Hackertámadás: bárki célponttá válhat

2023-06-23 09:57


A kiberbiztonság ma az egyik legfontosabb kérdés, amivel minden vállalatnak és magánszemélynek foglalkozni kell. A digitalizáció térnyerésével egyre több munkahelyi folyamat zajlik online és ez a tendencia a magánéletben is megfigyelhető. Az összekapcsoltság óriási mértéket ölt, ami egyfelől hatalmas előny, másfelől viszont rettentően nagy kockázat. A hackerek, vagyis rosszindulatú támadók lesben állnak, keresik a gyenge pontokat, hogy aztán ezeket kihasználva hackertámadást hajtsanak végre. De mit is nevezünk hackertámadásnak és mit kell tudni róla? Nézzük a részleteket!

Egy hackertámadás során manapság bárki célponttá válhat és az adatvesztésnek majd a helyreállításnak köszönhetően mindez kellemetlen és költséges lehet.

A hackertámadás távoli fogalomnak tűnik, ma már azonban a mindennapjaink része. Hajmeresztő olvasni a statisztikákat, miszerint 2022-ben az Egyesült Királyságban a vállalkozások 39%-a nyilatkozta, hogy kibertámadás érte az elmúlt 1 évben, de hozhatnánk példának azt is, hogy tavaly, csupán az év eső felében 236,1 millió ransomware támadás történt a világban.

Ezek az adatok igen beszédesek és azt igazolják, hogy a hackertámadásokra nagy figyelmet kell fordítani. Nézzük, kik azok a hackerek és jellemzően milyen hackertámadásokat hajtanak végre!

A kalapos hackerek

A hacker egy olyan, az informatika területén jártas szakember, aki átlátja, érti az informatikai rendszerek működését és képes megtalálni azokat a biztonsági réseket, amelyeket kihasználva valamilyen, jellemzően anyagi előnyre tud szert tenni.

Különféle típusai léteznek a hackereknek: vannak például fehér kalapos hackerek, fekete kalapos hackerek és szürke kalapos hackerek is. Érdekesség, hogy ezeket a neveket. vadnyugati filmekből kölcsönözte a szakma, és arra utalnak, hogy a szóban forgó IT-guru a jó vagy a rossz fiúk oldalán áll-e, esetleg a kettő között próbál lavírozni.

A fehér kalapos, vagyis white hat hackerek legálisan végzik a rendszerek felmérését, vizsgálatát. Biztonsági hibákat keresnek az informatikai infrastruktúrában, ezt azonban nem azért teszik, hogy aztán visszaéljenek a hiányosságokkal, hanem a tulajdonosok megbízásából. A fehér kalapos hackerek táborát erősítik a penetrációs teszteket végző hackerek és az etikus hackerek is.

A fekete kalapos hackerek képviselik a sötét oldalt. Ők igazi, vérbeli kiberbűnözők, akik ugyanazt csinálják, mint a fehér kalapos hackerek, azzal a különbséggel, hogy nem rendelkeznek felhatalmazással. A felderített biztonsági réseket kihasználják, hackertámadásokat hajtanak végre, ezzel anyagi kárt okoznak. Céljuk a rombolás és nem utolsó sorban a pénzszerzés.

A szürke kalapos hackerek a két véglet között helyezkednek el. Végső soron ők is pénzt akarnak csinálni a hibákból, de ezt úgy teszik, hogy az információt megpróbálják eladni az érintett cégnek és felkínálni a megoldást, természetesen anyagi juttatás ellenében.

A hackertámadások típusai

A támadás típusától, körülményeitől függően többféle hackertámadásról beszélhetünk. Nézzük, melyek a legismertebb típusok!

• Malware: rosszindulatú programok, amelyek célja, hogy kárt okozzanak a szerveren, az eszközön, az egész rendszerben. Ida tartoznak például a trójaiak, a vírusok és a férgek is.

• Adathalászat: ezeknek a támadásoknak az a célja, hogy különféle módszerekkel rávegyék a célpontot arra, hogy adja meg személyes adatait, például a banki adatait vagy éppen a jelszavát.

• Man int the middle: ennek a lényege, hogy a támadó beékelődik a user és a használni kívánt webes szolgáltatás közé és látja mindazt, amit a felhasználó.

• Brute Force támadás: ezek a típusú hackertámadások az online szolgáltatást nyújtó rendszert túlterhelik, ezzel megbénítják a működését és elérhetetlenné teszik a felhasználók számára.

• SQL injekció: ennek segítségével a támadó átveheti az irányítást az áldozat adatbázisa felett.

Új trend: a megszemélyesítés

A hackerek igen rugalmasak és kreatívak, ha a támadási módszerek eszköztárának bővítéséről van szó. Újabban egyre gyakrabban találkozni olyan támadásokkal, amelyek a pszichológiai manipulációra épülnek, egészen pontosan a megszemélyesítés fegyverével támadnak. Ez azt jelenti, hogy a támadó egy másik személynek adja ki magát és így próbál érzékeny adatokat megszerezni.

A módszer veszélye abban rejlik, hogy a biztonsági szempontból legkritikusabb tényezőt, az embert veszi célba, ami azt is jelenti, hogy igen nehéz kiszűrni őket. A trend terjedésének egyébként a távmunka népszerűségének növekedése sem tett jót. A munkatársak egymástól távol dolgoznak, jellemzően pedig online tartják a kapcsolatot. Ebbe a kommunikációba pedig könnyedén bekapcsolódhat egy „hívatlan vendég”.

A fenyegetés elkerülése érdekében célszerű kijelölni a cégen belül is a hivatalos kommunikációs csatornákat, válaszadás előtt ellenőrizni az e-mail címeket, utánajárni a körülményeknek, figyelni, hogy mennyire szűk a határidő, sokszor ugyanis a sürgetés az egyik legárulkodóbb tényező. Minden esetben érdemes gondoskodni a több-faktoros azonosításról és arról is, hogy a munkatársak megfelelő biztonságtudatossági képzésben részesüljenek.

Hackertámadások itthon és külföldön

Ma már egyre gyakrabban találkozhatunk olyan szalagcímekkel, hogy hackertámadás érte, feltörték, megtámadták. Ezek szinte mindennaposak. Nemrég például az ország egyik legnagyobb IT-kereskedőjét, a CHS Hungary Kft-t érte támadás, a külső szakértők véleménye szerint egy zsarolóvírus okozott károkat.

Hozhatunk ikonikus külföldi példákat is, sajnos bőséges a választék! 2011-ben például a Sony Playsatation Networkje lett támadás áldozat, aminek következtében 77 millió user adatai kerültek nyilvánosságra. 2018-ban a Facebook volt az elszenvedő, amikor rosszindulatú támadok 50 millió Facebook fiók adatait szerezték meg. És még hosszasan lehetne sorolni az IT infrastruktúrákat ért támadásokat.

A legtöbb cég azt gondolja, hogy a hackertámadás csak másokkal történhet meg, hogy ő nem olyan jelentős szereplő. Valójában azonban bárki bármikor a rosszindulatú támadások célpontjává válhat, ami az adatvesztésnek, a helyreállításnak köszönhetően igen kellemetlen és költséges lehet. Az egyetlen, amit tehetünk, hogy felkészülünk! A Zero IT Lab segít ebben!