| 
		
		 |  
		
		| 
		
		 |  
		
		| 
		
		 |  
		
		
		| 
		
		 |  
		
		| 
		
		 |  
		
		| 
		
		 |  
		
		| 
		
		 |  
		
		| 
		
		 |  
		
		
		| 
		 |  
		
		
		| 
		 
			
			 
			
		 |  
		
		
        
		| 
		 |  
        
        
		| 
		 
			
			 
			
		 |  
		
		
		| 
		 |  
		
		
		
		| 
		 Friss fórum: 
			 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
		  
		
		  |  
		
		
		| 
		 |  
		
		
		| 
		 A hét kérdése: 
		 Jelentkezz be a heti kérdéshez! 
  
		  
 
	 |  
		
		
		| 
		 |  
		
		
		| 
		 Legolvasottabbak: 
			 
 
 
 
 
		  |  
		
		 
		
	 | 
	
	
	
		
		
|   | 
2006 a kibertámadások éve | 
  | 
 
|   | 
  | 
2006.01.25.  yoda    | 
  | 
 
    | Az IBM bemutatta 2005-ös biztonsági jelentése (2005 Global Business Security Index Report) eredményeit és felvázolta a 2006-ban várható potenciális biztonsági fenyegetéseket. Az eddigi jelekből az IBM úgy ítéli meg, hogy gyökeres változás illetve ugrásszerű fejlődés várható a kiberbűnözés terén, amelynek hangsúlya a kiterjedt, globális támadások helyett a konkrét szervezetek ellen, haszonszerzési szándékkal végrehajtott, kisebb és rejtettebb támadások felé tolódik el.
 
  |  | 
 
 | 
 Hirdetés 
  
 |  | 
 
 |  Az IBM biztonsági felderítésre szakosodott, globális csapata által írt tanulmány szerint 2005-ben többnyire közepes volt az IT-fenyegetések szintje a globális környezetben. Bár az ismert médiaszervezeteket megbénító Zotob féreg nemzetközi figyelmet kapott, a korábbinál határozottan kisebb volt a globális léptékben terjedő rosszindulatú programok mennyisége. 
 
 Ám ez csupán az érem egyik oldala. Az elmúlt évben kiderült, hogy az IT-támadásokat, a levélszemét-küldést és a rosszindulatú programok terjesztését sok esetben a nyereségvágy vezérli. Az USA-ban és más országokban végrehajtott nagyszabású letartóztatások során nyilvánvalóvá vált az érintett személyek kapcsolata a szervezett bűnözéssel, csakúgy mint a tetteiket motiváló pénzszerzési szándék. És mivel a szoftverek és a hálózatok egyre védettebbek, a bűnözők jelentős része a jövőben várhatóan a szervezetek legsérülékenyebb hozzáférési pontján: a dolgozókon: keresztül próbál támadni. 
 
 "Kétezerötben csökkent a kiterjedt támadások gyakorisága, de a felhasználók még mindig ezeket tartják a személyes adataikat fenyegető legnagyobb veszélynek”: mutatott rá Cal Slemp, az IBM biztonsági és adatvédelmi szolgáltatásokért felelős alelnöke. "Az IBM szerint megváltoztak a játékszabályok. A rendszerek védelmének megerősödésével és a büntetések szigorodásával dörzsöltebb, szervezett bűnözők vették át a fiatal, kíváncsi kibertámadók helyét. Ez azt jelenti, hogy bár a támadások ritkábbak, mégis sokkal célzottabbak és nagyobb kárt okoznak. Az állami és a magánszektor szervezeteinek a világon mindenütt gyorsan reagálniuk kell erre a változásra, és össze kell fogniuk az egyre növekvő kihívás kezelése érdekében." 
 
 Az IBM biztonsági jelentése más, 2006-ban várható veszélyekre is felhívja a figyelmet:
 
