Tartalomjegyzék:
2024 Szerző: Malcolm Clapton | [email protected]. Utoljára módosítva: 2023-12-17 03:59
A cégek és az internetezők végre felismerték a kibertámadások veszélyeit, és lépéseket tettek adataik védelmére. A hackerek azonban előbb-utóbb újabb sebezhetőségeket fedeznek fel – ez csak idő kérdése.
A támadást időben fel kell ismerni és cselekedni kell. Ez rendkívül fontos, mert megjelent egy új hackelési technológia, az úgynevezett fájl nélküli kibertámadás.
Az új módszerrel a hackerek anélkül tudják megkerülni a vírusirtó szoftvereket és a vállalati tűzfalakat, hogy bárki is észlelné a jogsértést. Az új technológia azért veszélyes, mert egy hacker rosszindulatú fájlok használata nélkül hatol be a vállalati hálózatba.
A támadó könnyen hozzáférhet a számítógéphez, és teljes mértékben átveheti az irányítást az operációs rendszer felett a szoftver sebezhetőségeinek kihasználásával. Ha egy hacker betör a hálózatba, olyan kódot fecskendez be, amely nyom nélkül megsemmisítheti vagy eltérítheti az érzékeny adatokat. A hackerek például manipulálhatnak az operációs rendszer eszközeit, mint például a Windows Management Instrumental vagy a PowerShell.
Csendes kockázat
A kibervédelem terén elért nyilvánvaló előrelépés ellenére a hackertechnológiák olyan nagy sebességgel fejlődnek, hogy lehetővé teszik a hackerek számára, hogy menet közben alkalmazkodjanak és változtassák taktikájukat.
Az elmúlt néhány hónapban megszaporodtak a fájl nélküli kibertámadások, ami rendkívül riasztó. Következményeik pusztítóbbak lehetnek, mint az egyszerű zsarolás.
A Bank of England Prudential Control Officeje „csendes kockázatnak” nevezte az ilyen támadásokat. A támadás mögött álló személyeknek különböző céljaik vannak: szellemi tulajdonhoz, személyes adatokhoz vagy stratégiailag fontos adatokhoz való hozzáférés.
A vírusirtó szoftvereket fejlesztők valószínűleg nem fognak meglepődni azon, hogy a hackerek ilyen kifinomult megközelítéssel rukkoltak elő. Lehetővé teszi a támadást normál futtatható fájlok használata nélkül. Hiszen hasonló eredményeket érhetünk el, ha rosszindulatú kódot fecskendezünk a leggyakoribb PDF- vagy Word-fájlokba.
Az elavult operációs rendszert futtató cégek és szervezetek gyakorlatilag támadásért könyörögnek. A régebbi operációs rendszereket a gyártó nem támogatja, és nem frissíti a víruskereső szoftvert. Magától értetődik, hogy amikor a szoftver leállítja a frissítések kiadását, a számítógép a hackerek könnyű célpontjává válik.
Fenyegetés elleni védelem
Régóta nem lehetett régi védekezési módszerekre hagyatkozni. Ha a szervezetek az új támadások ellen akarnak védekezni, belső szabályzatokat kell kidolgozniuk a fájl nélküli támadások kockázatának csökkentése érdekében.
Tehát itt van a teendő.
- Fektessen be olyan alapvető biztonsági eszközökbe, mint a kiváló minőségű végpontok közötti titkosítás, a kéttényezős hitelesítés és a legújabb víruskereső szoftverek rendszeres frissítésekkel. Fordítson fokozott figyelmet a vállalat számítógépes biztonsági rendszerének sebezhetőségeinek felkutatására.
- Az elavult és hibás víruskereső programok a legtöbb esetben hatástalanok. Például 61 vírusirtóból csak 10 tudta megállítani a NotPetya támadást.
- Szabályokat kell kidolgozni a vállalati alkalmazottak adminisztratív erőforrásaihoz való hozzáférésének ellenőrzésére és korlátozására.
Ne feledje, hogy a meglévő biztonsági fenyegetések ismeretének hiánya pusztítást okozhat a szervezetben. A fájl nélküli támadásokról szóló információkat közzé kell tenni a hírekben, blogokban, a cég hivatalos honlapján, ellenkező esetben újabb jelentős hackertámadásokkal kell szembenéznünk, mint például a WannaCry.
Mindazonáltal minden szervezetnek és cégnek meg kell értenie, hogy a hackertechnológiákat folyamatosan fejlesztik, és a kibertámadásokat nem lehet örökre megállítani. Érdemes azonosítani a lehetséges veszélyforrást, és a támadás körülményeinek megfelelően megoldást keresni.
Ajánlott:
Hogyan védheti meg magát attól, hogy hamis CTP szabályzatot vásároljon
Annak érdekében, hogy pénzt takarítson meg az autóbiztosításon, a sofőr hamis KFT-kötvényt vásárolhat, és nagy bajba kerülhet. Tudja meg, hogyan kerülheti el
Hogyan értse meg, hogy a munkáltatója megcsal, és hogyan védje meg magát
A leggyakoribb munkáltatói trükkök a nem fizetett szakmai gyakorlattól az illegális elbocsátásig terjednek. Tanuld meg kiszámítani a gátlástalan munkáltatókat
Hogyan védheti meg magát egy erőszakolótól
Ha egy idegen zavar, felejtsd el a jó modort. A lányok kétségbeesett és agresszív önvédelme lesz az egyetlen kiút
Hogyan védheti meg magát a zsebtolvajoktól
A zsebtolvajok minden zsúfolt helyen várhatnak. De ha tudja, milyen óvintézkedéseket kell tennie, megvédheti magát a lopástól
Antispam webhelyekhez: hogyan védheti meg magát a botoktól a megjegyzésekben
A spammerek olyanok, mint a csótányok. Szerencsére nekik is van saját diklórfosz. A Cleantalk felhőalapú levélszemét-elhárító szolgáltatással együtt elmondjuk, hogyan kell kezelni őket