Hirdetés
. Hirdetés

Így védekezhetünk az adathalászat ellen

|

A vállalatokat fenyegető információbiztonsági veszélyek manapság olyan sokrétűek, hogy csak gondosan kialakított védelmi stratégiával háríthatók el.

Hirdetés

Hatalmas veszélyt jelent a vállalati számítógépek biztonságára az egyre növekvő mértékű adathalászat. Az Osterman Research nemrégiben megjelent tanulmánya (amelynek elkészítését a KnowBe4 biztonsági cég támogatta) összefoglalja, milyen biztonsági problémákkal szembesülnek a vállalatok az adathalászati és más kibertámadások kapcsán, továbbá hogyan védekezhetnek a fenyegetések ellen.

Hirdetés

Az általános kiberbiztonsági helyzet fő jellemzője, hogy a számítógépes bűnözők egyre kifinomultabb módszereket és egyre fejlettebb rosszindulatú programokat alkalmaznak, a felhasználók pedig egyre több információt osztanak meg a közösségi hálózatokon és a felhős tárolószolgáltatásokon, ami sebezhetőbbé teszi a vállalatokat az adathalász és más fenyegetésekkel szemben. A programkártevőket egyre nehezebb felismerni és semlegesíteni, s a támadók képesek távolról vezérelni a működésüket. Egyes malware-ek hosszabb ideig szunnyadó állapotban tudnak maradni, így csökken az esélye, hogy felfedezik őket, míg mások csak bizonyos események bekövetkezése esetén lépnek akcióba.

Változatos veszélyek
A szervezetek, méretüktől függetlenül sokféle veszélynek vannak kitéve, amelyek az ártalmatlannak tűnő spamüzenetektől a bizalmas céges adatok ellopásához vezető, célzott adathalász-támadásokig terjednek. A nagy tömegben kibocsátott adathalász e-mailekkel bizalmas információkat - például bejelentkezési adatokat, bankkártyaszámokat - próbálnak meg kicsalni a címzettektől, rosszindulatú hivatkozással fertőző weboldalra irányítják át őket, avagy a levélmellékletük tartalmaz kártékony kódot. Ismert, megbízható, sok ügyféllel rendelkező cégek nevében küldik őket. A fejlettebb támadások odáig mennek el a megtévesztésben, hogy céges logót és más, hitelesnek tűnő azonosítókat helyeznek el a levélben. Az adathalász e-mailek jelentősége nem lebecsülendő, egy korábbi felmérés szerint a rosszindulatú levelek nem megfelelő kezelése vezetett a céges alkalmazottak számítógépén adatvesztést okozó incidensek 41 százalékához.

Ugyanakkor a célzott adathalász levelek jellemzője, hogy a címzettek gondosan kiválasztott csoportot alkotnak, például egy nagyvállalat vezetőiből állnak. A támadás elindítása előtt a hackerek tanulmányozzák a célszemélyeket, és olyan, gondosan összeállított, személyre szabott üzenetet küldenek nekik, amelyet nagy valószínűséggel megnyitnak majd. Az információgyűjtésben nagy segítségükre vannak a legnépszerűbb közösségi szolgáltatások, amelyeken sokan osztanak meg felelőtlenül bizalmas információkat - személyes adatokat, utazási terveket, a családtagokra, barátokra vonatkozó információkat stb. -, egyáltalán nem mérlegelve azt, hogy ezeket később számítógépes bűnözők felhasználhatják ellenük. Ugyancsak növeli az áldozattá válás esélyét, hogy egyes adathalászat-ellenes megoldások nem rendelkeznek az üzenetek hatékony szűrését megvalósító, valós idejű adatbázissal, így valódi védelmet nem nyújtanak, csak hamis biztonságérzetet. Az adathalászok ugyanis igen gyorsan változtatják a számítógépek megfertőzésére használt weboldalakat, így egy elavult, nem frissített adatbázissal eleve kudarcra van ítélve a biztonsági program.


Komoly veszélyforrást jelentenek azok a munkavállalók, illetve külső munkatársak, akik távolról férnek hozzá a vállalati hálózathoz nem megfelelően védett saját eszközökről, illetve titkosítatlan kommunikációs csatornákon keresztül. Hasonlóan rizikós az egyre népszerűbb fájlszinkronizáló és -megosztó szolgáltatások - Dropbox, OneDrive, Google Drive és hasonlók - kiterjedt használata az alkalmazottak részéről. Ezek nagy előnye, hogy az irodától távol, kiküldetésben vagy otthonról is kényelmesen elérhetővé teszik a rajtuk tárolt fájlokat. Azonban kétségtelen hasznosságuk ellenére ezek a szolgáltatások a rosszindulatú programok vállalati hálózatba való belépési pontjaként funkcionálhatnak, ha a munkavállalók otthoni gépén nem megfelelően frissített vagy nem hatékony biztonsági szoftver fut. Szintén problémás a webes levelezőszolgáltatások használata, amikor a vállalati mailrendszer nem elérhető, vagy amikor olyan nagyméretű fájlt akarnak elküldeni mellékletként, amelyet a hivatalos levelező nem tud kezelni. Nem feledkezhetünk meg az olyan emberi hibákról sem, amikor egy alkalmazott jó szándékkal telepíteni kíván egy, a munkájához szükséges kiegészítő programot, például egy kodeket vagy egy ActiveX-vezérlőt, amelyet az IT-részleg nem biztosított számára, és közben akaratlanul megfertőzi a számítógépét.

