Adathalászat (phishing)
Kíváncsiság, félelem, vagy sürgetés – ezekre az érzelmekre hatnak elsősorban – a PhishMe felmérése szerint az esetek 91%-ban - a sikeres adathalász támadások. Az adathalász e-mailek látszólag ismert, megbízható személytől vagy vállalkozástól származnak, és megpróbálják rávenni a címzettet arra, hogy adja meg személyes adatait, vagy kattintson egy rosszindulatú szoftvert letöltő linkre.
Mit tegyünk?
látszat bizony csalhat, ezért nem szabad megbízni automatikusan a beérkező levelekben. Már az is növeli a biztonságot, ha kattintás helyett a hivatkozott weboldalak valódi URL-jét beírjuk a böngésző címsávjába. Az adathalászok előszeretettel veszik célpontba a különböző vállalatokat és azok alkalmazottait, ezért érdemes biztonságtudatosságra oktatni a munkatársakat, felhívni a figyelmüket az adathalász-támadásra utaló jelekre és a levélben kapott linkek és mellékletek mellőzésére.
Weboldal-hamisítás (website spoofing)
A csalók által létrehozott hamis honlapok ismert márkák, nagyvállalatok (például bankok) valódi weboldalait utánozzák – stílusuk, kezelőfelületük, sőt még tartománynevük is megtévesztésig hasonlít az eredetire. Pontosan azért, hogy a felhasználók beírják azonosítóikat, vagy az áloldal felkeresésekor tudtukon kívül kártevő szoftvert töltsenek le gépükre.
Mit tegyünk?
A legegyszerűbb figyelmen kívül hagyni és törölni a nem kívánt leveleket. A valódi vállalatok és szolgáltatók más módon is kereshetik ügyfeleiket. Sok időt és frusztrációt takaríthatunk meg csupán azzal, ha józan ésszel felmérjük az üzenet „sürgősségét", vagy kattintás helyett telefonon, közvetlenül az adott cégnél érdeklődünk.
Az utóbbi időben elterjedt weboldal-hamisítási forma, amikor a rosszindulatú hackerek fizetett hirdetéseken keresztül tévesztik meg a felhasználókat és irányítják az általuk létrehozott, valós banki oldalakat másoló website-okra. Az emberek viselkedésére épülő módszer azt is figyelembe veszi, hogy az áldozatok mikor téveszthetők meg leginkább: például a hétköznap ebédidőben és kizárólag mobilon elérhető, a keresőn első találatként felkínált link nagy eséllyel kalauzolja a gyanútlan felhasználót a csalók által létrehozott hamis weboldalra. A belépési adatok kitöltésével pedig a hackerek máris hozzáférnek az értékes adatokhoz.
Mit tegyünk?
Mobiltelefonról mindig a bank saját applikációján keresztül intézzük az ügyeket. Ha mégis böngészőből szeretnénk megnyitni az oldalt, a címsorba írjuk be a weboldal teljes címét a keresőn keresztül való átkattintás helyett.
Zsarolóvírusos támadás (ransomware attack)
Ez a típus egy régi bűnelkövetési műfajra, a zsarolásra épül – egy modern technológiai csavarral. A kiberbűnözők is valamilyen értékes dolgot kaparintanak meg, amiért cserébe váltságdíjat követelnek – a leggyakoribb eset amikor titkosítják egy vállalat adatait, és ezzel megbénítják az üzlet működését. Ha nincs megfelelő biztonsági mentése, az áldozat kénytelen fizetni a titkosítást feloldó kulcsért, jellemzően kriptopénzben. A zsarolóvírusok a kártevő szoftverek külön osztályát képviselik, a támadás kockázatával minden vállalatnak komolyan számolnia kell.
Mit tegyünk?
Az adatokról mindig legyen biztonsági mentés – és még egy mentés egy másik helyszínen, vagy egy másik felhőben. A védelem erőssége a biztonsági mentések gyakoriságával és számával együtt növekszik. Ha hetente csupán egy mentés történik, vagy a támadó egyetlen mentést is megfertőz, akkor oda a biztonság.
