Az informatikai biztonsági programok kijátszása helyett a hackerek sokkal hamarabb jutnak hozzá a privát vagy éppen céges adatokhoz a felhasználók átverésünkkel – ez derül ki a biztonságtechnikai megoldásokkal foglalkozó Balabit felméréséből.
A közel 500 magasan képzett IT biztonsági szakember bevonásával készült kutatással a magyar vállalat célja az volt, hogy átfogó térképet rajzoljanak a leggyakrabban kihasznált sebezhetőségekről és azokról a technikákról, módszerekről, amelyekkel az informatikai támadások során az elkövetők kísérletezni szoktak.
A tanulmány talán legfontosabb megállapítása, hogy a bizalmas vállalati információkhoz, bankkártya és egyéb pénzügyi adatokhoz, államtitkokhoz való hozzájutás legegyszerűbb és leggyorsabb módja napjainkban, ha manipuláció révén egy felhasználó hozzáférési adatait csalják ki a támadók és a hálózatba ezzel bejutva terjesztik ki jogosultságaikat egyre magasabb szintekre.
A Balabit szerint a jóhiszemű munkatársak manipulálása a legkifizetődőbb fegyver, hiszen sokkal költséghatékonyabb és gyorsabb megoldás az adatlopásra, mint a magas programozói kompetenciát és sok időt igénylő kártevők írása, zero-day sebezhetőségek megtalálása vagy bonyolult felhasználói jelszavak feltörése. Arról nem is beszélve, hogy az automatikus támadások és ez utóbbi módszerek esetében az incidens időben történő felfedezésének a valószínűsége is sokkal nagyobb.
Vállalati fronton van okos módszer a felfedezésre
“A legnagyobb biztonsági kockázattal akkor szembesülünk, ha a támadóknak sikerül belső hozzáférést szerezniük egy informatikai rendszerhez, amely segítségével egy valódi munkatársnak kiadva magukat akár hónapokig teljesen észrevétlenül dolgozhatnak” – véli Györkő Zoltán, a Balabit ügyvezető igazgatója. A social engineering legnagyobb problémája, hogy a hagyományos informatikai biztonsági rendszerek az illetékteleneket hivatottak távol tartani az érzékeny adatoktól, azonban egy valódi munkatárs adatival bejelentkező támadót nem képesek megállítani. A Balabit vezetője szerint szükségessé válnak olyan monitoring megoldások is, melyek képesek a felhasználók viselkedését elemezni, és például a gépelés sebessége alapján rájönnek, hogy nem az használja az adott felhasználói fiókot, aki szokta.
Íme a toplista
A Balabit-felmérésben a világ minden tájáról érkező IT biztonsági szakemberek, behatolás tesztelők, biztonsági elemzők és kriptográfusok vettek részt. Az általuk legfontosabbnak vélt veszélyforrásokról készítet toplista az alábbiak szerint alakult:
- Social engineering (például adathalászat)
- Kompromittált hozzáférések (gyenge jelszó)
- Web alapú támadások (SQL/command injection)
- Kliens oldali támadások (például dokumentum olvasó, web böngésző)
- Szerverfrissítésekre írt expoit-ok (például OpenSSL, Heartbleed)
- Nem menedzselt privát eszközök (például rossz BYOD szabályzat)
- Fizikai behatolás
- Árnyék informatika
- Külső szolgáltatók igénybevétele (kiszervezett infrastruktúra)
- Felhő infrastruktúrába kihelyezett adatok megszerzése (például IAAS, PAAS)