3 °C Budapest

Óriási veszélynek vannak kitéve a magyar cégek: sokan nem is sejtik, mi ez

2020. július 19. 17:30

Világszerte gyors ütemben növekszik a zsarolóvírusos támadások száma, a próbálkozások pedig nemcsak gyakoribbak, de egyre profibbak és veszélyesebbek is: a hackerek a pénzünk mellett már bizalmas adatainkra is utaznak. Az üzleti titkok és bizalmas belső információk kiszivárgása komoly kockázatot jelent minden vállalat számára.

Az elmúlt időszakban világszinten, így Magyarországon is jelentősen megnövekedett a zsarolóvírus-támadások száma. Az incidensek nem korlátozódtak egy szektorra: áldozattá váltak kormányzati szervek, olajipari vállalatok, bankok, egészségügyi intézmények, de a támadók nem kímélték az idegenforgalmi és vendéglátóipari szektort sem.

Nőnek a kockázatok

"Közel-keleti ügyfeleinktől több olyan megkeresést is kaptunk az elmúlt időszakban, miszerint célzott zsarolóvírus-támadás áldozatai lettek, támogassuk őket a rendszerük helyreállításában és megerősítésében. Az esetek elemzésének eredménye azt mutatja, hogy a támadások módszere az utóbbi időben sokat fejlődött: ma már nem csak az adatok titkosítása és ezek feloldásáért váltságdíj szedése a cél, hanem az adatlopás is. Több olyan esettel találkoztunk, amikor a váltságdíj fizetésének megtagadására a zsaroló válasza az volt, hogy ebben az esetben az ellopott adatokat nyilvánosságra hozza" - részletezi Szekeres Balázs, a QUADRON Kibervédelmi Kft. technológiai vezetője. 

A zsarolóvírusok eddig is jelentős kockázatokat hordoztak, azonban az adatlopási funkció megjelenésével új veszélyek jelentek meg: mostantól nemcsak pénzügyi károkkal kel számolni, de figyelembe kell venni a személyes adatok, az üzleti titkok és bizalmas belső információk kiszivárgásának lehetőségét is, amelyek jelentősen növelhetik mind a jogi, a reputációs és a pénzügyi kockázatokat is.

Kulcsfontosságú a biztonsági konfiguráció kialakítása

A zsarolóvírusok új célpontjai elleni védekezés egyik fontos eleme, hogy kialakítsuk és folyamatosan ellenőrizzük információs rendszereink biztonsági konfigurációját (hardening). Ez érvényes az alkalmazásainkra, adatbázisainkra, operációs rendszereinkre, hálózati eszközeinkre, illetve a felhőben futó architektúránkra is. A távoli munkavégzés elterjedésével és intenzív felhasználásával külön figyelmet kell fordítani a távoli hozzáféréseket biztosító infrastruktúra, illetve a végpontok biztonsági konfigurációjára is.

A nem megfelelően kialakított biztonsági konfiguráció több olyan támadási felületet is biztosít, amelyeket nemcsak egy zsarolóvírus, hanem bármilyen rosszindulatú támadó is ki tud használni. Érdemes külön figyelmet szentelni az alábbi támadási felületeknek:

JÓL JÖNNE 10 MILLIÓ FORINT?

Amennyiben 10 000 000 forintot igényelnél 5 éves futamidőre, akkor a törlesztőrészletek szerinti rangsor alapján az egyik legjobb konstrukciót havi 210 218 forintos törlesztővel a CIB Bank nyújtja (THM 9,97%), de nem sokkal marad el ettől az UniCredit Bank (THM 10,22%-ot) ígérő ajánlata sem. További bankok ajánlataiért, illetve a konstrukciók pontos részleteiért (THM, törlesztőrészlet, visszafizetendő összeg, stb.) keresd fel a Pénzcentrum megújult személyi kölcsön kalkulátorát. (x)

  • 1. Alapértelmezett és "beégetett" jelszavak: az alapértelmezett jelszavak közismertek, a legtöbb támadás ezek kipróbálásával kezdődik. Ha egy "beégetett" jelszó pedig benne marad egy alkalmazás forráskódjában, a támadó könnyen kiolvashatja és felhasználhatja azt.
  • 2. Nyílt szöveges állományban tárolt jelszavak és hitelesítő adatok: A nyílt szöveges állományokból egy támadó könnyen ki tud nyerni információt, így ha titkosítás nélkül tároljuk a jelszavakat és hitelesítő adatokat, akkor könnyen megszerezhetik azokat.
  • 3. Nem frissített szoftverek és firmware-ek: Az elavult, nem frissített szoftverek tartalmazhatnak olyan biztonsági sérülékenységeket, amelyeket kihasználva egy támadó hozzáférést, sőt, akár kiemelt jogosultságot is szerezhet az információs rendszerhez.
  • 4. Nem megfelelően konfigurált BIOS, szerverek, tűzfalak, portok, routerek és más infrastruktúra elemek: Egy eszköz konfigurációs hibáját kihasználva a támadó át tudja venni az ellenőrzést az eszköz felett, vagy hozzáférést szerezhet más infrastruktúrális elemekhez.
  • 5. Titkosítás nélküli adatforgalom és adattárolás: A hálózati forgalmat lehallgatva a támadó ki tudja nyerni a titkosítás nélküli adatokat.
  • 6. Kiemelt jogosultságok nem megfelelő kezelése: A kiemelt jogosultságokat kizárólag a rendszerek üzemeltetéséhez, karbantartásához szabad felhasználni. Ha ezzel végzünk általános tevékenységeket, megnő annak a kockázata, hogy egy sikeres támadás esetén a behatoló egyből a kiemelt jogosultságot szerzi meg a rendszerhez, ami beláthatatlan következményekkel járhat.

"Megfelelően kialakított biztonsági konfigurációval stabilizálhatjuk rendszereink működését, csökkenthetjük a biztonsági kockázatokat, illetve növelhetjük a szabályoknak és követelményeknek való megfelelést. Ráadásul ma már automatikus biztonsági konfiguráció-elemző eszközök és szolgáltatások is léteznek, amelyek használatával csökkenteni tudjuk a szükséges emberi erőforrás igényt az IT üzemeltetés, az információbiztonság és a fejlesztés területén is" - teszi hozzá Szekeres Balázs.

 

Címlapkép: Getty Images
NEKED AJÁNLJUK
Erről ne maradj le!
NAPTÁR
Tovább
2026. január 29. csütörtök
Adél
5. hét
Január 29.
Balassagyarmat napja
Ajánlatunk
  • Jön a Planet Expo 2026 (x)

    Világhírű előadóval és magyar fejlesztésű energetikai innováció bejelentésével indul a Planet Budapest üzleti programja.

KONFERENCIA
Tovább
Agrárium 2026
Tradicionálisan hiánypótló esemény, és hasznos lehet a hazai agrárium minden méretű agrártermelői vállalkozásának
Green Transition & ESG 2026
Bemutatjuk a legjobb, a nettó zéró kibocsátást elősegítő fenntarthatósági megoldásokat
Retail Day 2026
A magyar (kis)kereskedelem jelene és jövője
Digital Compliance 2026
Adat és MI: minden napra egy változás?
EZT OLVASTAD MÁR?