kiemelt jogosultságot szerzi meg a rendszerhez, ami beláthatatlan következményekkel járhat.

"Megfelelően kialakított biztonsági konfigurációval stabilizálhatjuk rendszereink működését, csökkenthetjük a biztonsági kockázatokat, illetve növelhetjük a szabályoknak és követelményeknek való megfelelést. Ráadásul ma már automatikus biztonsági konfiguráció-elemző eszközök és szolgáltatások is léteznek, amelyek használatával csökkenteni tudjuk a szükséges emberi erőforrás igényt az IT üzemeltetés, az információbiztonság és a fejlesztés területén is" - teszi hozzá Szekeres Balázs.

 

Címlapkép: Getty Images
NEKED AJÁNLJUK
Páratlan fotó dokumentációval illusztrált napló került elő a Don-kanyarból (x)

Hadtörténeti kuriózum lehet az a 120 darab színes, jó minőségben retusált és digitalizált, publikálás előtt álló felvétel, amely 45 év lappangás után került elő.

Itt a díjnyertes fiatal vállalkozó újabb nagy dobása (X)

Az egyik legígéretesebb hazai technológiai startup által most piacra dobott okos gyűrű lehetővé teszi, hogy egyetlen érintéssel bármilyen infót megosszunk magunkról új ismerősünkkel.

Ilyen modellben még soha nem szerveztek ekkora rendezvényt (x)

Rekord gyorsasággal fogytak el a jegyek arra 400 fősre tervezett, fiataloknak szóló kapcsolatépítő és önfejlesztő rendezvényre, amelynél a szervezők a közösségi finanszírozás modelljével toboroztak.

Zsongtak és tolongtak a vevők a magyar Kickstarteren: rengetegen csaptak le erre az egyedülálló termékre

Az első hazai közösségi piactéren sikeresen célba ért egy mézes kampány, amelyben a vásárlás mellett egy hartai termelő kaptárait is örökbe lehetett fogadni.

Erről ne maradj le!
NAPTÁR
Tovább
2024. április 24. szerda
György
17. hét
Április 24.
A rendőrség napja
Április 24.
Zajvédelmi világnap
Ajánlatunk
KONFERENCIA
Tovább
GEN Z Fest 2024
Gyere el akár INGYEN a Z generáció tavaszi eseményére!
Retail Day 2024
Merre tovább, magyar kiskereskedelem?
EZT OLVASTAD MÁR?
Pénzcentrum  |  2024. április 24. 13:12
CSOK Plusz - hírek, tudnivalók
A legfontosabb hírek, elemzések, és a részletszabályok a 2024-től elérhető CSOK Plusz-ról.
Most nem