Connect with us
Hirdetés

technokrata

Internetbiztonság: tavaly is romlott a helyzet

Dotkom

Internetbiztonság: tavaly is romlott a helyzet

Az elmúlt évet a rosszindulatú támadások, adathalász-akciók és spamkitörések professzionális tervezése és kivitelezése jellemezte. Egyre inkább olyan csatatérre hasonlít az internet, ahol az internetbiztonsági cégek csak a vereség késleltetésére és a hullák boncolására képesek.

Az eredetinek kinéző hamisítvány jó üzlet. Úgy tűnik, erre az internetes bűnözők is rájöttek, hiszen az idén minden eddiginél tökéletesebb álhonlapok és valódinak tűnő e-mailek révén próbálták az adathalászok megszerezni személyes, banki adatainkat, illetve vásárlásra bírni bennünket, átlagos felhasználókat. A bűnözők a profi üzletemberekhez hasonlóan a marketing eszközeivel támogatják, propagálják tevékenységüket – természetesen saját, külön bejáratú csatornáikon keresztül – mondja Tom Liston, az SANS Internet Storm Center képviselője. Minél többen tudnak majd arról, hogy spamek segítségével a szó szoros értelmében fillérekért lehet elérni a fogyasztókat – egy több millió e-mailt kiküldő számítógépes zombi hálózat, vagyis egy botnet már 100 dollárért is bérelhető, tehát feleslegesnek tűnik több ezer dollárért hirdetni -, annál többen fognak élni is a lehetőséggel. Az internet- és az e-mail-forgalom biztonságát garantáló programok fejlesztői sem ülnek babérjaikon, és bár egyre gyorsabban ismerik fel az új vírusokat, kémprogramokat, képtelenek a spamáradat megfékezésére. Bár a felhasználók egy-egy káros alkalmazás felbukkanása után akár egy órán belül is védelmet kapnak, ennek ellenére hihetetlen pénzeket kénytelenek a védekezésre, a kárelhárításra költeni. A spamszűrők egyre több szűrési módszert alkalmaznak, amelyek képesek az Excel, pdf vagy akár az mp3-as formátumban érkező kéretlen leveleket is kiszűrni. A bűnözők ezért nem nyílt támadásokkal gyűjtenek adatokat, hanem valódinak tűnő e-mailek, honlapok mögé rejtőzve kémprogramok segítségével nyitnak hátsó kiskaput számítógépünkhöz. Így például a YouTube-on is számtalan olyan videó tekinthető meg, amelynek lejátszása alatt egyúttal jelszólopó, billentyűzetfigyelő szoftver települ gépünkre. S ami a leginkább szembetűnő volt az év folyamán: szinte minden nagyobb támadás pontosan időzített volt, tökéletesen alkalmazkodva az üzleti és a fogyasztói élet szokásaihoz. Az amerikai Super Bowl döntője előtt az eseménynek otthont adó Dolphin stadion honlapját fertőzték meg, s az ide látogató szörfözők gépére titokban kémprogramok települtek. A Cyber hétfőn, vagyis a hálaadást követő hétvége után – amely hagyományosan a legnagyobb kiskereskedelmi forgalmat generáló nap az évben – a Sunbelt Software képviselői 40 ezer olyan hamis oldalt találtak, amelyek álkulcsszavak segítségével a Google keresési eredményei közt az élre kerültek. Az ajándékok után böngésző internetezők ebben az esetben is kémprogramokkal lettek “gazdagabbak”. A Google ugyan viszonylag gyorsan eltávolította ezeket az oldalakat, ám önmagában az is elég ijesztő, hogy a világ legnagyobb keresőjét pár órára is teljesen át tudták verni – mondja a spamszűrő és védelmi szoftvereket fejlesztő Sunbelt magyarországi képviseletének vezetője, Bódis Ákos. Az elmúlt év arra is rácáfolt, hogy létezik olyan fájlformátum, amely mögé nem lehet trójai programokat csempészni, így például a pdf, a képek és a videók egyaránt fertőzésveszélyt hordozhatnak magukban.

