A címben idézett mondat akár egy zsarolóvírus fenyegetése is lehetne, de akár egy egyszerű jó tanács is, nehogy ennek a zsarolóvírusnak az áldozatai legyünk. Cikkünkben körüljárjuk, hogy milyen támadásokra számíthatunk a kiberbűnözőktől, és mit tehetünk ellenük?
A sikeres kibertámadások továbbra is jelentős pénzügyi veszteségekkel járnak, a Cisco 18 ország 3200 biztonsági szakértőjének bevonásával készült kutatása szerint a válaszadók 45 százalékánál az okozott kár meghaladta az 500 ezer dollárt. A megkérdezettek több mint felénél az anyagi veszteség félmillió dollár alatt maradt, míg a vállalatok 8 százalékánál a legköltségesebb támadások okozta kár meghaladta az 5 millió dollárt. Lényeges, hogy a támadások pénzügyi következményei esetén nemcsak a közvetlen kárral, de az elmaradt bevételekkel és az adatvesztés utáni helyreállítás költségeivel is számolni kell.
Globális kiberbűnözési üzletág alakult
Míg 2018-ban a valós riasztások 50,5 százalékát tudták kivizsgálni, és a problémát helyreállítani, ez 2019-re 42,7 százalékra csökkent. A trend aggasztó, mivel a válaszadók nagy része szerint a helyreállítás a biztonság hatékonyságának legfontosabb mérőszáma.
A kiberbűnözés az utóbbi évtizedekben globális üzletággá fejlődött, így például vannak olyan oldalak, ahol zsarolóvírus havi vagy éves előfizetéssel is elérhető. Az ESET IT-biztonsági szakembereinek elemzése szerint a bűnözők pénzért kínálják termékeiket, szolgáltatásaikat vagy infrastruktúrájukat a feketepiacon. Ahogy a legális szoftverek esetében, a zsarolóvírusoknál is vannak rendszeres frissítések, technikai támogatás, valamint távoli vezérlő szerverekhez való hozzáférés és számos fizetési lehetőség. Nyilvánvaló, hogy a kiberbűnözők nyereséges iparágat hoztak létre, ami a marketingtől kezdve az ügyfélszolgálatokon át, a frissítésekig és a felhasználói kézikönyvekig minden hagyományos üzleti ágat magában foglal. A tevékenység, ami nekik profitot termel, az a hétköznapi felhasználóknak és a legálisan működő cégeknek az adatait, értékeit veszélyezteti.
Nem árt tehát tudni, hogy milyen típusú támadások jelentik a legnagyobb volument, melyek a leggyakoribbak, a legveszélyesebbek.
Kriptovaluta-bányászat
Míg a rosszindulatú hackerek 2017-ben még leginkább a zsarolóvírusokkal támadtak, addig a Cisco felmérése szerint tavaly már átvette az első helyet a kriptovaluta-bányászat. A cél továbbra is persze a pénzszerzés maradt, de némileg áttételes úton. Maga a tevékenység ugyanis legális, de a kiberbűnözők ehhez természetesen nem saját erőforrásaikat használják fel, hanem a megtámadott gépeket, amelyek céges hálózatok nagy teljesítményű szerverei is lehetnek.
A kriptovaluta-bányászat ugyan elsőre kevésbé tűnik veszélyesnek, mint más olyan támadás, amely a rendszer, illetve az adatok épségét fenyegeti, de a tevékenység jelentősen lelassítja a fertőzött eszközt, amely így több energiát is fogyaszt. Cégek esetében leállhatnak vagy lelassulhatnak az üzleti alkalmazások, amely a szolgáltatás minőségének gyengülését, komoly károkat és elmaradt hasznot is jelent. Az észrevétlen bányászat emellett a támadók számára rávilágít a cég biztonsági réseire is, amit ezután kihasználhatnak.
A támadástípusok ellen a szakértők többrétegű biztonság alkalmazását javasolják, fejlett kártevő-észlelési és védelmi technológiákat, hálózatbiztonsági és e-mail biztonsági megoldásokat.
Zsarolóvírusok
A zsarolószoftverek esetén a támadó olyan programot juttat az áldozat eszközére, amely ezután zárolja azt, illetve az eszközön található fontos adatokat titkosítja. Ezután a bűnözők a titkosítás vagy a zárolás feloldásáért cserébe ellenszolgáltatást várnak, de fizetés esetén sem biztos, hogy megszüntetik azt.
Mint fent írtuk, 2017-ben még ez volt a kiberbűnözők legfőbb módszere, de a szakértők szerint anyagi szempontból ez a módszer nem volt elég hatékony, mert a megzsarolt áldozatok közül kevesen fizettek váltságdíjat, és ha fizettek is, ezután már nem hozott több pénzt. Igaz, ha valaki fizetett, akkor előfordult, hogy visszaálltak a fájlok, de azután az áldozat már nem hagyta, hogy a gépén tovább garázdálkodjanak.
