Mi az a kibertámadás?
A kibertámadás olyan kísérlet, amely során jogosulatlan hozzáférést próbálnak meg szerezni a számítógépes rendszerekhez, és adatokat lopnak el, módosítanak vagy semmisítenek meg. Megtudhatja, hogyan védekezhet az ilyen támadások ellen.
Mi az a kibertámadás?
A kibertámadások célja, hogy egy vállalati vagy személyiszámítógép-rendszeren belül feltörjék a fontos dokumentumokat és rendszereket, illetve átvegyék felettük a felügyeletet vagy hozzájuk férjenek.
A kibertámadásokat egyének vagy szervezetek indítják politikai, bűnügyi vagy személyes szándékaik szerint a titkosított információk megszerzése vagy megsemmisítése céljából.
Íme néhány példa a kibertámadásokra:
- Kártevők
- Elosztott szolgáltatásmegtagadásos (DDoS-) támadás
- Adathalászat
- SQL-injektálásos támadások
- Webhelyek közötti szkriptelés (XSS)
- Botnetek
- Zsarolóvírusok
Megbízható szoftverek és hatékony kiberstratégia használatával csökkenthető annak az esélye, hogy egy vállalati vagy személyes adatbázist kibertámadás érjen.
Melyek a kibertámadások és veszélyforrások különböző típusai?
A kibertámadások különböző formákban jelennek meg a számítógépes hálózatokon és rendszereken keresztül. A kártevők és az adathalászat a kibertámadás két példája, amelyek során a vállalati és a személyes elektronikus eszközökön lévő adatok feletti irányítást szerzik meg. További információ a kibertámadások típusairól és hatásukról a legújabb technológiákra.
Kártevők
A kártevőkmagukat megbízható e-mail-mellékletként vagy programként (azaz titkosított dokumentumként vagy fájlmappaként) álcázva kihasználják a vírusokat, és lehetővé teszik a hackereknek a számítógépes hálózatokba való bejutást. Az ilyen típusú kibertámadások gyakran a teljes informatikai hálózatot megzavarják. A kártevők közé tartoznak például a trójai programok, a kémprogramok, a férgek, a vírusok és a reklámprogramok.
Elosztott szolgáltatásmegtagadásos (DDoS-) támadás
DDoS-támadásnak azt nevezik, ha több feltört számítógéprendszer egy webhelyet vagy hálózatot vesz célba, és elutasítja az adott webhely vagy hálózat felhasználói felületét. Például több száz előugró ablak, hirdetés és még egy összeomló webhely is hozzájárulhat egy feltört kiszolgáló DDoS-támadásához.
Adathalászat
Az adathalászat azt a műveletet jelenti, amely során jó hírű cégek nevében küldenek csalárd e-maileket. A támadók adathalászattal férnek hozzá a személyes vagy a vállalati hálózaton lévő adatokhoz.
SQL-injektálásos támadások
SQL-injektálásos támadásnak azt nevezzük, ha egy kiberbűnöző különböző alkalmazások (például LinkedIn, Target) segítségével kihasználja a szoftvereket adatok ellopására, törlésére vagy az adatok fölötti irányítás átvételére.
Webhelyek közötti szkriptelés (XSS)
Webhelyek közötti szkriptelésnek (XSS) nevezik, amikor kiberbűnözők „szkriptbe ágyazott” vagy levélszemétként küldött webhelyhivatkozást küldenek a beérkezett üzenetek mappájába, amelyet megnyitnak – személyes adatokat adva át ezzel az említett kiberbűnözőknek.
Botnetek
Botnetekről több – normál esetben egy privát hálózaton lévő – számítógép vírusokkal vagy a kártékony szoftverek egyéb formáival (felugró üzenetek vagy levélszemét) való megfertőződése esetén beszélhetünk.
Zsarolóvírusok
A zsarolóvírusok olyan kártevők, amelyek azzal fenyegetik az áldozatot, hogy megsemmisítik a kritikus fontosságú adatokat vagy rendszereket, illetve letiltják az ezekhez való hozzáférést, amíg a felhasználó ki nem fizeti a kért váltságdíjat.
Legutóbbi kibertámadások és trendek
A kibertámadások gyakoriak, és érdeklődést kiváltó témának számítanak, különösen amikor a sajtó is beszámol róluk. A kibertámadások többsége az általános népesség ezreit, ha nem millióit érintette már. Ez magában foglalja a közösségimédia-platformokon végrehajtott kibertámadásokat, a személyes adatokat tároló webhelyeket és egyebeket.
