6 támadási felület, amelyet védeni kell

6 támadási felület, amelyet védeni kell
Világszerte gyors ütemben növekszik a zsarolóvírusos támadások száma, a hackerek pedig a pénzünk mellett már bizalmas adatainkra is utaznak. A szakértő szerint, ezekre a területek védelmére érdemes nagy hangsúlyt fektetni.

Szekeres Balázs, a QUADRON Kibervédelmi Kft. technológiai vezetője hat olyan lehetséges támadási felületet mutat be, amelyre sokan nem is gondolnának, ezért érdemes védelmükre nagy hangsúlyt fektetni.

Az elmúlt időszakban világszinten, így Magyarországon is jelentősen megnövekedett a zsarolóvírus-támadások száma. Az incidensek nem korlátozódtak egy szektorra: áldozattá váltak kormányzati szervek, olajipari vállalatok, bankok, egészségügyi intézmények, de a támadók nem kímélték az idegenforgalmi és vendéglátóipari szektort sem.

Nőnek a kockázatok

„Közel-keleti ügyfeleinktől több olyan megkeresést is kaptunk az elmúlt időszakban, miszerint célzott zsarolóvírus-támadás áldozatai lettek, támogassuk őket a rendszerük helyreállításában és megerősítésében. Az esetek elemzésének eredménye azt mutatja, hogy a támadások módszere az utóbbi időben sokat fejlődött: ma már nem csak az adatok titkosítása és ezek feloldásáért váltságdíj szedése a cél, hanem az adatlopás is. Több olyan esettel találkoztunk, amikor a váltságdíj fizetésének megtagadására a zsaroló válasza az volt, hogy ebben az esetben az ellopott adatokat nyilvánosságra hozza” – részletezi Szekeres Balázs.

A zsarolóvírusok eddig is jelentős kockázatokat hordoztak, azonban az adatlopási funkció megjelenésével új veszélyek jelentek meg: mostantól nemcsak pénzügyi károkkal kel számolni, de figyelembe kell venni a személyes adatok, az üzleti titkok és bizalmas belső információk kiszivárgásának lehetőségét is, amelyek jelentősen növelhetik mind a jogi, a reputációs és a pénzügyi kockázatokat is.

Kulcsfontosságú a biztonsági konfiguráció kialakítása

A zsarolóvírusok új célpontjai elleni védekezés egyik fontos eleme, hogy kialakítsuk és folyamatosan ellenőrizzük információs rendszereink biztonsági konfigurációját (hardening). Ez érvényes az alkalmazásainkra, adatbázisainkra, operációs rendszereinkre, hálózati eszközeinkre, illetve a felhőben futó architektúránkra is. A távoli munkavégzés elterjedésével és intenzív felhasználásával külön figyelmet kell fordítani a távoli hozzáféréseket biztosító infrastruktúra, illetve a végpontok biztonsági konfigurációjára is.

A nem megfelelően kialakított biztonsági konfiguráció több olyan támadási felületet is biztosít, amelyeket nemcsak egy zsarolóvírus, hanem bármilyen rosszindulatú támadó is ki tud használni. Érdemes külön figyelmet szentelni az alábbi támadási felületeknek:

1. Alapértelmezett és „beégetett” jelszavak: az alapértelmezett jelszavak közismertek, a legtöbb támadás ezek kipróbálásával kezdődik. Ha egy „beégetett” jelszó pedig benne marad egy alkalmazás forráskódjában, a támadó könnyen kiolvashatja és felhasználhatja azt.

2. Nyílt szöveges állományban tárolt jelszavak és hitelesítő adatok: A nyílt szöveges állományokból egy támadó könnyen ki tud nyerni információt, így ha titkosítás nélkül tároljuk a jelszavakat és hitelesítő adatokat, akkor könnyen megszerezhetik azokat.

3. Nem frissített szoftverek és firmware-ek: Az elavult, nem frissített szoftverek tartalmazhatnak olyan biztonsági sérülékenységeket, amelyeket kihasználva egy támadó hozzáférést, sőt, akár kiemelt jogosultságot is szerezhet az információs rendszerhez.

4. Nem megfelelően konfigurált BIOS, szerverek, tűzfalak, portok, routerek és más infrastruktúra elemek: Egy eszköz konfigurációs hibáját kihasználva a támadó át tudja venni az ellenőrzést az eszköz felett, vagy hozzáférést szerezhet más infrastruktúrális elemekhez.

5. Titkosítás nélküli adatforgalom és adattárolás: A hálózati forgalmat lehallgatva a támadó ki tudja nyerni a titkosítás nélküli adatokat.

6. Kiemelt jogosultságok nem megfelelő kezelése: A kiemelt jogosultságokat kizárólag a rendszerek üzemeltetéséhez, karbantartásához szabad felhasználni. Ha ezzel végzünk általános tevékenységeket, megnő annak a kockázata, hogy egy sikeres támadás esetén a behatoló egyből a kiemelt jogosultságot szerzi meg a rendszerhez, ami beláthatatlan következményekkel járhat.

„Megfelelően kialakított biztonsági konfigurációval stabilizálhatjuk rendszereink működését, csökkenthetjük a biztonsági kockázatokat, illetve növelhetjük a szabályoknak és követelményeknek való megfelelést. Ráadásul ma már automatikus biztonsági konfiguráció-elemző eszközök és szolgáltatások is léteznek, amelyek használatával csökkenteni tudjuk a szükséges emberi erőforrás igényt az IT üzemeltetés, az információbiztonság és a fejlesztés területén is” – teszi hozzá Szekeres Balázs. 

Kövesd az oldalunkat a Facebook-on és a Twitteren is!