ROVATOK

FELADVÁNYOK

BETŰTÉSZTA

ASSZOGRAMMA

JÁTÉKOK

KVÍZJÁTÉK

FÓRUM

REGISZTRÁCIÓ

A mai nap képe

nap képe

Küldj be te is képet!
Képeslapküldés

Keresés az oldalon:

Friss fórum:
Játékok (1299)
Feladványok (17478)
Ki mondta? (258)
asszogramma (1872)
Hónap feladványa (695)
A hét kérdése (2030)
Tőlem Nektek (12422)
Nyomasevics Bobacsek (1202)
Betűtészta (3050)
Szívből szóló versek (1166)
Elnökválasztás (6)
Érdekes, vicces, jó honlapok (857)
Jellemezd Magyarország helyzetét egy filmcímmel! (15)
Ezek is mi vagyunk (472)
Vicces szövegek (4053)

 > Még több fórum

A hét kérdése:

Jelentkezz be a heti kérdéshez!

 > régebbi kérdések
 > kérdés beküldés

Legolvasottabbak:
IQ teszt
Egy angliai egyetem kutatásai
Varázsgömb
Hipnózis
Agyscanner

 

2006 a kibertámadások éve

 
    2006.01.25.  yoda     
Az IBM bemutatta 2005-ös biztonsági jelentése (2005 Global Business Security Index Report) eredményeit és felvázolta a 2006-ban várható potenciális biztonsági fenyegetéseket. Az eddigi jelekből az IBM úgy ítéli meg, hogy gyökeres változás illetve ugrásszerű fejlődés várható a kiberbűnözés terén, amelynek hangsúlya a kiterjedt, globális támadások helyett a konkrét szervezetek ellen, haszonszerzési szándékkal végrehajtott, kisebb és rejtettebb támadások felé tolódik el.

Hirdetés




Az IBM biztonsági felderítésre szakosodott, globális csapata által írt tanulmány szerint 2005-ben többnyire közepes volt az IT-fenyegetések szintje a globális környezetben. Bár az ismert médiaszervezeteket megbénító Zotob féreg nemzetközi figyelmet kapott, a korábbinál határozottan kisebb volt a globális léptékben terjedő rosszindulatú programok mennyisége.

Ám ez csupán az érem egyik oldala. Az elmúlt évben kiderült, hogy az IT-támadásokat, a levélszemét-küldést és a rosszindulatú programok terjesztését sok esetben a nyereségvágy vezérli. Az USA-ban és más országokban végrehajtott nagyszabású letartóztatások során nyilvánvalóvá vált az érintett személyek kapcsolata a szervezett bűnözéssel, csakúgy mint a tetteiket motiváló pénzszerzési szándék. És mivel a szoftverek és a hálózatok egyre védettebbek, a bűnözők jelentős része a jövőben várhatóan a szervezetek legsérülékenyebb hozzáférési pontján: a dolgozókon: keresztül próbál támadni.

"Kétezerötben csökkent a kiterjedt támadások gyakorisága, de a felhasználók még mindig ezeket tartják a személyes adataikat fenyegető legnagyobb veszélynek”: mutatott rá Cal Slemp, az IBM biztonsági és adatvédelmi szolgáltatásokért felelős alelnöke. "Az IBM szerint megváltoztak a játékszabályok. A rendszerek védelmének megerősödésével és a büntetések szigorodásával dörzsöltebb, szervezett bűnözők vették át a fiatal, kíváncsi kibertámadók helyét. Ez azt jelenti, hogy bár a támadások ritkábbak, mégis sokkal célzottabbak és nagyobb kárt okoznak. Az állami és a magánszektor szervezeteinek a világon mindenütt gyorsan reagálniuk kell erre a változásra, és össze kell fogniuk az egyre növekvő kihívás kezelése érdekében."