Spamözön – napi 120 milliárd kéretlen levél világszerteAz év legnagyobb újdonsága a változatos csatolmányformátumok mellett kétségkívül az volt, hogy a legjobban szervezett spamtámadások során megjelent a felhasználók teljes neve és pontos e-mail-címe. A spammerek a MySpace, a Facebook és egyéb közösségi portálokon gyűjtötték össze az elérhetőségeket, és erre Magyarországon is volt példa: egy Nagy Sándor (ál)nevű e-mailező 600 ezer magyar e-mail-címet gyűjtött össze és kínált eladásra. Amerikában a legsikeresebb Storm worm nevű féregnek hála a becslések szerint száz százalékkal nőtt a spamek száma 2006-hoz képest. Ez azt jelenti, hogy naponta mintegy 120 milliárd kéretlen levél terheli a világ teljes hardvererőforrásait – vagyis egy átlag felhasználó naponta 20 spamet kap. A pontos e-mail-címeknek köszönhetően az adathalászok például az FBI, a Szövetségi Kereskedelmi Bizottság vagy a Pénzügyminisztérium nevében küldtek ki eredetinek tűnő leveleket. A leggyakoribb módszer szerint a levelek azt állították, hogy panasz vagy feljelentés érkezett a címzett ellen, aki ezért megnyitotta a feljelentést tartalmazó csatolmányt – ezzel pedig jelszófigyelő programot telepített gépére. Egy elemző cég becslése szerint Amerikában mintegy 3,2 milliárd dollár kárt okoztak ilyen támadásokkal – és egy ilyen nagyságrendű összegért már minden bizonnyal érdemes vállalni a kockázatot, e-mail-címeket gyűjteni, bankszámlákat megcsapolni. Augusztus közepén például a világ egyik legnagyobb állásközvetítője, a Monster.com ismerte be, hogy hackerek 1,6 millió felhasználó adataihoz jutottak hozzá, de olyan spamtámadásokat is megfigyeltek, amelyek célpontjai kifejezetten felső vezetők voltak. A tendencia alól, úgy tűnik, Magyarország sem kivétel. Egyik nagyvállalati felhasználónknál 5000 postafiók spamszűrését biztosítjuk. A beérkező leveleknek több mint 98 százaléka spam, ami szűrés nélkül mérhetetlen hardvererőforrást kötne le, és azonnal megbénítaná a vállalat levelezését, vagy megfordítva: spamek nélkül töredékére zsugorodna a normál levelezés kiszolgálására alkalmas informatikai rendszer hardver- és erőforrásköltsége – mondja Darvas István, az MPP vállalati spamszűrőrendszer fejlesztője. E sorok írója szerint, amikor a spamek aránya eléri majd a száz százalékot, akkor talán megmozdulnak az internet fejlődését koordináló szervezetek.

Ugyancsak újdonságszámba ment, hogy megjelent az első, kifejezetten Macintoshra fejlesztett kémprogram. Az OSX.

RSPlug.

A nevet viselő káros alkalmazás egy QuickTime beépülő modulnak álcázta magát, valójában pedig egy DNS-átirányító, ami a fertőzött számítógépen tetszőleges weboldalt képes átirányítani más weboldalakra: például a Google keresési találatok helyett egy hasonló, de a bűnözők által megszerkesztett oldalra is el tudja vinni a felhasználót, vagy akár meg is tagadhatja bizonyos weboldalak (kiszolgálók) elérését. Az elmúlt évben nem született említésre érdemes vírus a unixos és a linuxos operációs rendszerekre.

Donna QuijoteNehezíti a helyzetet a rengeteg, a világhálóra szabaduló tájékozatlan és így óvatlan felhasználó. A Harris Interactive által 2007-ben lefolytatott közvélemény-kutatás rámutatott, hogy tíz kamasz közül nagyjából négy szerint szülei többnyire tudják, mit tesznek a neten, de semmilyen szabályhoz nem kötik azt, míg 37 százalékuk szerint a szüleiknek fogalmuk sincs erről. Ráadásul a kamaszok 43 százaléka azt is jelezte, hogy az internetes durvaság valamilyen formájával találkozott az elmúlt évben. A Symantec családi oldalt indított azzal a céllal, hogy segítsen a szülőknek útmutatást adni internetet használó gyermekeik számára.

