Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
post

8 alap kiberbiztonsági kockázat

MEGOSZTÁS

Íme egy lista, amely azokat a fő biztonsági kockázatokat taglalja, amelyeket figyelembe kell venni a kibertámadások elleni védekezés tervezésénél.

Az elmúlt évtizedben az internethasználat óriási növekedést mutatott szerte a világon, és egyre több vállalkozás rendelkezik online jelenléttel. A lakossági és üzleti felhasználók számának ez a látványos növekedése azt jelenti, hogy a mai digitális világ sokkal összetettebb, több pénzt fektetnek be a nagy online vállalatokba, és ennek következtében a biztonsági kockázatok változatosabbak és kifinomultabbak. Ami a bűnözői kibervilágot illeti, a számok a támadások, jogsértések és sikeres feltörések számának folyamatos növekedését mutatják. Sok szakértő szerint az örök fegyverkezési verseny a rendszerbiztonsági szakértők és a folyamatosan változó számítógépes támadások közöttfolytatódni fog, és a következő években sok szakembert von be. Az informatikai részlegek és a biztonsági szakemberek továbbra is a kibertámadások elleni küzdelem élvonalában maradnak, és szerepük még fontosabb lesz a mai digitalizáció korában. Íme egy lista, amely azokat a fő biztonsági kockázatokat taglalja, amelyeket figyelembe kell venni a kibertámadások elleni védekezés tervezésénél.

1. Social engineering

Az újonnan népszerű és sokrétű közösségi média webhelyek miatt a social engineering számít az elsődleges kockázatnak. A Facebook , a Twitter, a Linkedin és számos más platform megjelenésével a hackerek szinte végtelen támadási útvonalak közül választhatnak. A közösségi hálózatok összekötik az embereket, de hasonló barátok és ismerősök sora, valamint egy nagyon meggyőző profil és egy váratlan barátkérés révén a legjobb táptalajt képezhetik a jövő hackereinek. Ezek a bimbózó közösségi hackerek ellenőrizhetetlenül növekedhetnek, és egy rossz biztonsági rendszer segítségével akár nagy vállalkozásokat is lebuktathatnak.

2. Cloud computing szolgáltatások

A számítógépes rendszerek új technológiai irányzata a számítási felhő. Minden eddiginél több vállalat veszi igénybe ezt a hatékony számítástechnikai rendszert, így az ezeken a felhőrendszereken tárolt információk mennyisége elképesztő. Nyilvánvaló, hogy ezek a rendszerek a mai hackerek legizgalmasabb célpontjai, mivel a biztonság kis megsértése is katasztrofálisnak bizonyulhat. A problémák elkerülése érdekében a rendszert használó vállalkozásoknak folyamatosan meg kell beszélniük és meg kell követelniük a legjobb biztonsági rendszereket a megfelelő felhőszolgáltatóktól.

3. Belső kockázati tényezők

Sok biztonsági szakértő és szakember tudja, hogy a legveszélyesebb kibertámadások belülről jönnek. Ezek a támadások pusztító hatásúak, főként azért, mert egy kiváltságos felhasználó tudja, mely adatokat használja fel vagy semmisítse meg. A Carnegie Egyetem Szoftvermérnöki Intézetének CERT Insider Threat Centere által végzett és az Egyesült Államok titkosszolgálata által támogatott legújabb tanulmányok kimutatták, hogy a belső rosszindulatú felhasználókat csak 32 hónap elteltével észlelik. A legsebezhetőbb területek a pénzintézetek, például a bankok és a tőzsdék. Sajnos az egyetlen módja annak, hogy egy vállalatot megvédjenek ettől a fenyegetéstől, a saját munkaerő gondos felmérése, ami önmagában is köztudottan nehéz feladat.