A legtöbbször e-mailek csatolmányain keresztül vagy gyanús webhelyeken keresztül települ a program, így leginkább úgy védheti ki a támadást a felhasználó, ha ilyenekre nem kattint, emellett segít, ha készít biztonsági mentést a rendszerről és a fontos állományokról, amit a rendszertől szeparálva tárol.
Adathalászat (Phishing)
A támadók egy valódi weboldalhoz hasonlító álweboldalon szereznek meg bejelentkezési, bankkártya vagy személyes adatokat. A csalók gyakran olyan e-mail formájában keresik meg az áldozataikat, amelyek látszólag megbízhatónak tartott szolgáltatótól vagy intézménytől érkezik. Ha a levélben vagy azonnali üzenetben szereplő linkre a gyanútlan felhasználó rákattint, akkor az adathalász oldalra jut, amely gyakran még a hamisított SSL-tanúsítvánnyal is rendelkezik.
Adathalászatnak nemcsak a felhasználók az áldozatai, de azok a cégek is, amelyeknek a weboldalát lemásolják, hiszen az ő ügyfeleiktől lopják el az adatokat, amelyek gyakran a belépési információk. Ráadásul egy cég által üzemeltetett webszerverre is kerülhet fel adathalász tartalom.
Saját üzemeltetésű weboldal esetén ajánlott a felhasznált keretrendszer folyamatos frissítése. Ha adathalász oldallal találkozunk és a böngészőnk nem figyelmeztetett rá, akkor több, erre alkalmas oldalon mi magunk is bejelenthetjük azt.
Google: https://www.google.com/safebrowsing/report_phish/
US-CERT: https://www.us-cert.gov/report-phishing
Symantec: https://submit.symantec.com/antifraud/phish.cgi
ESET: http://phishing.eset.com/report
GoDaddy: https://supportcenter.godaddy.com/AbuseReport/Index
PhishTank: http://www.phishtank.com/index.php
Célzott támadás (APT – Advanced Persistent Threat)
A biztonságot nagyban befolyásolja, hogy milyen kifinomult és mennyire automatizálható támadások ellen védett a rendszer. A célzott támadás esetén az internetes csalók sokszor egymásra épülő támadási módszereket alkalmazva, akár sokáig rejtőzve, a sérülékenységeket kihasználva támadnak konkrét célpontot. Ez a támadási forma komplex módszereket és magas szakértelmet igényel, amely ellen nehéz védekezni, így gyakran sikeres is. Ilyen kifinomult támadást kizárólag ember képes végrehajtani, amelyhez a célpont tulajdonságát intuitíven használja fel.
Sok támadást valamilyen védelmi intézkedéssel, ellenőrzéssel kivédhetünk, de a céltudatos betörővel szemben, célzott védelem szükséges, amit a támadás, behatolás minél korábbi felismerése segít kialakítani.
A megfelelő védelem
Nagyon fontos a tudatosság a védelemben, hogy akár a cégen belül, akár otthoni környezetben kellőképpen óvatosak legyünk mind a gyanús levelekkel (soha ne klikkeljünk a csatolmányaikra), mind a gyanús honlapokkal szemben (ne adjuk meg az adatainkat). Vegyük észre, és ne hagyjuk figyelmen kívül az intő jeleket.
Az automatizált támadások legfőbb ellenfelei a biztonsági programok: azaz „sárkány ellen sárkányfű”, vírus ellen pedig vírusirtó. Ezeket pedig frissítsük folyamatosan. Lényeges tudni, hogy a szoftverfejlesztők, biztonsági szakemberek és a kártékony szoftvereket író hackerek folytonos fejlesztési versenyben állnak egymással. Ezért nemcsak a vírusirtókat kell folyamatosan update-elni, hanem valamennyi programunkat és persze az operációs rendszerünket is. Ennek megfelelően a védelmi rések befoltozásai is mind felkerülnek a gépünkre. Mindehhez pedig elengedhetetlen, hogy jogtiszta szoftvert használjunk, mert csak ezeket tudjuk megfelelően frissíteni. Ha tiszta az operációs rendszerünk, és legálisak a szoftvereink, akkor ez egyben azt is jelenti, hogy támadás esetén nem vagyunk egyedül.
Jobb, ha a biztonságos megoldásokra költünk megelőző céllal, mintha a bűnözők vennék el vagy zsarolnák ki a pénzünket, használnák az erőforrásainkat, illetve egy összeomlás után azt kellene számolnunk, hogy az elvesztett adatokkal vagy tönkrement eszközökkel mennyi is volt végül a kárunk.
Google: https://www.google.com/safebrowsing/report_phish/
US-CERT: https://www.us-cert.gov/report-phishing
Symantec: https://submit.symantec.com/antifraud/phish.cgi
ESET: http://phishing.eset.com/report
GoDaddy: https://supportcenter.godaddy.com/AbuseReport/Index
PhishTank: http://www.phishtank.com/index.php
Az oldalon elhelyezett tartalom a Microsoft Magyarország megbízásából a HVG BrandLab közreműködésével jött létre. A tartalom előállításában a hvg.hu és a HVG hetilap szerkesztősége nem vett részt.