A koronavírusjárvány hatására megnövekedett internetes forgalom miatt az online térben elkövetett, úgynevezett kiberbűncselekmények száma is jelentős növekedésnek indult. Ezek a bűncselekmények már dollármilliárdokban mérhető anyagi kárt okoztak a gazdaság különböző szereplőinek.
A kibervédelem is folyamatosan fejlődik ugyan, de a hackerek által alkalmazott módszerek naprakészebbeknek bizonyulnak, és a támadók mindig találnak új megoldásokat az biztonsági technológiák kijátszására.
Ebben a bejegyzésben összegyűjtöttük napjaink legkomolyabb kibervédelmi kihívásait.
Túlterheléses támadás
Az internetes felületeket különböző okokból túlterheléses támadás, azaz DDoS (angolul: distributed denial-of-service) érheti. Az online térben történő harcok gerincét adó túlterheléses támadások napjainkra már hatalmas méreteket öltenek, és a modernkori hadviselés egyik állandó fegyverévé váltak.
A gyakorlatban egy túlterheléses támadás kivitelezése a következő: a támadóknak egy botnetet, vagy más néven zombihálózatot kell létrehoznia, amelyek egyszerre próbálják használatba venni a támadott internetes oldalt. A szerver pedig csak limitált számú látogatónak képes azt megjeleníteni és olvashatóvá, böngészhetővé tenni, így egy adott ponton (és látogatón) túl már nem tudnak rajta keresztül közlekedni az adatok. Ilyenkor elérhetetlenné válik egy ilyen támadott oldal.
Zsarolóvírusok
A zsarolóvírus (angolul: ransomware) támadások száma exponenciális nőtt az elmúlt években. Egy ilyen típusú támadásokat figyelő szervezet adatai szerint 2020-ban 1396 esetet regisztráltak, a következő évben, azaz tavaly pedig már majdnem kétszer ennyit, 2699-et. A hackerek hatékonyságát az jelzi, hogy a zsarolóvírusos támadások 30-40 százaléka a követelt váltságdíj kifizetésével végződött.
Az ezt a módszert alkalmazó kiberbűnözők a zsarolni kívánt cégek vagy intézmények számítógépes rendszereibe hatolnak be, zárolják azokat, a hozzáférés visszaadásáért cserébe pedig „váltságdíjat” követelnek. Az informatikai rendszerek fontos elemei a működésnek, és egy sikeres akcióval a támadók veszélyes eszközre tesznek szert, a megzsaroltak pedig csillagászati összegeket is hajlandóak kifizetni a rendszereik felszabadításáért cserébe.
Komoly ilyen típusú támadásoknak lehetnek kitéve az egészségügyi ágazatok is, amelyek a koronavírus miatti súlyos leterheltség miatt igencsak kiszolgáltatott helyzetbe kerültek az utóbbi időszakban. Az egészségügyi intézmények ugyanis inkább kifizetik a támadók által követelt összeget, csak hogy tovább működhessen az információs rendszerük, és így zavartalanul folyhasson tovább a betegellátás.
Kémszoftverek
A kibertámadásoknak ezt a formáját általában politikai vagy gazdasági előnyszerzés céljából alkalmazzák egy olyan szoftver segítségével, amely képes behatolni az áldozatok számítógépes rendszereibe, hogy titkos információkat nyerjen ki onnan.
A kémszoftveres támadások célpontjai legtöbbször nagyvállalatok, kormányzati ügynökségek, tudományos intézmények, illetve egyéb olyan szervezetek, amelyek értékes, a támadó számára versenyelőnyt jelentő szellemi tulajdonnal, információval, műszaki adatokkal rendelkeznek.
A kémszoftverek azzal a céllal hatolnak be a kiszemelt rendszerekbe, hogy hosszú távon, észrevétlenül szolgáltassanak információt a megbízóiknak, akik lehetnek bűnszervezetek, de akár politikai szereplők is. Az akciók mögött általában jól finanszírozott, tapasztalt hackercsoportok állnak, amelyek nagy értékű vállalatok biztonsági rendszerekkel védett rendszereibe hatolnak be, egyedileg kifejlesztett módszereket alkalmazva.
Az NSO Group és a Candiru nevű vállalatok több országban azért kerültek tiltólistára, mert bizonyítottan kormányzatok részére fejlesztettek és szállítottak kémprogramokat, amelyekkel kormányzati tisztségviselőket, újságírókat, üzletembereket, aktivistákat, tudósokat, kutatókat és nagykövetségi dolgozókat figyeltek meg, sok esetben különösebb indok nélkül.
Adathalászat
Az adathalászatból, mint régi internetes csalási formából sem lesz kevesebb a jövőben sem. Arra lehet számítani, hogy a megnövekedett internethasználat miatt a kiberbűnözésnek ez az ága is egyre népszerűbbé válik majd. A felgyorsult digitalizáció hatására egyre több felhasználó intézi az ügyeit az interneten, nekik pedig sokszor még nincsen elég tapasztalatuk a rossz szándékú adathalász bűnözők egyértelmű kiszűréséhez.