A magyar nyelven is elérhető oldal a vállalat 2007-ben, az online-családok védelmére indított kezdeményezésének része, melynek vezetője Marian Merritt, aki az internetbiztonsági termékfejlesztés terén szerzett évtizedes tapasztalatai birtokában lépett az internetbiztonsági pártfogó posztjára. Három iskoláskorú gyerek anyjaként miután rájött, hogy környezete két részre oszlott: a technikától lemaradt felnőttekre és a számítógépet, a ketyeréket és az internetet használó csemetéikre, síkra szállt az internetbiztonság mellett. Rendszeresen találkozik tanárokkal, szülőkkel és gyerekekkel, hogy beszélgessen az internet biztonságát veszélyeztető tényezőkről. Marian a Norton-termékek csapatával is tanácskozik, hogy a legmagasabb szintű, értelmes szülői felügyelet lehetősége beépüljön a Norton márkanevet viselő termékekbe. A forrásanyagok mellett a szülők Marian tanácsait is megtalálják a weboldalon.

Ha még nem elég borús az összkép, érdemes áttanulmányozni a Deloitte Touche Tohmatsu 2007-es Technológia, média, telekommunikációs (tmt) iparági globális biztonsági felmérését. Az Egy helyben toporogva című elemzésből kiderül, hogy ami az adatbiztonsági és adatvédelmi kérdéseket illeti, a tmt-iparágban működő vállalkozások nagy része “egy helyben toporog”. Az adatbiztonságra fordított kiadások növekedése ellenére is sokuk épphogy csak lépést tud tartani a növekvő veszélyekkel. A probléma megelőzése érdekében a tmt-vállalatoknak növelniük kell az adatbiztonságra fordított kiadásaikat és erőfeszítéseiket. A felmérés tanúsága szerint e vállalatok nagy része eddig éppen csak megúszta a bajt. 2008: sötét jövő?A következő évben sem fognak unatkozni az it-biztonsággal foglalkozó cégek fejlesztői. Az USA-ban ismét komoly lehetőséget rejt magában az elnökválasztási kampány, hiszen már 2004-ben is megcsapolták John Edwards adománygyűjtő honlapját, az elnökjelölt, John Kerry portáljára pedig számtalan ötcentes felajánlás érkezett, amelynek során a bűnözők azt tesztelték, hogy működnek-e még a lopott hitelkártyák. Az Apple-termékek – különösen az iPhone – terjedésével 2008-ban is rengeteg újabb lehetőség nyílik adathalászatra és spamküldésre. Ma már csak az a kérdés, hogy mikor érjük el a 99 százalék feletti spamarányt, amikor a spamek száma már több nagyságrenddel a jó levelek mennyisége felett lesz, a jó e-mailek statisztikailag is nehezen kimutatható arányt fognak elérni – teszi hozzá Bódis. Az sem kétséges, hogy az internetes kereskedelem és az online banki szolgáltatások bővülésével egyre több lesz a támadás magyar nyelvterületen is. A kémprogramok esetében a leggyengébb láncszem továbbra is a felhasználó: ha nem alkalmaz megfelelő szoftveres védelmet, illetve ha meggondolatlanul telepít bizonyos programokat, kiegészítőket, azonnal átengedi az irányítást egy botnet gazdának – mondta Bódis. Al Capone kora visszatértAz utolsó nagy vírustámadás közel három éve, 2005-ben történt. Azóta a hackerek már nem magányos farkasokként végzik káros tevékenységüket, hanem a – komoly tőkével rendelkező – szervezett bűnözés áll mögöttük. Ennek egyik fő következménye, hogy nem a rombolás, hanem a pénz szerzése lett a számítógépes kalózok célja. Sajnos mára az informatikai biztonság helyzetét az Egyesült Államok XX. század eleji bűnözési helyzetéhez, az Al Capone nevével fémjelzett korszakhoz lehet hasonlítani. Egyre borúlátóbb vagyok az it-biztonság helyzetével kapcsolatban, hiszen a bűnözés e területen nemhogy a virágzás, hanem csak a szárba szökkenés stádiumában van – válaszolta a Napi Informatika megkeresésére Sándor Zsolt, a Panda Software Hungary Kft. ügyvezető igazgatója.

