Keresés a tartalomban:
Elektronika

Az adathalászat a leggyakoribb módszer

2013. október 9., biztositasiszemle/SV
Címkék: kibertámadás adathalászat biztonságin rés trójai vírus
A Verizon Business által készített vizsgálati jelentés bemutatja a számítógépes biztonságot veszélyeztető fenyegetések főbb tendenciáit és jellemzőit. A jelentésből kiderül, hogy az esetek 80 százalékában opportunista támadásról van szó, vagyis rések maradtak, ahol könnyedén beférkőzhettek a támadók, a maradék 20 százalékban szervezett támadásról beszélhetünk.
Az adathalász e-mailek és az alapszintű hitelesítések kijátszása teszik ki az oroszlánrészét a cyber-biztonsági incidenseknek- derül ki a jelentésből, amely arról próbálja meggyőzni a biztosítókat, hogy a számítógépes bűncselekmények megelőzése nem annyira bonyolult feladat, mint amilyennek elsőre gondolják.
 
A múlt heti San Antonioban megrendezett PCI Technológiai Konferencián elhangzott, hogy bár valóban vannak igen kifinomult számítógépes fenyegetések, nem igaz, hogy lehetetlen lenne védekezni a kiszámíthatatlan cyber támadások ellen, inkább információt kell szerezni a fenyegetésekről. Az lehetséges támadók motivációinak felismerése, és a rendelkezésre álló adatok ismerete nagyszerű kiindulópontot jelentenek a támadások kivédésére, így ugyanis lehetőség nyílik a megfelelő biztonsági intézkedések megtételére.
 
A leggyakoribb 20 támadás megoszlását tekintve 32 százalékot tesznek ki az illetéktelen behatolások, 30 százalékkal következnek a kémprogramok, 27 százalékuk trójai vírusok, a huszadikként rangsorolt SQLi hackelés 4 százalékban fordult elő. A 13 leggyakoribb fenyegetés azonban mindössze az esetek 10%-át teszik ki, ami tehát azt jelenti, hogy a figyelemre méltó, kellően elterjedt fenyegetések a létező több tucatnyi típusú fenyegetés töredékét teszik csak ki.
 
A jelentésből kiderült az is, hogy a kis szervezeteknek több problémájuk adódik a kémprogramokkal, mint a nagyobb szervezeteknek, melyek jobban küzdenek az illetéktelen behatolások ellen, mint kisebb társaik. Mindez arra enged következtetni, hogy a nagyobb szervezetek rendelkeznek az alapvető védelmi szolgáltatásokkal, melyek kiküszöbölik a hackerek támadásait.
 
Mindemellett a fő veszélyforrás az a fajta behatolás, ahol a hitelesítés során, különösen a kisebb szervezetek esetében a hackerek megkeresik a legérzékenyebb belépési pontot. A biztonsági rendszer legsebezhetőbb pontja leginkább a hitelesítés, általában ezen keresztül képesek beszivárogni a hálózatokba, ahol pedig már szabadon tehetnek mindenfélét. Szakértők véleménye szerint, ha a hackerek úgy találják, hogy a módszerük működik, akkor egészen addig alkalmazzák, ameddig ezt hagyják nekik.
 
Valójában az adathalászat a leggyakoribb módszerük, ugyanis annak ellenére, hogy a legtöbben azt hiszik, hogy űrkorszaki technológiákkal dolgoznak, a számítógépes bűnözők elég praktikus emberek, így ragaszkodnak egyszerű módszereikhez, ha az működik. Statisztikai adatok igazolják sikerességüket, ugyanis, ha egy hacker elküld 10 e-mailt, akkor 90 százalékos biztonsággal állítható, hogy legalább egy felhasználó rákattint.

Megosztás:
Nyomtatás
Küldés e-mailben

SZÓLJON HOZZÁ!
Tisztelt látogatónk! Amennyiben szeretne a cikk tartalmához hozzászólni, jelentkezzen be, vagy ha még nem rendelkezik hozzáféréssel, regisztráljon. [ Bejelentkezés ] [ Regisztráció ]
Felhasználó azonosító:

Jelszó:

Hozzászólás írása
Mehet

AJÁNLÓ

BMI - Testtömegindex
kalkulátor

Testsúly [kg]:
Magasság [cm]:
Értékelés
Az Ön BMI-je:
Forrás: Magyar Nemzeti Szívalapítvány
Ismeri-e Ön a békéltető testületek munkáját?
 
Nem ismerem
Már hallottam róla
Ismerem és már fordultam is panasszal a testülethez