Az alkalmazott technológiától függetlenül az adathalászat lényegi eleme a pszichológiai manipuláció, ami nélkül az akció vélhetően nem lenne sikeres, hiszen az adatok megszerzése a felhasználók beleegyezése nélkül általában nem kivitelezhető. A bűnözői csoportok gyakran úgy tévesztik meg a felhasználókat, hogy közüzemi szolgáltatóknak, vagy pénzügyi intézeteknek adják ki magukat és hivatalos hangnemben a személyes adatokat átadását kérik, hogy elhárítsanak valamilyen veszélyt. Olyan is előfordulhat, hogy valamilyen nyereményjátékban való részvételre buzdítanak, és az arra való jelentkezéshez kérnek a jelentkezőktől bizalmas adatokat.
A sikeres támadáshoz tehát az kell, hogy a felhasználó óvatlanul és önszántából elküldje az adatait, vagy le kell töltenie és telepítenie kell egy alkalmazást, ami megfertőzve a telefonját már külső beavatkozás nélkül is összegyűjti a később bevitt adatokat.
Deepfake, azaz összemontírozott videótartalom
2020 decemberéig több mint 85 ezer kártékony deepfake videót azonosítottak szerte a világhálón. A deepfake tartalmak döntő többsége hamisított pornográf, vagy az áldozat jó hírnevének csorbítására alkalmas lejárató tartalom. Az áldozatok többsége nő, és sok köztük az ismert személy, akikről bosszúból készítettek megkonstruált felvételeket.
Ahogy a mesterséges intelligencia egyre érettebb technológiává válik, úgy a korábban kissé esetlen hamisított felvételeket ma már sok esetben nehéz megkülönböztetni a valóságtól, és az algoritmusoknak pedig egyre kevesebb „hozzávalóra” van szükségük az ilyen tartalmak előállításához.
A legtöbb hamis videó gúnyolódás, lejáratás, vagy kisstílű bosszúállás céljából készül el. A technológiát azonban nem csak megszégyenítésre, hanem érzékeny információk birtokosainak megtévesztésére is alkalmazhatják.
A társadalmi manipuláció a kiberbűnözés alapját jelenti, hiszen az áldozat megtévesztése gyakran az egyetlen lehetőség egy rendszerbe való behatolás vagy egy érzékeny információ megszerzésére. A deepfake megkönnyíti manipulációt, hiszen egyes szoftverek olyan autentikusan jelenítenek meg bizonyos személyeket – politikusakat, vállalatvezetőket, hírességeket – hogy a laikus megfigyelő nem tud különbséget tenni az utánzat és a valóság között. A manipulált felvétellel megzsarolt személy aztán olyan információkat adhat át a csalóknak, amelyet egyébként titokként kellene őriznie.
A felvételeket a bűnözők felhasználhatják dezinformációs hadjáratokhoz, vagy pénzt csalhatnak ki tehetős személyekből és szervezetekből. A deepfake támadások ellen már most sem könnyű védekezni, és a technológia finomodásával csak egyre nehezebb lesz. A megtévesztést el lehet kerülni az alkalmazottak felkészítésével és bizonyos szoftverekkel, amelyek képesek felismerni a módosított tartalmakat. A trendekből szerencsére az látszik, hogy a deepfake-szűrő protokollok hamarosan minden nagyobb szervezet IT-biztonsági rendszerének integráns részévé válnak.
IoT kibertámadások
2021 első felében több mint kétszeresére nőtt az IoT kibertámadások száma az előző évhez képest. A legtöbb IoT eszköz nem kezel óriási adatmennyiséget, amelynek köszönhetően a működésük olcsóbb, az akkumulátoruk élettartama pedig nagyobb. Ez azonban megnehezíti az olyan kiberbiztonsági eszközök alkalmazását, mint a tűzfalak, a víruskeresők és a végpontok közötti titkosítás
A közeljövőben ráadásul várhatóan 125 milliárd újabb eszközt – járműveket, robotokat, érzékelőket vagy táblagépeket – csatlakoztatnak majd az internethez, amely értelemszerűen növeli a belépési pontok számát, és ezzel a potenciális támadási felületet.
Az egyik legnagyobb IoT kockázat a titkosítás hiányához köthető, ami azzal jár, hogy a hálózathoz kapcsolt eszközök egy jelentős része nem tudja megvédeni az adatáramlást a támadóktól. Elfordulhat az is, hogy a hálózathoz köthető eszközök eleve valamilyen rendszerhibával kerülnek forgalomba, amelyet a kiberbűnözők könnyen kihasználhatnak, hogy a megbénítsák a hálózatot, vagy érzékeny információra tegyenek szert.
A felhasználók is sokkal felkészületlenebbek, ha IoT eszközökről van szó, a legtöbben ugyanis azzal tisztában vannak, hogy hogyan kell megvédenie a laptopját, vagy az okostelefonját az internetes kártevőktől, de sokkal korlátozottabb ismerettel rendelkeznek az IoT technológia működését és az esetleges biztonsági réseket illetően. Informatikai biztonság
Szeretné biztonságban tudni adatait, vagy felülvizsgálná IT rendszerét? Keressen minket bizalommal, segítünk!
Szívesen leszünk támogató és segítő részesei a változásoknak az Ön cégében vagy magáncélra használt rendszerei esetében. Keresse cégünket bizalommal és találjuk meg együtt az Ön számára is a legjobb, a leghatékonyabb és a legbiztonságosabb megoldásokat! Várjuk hívását! Jelentkezzen akár már ma!.