Hihetetlen veszélyeket rejtenek a közösségi oldalak, hiszen a trendekből látszik, hogy a magánemberek könnyű célpontok, akik szinte bármilyen, akár a munkahelyükkel kapcsolatos adatokat is megosztják bárkivel ezeken az oldalakon. A rosszban sántikálók könnyen összegyűjthetik egy cég alkalmazottainak nevét, hozzátartozóik adatait, mobilszámait. Ez után már csak a társaság HR-adatbázisához kell valahogy hozzáférni (nem biztos, hogy ez a legjobban védett terület egy cégen belül), s a munkaszerződések megszerzése után máris a rossz fiúk rendelkezésére áll az összes adat, amivel hozzá lehet férni valakinek a számlájához – figyelmeztetett Sándor, majd hozzátette: olyan támadások várhatók a jövőben, amelyek olyan összehangolt, bonyolult adatgyűjtésen alapulnak, amelyek segítségével profilokat készítenek a felhasználókról. Ezek a profilok tartalmazzák majd, hogy mit csinálunk, merre járunk az interneten, az autók iránt érdeklődünk-e vagy inkább a szex áll az érdeklődésünk középpontjában. A Gartner elemző cég szerint 2009-ben minden második gazdasági társaság ellen elkövetnek majd valamilyen pénzügyi támadást.

Azt, hogy nem rombolás áldozatai leszünk, hanem az értékeinket tulajdonítják el, alátámasztja, hogy már egy magyar cég számlájáról utaltak át jogtalanul a hackerek 25 ezer eurót. Már arra is volt példa, hogy rosszindulatú alkalmazottak a konkurens társaságnak átadták volt munkaadójuk legfontosabb adatbázisát. Hogy egy másik múlt század eleji klasszikust idézzek: nem ígérhetek mást, csak vért, verítéket és könnyeket – jelentette ki az informatikai biztonság jövőjéről a Panda Software magyarországi vezére.

Adatvédelem: kevesek helyzete irigylésre méltóAz IT Policy Compliance Group legújabb kutatása szerint – amelyet Az érzékeny adatok védelmének alapjai címen hoztak nyilvánosságra -, is rossz a helyzet. A világ több mint 450 szervezetétől érkezett válaszokat összefoglaló jelentés megállapítja, hogy tíz szervezet közül átlagosan csak egy van abban az irigylésre méltó helyzetben, hogy kényes adatai megfelelően védettek. A jelentés az adatvédelem éllovas és sereghajtó cégei közötti különbségeket is elemzi. A kutatás egyik legmeglepőbb eredménye a kényes adatok védelme és a hivatalos előírásoknak való megfelelés közötti összefüggésben mutatkozott meg. (Az is meglepő, hogy az elemzést végzők ezt meglepőnek találják – szerk.) A kényes adatok védelmében jeleskedő cégek a hivatalos előírásoknak való megfelelés ellenőrzésekor is jó eredményt produkáltak. A kényes adatok legkisebb mértékű elvesztését felmutató szervezetek szinte mindegyikénél (96 százalék) a hivatalos előírásoknak való megfelelésben is itt találták a legkevesebb hiányosságot. A legtöbb kényes adatot elvesztett szervezetek többsége (64 százalék) azonos volt azokkal, ahol a hivatalos előírásoknak való megfelelés terén is a legtöbb hiányosságra bukkantak.

