+36304177429 info@datad.hu

A kibertámadások típusai, példák és megelőzési módszerek

A kibertámadások egyre növekvő fenyegetést jelentenek a digitális korban, ahol az online tevékenységek és az adatok növekvő mértékű digitalizációja miatt minden szervezet potenciális célponttá válik. A támadók kifinomult módszereket alkalmaznak a védelmi rendszerek kijátszására, az adatok ellopására vagy a rendszerek megbénítására. Ebben a környezetben elengedhetetlen, hogy a szervezetek és egyének proaktívan védekezzenek a kibertámadások ellen, alkalmazva a legújabb biztonsági technológiákat és módszereket.

A kibertámadások különböző formái és azok hatásai

Kártevők (Malware): A kártevők, beleértve a vírusokat, trójaiakat, férgeket, kém- és reklámprogramokat, az egyik leggyakoribb támadási forma. Ezek a programok kárt tehetnek a számítógépekben, adatlopást hajthatnak végre, és akár az egész hálózatot képesek leállítani.

  1. Elosztott szolgáltatásmegtagadásos támadás (DDoS): Ezek a támadások a szervereket és hálózatokat célozzák meg, túlterhelésükkel megakadályozva azok normál működését, ami súlyos zavarokat okozhat a vállalati műveletekben.
  2. Adathalászat (Phishing): Az adathalászat az egyik leggyakoribb módszer, amellyel a hackerek hitelesnek tűnő üzenetekkel próbálnak hozzáférni jelszavakhoz, banki adatokhoz, és egyéb érzékeny információkhoz.
  3. SQL-injektálás: Ez a támadási forma az adatbázisok sebezhetőségeit használja ki, amivel a támadók hozzáférhetnek védett adatokhoz, ellopják vagy módosítják azokat.
  4. Cross-Site Scripting (XSS): Az XSS támadások a weboldalak biztonsági réseit használják ki, ahol a támadók rosszindulatú szkripteket futtatnak a felhasználók böngészőiben.
  5. Botnetek: Ezek a robotokból álló hálózatok képesek spamet küldeni, további kártevőket terjeszteni, vagy DDoS támadásokat végrehajtani.
  6. Zsarolóvírusok (Ransomware): Ezek a vírusok az áldozat fájljait zárolják és váltságdíjat követelnek az adatok visszaállításáért.

A kibertámadások megelőzésének módszerei

A kibertámadások megelőzésének alapja a biztonsági protokollok szigorú betartása, a rendszerek folyamatos frissítése és a biztonsági mentések rendszeres elkészítése. Emellett a többtényezős hitelesítés bevezetése, a biztonsági bővítmények használata, és a megbízható tárhelyszolgáltatók kiválasztása mind hozzájárulhatnak a biztonság növeléséhez.

A szervezeteknek és egyéneknek ébernek kell lenniük az új kiberfenyegetésekkel szemben, és proaktívan kell fellépniük a kibertámadások elkerülése érdekében. Ez magában foglalja a dolgozók oktatását a kiberbiztonsági legjobb gyakorlatokról, a biztonsági eszközök naprakész tartását, és a hálózati forgalom folyamatos monitorozását.

Összegzés

A kibertámadások elleni védekezés egy folyamatos folyamat, amely magában foglalja a technológia, az oktatás és a megfelelő biztonsági protokollok együttes alkalmazását. A kiberbiztonsági stratégiák fejlesztése és a biztonsági intézkedések szigorú végrehajtása elengedhetetlen a digitális korban, hogy megvédjük az értékes adatokat és fenntartsuk a bizalmat az online környezetben.

Orosz APT támadások: HTTP-shell alkalmazása kormánykritikus célpontok ellen

A Cluster25, egy fenyegetéseket elemző cég nemrég felfedte a „Medve és a Shell” nevű spear-phishing kampányt. Ez a kampány elsősorban az orosz kormányt bíráló szervezetekre és az ellenzéki mozgalmakhoz köthető csoportokra irányul. A támadás során a társadalmi mérnökség módszereit alkalmazva látszólag hitelesnek tűnő csalétekkel csapják be az áldozatokat.

Példaként említhető egy NASA-témájú e-mail, amely állítólag egy állásajánlatot rejtő ZIP fájlt tartalmaz. Ennek a fájlnak a megnyitásakor egy több platformon működő reverse shell, az HTTP-Shell aktiválódik, amely lehetővé teszi a támadók számára, hogy távolról hozzáférjenek az áldozat rendszeréhez.

Ez a shell, habár nyílt forráskódú, rosszindulatú célokra is felhasználható, így lehetővé téve a fájlok átvitelét, a könyvtárak böngészését és a kapcsolódást egy parancs- és vezérlő (C&C) szerverhez. Ebben az esetben a C&C szerver egy PDF-szerkesztő oldalnak álcázta magát, hogy elkerülje a felderítést.

