BÉT logóÁrfolyamok: 15 perccel késleltetett adatok

Ledöntött biztonsági mítoszok

A virtuális világból érkező fenyegetések ismerete ellenére sokan úgy vélik, hogy a külső behatolás ellen telepített tűzfallal, vírus- és kémprogramirtó alkalmazásával, valamint adataik titkosításával sikeresen megvédhetik magukat. Néhány eszköz birtokában már hajlamosak vagyunk biztonságban érezni magunkat és azt gondolni, hogy csak a kevésbé elővigyázatos felhasználókat érheti támadás az internetről, az ő adataikhoz juthatnak hozzá számítógépes bűnözők. Érdemes eltöprengeni azon, hogy talán mégsem ez a helyzet, és egy kicsit jobban megvizsgálni a biztonsággal kapcsolatban a köztudatban elterjedt mítoszokat, utánajárni, hogy valóban annyira védettek-e adataink, mint azt gondoljuk - figyelmeztet az InformationWeek összeállításában.

A számítógépes kalózok (hackerek) egyre kifinomultabb eszközök birtokában kutatnak bizalmas információk után, és míg néhány éve a tudás fitogtatása volt a fő cél egy-egy ismertebb, szigorúan védett informatikai rendszer feltörésével, addig napjainkra már pénzszerzési céllal hatolnak be hálózatokba. További gondot jelent, hogy nemcsak kifinomultabbak a ha-ckerek rendelkezésére álló alkalmazások, de egyre automatizáltabbak is. Ebből adódóan a virtuális világ bűnözői nagyon gyorsan képesek a nyilvánosságra került biztonsági sérülékenységeket kihasználó támadásokat indítani, és ami legalább ennyire aggasztó, a korábban tapasztaltnál sokkal hamarabb és jóval szélesebb körben tudják terjeszteni rosszindulatú kódjaikat az automatizált megoldásoknak köszönhetően. Folyamatosan bővítik az egyéni felhasználók és vállalatok legféltettebb üzleti és magáninformációinak megszerzéséhez szükséges eszköztárukat, az így szerzett adatokat - hitelkártya-információk, egészségbiztosítási azonosítók stb. - pedig erre a célra létrehozott weboldalakon árusítják.

Bár a nagy informatikai biztonsági vállalatok és a világon a legtöbb személyi számítógép által használt Windows operációs rendszert gyártó Microsoft folyamatosan készít új eszközöket és szoftverjavításokat a felhasználók megvédésére, ám a számítógépes bűnözők szinte valamennyi megoldásnak megtalálták már az ellenszerét.

Az adatok titkosítása az információvédelem egyik legfontosabb összetevője, de még ez sem nyújt mindig tökéletes védelmet. Bár elvileg a titkosítást végző alkalmazások megakadályozzák, hogy illetéktelenek hozzáférjenek az információhoz, az eljáráshoz használt szabványok több sérülékenységet is tartalmaznak, amelyeket egy elszánt bűnöző a megfelelő eszközökkel képes kihasználni - állítja Jon Orbeton, a Zone Labs vezető biztonsági kutatója.

Sokan úgy vélik, a tűzfal megfelelő védelmet nyújt a külső támadásokkal szemben. A kommunikáció során azonban meg lehet szerezni a rendszerben lévő szerverek és számítógépek hálózati címeit, és ezek elemzésével akár olyan információkhoz is hozzájuthatnak a bűnözők, amelyeket a hálózat hibáinak kihasználására használhatnak.

Világos tehát, hogy a titkosítás és a tűzfalak nem elegendők a biztonság megteremtéséhez. A hálózatüzemeltetőknek nem csak abban kell biztosnak lenniük, hogy a legújabb és legbiztonságosabb szoftver verziójuk van, naprakésznek kell lenniük az operációs rendszerek nyilvánosságra került hiányosságait illetően is, és folyamatosan figyelniük kell a hálózatukat, gyanús jelek után kutatva. Ezen túl nem szabad megfeledkezniük az informatikai eszközök és rendszerek használatára vonatkozó részletes módszertan kidolgozásáról sem, amely meghatározza, hogy mit tehetnek és mit nem a végfelhasználók. Célszerű felhívni a figyelmet az ismeretlen, vagy nem tesztelt szoftverek telepítésének, a bizonytalan eredetű e-mail-csatolmányok megnyitásának, a fájlmegosztó hálózatok használatának veszélyeire.

Sok felhasználó úgy gondolja, hogy a Macintosh számítógépek és a Mac operációs rendszer nincsenek kitéve a hackerek támadásának. Nem szabad azonban megfeledkezni arról, hogy sok ilyen típusú számítógép futtat Windows alapú programokat is, mint például a Microsoft Office, és gyakran Windows operációs rendszereket használó számítógépekkel van hálózatba kötve. Ezek pedig könnyen megnyithatják az utat a hackerek előtt a Macintosh gépek felé is. Ráadásul a Mac operációs rendszer önmagában is sérülékeny, a világ vezető it-biztonsági cége, a Symantec tavaly 37 sérülékenységet fedezett fel a Mac Os X operációs rendszerben.

Az sem feltétlenül jelent igazi megoldást, ha mindig telepítjük az operációs rendszerek és szoftverek készítői által kiadott javításokat - állítja Marty Lindner, a Carnegie Mellon Egyetem szoftverfejlesztői intézetének csoportvezetője. A hackerek a rendelkezésükre álló eszközökkel a javítócsomagok vizsgálata révén ki tudják deríteni, hogyan működik az adott javítás, az alkalmazás melyik részére vonatkozik. Szinte naponta születnek új eszközök a sérülékenységek feltárására, és bár kevesen gondolnák, de ezek közé sorolható a Google is, amely a weboldalak hibáit képes megkeresni. A világ legnépszerűbb internetes keresőjét többek között informatikai eszközökkel nem védett webkamerák felkutatására is felhasználhatják a bűnözők.

Ha valaki mégis úgy érzi, hogy vállalati rendszerét sikerült minden elképzelhető támadás ellen megvédeni, akkor vegye csak számba, hogy hányan használnak céges notebookot. Azon is érdemes elgondolkodni, hogy a hordozható számítógéppel bíró munkatársak milyen gyakran kapcsolódnak a világhálóra nem védett, vezeték nélküli eléréssel különböző útjaik során vagy akár otthon. Az ilyen alkalmak szinte csemegét jelentenek a hackereknek, akik arra is képesek, hogy saját wi-fi elérési pontokat állítsanak fel a legális hotspotok közelében, hogy így jussanak hozzá a noteszgépben lévő információkhoz vagy vegyék át irányítását. Ha pedig sikerül hozzáférniük a notebookhoz, akár egy a billentyűleütéseket figyelő kémprogramot is telepíthetnek, és a megszerzett jelszavak révén már képesek bejutni a vállalat hálózatába.

Néha még arra sincs szükség, hogy a számítógépes bűnözők valóban behatoljanak a céges rendszerbe, elég maga a fenyegetés, hogy térdre kényszerítsenek vállalatokat. Ez történt például az angliai online fogadóirodákkal, akiktől a hackerek pénzt követeltek azért, hogy ne állítsák le szervereiket.

Címoldalról ajánljuk

Tovább a címoldalra

Portfóliónk minőségi tartalmat jelent minden olvasó számára. Egyedülálló elérést, országos lefedettséget és változatos megjelenési lehetőséget biztosít. Folyamatosan keressük az új irányokat és fejlődési lehetőségeket. Ez jövőnk záloga.