ROVATOK

FELADVÁNYOK

BETŰTÉSZTA

ASSZOGRAMMA

JÁTÉKOK

KVÍZJÁTÉK

FÓRUM

REGISZTRÁCIÓ

A mai nap képe

nap képe

Küldj be te is képet!
Képeslapküldés

Keresés az oldalon:

Friss fórum:
Feladványok (17292)
Tőlem Nektek (12358)
csak úgy.. (4527)
A hét kérdése (2022)
Játékok (1161)
A nap képe (3874)
Kinek Ki (616)
Hónap feladványa (682)
Havi toplista (166)
asszogramma (1843)
Nyomasevics Bobacsek (1165)
Vicces szövegek (4045)
Szívből szóló versek (1128)
Betűtészta (2972)
Segítséget kérek, köszönöm (2466)

 > Még több fórum

A hét kérdése:

Jelentkezz be a heti kérdéshez!

 > régebbi kérdések
 > kérdés beküldés

Legolvasottabbak:
IQ teszt
Egy angliai egyetem kutatásai
Varázsgömb
Hipnózis
Agyscanner

 

2006 a kibertámadások éve

 
    2006.01.25.  yoda     
Az IBM bemutatta 2005-ös biztonsági jelentése (2005 Global Business Security Index Report) eredményeit és felvázolta a 2006-ban várható potenciális biztonsági fenyegetéseket. Az eddigi jelekből az IBM úgy ítéli meg, hogy gyökeres változás illetve ugrásszerű fejlődés várható a kiberbűnözés terén, amelynek hangsúlya a kiterjedt, globális támadások helyett a konkrét szervezetek ellen, haszonszerzési szándékkal végrehajtott, kisebb és rejtettebb támadások felé tolódik el.

Hirdetés




Az IBM biztonsági felderítésre szakosodott, globális csapata által írt tanulmány szerint 2005-ben többnyire közepes volt az IT-fenyegetések szintje a globális környezetben. Bár az ismert médiaszervezeteket megbénító Zotob féreg nemzetközi figyelmet kapott, a korábbinál határozottan kisebb volt a globális léptékben terjedő rosszindulatú programok mennyisége.

Ám ez csupán az érem egyik oldala. Az elmúlt évben kiderült, hogy az IT-támadásokat, a levélszemét-küldést és a rosszindulatú programok terjesztését sok esetben a nyereségvágy vezérli. Az USA-ban és más országokban végrehajtott nagyszabású letartóztatások során nyilvánvalóvá vált az érintett személyek kapcsolata a szervezett bűnözéssel, csakúgy mint a tetteiket motiváló pénzszerzési szándék. És mivel a szoftverek és a hálózatok egyre védettebbek, a bűnözők jelentős része a jövőben várhatóan a szervezetek legsérülékenyebb hozzáférési pontján: a dolgozókon: keresztül próbál támadni.

"Kétezerötben csökkent a kiterjedt támadások gyakorisága, de a felhasználók még mindig ezeket tartják a személyes adataikat fenyegető legnagyobb veszélynek”: mutatott rá Cal Slemp, az IBM biztonsági és adatvédelmi szolgáltatásokért felelős alelnöke. "Az IBM szerint megváltoztak a játékszabályok. A rendszerek védelmének megerősödésével és a büntetések szigorodásával dörzsöltebb, szervezett bűnözők vették át a fiatal, kíváncsi kibertámadók helyét. Ez azt jelenti, hogy bár a támadások ritkábbak, mégis sokkal célzottabbak és nagyobb kárt okoznak. Az állami és a magánszektor szervezeteinek a világon mindenütt gyorsan reagálniuk kell erre a változásra, és össze kell fogniuk az egyre növekvő kihívás kezelése érdekében."