Túl a NASA-n: Egy szélesebb csalási háló

A Cluster25 nyomozása többet tárt fel, mint csak egyetlen támadást. További hasonló kampányokat is felfedeztek. Ezek a kampányok ugyanazt a módszertant követték, hasonló parancsikonokat használtak, és néhány csalétek témája is megegyezett. Ezek az adatok egy összehangolt támadási kísérletre utalnak, amely különböző egyének és szervezetek ellen irányul.

A kampány a NASA-témájú csaléteken túl terjeszkedett, különféle témákat felölelve a különböző célpontok megtévesztésére. Egyik taktika az USAID-témájú támadás volt, amely az Egyesült Államok Nemzetközi Fejlesztési Ügynökségének jó hírnevét használta ki. Egy másik cél a hollandiai székhelyű nyomozó újságírói csoport, a Bellingcat volt, ami a kampány nemzetközi jellegét hangsúlyozza.

Független orosz médiumok, mint a The Bell és a Verstka, cikkeit használták csalétekként is, bemutatva a támadók törekvését, hogy behatoljanak azokba a közösségekbe, amelyek kritikusak az orosz kormánnyal szemben.

Attribúció: Nyomok, amelyek a Medvére mutatnak

Bár a pontos elkövetők azonosítása még mindig várat magára, a bizonyítékok egy orosz állami támogatású fenyegető szereplő irányába mutatnak.

A célpontok jellege, valamint a korábbi Sliver beacon aktivitásokhoz kapcsolódó infrastruktúra használata arra utal, hogy az orosz kormány nevében tevékenykedő szereplők állhatnak a háttérben.

Ez aggodalmakat kelt a célzott kibertámadásokkal kapcsolatban, amelyek célja az ellenzéki hangok elnyomása és a kritikus vélemények elhallgattatása.

Forrás: cybersecuritynews.com

Felhőalapú megoldások: Adatbiztonság a modern üzleti világban

A felhőtechnológia nagyszerű lépés előre, de az adatbiztonságot és a feleslegessé vált információk eltávolítását sem szabad figyelmen kívül hagyni.

A távmunka növekedése felgyorsította a vállalatok felhőalapú szolgáltatások felé történő elmozdulását. Fontos a vállalati adatok biztonságos és tanúsított törlése ebben a folyamatban.

A pandémia mélyen érintette munkavégzési és vásárlási módszereinket, az online tér lett a fő színtér. A vállalatok egyre nagyobb beruházásokat eszközölnek a felhőszolgáltatásokban, és a Gartner becslései szerint ez a tendencia 2024-ig folytatódik.

Látványos növekedés

2021-ben a felhőalapú szolgáltatásokba történő beruházások 18,4%-kal emelkedtek, összesítve 304,9 milliárd dollár bevételt globális szinten. A Gartner előrejelzése szerint a vállalatok 75%-a továbbra is fenntartja a távmunka gyakorlatát.

Adatok eltávolítása a felhőbe költözés után

A felhőalapú megoldások bevezetésével a vállalati adatok már nem helyi tárolóegységeken, hanem külső felhőszolgáltatónál helyezkednek el. Ezért kritikus a nem aktuális adatok biztonságos eltávolítása.

A megfelelő törlés csökkenti az adatszivárgás kockázatát. A megszabadult tárhelyet más célokra is felhasználhatjuk, így spórolhatunk az új tárolók beszerzésén.

Adatvédelmünk előtérben

Bár a felhőalapú megoldások hatékonyságot és rugalmasságot kínálnak, új kihívásokkal is szembesülünk, különösen a kényes információk kezelésekor.

A Blancco adattörlő rendszerek biztosítják a vállalati adatok védelmét az illetéktelen behatolásokkal szemben. Ha már nem szükségesek, biztonságosan eltávolíthatjuk az adatokat, így a tárolók továbbra is rendelkezésre állnak. A Blancco-val az adateltávolítás könnyen nyomon követhető és dokumentálható.

A tanúsított adateltávolítás nem csak a felhőbe költözés alkalmával fontos, de más szituációkban is, mint:

  • Eszközök bizonyos életciklusának elérésekor.
  • Aktív IT környezetben.
  • Nem releváns archivált adatoknál.

Az érzékeny információk védelme érdekében az alapos adatkezelés kulcsfontosságú. A tanúsított adattörlő megoldások megbízhatóan távolítják el az információkat. Ezáltal a vállalatok biztonságban tudhatják adataikat, miközben eleget tesznek az adatvédelmi előírásoknak és optimalizálják IT beruházásaikat.