Íme néhány a legutóbbi kibertámadások és trendek közül az elmúlt évtizedből:
United States Office of Personnel Management
Az Egyesült Államok történelmének „egyik legjelentősebb adatokkal való visszaélése” történt, amikor 2015 áprilisában feltörték a US Office of Personnel Management kormányhivatalt, és 21,5 millió vizsgálatot, 19,7 millió vizsgálatra folyamodó pályázó adatait és 5,6 millió ujjlenyomatot loptak el.
Equifax
2017-ben az Equifax nem tudta kijavítani a hálózati biztonsági rést az adataik megfelelő védelmének biztosításával. Ez azt eredményezte, hogy a hackerek ellopták az Egyesült Államok, az Egyesült Királyság és Kanada több mint 147,9 millió ügyfelének hitelkártyaadatát és társadalombiztosítási számát.
Orosz kibertámadások
Az elmúlt egy évben a Microsoft által megfigyelt kibertámadások több mint 58%-át oroszországi hackereknek tulajdonították. 2021-ben a hackereik más országokból 32%-os sikerességi arány mellett tudtak adatokat ellopni.
CNA Financial
A CNA Financial biztosítótársaságot zsarolóvírus-támadás érte 2021 márciusában, amelynek következtében az alkalmazottak ki lettek zárva a belső rendszerekből és erőforrásokból. A kiberbűnözők értékes adatokat is eltulajdonítottak, aminek következtében a jelentések szerint a CNA Financial 40 millió USD-t fizetett ki.
Colonial Pipeline
Amikor 2021. május 7-én feltörték a Colonial Pipeline vállalat rendszerét, minden műveletet leállítottak a támadás megfékezése érdekében. Az Egyesült Államok teljes délkeleti részén lévő olajvezetékek felügyeletére szolgáló számítógépes rendszer visszaállítása érdekében a Colonial Pipeline 75 bitcoin (abban az időben 4,4 millió USD-vel egyenértékű) váltságdíjat fizetett a hackereknek. Az olajinfrastruktúrát érintően ez a kibertámadás volt a legnagyobb az Egyesült Államok történetében.
Kriptovaluták
2022 márciusában és áprilisában három különböző kölcsönzési protokollt ért kibertámadás. Egy hét leforgása alatt a hackerek 15,6 millió USD értékű kriptovalutát loptak el az Inverse Finance cégtől, 625 millió USD-t a játékközpontú Ronin Networktől és 3,6 millió USD-t az Ola Finance-tól.
A kibertámadások megelőzése
A személyes és vállalati hálózatok biztonságához kulcsfontosságú, hogy proaktív megközelítést alkalmazva a kibertámadások megelőzésére összpontosítsunk. A legtöbben azonban nem tudják, hogy hol kezdjenek hozzá.
Íme néhány módszer az adatok biztonságának megőrzésére:
- Befektetés egy megbízható kiberbiztonsági rendszerbe.
- Olyan rendszergazdák alkalmazása, akik gondosan figyelik a vállalat összes hálózatát.
- Két- vagy többtényezős hitelesítési rendszer használata. Ezzel gondoskodhat arról, hogy a fiókkal vagy a rendszerhez hozzáféréssel rendelkező összes tag a cég ellenőrzött alkalmazottja vagy érdekeltje legyen.
- Az alkalmazottak oktatása folyamatos belső képzés keretében a kibertámadásokról és a kiberbiztonságról, valamint arról, hogy milyen lépéseket kell tenniük az adatokkal való visszaélések esetén.
- Megbízhat egy külső biztonsági csapatot, hogy segítse a belső informatikai részleget a vállalati hálózatok és rendszerek figyelésében.
Védelem a kibertámadások ellen
A kibertámadások elleni védelem fontos. Szerencsére van olyan szoftver, amely segíthet ebben.
Íme néhány forrás, amely segít megvédeni a számítógépét a kiberbűnözőktől:
Felhőbiztonság
A felhőbiztonság lehetővé teszi az adatok tárolását biztonsági mentés céljából elveszett hálózat vagy rendszer esetére.
Identitás- és hozzáférés-kezelés
Az identitás- és hozzáférés-kezelés egy rendszert hoz létre az identitások ellenőrzéséhez, biztosítva, hogy az adott személy hozzáférhessen a belső információkhoz. Ez a kétfaktoros hitelesítés.