Rosszindulatú szoftverek (malware)
A kiberbűnözők ebben az esetben olyan rosszindulatú szoftvereket fejlesztenek, amivel jelentősebb kárt okozhatnak, vagy illetéktelenül hozzáférést szerezhetnek a számítógépekhez. Az utóbbi években sztárrá váló zsarolóvírusok mellett ebbe a kategóriába tartoznak a szoftvereket és fájlokat fertőző vírusok, a rendszerekben titkos hátsó ajtót nyitó trójai programok, a hálózatra csatlakozó eszközökbe beférkőző férgek, valamint a megfertőzött eszközök erőforrásait a bűnözők szolgálatába állító botnetek, azaz robothálózatok. Bár számos formában léteznek, a malware célja mindig a pénz, információ, hatalom vagy befolyás megszerzése, a sikeres támadás utáni helyreállítás pedig gyakran időigényes és költséges folyamat.
Mit tegyünk?
A levelek mellékleteit mindig fenntartással kell kezelni, kerülni a gyanús weboldakat és mindig ellenőrizni a webcímek pontosságát, akár linkben érkeznek, akár a címsorba írjuk. Fejlett antivírus program telepítése és annak folyamatos frissítése is elengedhetetlen.
IoT hacking
Az internetre csatlakozó digitális eszközöket használva komoly mennyiségű adatot hozunk létre, gyűjtünk össze és osztunk meg a magánéletben és a munkahelyen egyaránt. Minél több eszközt használunk és több adatot generálunk, annál vonzóbb, értékesebb célponttá válunk. Növekszik ezzel együtt a támadási felület is, amelyen sebezhetővé válunk, és egyre nagyobb lesz annak kockázata is, hogy a bennünket körülvevő dolgok hálózatába támadók férkőznek be.
Mit tegyünk?
Kulcsfontosságú, hogy a hálózatra csatlakozó eszközöket egyedi, erős jelszavakkal védjük, amelyeket például IT biztonsági cégek jelszómenedzser alkalmazásaival is előállíthatunk és kezelhetünk. Tovább növelhető a biztonság nyilvános és ingyenes WiFi hálózatok kerülésével, és minden eszköz, illetve weboldal biztonsági beállításának elvégzésével. A megosztott információk mennyisége, azaz a digitális lábnyom azzal is minimalizálható, ha az online űrlapok kitöltésekor kizárólag a feltétlenül szükséges adatokat adjuk meg és a használat végeztével kilépünk és kikapcsoljuk az eszközt.
Hackerek nyomában
A biztonság nem állandó, ami egyik nap védelmet jelent, az másnap már nem működik. A vállalatok legeredményesebben egy olyan holisztikus kiberbiztonsági rendszer kialakításával léphetnek fel a támadások ellen, amely folyamatosan felülvizsgálja a vállalkozást fenyegető veszélyeket, alkalmazkodik azokhoz, valamint elősegíti a tudatosság és az egészséges szkepticizmus kultúráját a munkatársak körében.
„Az utóbbi napok ismert márkákat, így például a Revolutot és az Ubert is érintő, az emberi megtévesztésre építő adathalász támadások alkalmat teremtettek arra, hogy a vállalatok újraértékeljék kiberbiztonsági politikájukat – mondja Csendes Balázs. - Az úgynevezett „social engineering” támadások az emberi hiszékenységet és jóhiszeműséget használják ki, ezért rendkívül nehéz kivédeni. Érdemes tehát többszintű védekezésben gondolkodni, mint például a többfaktoros azonosítás (MFA), az érzékeny adatok monitorozása és a munkatársak rendszeres képzése.”
A biztonság kulcsa a rugalmasságban és a folyamatosan változó fenyegetésekhez való gyors alkalmazkodásban rejlik, hiszen nem létezik olyan (csoda)technológia, amely minden jelenlegi és jövőbeli fenyegetés ellen védelmet nyújt. A hálózatok felügyeletét erőforrás hiányában célszerű külső, menedzselt kiberbiztonsági szolgáltatóra bízni, aki a nap 24 órájában képes a rendszereket felügyelni és gyorsan elhárítani a fenyegetéseket.