FőoldalÜzletHogyan férkőzhetnek hozzá a céges hálózatokhoz a kiberbűnözők?
2015. november 18., szerda ::

Hogyan férkőzhetnek hozzá a céges hálózatokhoz a kiberbűnözők?

Az adatbiztonság már nem egy elhanyagolható, mellékes gondolat, hanem meghatározó eleme egy üzlet sikerének. Mindannyian online vagyunk, ami egyrészt nagyon jó, másrészt viszont azt is jelenti, hogy mindannyian egy hatalmas ökoszisztéma része vagyunk. Ha egy cégtől adatot lopnak, gyakran előfordul, hogy személyazonosításra alkalmas információkat is ellopnak, ezzel utat nyitva az adathalászati támadásoknak. Minél több információval rendelkezik rólunk egy támadó, annál hitelesebbnek tűnik a nekünk küldött e-mailt, és annál hajlamosabbak leszünk megnyitni azt

Újfajta támadási lehetőséget biztosít a közösségi média és az online szolgáltatások, például a Facebook és a LinkedIn. A támadók, kihasználva az emberi érzelmeket, ezeken az oldalakon keresztül próbálnak meg bejutni a felhasználók eszközeibe.

A többi támadási módszer nem új keletű. A támadók elsősorban adathalász-módszerekkel próbálnak meg hozzáférni céges hálózatokhoz. Egy hitelesnek tűnő, de adathalász e-mailt küldenek a felhasználónak, ami egy kártevőt, vagy rosszindulatú linket tartalmaz, ami megnyitás után megfertőzi a felhasználó eszközét, és biztosítja a támadónak a hálózathoz való hozzáférést.

Népszerű a drive-by módszer is, aminek lényege, hogy a támadók kompromittálnak egy honlapot, és egy rosszindulatú java scriptet építenek bele, ami egy rosszindulatú malware-t tartalmazó oldalra irányítja a mit sem sejtő felhasználót. A károkozó ezután a háttérben letölti magát a felhasználó eszközére. Nem ritka, hogy egy támadó hónapokon keresztül figyeli, melyek a cégek által leggyakrabban látogatott oldala, és azokat fertőzi meg.

A következő módszer a malvertising. Ez a támadási forma a drive-by-hoz hasonlít - a különbség az, hogy a támadó ebben az esetben a hirdetési oldalak megfertőzésére fókuszál. A támadónak elég egy oldalt megfertőznie, mert az utána több száz másikat tud továbbfertőzni.

A legtöbb mobil eszköz ellen irányuló támadás nagyon hasonló a fent említettekhez. Extra bejutási pontot biztosít, hogy a malware-t SMS-ben is lehet kézbesíteni, illetve valamilyen játék, vagy pornográf alkalmazásnak álcázni.

A támadók általában nem a munkaállomásra elmentett adatokra kíváncsiak, hanem azokra, amik a munkahelyi szervereken, adatközpontokban vannak. Ha egy támadó bejutott a hálózatba, akkor nagy valószínűséggel:

  1. További kártevőket tölt le a gépre, hogy tovább gyengítse a hálózatot.
  2. Megkeresi azokat a szervereket, amiken a neki szükséges adatok vannak, illetve megpróbálja feltörni az Active Directory szervert, ahol a felhasználónevek és jelszavak találhatóak.
  3. A keresett adatokat átmásolja egy átmeneti szerverre.
  4. Az adatokat innen visszaküldi a saját szerverére.

Ha egy kiberbűnöző elég sok időt tölt el egy hálózaton, akkor bármilyen adatot megszerez, ami ott elérhető. Minél tovább van egy bűnöző a rendszeredben, annál több esélye van megtanulni, hogyan működik a cégünk.

A támadások kivédése érdekében nagyon fontos, hogy szegmentáljuk a hálózatunkat. Először is, ennek a módszernek köszönhetően csökkenthetjük az okozott károkat, mert el tudjuk különíteni az érintett területet anélkül, hogy a hálózat többi részének a működését befolyásolnánk. Ez a módszer lehetőséget ad arra is, hogy a nagyon fontos adatokat egy magasabb biztonsági védelemmel ellátott részen tároljuk, így megnehezítve a támadók dolgát. Mivel lehetetlen minden támadást visszaverni, így a legjobb, amit tehetünk, ha a legfontosabb adatokat elszeparáljuk, és minden ezen adathalmaz felé irányuló forgalmat kiemelt figyelemmel ellenőrizzük.

A Fortinet honlapja

Tudomány / Alapkutatás

tudomany

CAD/CAM

cad

Járműelektronika

jarmuelektronika

Rendezvények / Kiállítások

Mostanában nincsenek események
Nincs megjeleníthető esemény