Az IBM biztonsági jelentése más, 2006-ban várható veszélyekre is felhívja a figyelmet:
  • Feltörekvő piacok: A bűnözők a kiberbűnözés elleni lanyha nemzetközi együttműködést kihasználva kis személyes kockázattal járó, határokon átívelő támadásokat indítanak, így megnő a feltörekvő és fejlődő országokból induló illetve azokba irányuló támadások valószínűsége. Ezekben az esetekben jóval nehezebb meghatározni a támadás forrását, különösen, mivel a trendek tanúsága szerint a tevékenység egyre gyakrabban a jóval enyhébb szankciókat alkalmazó és a jogszabályok foganatosítása terén is lemaradt régiókból, például Kelet-Európából és Ázsiából indul.
  • Bennfentes támadások: A szoftverbiztonság növekedésével a szervezeteknél a számítógépfelhasználók jelentik a leggyengébb láncszemet. A szoftverek sérülékeny pontjainak hosszadalmas kutatása helyett a bűnözők várhatóan arra fordítják majd energiáikat, hogy végfelhasználókat vegyenek rá a támadás végrehajtására. A globális erőforrásbázis használata, az elbocsátások, a fúziók és a vállalatfelvásárlások komoly kihívást jelentenek minden olyan szervezetnél, ahol fel kívánják készíteni a felhasználókat e veszélyek elhárítására.
  • Bloghasználat: Az együttműködési eszközök (pl. blogok) használatakor nagy a titkos üzleti adatok kiszivárgásának kockázata.
  • Azonnali üzenetküldés: Az interneten továbbra is a botnet néven ismert szoftverrobot-csoportok jelentik a legnagyobb veszélyt. Ezek a hálózatok a tulajdonos tudomása nélkül megszerzik az irányítást rendszere felett. Az újabb, kisebb cellákkal dolgozó botnetek jobban el tudnak rejtőzni, és a jövőben valószínűleg az azonnali üzenetküldő (instant messaging) és a peer-to-peer hálózatokon keresztül próbálják majd uralmuk alá vonni a megfertőzött rendszereket.
  • Mobil eszközök: Az elmúlt évben jelentősen megugrott a mobiltelefonokat, PDA-kat és más vezeték nélküli eszközöket megfertőző kártékony programok száma, de a probléma nem öltött globális méreteket, mivel ezek a kódok: még: nem képesek önállóan terjedni. Erre a jelenségre 2006-ban is kiemelt figyelmet fordítunk.
  • OS X: Az Apple Intel-processzorok melletti döntése bizonyára növelni fogja az operációs rendszer népszerűségét, de fontos negatívummal is jár. A PC-k sérülékeny pontjainak felderítésére szakosodott bűnözők hamarosan támadás alá vonhatják az Intel-lapkát és annak parancsait használó OS X-et.

    A tanulmány az alábbi összefoglaló értékelést közli 2005-ről:
  • Célzott e-mail támadások: Kétezerötben 2-3 célzott e-mail támadást hárítottak el hetente. Egy évvel korábban még egészen elhanyagolható volt ez a szám, ami változást jelez a támadások jellegében és céljában. A gyakran pénzügyi, versenypiaci, politikai vagy társadalmi motivációjú támadások többnyire kormányhivatalok, katonai vagy más nagyobb szervezetek ellen irányultak, elsősorban a repüléstechnika, az olajipar és az emberi jogok területén. Több ügy is nagy port vert fel a médiában, de általános vélemény, hogy a vállalatoknál nagyon sok ilyen jellegű támadás zajlik le észrevétlenül.
  • Spear Phishing: A 2005-ben mind népszerűbb koncentrált támadások egyike a célzott adathalászat, angol nevén "spear fishing”. A bűnöző ilyenkor pontosan célzott levélszeméttel bombázza a vállalatot, amelyről a címzettek jóhiszeműen úgy vélik, hogy a szervezeten belülről (jellemzően az IT vagy HR részlegtől) ered. Az elkövető gyakran apró jutalmat ajánl fel bizonyos információkért cserébe, és az e-mailt eredetinek vélő felhasználók teljesítik kérését. Az így kiadott információk segítségével a támadó hozzá tud férni a céges hálózat védett részeihez, ahonnan szellemi tulajdont és más kényes vállalati adatokat szerezhet meg. A célzott adathalászatot a "social engineering” egyik módszereként arra is felhasználják, hogy a gyanútlan felhasználókat kártékony programok megnyitására vegyék rá.
  • Vírusok: Az e-mailben terjedő vírusok száma visszaesett 2005-ben. Minden 36,15 e-mailre jutott egy vírussal vagy trójai programmal fertőzött levél: azaz a levelezési forgalom 2,8 százaléka volt fertőzött. Ez jelentős csökkenés 2004-hez képest, amikor 6,1 százalék (16,39 e-mailből egy) volt ez az arány.
  • Adathalászat: Az adathalászat (phishing) 2005-ben is fontos fenyegetést jelentett. Minden 304 e-mailre jutott egy adathalászati kísérlet, míg 2004-ben átlagosan minden 943. levél érkezett ilyen szándékkal. Szakértői vélemények szerint az adathalászati aktivitás növekedése mögött a botnetek terjedése áll. A botnetek óriási mennyiségben ontják magukból a csaló szándékú e-maileket, mivel a kiberbűnözők agresszívabb fellépéssel próbálnak nagyobb profitra szert tenni.
  • A kártékony programok fejlődése: A 2005-ben megjelent vegyes és összetett fenyegetéseknél bot-képességeket integráltak a meglévő kártékony programokba. Ilyen volt pl. a Mydoom féregre épülő Mytob, amelyet "új fejlesztései” jóval kártékonyabbá tettek elődjénél. Rövid időn belül többféle változat is terjedt a Mytobból a világhálón.


  •   Kapcsolódó cikkek

      -  Programozási hibák
      -  Gondolkodó szennyvízcsatornák
      -  Világ legnagyobb adatbázisai


    Felhasználónév:

    Jelszó:

    Jelszóemlékeztető



    Friss feladványok:
     Periódusos szavak - kicsit másképp 2.
     Csak a kezeMet figyeld!
     Szakmai anagramma 52.
     Szétválogatás 2. (korrigálva)
     Mi a nevem? (2.)
     Tekercs
     Meg egy Y

    Hirdetés

    © 2017 DigitalAge

    impresszum  ::  médiaajánlat  ::  segítség  ::  ajánló  ::  kezdőlapnak  ::  kedvencekhez   RSS