	Feltörekvő piacok: A bűnözők a kiberbűnözés elleni lanyha nemzetközi együttműködést kihasználva kis személyes kockázattal járó, határokon átívelő támadásokat indítanak, így megnő a feltörekvő és fejlődő országokból induló illetve azokba irányuló támadások valószínűsége. Ezekben az esetekben jóval nehezebb meghatározni a támadás forrását, különösen, mivel a trendek tanúsága szerint a tevékenység egyre gyakrabban a jóval enyhébb szankciókat alkalmazó és a jogszabályok foganatosítása terén is lemaradt régiókból, például Kelet-Európából és Ázsiából indul. 
	Bennfentes támadások: A szoftverbiztonság növekedésével a szervezeteknél a számítógépfelhasználók jelentik a leggyengébb láncszemet. A szoftverek sérülékeny pontjainak hosszadalmas kutatása helyett a bűnözők várhatóan arra fordítják majd energiáikat, hogy végfelhasználókat vegyenek rá a támadás végrehajtására. A globális erőforrásbázis használata, az elbocsátások, a fúziók és a vállalatfelvásárlások komoly kihívást jelentenek minden olyan szervezetnél, ahol fel kívánják készíteni a felhasználókat e veszélyek elhárítására.
	Bloghasználat: Az együttműködési eszközök (pl. blogok) használatakor nagy a titkos üzleti adatok kiszivárgásának kockázata. 
	Azonnali üzenetküldés: Az interneten továbbra is a botnet néven ismert szoftverrobot-csoportok jelentik a legnagyobb veszélyt. Ezek a hálózatok a tulajdonos tudomása nélkül megszerzik az irányítást rendszere felett. Az újabb, kisebb cellákkal dolgozó botnetek jobban el tudnak rejtőzni, és a jövőben valószínűleg az azonnali üzenetküldő (instant messaging) és a peer-to-peer hálózatokon keresztül próbálják majd uralmuk alá vonni a megfertőzött rendszereket. 
	Mobil eszközök: Az elmúlt évben jelentősen megugrott a mobiltelefonokat, PDA-kat és más vezeték nélküli eszközöket megfertőző kártékony programok száma, de a probléma nem öltött globális méreteket, mivel ezek a kódok: még: nem képesek önállóan terjedni. Erre a jelenségre 2006-ban is kiemelt figyelmet fordítunk. 
	OS X: Az Apple Intel-processzorok melletti döntése bizonyára növelni fogja az operációs rendszer népszerűségét, de fontos negatívummal is jár. A PC-k sérülékeny pontjainak felderítésére szakosodott bűnözők hamarosan támadás alá vonhatják az Intel-lapkát és annak parancsait használó OS X-et. 
 
 A tanulmány az alábbi összefoglaló értékelést közli 2005-ről: 
 
	Célzott e-mail támadások: Kétezerötben 2-3 célzott e-mail támadást hárítottak el hetente. Egy évvel korábban még egészen elhanyagolható volt ez a szám, ami változást jelez a támadások jellegében és céljában. A gyakran pénzügyi, versenypiaci, politikai vagy társadalmi motivációjú támadások többnyire kormányhivatalok, katonai vagy más nagyobb szervezetek ellen irányultak, elsősorban a repüléstechnika, az olajipar és az emberi jogok területén. Több ügy is nagy port vert fel a médiában, de általános vélemény, hogy a vállalatoknál nagyon sok ilyen jellegű támadás zajlik le észrevétlenül. 
	Spear Phishing: A 2005-ben mind népszerűbb koncentrált támadások egyike a célzott adathalászat, angol nevén "spear fishing”. A bűnöző ilyenkor pontosan célzott levélszeméttel bombázza a vállalatot, amelyről a címzettek jóhiszeműen úgy vélik, hogy a szervezeten belülről (jellemzően az IT vagy HR részlegtől) ered. Az elkövető gyakran apró jutalmat ajánl fel bizonyos információkért cserébe, és az e-mailt eredetinek vélő felhasználók teljesítik kérését. Az így kiadott információk segítségével a támadó hozzá tud férni a céges hálózat védett részeihez, ahonnan szellemi tulajdont és más kényes vállalati adatokat szerezhet meg. A célzott adathalászatot a "social engineering” egyik módszereként arra is felhasználják, hogy a gyanútlan felhasználókat kártékony programok megnyitására vegyék rá. 
	Vírusok: Az e-mailben terjedő vírusok száma visszaesett 2005-ben. Minden 36,15 e-mailre jutott egy vírussal vagy trójai programmal fertőzött levél: azaz a levelezési forgalom 2,8 százaléka volt fertőzött. Ez jelentős csökkenés 2004-hez képest, amikor 6,1 százalék (16,39 e-mailből egy) volt ez az arány. 
	Adathalászat: Az adathalászat (phishing) 2005-ben is fontos fenyegetést jelentett. Minden 304 e-mailre jutott egy adathalászati kísérlet, míg 2004-ben átlagosan minden 943. levél érkezett ilyen szándékkal. Szakértői vélemények szerint az adathalászati aktivitás növekedése mögött a botnetek terjedése áll. A botnetek óriási mennyiségben ontják magukból a csaló szándékú e-maileket, mivel a kiberbűnözők agresszívabb fellépéssel próbálnak nagyobb profitra szert tenni. 
	A kártékony programok fejlődése: A 2005-ben megjelent vegyes és összetett fenyegetéseknél bot-képességeket integráltak a meglévő kártékony programokba. Ilyen volt pl. a Mydoom féregre épülő Mytob, amelyet "új fejlesztései” jóval kártékonyabbá tettek elődjénél. Rövid időn belül többféle változat is terjedt a Mytobból a világhálón. |    | 
 
 
 
  |  
 
   Kapcsolódó cikkek
  | 
 |  
   
  -   Programozási hibák 
  -   Gondolkodó szennyvízcsatornák 
  -   Világ legnagyobb adatbázisai 
 
  |   
		
	 | 
	
	
	
		
		
		
	 |