A jelentésben szereplő kulcsfontosságú témakörök: a szervezeti felépítés és stratégia, az ügyfelek alapos ismerete és a kiváló működés. A legkevesebb kényes adatot elvesztő cégek (az éllovasok) és a legnagyobb adatvesztést elszenvedők (a sereghajtók) elemzésekor nyilvánvalóvá válik a kevesebb szabály vagy ellenőrzési cél meghatározásának jelentősége, illetve a jogtalan használatot vagy a változtatást megakadályozó, sűrűbb értékelésre és az informatikai változáskezelésre törekvés fontossága.

A kutatásból az is kiderült, hogy az irányítás minősége kevésbé fontos, mint a meghatározott kockázatok elleni alkalmasság és az irányítás értékelésének gyakorisága. Azok a szervezetek, amelyek nem vezettek be a kockázatok ellen megfelelő irányítást – és nem értékelik elég sűrűn az eljárások és a technika irányítását -, nagy valószínűséggel esnek adatvesztés vagy lopás áldozatául. Azoknál a cégeknél fordul elő a legsűrűbben adatvesztés és lopás, ahol nincs ilyen irányítás, vagy csak ritkán ellenőrzik a meglévőt.

Az éllovasok átlagosan 30 ellenőrzési célt határoznak meg, és 19 naponta értékelnek. Ezeknél a cégeknél évente legfeljebb két adatvesztés, vagy meg nem felelés fordul elő. A sereghajtók átlagosan 82 ellenőrzési célt határoznak meg, és 230 naponta értékelnek. A sereghajtóknál legalább 13 adatvesztés vagy lopás, illetve legalább 22 meg nem felelés fordul elő.

A legkevesebb adatvesztést elszenvedett szervezetek felelnek meg legjobban a hivatalos előírásoknak. Ezek a cégek olyan kulcsfontosságú lépéseket tesznek, amelyek nem csupán az adatvesztést, hanem az adatsértések anyagi következményeit is minimálisra csökkentik, így növelik a megfelelőséget és megtarthatóvá teszik a versenyelőnyt.

Néhány védelmi megoldásAz internetes támadások elleni védekezés egyik eszköze lehet az Outpost Security Suite Pro 2008, amely teljes körű biztonsági programcsomag – jelentette ki Kecskés Győző, a Nollex Nemzetközi Kft. ügyvezető igazgatója a cége által forgalmazott magyar nyelvű termékről. Mint elmondta: a kis- és közepes (kkv) méretű vállalkozásoknak, intézményeknek ajánlható biztonsági csomag fürge, mégis nagy hatékonyságú kártevővédelme kiforrott antivírus- és kémprogram-kereső motorokat ötvöz egybe. A háttérben futó rezidens vírus- és kémprogram-védelem folyamatos védelmet nyújt. A kártevőkereső motor sebességének növelésére a rendszer az első keresés alkalmával a vírusmentes fájlokról adatbázist készít. A rákövetkező víruskeresések alkalmával ezt az adatbázist használja a későbbi keresések felgyorsítására. Így a keresés sebessége drasztikusan megnő, akár egy normál víruskeresés akár 14-20-szorosát is elérheti. A program egy tűzfalat, levélszemétszűrőt és internetes tartalomszűrőt is tartalmaz, ezért komplex védelmi rendszerként ajánlható a védelemre vágyó felhasználóknak – mondta a Nollex ügyvezető igazgatója.

Kecskés a kkv-k számára a központilag irányítható, kettős keresőmotorral rendelkező, a kém-, reklám- és trójai programok ellen kiemelkedően hatékony védelmet nyújtó Webroot AntiSpyware Corporate Edition with AntiVirus megoldást és a hamarosan Magyarországon is megvásárolható Webroot E-Mail Security SaaS programcsomagot ajánlja. Ez utóbbi eszköz öt víruskeresővel és két spamszűrőmotorral felszerelt levélszemétszűrő-szolgáltatás.