4. HTML biztonság

Az új HTML 5 protokoll közelmúltbeli bevezetése azt jelenti, hogy nagy a kockázata a rendszer biztonságának megsértésének. Az új protokoll lehetővé teszi különböző technológiák összekapcsolását, amelyek esetleg nem működnek olyan biztonságosan együtt, így a hackerek észrevétlenül végezhetik el piszkos munkájukat. Annak ellenére, hogy a HTML 5 javult az elmúlt két évben, ez még mindig új protokoll, és sok fejlesztő még mindig hibázik, egyes szakértők pedig megnövekszik a kibertámadások számát.

5. APT-k

Az Advanced Persistent Threats (APT-k) olyan vállalkozások vagy szervezetek elleni támadások, amelyek csendben és észrevétlenül próbálnak információkat ellopni és kiszivárogtatni. Jellemzően a social engineering segítségével lassan áttörik a szervezet védőfalát és hozzáférnek a belső hálózathoz. A jó APT-támadások a szervereket célozzák és nagyon nehezen észlelhetők, főleg azért, mert lassan hatnak. Általában az APT-k akkor észlelhetők, ha rendellenes forgalmi változást észlelnek a rendszerben, de a számjegyek alig észrevehetők. A támadások általános, gazdag információs fájlok, például Microsoft Word vagy PDF fájlok ellen irányulnak. Hasonlóképpen más vektorok is sérülékenyek lehetnek, például a beágyazott rendszerek és a mobileszközök, amelyek egyre inkább jelen vannak a munkakörnyezetben.

6. BYOD-ok

BYOD – Bring Your Own Device, vagy hozd magaddal a saját eszközödet – a mai modern jelenség egyre nehezebben irányítható a munkahelyen. Amire utal, az egyszerű: a munkakörnyezetben rengeteg új eszköz található, amelyek csatlakoztathatók az internethez. Az iroda tele van Android-eszközökkel, iPhone-okkal, iPod-okkal és számos táblagéppel és egyéb kütyüvel, amelyek átjáróként szolgálhatnak a hozzáértő hackerek számára. Ezeknek az eszközöknek a használói általában nem ismerik fel teljesen azokat a kockázatokat, amelyeknek ki vannak téve, és az irodai környezetet is ki vannak téve. Ezekre az új eszközökre számos alkalmazás van telepítve, amelyek közül néhány rossz biztonsági beállításokkal rendelkezik, amelyek észrevétlenül behozhatják a rosszindulatú szoftvereket. Például minden modern okostelefon rendelkezik beépített nagyfelbontású kamerával, hangrögzítővel, érzékeny mikrofonnal és egyéb váratlan rögzítőalkalmazásokkal.

7. Rosszindulatú programok

A rosszindulatú programok régóta hatékony eszköz, amelyet sok szakértő hacker használ. Az új veszély azonban a precíziós célzott rosszindulatú programból származik, amely a rosszindulatú támadások egy speciális, továbbfejlesztett típusa. Technikájuk nagymértékben fejlődött, a célpontok jobban meghatározhatók, és úgy lettek kialakítva, hogy bizonyos számítógép-konfigurációkat és alkatrészeket támadjanak meg. A sebezhető rendszerek a közösségi média platformok, beleértve a hozzájuk tartozó fiókokat és csoportokat, a mobileszközöket és a távoli szervereket.

8. Botnetek

A botnetek, más kiberfegyverekhez hasonlóan, egyre specializáltabbak, célzottabbak és egyre veszélyesebbek. A kiberbűnözők tudják, hogy ezek az eszközök a legjobb eszközeik és továbbra is sok időt, technológiát és pénzt fektetnek fejlesztésükbe. Egyre szélesebb körben elérhetővé válnak a különböző platformokon és könnyen terjeszthetők szinte minden rendszerben. A nagyobb vállalatok, például a Microsoft vagy az Adobe által indított eltávolítások csak átmenetileg működnek, és csak idő kérdése, hogy a kiberbűnözők mikor fejlesztik tovább spam- és rosszindulatú programjaikat. Egyszerűen fogalmazva, minden lépésből tanulnak, és folyamatosan csiszolják hackelési készségeiket.

PODCAST

ICT Global News

VIDEOGALÉRIA
FOTÓGALÉRIA

Legnépszerűbb cikkek