További jelentős biztonsági kockázatot képviselnek a manipulált keresési találatok, amelyek rosszindulatú kódot tartalmazó weboldalakra mutatnak; az adathalászati támadásokhoz felhasznált bothálózatok; a könnyelműen viselkedő és gondatlanul eljáró vállalati alkalmazottak; a legfőképpen az Android operációs rendszerhez írt mobilvírusok; valamint a mostanában virágkorukat élő zsarolóprogramok, amelyek titkosítják az állományokat a megfertőzött gépen, majd a dekódolásért váltságdíjat kérnek.

Tudatos, mindenre kiterjedő védelem
Az Osterman Research tanulmánya szerint az adathalászattal és az újgenerációs malware-ekkel kapcsolatos veszélyek elhárítása érdekében az első fontos lépés annak felismerése a legmagasabb vezetői szinten, hogy milyen kockázatokkal kell a vállalatnak szembenéznie. Sok döntéshozó nem képes megfelelő módon értékelni a fenyegetettségeket, mivel túlságosan elfoglalt, nem rendelkezik az elhárításhoz szükséges pénzösszegekkel vagy szakértelem hiányában alulértékeli a veszélyeket. Ezért mindenképpen célszerű biztonsági szakembert bevonni a kockázatok felmérésébe. Ráadásul túl sok döntéshozó tanúsít defenzív magatartást, és csak akkor aktivizálja magát, ha már bekövetkezett a baj, ahelyett, hogy proaktív módon mindent megtenne azért, hogy a kellemetlen szituációk bekövetkezzenek.

Elengedhetetlenül szükséges egy, a teljes vállalatot érintő, átfogó elemzés elvégzése annak megállapítására, hogy az adatokat hol tárolja a szervezet, azokhoz ki férhet hozzá, továbbá milyen eszközöket használnak az alkalmazottak a vállalati információk és erőforrások elérésére. Ezt követően az IT-részlegnek részletes és általánosan elfogadott irányelveket kell létrehoznia a vállalatnál jelenleg használt és a közeli jövőben bevezetendő minden kommunikációs és együttműködési rendszerre vonatkozólag. Így például előírható az e-mailek titkosítása, az összes online kommunikáció monitorozása a malware-ek kiszűrésére, valamint a vállalati erőforrások eléréséhez használt személyes eszközök felügyelete (BYOD).

A védelem első vonalát a felhasználók képezik, ezért a vállalatoknak biztonsági tréningekkel kell az alkalmazottaikban tudatosítaniuk, miképpen ismerhetik fel az adathalászati próbálkozásokat és más fenyegetéseket. Az informatikusoknak az üzleti vezetéssel együttműködve olyan legjobb gyakorlatokat kell bevezetniük, amelyek révén a vállalati felhasználók körültekintően ki tudják szűrni elektronikus levelezésükben és online kommunikációjukban az adathalászati kísérleteket és más, információszerzésre használt pszichológiai trükköket. Meg kell ismertetni velük, hogy milyen veszélyekkel jár a nyilvános wifi-hotspotok és más, védelem nélküli hozzáférési pontok használata. Ki kell oktatni őket arra, hogy ne nyissák meg az ismeretlen forrásból származó, gyanús levélmellékleteket. Fel kell hívni a figyelmüket arra is, hogy lehetőség szerint fogják vissza magukat, amikor a közösségi weboldalakra posztolnak. Bár kétségtelenül jó móka fotókat feltölteni a Facebookra a Karib-szigetek valamelyikén eltöltött nyaralásukról, ezzel nem csak barátaikat örvendeztetik meg, hanem a hackereknek is információt szolgáltatnak egy adathalász levél összeállításához. A munkavállalók ismereteit érdemes rendszeresen tesztelni annak kiderítésére, hogy milyen hatékonysággal tudják azonosítani a támadási kísérleteket.

Ezen túlmenően az IT-részlegnek megbízható gyártótól származó, hatékony védelmi intelligenciával felszerelt, rétegezett biztonsági megoldásokat kell üzembe állítania, és a védelmi stratégia kialakításánál figyelembe kell vennie, hogy a felhőalapú szolgáltatások hogyan illeszkednek a biztonsági infrastruktúrába. A biztonság növelése érdekében célszerű speciálisan vállalatok számára kifejlesztett termékekkel felváltani az alkalmazottak által előszeretettel használt, otthoni fogyasztóknak szánt adatszinkronizáló, fájlmegosztó, információtovábbító, valós idejű kommunikációt megvalósító és egyéb alkalmazásokat.

Hirdetés
0 mp. múlva automatikusan bezár Tovább az oldalra »

Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!

Engedélyezi, hogy a https://www.computertrends.hu értesítéseket küldjön Önnek a kiemelt hírekről? Az értesítések bármikor kikapcsolhatók a böngésző beállításaiban.