Forrás: blancco.hu

Éjféli Hóvihar: Orosz Hackercsoport Fertőzött Microsoft Teams Fiókokat Használ

Orosz támadók a Microsoft Teams-en: Adatlopásra irányuló próbálkozások

A Microsoft információi szerint egy orosz hackertársaság, mely állítólag a kormány érdekeit szolgálja, a Microsoft Teams alkalmazást használja információk gyűjtésére különböző szervezeteknél.

Microsoft Tájékoztatása

A Microsoft nemrég tette közzé, hogy egy, az orosz államhoz köthető hackercsoport a Teams szolgáltatást veszi célkeresztbe adatszerzési céllal.

Az Redmond-i Biztonsági Csapat elemzései alapján a támadók az orosz SVR hírszerzés tagjai lehetnek. Több támadást is intéztek állami, médiás és technológiai intézmények ellen.

‘Éjféli Vihar’ Cselekményei

Az ‘Éjféli Vihar’ néven ismert társaságot korábban a Microsoft Nobeliumként azonosította. Kimutatták, hogy a társaság megfertőzött Microsoft 365 fiókokkal trükközik, és új, megtévesztő domaineket hoz létre.

Ezen hamis domainek segítségével a támadók a Teams alkalmazáson belül próbálnak meg hozzáférni információkhoz, felhasználói tevékenységeket manipulálva és az MFA azonosítását kikerülve.

Az érintett támadások száma alacsony, ami arra utal, hogy célzott kiberincidensekről van szó, főleg az USA és Európa területén.

A támadások részletesebb elemzése

A Microsoft szakemberei alapos jelentést is összeállítottak a támadásokról, különösen a támadók által használt domainnevek vizsgálatára összpontosítva.

„A támadások hatékonyságának növelése érdekében a kiszemelt kisebb vállalkozások Microsoft 365 fiókjait manipulálták. Módosították a fertőzött fiók nevét, hozzáadva egy ‘onmicrosoft.com’ végződést, és új fiókot hoztak létre ezen a domainen, ahonnan üzeneteket küldtek a célpontoknak.”

Sikeres beavatkozás esetén a támadók elérhetik a célpont Microsoft 365 fiókját és más szolgáltatásokat is, megkerülve az azonosítási procedúrát.

Bejutás után képesek információkat lopni, és elérhetik más Microsoft 365 szolgáltatásokat is, mint például az Azure platformot.

Védekezés és hatások

A Microsoft bejelentette, hogy észlelték a támadásokat és az adatszerzési kísérleteket. Néhány esetben a támadó hozzápróbált adni eszközöket a vállalati hálózathoz, amelyek a Microsoft Entra ID segítségével kommunikálnak. Ezzel a támadó képes megkerülni azokat a hozzáférési szabályokat, amelyek csak engedélyezett eszközökre érvényesek.

A cég aktívan dolgozik a támadások azonosításán és megállításán, és azt tanácsolja a felhasználóknak, hogy mindig legyenek résen minden kétes üzenettel vagy kéréssel kapcsolatban.

Forrás: www.securityweek.com

Nemcsak a friss rák drágulása a brexit egyetlen következménye

A brexit hatására a brit és az európai vállalatok adathozzáférési és adatmenedzsment problémákkal találkoznak.

A brexit, vagyis Nagy-Britannia kivonulása az Európai Unióból sok területen érdekes következményekkel jár. Például a brit friss tengeri termékeket exportáló kisvállalkozások olyan sok papírmunkával szembesülnek időnként, hogy a gyorsan romlandó árú nem jut el időben az európai partnerekhez. Így egyes vendéglők a friss rák vagy izgalmas halak drágulására panaszkodnak.

Adatproblémák adódnak

A brexit hatásait a brit és az európai vállalatok is megérzik. Az MuleSoft vállalat tanulmánya szerint a brit vállalatok több mint fele nehezen fér hozzá adataihoz, nehezebben menedzseli azokat. Mindezt a közös jogi keretek megszakítása miatt van.

A britek EU-s kiszakadásának hatásai között van a silókban tárolt adatok menedzselése és a képzett tehetséges munkatársak megtartása körüli nehézségek is. Ezeket a problémákat egyébként az európai vállalatok is érzik, de kisebb mértékben: a német vállalatok 40 százaléka, míg a francia cégek 39 százaléka számol be hasonló gondokról.

Nem várt gondok

A politikusok sok mindennel nem számoltak a brexit kapcsán. Így azt sem látták át, hogy a különböző felhős adatszolgáltatások mennyire szerteágazóak és szétszórtak Európa területén. Míg a brit és EU-s törvényi keret többnyire egységes és konzisztens, a jövőben mindez könnyedén változhat, tovább nehezítve a vállalkozások dolgát.