Az adatvesztések okozzák a legnagyobb kártAz adatvesztés és adatbiztonság egyre fontosabb mind a vállalatok, mind a fogyasztók számára. Az informatikai szakemberek és vállalatok belső ellenőreinek mintegy 52 százaléka szerint az it- biztonsági költségek legnagyobb részét az adatvesztésből származó károk helyreállítása teszi ki, ami nem is olyan meglepő adat, ha figyelembe vesszük, hogy a megkérdezettek 85 százaléka nyilatkozott úgy, hogy a múlt év során legalább egy adatvesztési incidenst kellett kezelnie, 63 százalékuk pedig hat és húsz közötti alkalommal tapasztalt adatvesztést – olvasható a Symantec friss elemzésében. Egy friss kutatás arra is rávilágít, hogy az adatok sérülése, elvesztése az esetek 40 százalékában egy harmadik félnél, üzleti partnernél vagy alvállalkozónál történik. Bár a vállalatok sok esetben az adatok sérülését vagy elvesztését külső hatásoktól várják, a kutatás megállapította, hogy ez mindösszesen az esetek egy százalékában történik így, 50 százalékban a működés során fellépő problémák, 46 százalékban pedig az alkalmazottak által okozott hibák vezetnek az adatok elvesztéséhez.

Semmi sem szentJanuárban ismét tanúi lehettünk, hogy a hackerek milyen gyorsan használják ki az adódó lehetőségeket: a Benazir Bhutto pakisztáni politikus elleni merényletre természetesen netezők százezrei voltak kíváncsiak, s a Google keresőben legtöbben a támadásról készült videofelvételekre kerestek rá. A vírusírók erre azonnal reagálva olyan oldalakat hoztak létre, amelyeket a Google kereső az elsők között adott meg a találati listán. A videókra klikkelve azonban nem csupán a robbantás előtti perceket lehetett megtekinteni, hanem kodeknek tűnő vírusok és reklámprogramok települtek a felhasználók gépeire, amelyek megváltoztatták a számítógép DNS-beállításait, illetve pop-up ablakokban felbukkanó hirdetésekkel hamis biztonsági programok vásárlására ösztönözték a felhasználókat. Korábban hasonló fertőzést okozhattak Zinedine Zidane 2006-os vb-döntőbeli lefejeléséről, illetve a Katrina hurrikánról készült felvételek is.

Az IT Policy Compliance GroupAz informatikai szakemberek számára cégük szabályozási és szabálymegfelelési célkitűzéseinek teljesítését szolgáló kutatásban és információ létrehozásában nyújt szolgáltatást az IT Policy Compliance Group, amely több vezető szervezet támogatását élvezi (lásd a táblázatot). A csoport tényeken alapuló kutatást végez a szervezetek hasznos informatikai változásait eredményező, legjobban bevált gyakorlat meghatározására. 1Tíz cégből csak egynek védettek megfelelően az adatai A védekezés lehetőségeiA szervezeti struktúra és stratégia kialakítása- világszínvonalú megfelelőségi program bevezetése – a szabályzatok, szabványok és eljárások dokumentálása és karbantartása – a belső irányítás átszervezése, informatikavédelmi és kockázatkezelési funkciók az ügyfelek alapos ismeretének és a működés kiválóságának kihasználásához Az ügyfelek alapos ismerete- a szabályozásgazdák szerepének és felelősségi körének meghatározása – az üzleti és anyagi kockázat felismerése és kezelése – az alkalmazottak oktatása és a szabályok alóli kivételek kezelése A kiváló működés- a belső ellenőrzés kiterjesztése a legtöbb üzleti funkcióra – az irányítás célkitűzéseinek kockázatfüggővé tétele – az irányítási célok számának csökkentése – a mérhető irányítás bevezetése – a folyamatvezérlés önvizsgálata – a műszaki irányítás ellenőrzésének gyakoribbá tétele – teljes körű informatikai változáskezelő program bevezetése – a jogtalan használat és változtatás megakadályozása az informatikai változások kezelésével



Szólj hozzá!

További Dotkom

Hirdetés

Népszerű

Technokrata a Facebookon

IoT-Magazin.hu

Kütyük

Dotkom

Műszaki-Magazin.hu