Az IBM biztonsági jelentése más, 2006-ban várható veszélyekre is felhívja a figyelmet:
  • Feltörekvő piacok: A bűnözők a kiberbűnözés elleni lanyha nemzetközi együttműködést kihasználva kis személyes kockázattal járó, határokon átívelő támadásokat indítanak, így megnő a feltörekvő és fejlődő országokból induló illetve azokba irányuló támadások valószínűsége. Ezekben az esetekben jóval nehezebb meghatározni a támadás forrását, különösen, mivel a trendek tanúsága szerint a tevékenység egyre gyakrabban a jóval enyhébb szankciókat alkalmazó és a jogszabályok foganatosítása terén is lemaradt régiókból, például Kelet-Európából és Ázsiából indul.
  • Bennfentes támadások: A szoftverbiztonság növekedésével a szervezeteknél a számítógépfelhasználók jelentik a leggyengébb láncszemet. A szoftverek sérülékeny pontjainak hosszadalmas kutatása helyett a bűnözők várhatóan arra fordítják majd energiáikat, hogy végfelhasználókat vegyenek rá a támadás végrehajtására. A globális erőforrásbázis használata, az elbocsátások, a fúziók és a vállalatfelvásárlások komoly kihívást jelentenek minden olyan szervezetnél, ahol fel kívánják készíteni a felhasználókat e veszélyek elhárítására.
  • Bloghasználat: Az együttműködési eszközök (pl. blogok) használatakor nagy a titkos üzleti adatok kiszivárgásának kockázata.
  • Azonnali üzenetküldés: Az interneten továbbra is a botnet néven ismert szoftverrobot-csoportok jelentik a legnagyobb veszélyt. Ezek a hálózatok a tulajdonos tudomása nélkül megszerzik az irányítást rendszere felett. Az újabb, kisebb cellákkal dolgozó botnetek jobban el tudnak rejtőzni, és a jövőben valószínűleg az azonnali üzenetküldő (instant messaging) és a peer-to-peer hálózatokon keresztül próbálják majd uralmuk alá vonni a megfertőzött rendszereket.
  • Mobil eszközök: Az elmúlt évben jelentősen megugrott a mobiltelefonokat, PDA-kat és más vezeték nélküli eszközöket megfertőző kártékony programok száma, de a probléma nem öltött globális méreteket, mivel ezek a kódok: még: nem képesek önállóan terjedni. Erre a jelenségre 2006-ban is kiemelt figyelmet fordítunk.
  • OS X: Az Apple Intel-processzorok melletti döntése bizonyára növelni fogja az operációs rendszer népszerűségét, de fontos negatívummal is jár. A PC-k sérülékeny pontjainak felderítésére szakosodott bűnözők hamarosan támadás alá vonhatják az Intel-lapkát és annak parancsait használó OS X-et.

    A tanulmány az alábbi összefoglaló értékelést közli 2005-ről:
  • Célzott e-mail támadások: Kétezerötben 2-3 célzott e-mail támadást hárítottak el hetente. Egy évvel korábban még egészen elhanyagolható volt ez a szám, ami változást jelez a támadások jellegében és céljában. A gyakran pénzügyi, versenypiaci, politikai vagy társadalmi motivációjú támadások többnyire kormányhivatalok, katonai vagy más nagyobb szervezetek ellen irányultak, elsősorban a repüléstechnika, az olajipar és az emberi jogok területén. Több ügy is nagy port vert fel a médiában, de általános vélemény, hogy a vállalatoknál nagyon sok ilyen jellegű támadás zajlik le észrevétlenül.
  • Spear Phishing: A 2005-ben mind népszerűbb koncentrált támadások egyike a célzott adathalászat, angol nevén "spear fishing”. A bűnöző ilyenkor pontosan célzott levélszeméttel bombázza a vállalatot, amelyről a címzettek jóhiszeműen úgy vélik, hogy a szervezeten belülről (jellemzően az IT vagy HR részlegtől) ered. Az elkövető gyakran apró jutalmat ajánl fel bizonyos információkért cserébe, és az e-mailt eredetinek vélő felhasználók teljesítik kérését. Az így kiadott információk segítségével a támadó hozzá tud férni a céges hálózat védett részeihez, ahonnan szellemi tulajdont és más kényes vállalati adatokat szerezhet meg. A célzott adathalászatot a "social engineering” egyik módszereként arra is felhasználják, hogy a gyanútlan felhasználókat kártékony programok megnyitására vegyék rá.
  • Vírusok: Az e-mailben terjedő vírusok száma visszaesett 2005-ben. Minden 36,15 e-mailre jutott egy vírussal vagy trójai programmal fertőzött levél: azaz a levelezési forgalom 2,8 százaléka volt fertőzött. Ez jelentős csökkenés 2004-hez képest, amikor 6,1 százalék (16,39 e-mailből egy) volt ez az arány.
  • Adathalászat: Az adathalászat (phishing) 2005-ben is fontos fenyegetést jelentett. Minden 304 e-mailre jutott egy adathalászati kísérlet, míg 2004-ben átlagosan minden 943. levél érkezett ilyen szándékkal. Szakértői vélemények szerint az adathalászati aktivitás növekedése mögött a botnetek terjedése áll. A botnetek óriási mennyiségben ontják magukból a csaló szándékú e-maileket, mivel a kiberbűnözők agresszívabb fellépéssel próbálnak nagyobb profitra szert tenni.
  • A kártékony programok fejlődése: A 2005-ben megjelent vegyes és összetett fenyegetéseknél bot-képességeket integráltak a meglévő kártékony programokba. Ilyen volt pl. a Mydoom féregre épülő Mytob, amelyet "új fejlesztései” jóval kártékonyabbá tettek elődjénél. Rövid időn belül többféle változat is terjedt a Mytobból a világhálón.


  •   Kapcsolódó cikkek

      -  Programozási hibák
      -  Gondolkodó szennyvízcsatornák
      -  Világ legnagyobb adatbázisai


    Felhasználónév:

    Jelszó:

    Jelszóemlékeztető



    Friss feladványok:
     Négy négyzetszám kerestetik
     Stációk 9.
     74 év után
     Gyufázás ( Pontosítva ! )
     Micsinál a micsoda 12.
     Kapocs 6.
     Szóbánya 2.

    Hirdetés

    © 2017 DigitalAge

    impresszum  ::  médiaajánlat  ::  segítség  ::  ajánló  ::  kezdőlapnak  ::  kedvencekhez   RSS