Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
post

Mesterséges intelligenciára építő őrszemek

MEGOSZTÁS

Riasztó ütemben jelennek meg az új típusú online fenyegetések, ezért a szervezeteknek csak a mesterséges intelligencia előnyeit felhasználó automatizált többszintű védelem lehet a megoldás.

Érkezett már elektronikus postafiókjába olyan üzenet, ami látszólag egy banktól vagy ügyvédtől, vagyonkezelőtől vagy más akár postai vagy internetes csomagküldő szolgálattól jött és arra kéri, adja meg személyes adatait vagy erősítse meg hitelesítő adatait, hitelkártya számát, esetleg más egyéb érzékeny adatát? Gyakran nagyon hitelesnek tűnnek ezek a levelek, ugye? Csak az avatott szem veszi észre a turpisságot. Nos, az ilyen és ehhez hasonló üzenetek célzott adathalász támadásnak számítanak, s gyakran be is dőlnek neki a címzettek.

Ezt a példát csak azért hoztuk fel, mert egyre aggasztóbb, amilyen ütemben szaporodnak az új típusú fenyegetések a kibertérben. A kiberbűnözők ugyanis folyamatosan új területeken támadnak, innovatív módszereket eszelnek ki, és finomhangolják a meglévőket, ezzel pedig mindig egy lépéssel a védekezés előtt járnak, olvasható az OpenText legfrissebb 2023 OpenText Cybersecurity Threat Report (.pdf) kiberbiztonsági jelentésében. A jelentésből kiderül, hogy mintegy 16,4 százalékkal nőtt a tavalyihoz képest az olyan spear phishing (célzott adathalász) támadások száma, amelyek során személyre szabott e-mailekkel próbálják meg rávenni a célpontokat, hogy kiadják hozzáférési információikat vagy egyéb bizalmas adataikat. A kutatás arra is rámutatott, hogy a ransomware támadások pedig szintén egyre komolyabb kárt okoznak: a zsarolóvírusoknál követelt összeg középértéke már majdnem eléri a 200 ezer dollárt a tavalyi 70 ezer dollárhoz képest.

5 védelmi volna

  1. Az edukáció az egyik legfontosabb védelmi vonal – Sajnálatos tény, hogy a kiberbűnözőknek már nem is kell egy egész vállalatot támadniuk, elég csupán egyetlen felhasználót átverniük egy jól célzott adathalász támadással, és máris be tudnak jutni a keletkezett résen. Ezért a szervezeteknek oda kell figyelniük, hogy rendszeresen tájékoztassák felhasználóikat az aktuális kiberfenyegetésekkel kapcsolatban, és megtanítsák nekik, hogyan szúrhatják ki az árulkodó jeleket. A tanulmány szerint, érdemes arra figyelniük az IT biztonsági vezetőknek, hogy az adathalász levelek gyakran a linkre kattintás után válnak veszélyessé, azaz tartalmaznak rosszindulatú programokat, ezért hangsúlyosabban kell a felhasználók figyelmét felhívni arra, hogyan észlelhetik a rosszindulatú üzeneteket. Mindenesetre jó hír az, hogy egyre több vállalat számol be arról, bizonyos időközönként bizony tesztelik a munkavállalóikat ál-adathalász levelekkel, hogy kiderüljön elég éberek-e.
  2. A jogosultságok kezelése, a második védelmi vonal – Ahhoz, hogy minimalizálják az értékes vállalati adatokat és erőforrásokat érintő kockázatokat, a szervezeteknek biztosítaniuk kell, hogy minden felhasználó csak azokhoz a fájlokhoz és rendszerekhez férjen hozzá, amelyekre valóban szüksége van a munkája elvégzéséhez. Ha túl sok jogosultságot osztanak ki, azt a kiberbűnözők könnyedén a saját hasznukra fordíthatják. A vállalatok ezt úgy tudják a legegyszerűbben elkerülni, ha teljes körű személyazonosság-kezelő rendszert építenek be, amely képes automatizáltan gondoskodni a személyazonosságok és hozzáférések kiosztásáról, felügyeletéről, felülvizsgálatáról, valamint szükség esetén azok visszavonásáról.
  3. Harmadik védelmi vonal: megerősített IT-rendszerek – A kiberbűnözők sok esetben nem az alkalmazottakon, hanem az alkalmazásokon keresztül keresik az utat a vállalat rendszereibe, mivel a szoftverekben található sebezhetőségek szintén kaput nyithatnak számukra. Ezért a szervezeteknek a lehető leghamarabb telepíteniük kell olyan valós idejű ellenőrző modulokat, amelyek képesek automatizált módon elvégezni a hibajavításokat és a szoftverfrissítéseket, s amelyek segítenek rendszeresen megvizsgálni, előfordulnak-e sebezhetőségek az alkalmazásokban. Olyan védelmi megoldásokra van tehát szükség, amelyek önműködően monitorozzák az alkalmazások biztonságát például különféle tesztelési módszerekkel, beleértve a forráskód statikus analizálását, a penetrációs teszteket, illetve a mobil eszközökön keresztül történő vagy manuális elemzést. A mesterséges intelligenciára támaszkodó online őrszemek képesek azonali riasztásra és rendkívül rövid idő alatt azonosítani azokat a szokatlan, illetve gyanúra okot adó tevékenységeket, amelyek egy támadás jelei lehetnek.
  4. Negyedik védelmi vonal: titkosítás – A vállalatok egyszerűen keresztülhúzhatják az adataikra utazó kiberbűnözők számításait, ha titkosítják az információkat. A fájlok így akkor is értéktelenek maradnak számukra, ha valahogyan megszerezték őket, hiszen nem tudják visszafejteni a titkosítást. Ezzel azonban a saját dolgukat is megnehezítik a cégek, hiszen a titkosított adatokat ők sem tudják felhasználni például az elemzéseikhez. Ez az ellentmondás feloldható például formátummegőrző titkosítással. A technológia az eredeti, érzékeny adatokat random karakterekre vagy adatokra cseréli le. Például egy igazolványszámban a számokat más, véletlenszerű számokkal és a betűket is más, véletlenszerű betűkarakterekkel helyettesíti. Így megmarad az adatok formátuma, ami lehetővé teszi az információk hasznosítását például analitikai célokra.
  5. Plusz egy védelmi vonal: mobileszközök védelme – A jelentés kitér az Android operációs rendszeren keresztül áramló rosszindulatú alkalmazások veszélyeire is, amelyen keresztül kiszivároghatnak a vállalati tanúsítványokhoz való hozzáférési engedélyek is. 2022-ben például a tanulmányt készítők azonosították, hogy az Android operációs ökoszisztémában még a védett eszközökön átmenő mobil-adatforgalom mintegy 89 százalékát rosszindulatú programok tették ki. Például az egyik ilyen kártevő, a 2019-ben észlelt Joker trójai, illetve egy újabb változata, a Harly, amely képes ellopni a kártya- és a banki hitelesítő adatokat, hogy általa hitelt vegyenek fel a kiberbűnözők az áldozat tudta nélkül.

A digitalizációnak köszönhetően egyre több szegmensben – a kiskereskedelemtől, az egészségügyi szolgáltatókon keresztül az online bankrendszering – támaszkodnak mobilalkalmazásokra, amellyel óriási támadási felületet kínálnak a kibertámadóknak, ezért is érdemes többszintű, komplex és automatizált védelmi megoldásokban gondolkodni, hangsúlyozza a kiberfegyegetettséget összefoglaló jelentés.

PODCAST

ICT Global News

VIDEOGALÉRIA
FOTÓGALÉRIA

Legnépszerűbb cikkek