Kockázatkezelés
A kockázatkezelés gondoskodik arról, hogy az alkalmazottak naprakészen tájékozottak és képzettek legyenek arra az esetre felkészülve, ha adatokkal való visszaélés történne.
Integrált SIEM és XDR
A kibertámadások ellen az integrált biztonsági információk és események kezelésével (SIEM) és kiterjesztett észlelés és válasz (XDR) segítségével védekezhet, amely még a legóvatosabb támadásokat is felderíti, és a teljes digitális eszközparkra vonatkozóan koordinálja a választ, miközben csökkenti az eszközkészlet összetettségét és költségeit.
További információ a Microsoft Biztonságról
Security Insider
Értesüljön a legújabb kiberbiztonsági fenyegetésekről és ajánlott eljárásokról, hogy megvédhesse vállalkozását.
A Teljes felügyelet alapelveinek betartása
A Teljes felügyelettel kapcsolatos alapelvek – például a többtényezős hitelesítés, az igény szerinti hozzáférés és a végpontok közötti titkosítás – védelmet nyújtanak az egyre fejlődő kibertámadások ellen.
Kibertámadások észlelése és megállítása
A többplatformos végpontok, a hibrid identitások, a levelezés, az együttműködési eszközök és az SaaS-alkalmazások védelméről egységes XDR-rel gondoskodhat.
Értesüljön a hírekről
A kibertámadások nap mint nap egyre kifinomultabbá válnak. Tájékozódjon a kiberbűnözés trendjeiről, és ismerje meg az online biztonság területén tapasztalható áttöréseket.
Gyakori kérdések
-
A kibertámadások kockázatcsökkentése alatt azt értjük, amikor a cégek olyan, az incidenseket, például a kibertámadásokat megakadályozó stratégiákat alakítanak ki, amelyek korlátozzák a veszélyforrások által okozott kár mértékét.
További információ a veszélyforrások elleni védelemről.A veszélyforrások elleni védelem a következő három összetevő alatt működve kényszerítheti ki a kibertámadások hatásainak enyhítését: megelőzés, azonosítás és szervizelés.
Megelőzés: A vállalatok házirendeket és eljárásokat léptetnek életbe, hogy kiküszöböljék a külső szervezetek vagy személyek által üzemeltetett veszélyforrások lehetőségét.
Azonosítás: A biztonsági szoftver és a felügyelet lehetővé teszi a vállalatok számára, hogy kevesebb felügyelet mellett több innovációt végezhessenek anélkül, hogy a belső adatbiztonság miatt kellene aggódniuk.
Szervizelés: Olyan üzleti szoftverek használata, mint amilyen például a Teljes felügyelet, valamint a belső hálózatokat és rendszereket feltörő aktív biztonsági veszélyforrásokat tartalmazó stratégiák.
- A kibertámadások szervizelése a kibertámadások vállalatok általi kezelését jelenti: a folyamataikat, stratégiáikat és hogy miként kezelik az aktív veszélyforrásokat.
-
A kibertámadások olyan jogosulatlan kísérletek, amelyek a számítógépes rendszerek sebezhetőségéből előnyt kovácsolva megpróbálják kihasználni, ellopni és megsérteni a bizalmas információkat. A kibertámadások mögötti motiváció lehet politikai, bűnügyi és/vagy személyes.
A kiberveszélyforrások olyan személyek vagy vállalatok, amelyek belső vagy külső hozzáféréssel rendelkezhetnek egy cég hálózatához, és akik vagy amelyek visszaélnek ezekkel a folyamatokkal. Lehetnek például kiberterrorista szervezetek, korábbi alkalmazottak vagy egy iparági versenytárs.
Kiberkockázatoknak azokat a hálózatokat nevezzük, amelyek kibertámadások esetén a „legnagyobb kockázatnak” vannak kitéve. Az FBI kibertámadási adatai és a National Governors Association állami választási adatai a kiberkockázatokat elemezve állapítják meg, hogy melyik szervezetnek van szüksége további kiberbiztonságra, és mennyit költenek a vállalkozások a kiberbiztonságra és a védelemre.
-
Kibertámadások akkor fordulnak elő, amikor a kiberterroristák tájékozódási célokból megpróbálnak hozzáférni egy vállalati vagy személyes hálózathoz. A motiváció lehet bűnügyi, politikai és/vagy személyes. Ezek a személyek vagy szervezetek általában réseket keresnek a cég informatikai folyamataiban, és kihasználják a sebezhető rendszereket.
A Microsoft Biztonság követése