Elektronika
Az adathalászat a leggyakoribb módszer
2013. október 9.,
biztositasiszemle/SV
A Verizon Business által készített vizsgálati jelentés bemutatja a számítógépes biztonságot veszélyeztető fenyegetések főbb tendenciáit és jellemzőit. A jelentésből kiderül, hogy az esetek 80 százalékában opportunista támadásról van szó, vagyis rések maradtak, ahol könnyedén beférkőzhettek a támadók, a maradék 20 százalékban szervezett támadásról beszélhetünk.
Az adathalász e-mailek és az alapszintű hitelesítések kijátszása teszik ki az oroszlánrészét a cyber-biztonsági incidenseknek- derül ki a jelentésből, amely arról próbálja meggyőzni a biztosítókat, hogy a számítógépes bűncselekmények megelőzése nem annyira bonyolult feladat, mint amilyennek elsőre gondolják.
A múlt heti San Antonioban megrendezett PCI Technológiai Konferencián elhangzott, hogy bár valóban vannak igen kifinomult számítógépes fenyegetések, nem igaz, hogy lehetetlen lenne védekezni a kiszámíthatatlan cyber támadások ellen, inkább információt kell szerezni a fenyegetésekről. Az lehetséges támadók motivációinak felismerése, és a rendelkezésre álló adatok ismerete nagyszerű kiindulópontot jelentenek a támadások kivédésére, így ugyanis lehetőség nyílik a megfelelő biztonsági intézkedések megtételére.
A leggyakoribb 20 támadás megoszlását tekintve 32 százalékot tesznek ki az illetéktelen behatolások, 30 százalékkal következnek a kémprogramok, 27 százalékuk trójai vírusok, a huszadikként rangsorolt SQLi hackelés 4 százalékban fordult elő. A 13 leggyakoribb fenyegetés azonban mindössze az esetek 10%-át teszik ki, ami tehát azt jelenti, hogy a figyelemre méltó, kellően elterjedt fenyegetések a létező több tucatnyi típusú fenyegetés töredékét teszik csak ki.
A jelentésből kiderült az is, hogy a kis szervezeteknek több problémájuk adódik a kémprogramokkal, mint a nagyobb szervezeteknek, melyek jobban küzdenek az illetéktelen behatolások ellen, mint kisebb társaik. Mindez arra enged következtetni, hogy a nagyobb szervezetek rendelkeznek az alapvető védelmi szolgáltatásokkal, melyek kiküszöbölik a hackerek támadásait.
Mindemellett a fő veszélyforrás az a fajta behatolás, ahol a hitelesítés során, különösen a kisebb szervezetek esetében a hackerek megkeresik a legérzékenyebb belépési pontot. A biztonsági rendszer legsebezhetőbb pontja leginkább a hitelesítés, általában ezen keresztül képesek beszivárogni a hálózatokba, ahol pedig már szabadon tehetnek mindenfélét. Szakértők véleménye szerint, ha a hackerek úgy találják, hogy a módszerük működik, akkor egészen addig alkalmazzák, ameddig ezt hagyják nekik.
Valójában az adathalászat a leggyakoribb módszerük, ugyanis annak ellenére, hogy a legtöbben azt hiszik, hogy űrkorszaki technológiákkal dolgoznak, a számítógépes bűnözők elég praktikus emberek, így ragaszkodnak egyszerű módszereikhez, ha az működik. Statisztikai adatok igazolják sikerességüket, ugyanis, ha egy hacker elküld 10 e-mailt, akkor 90 százalékos biztonsággal állítható, hogy legalább egy felhasználó rákattint.