Az óvatosság már nem elég a biztonsághoz

Sokan élnek abban a tévhitben, hogy ha nem kattintanak gyanús linkekre és nem böngésznek tartalmilag problémás weboldalakat, semmi baj nem érheti őket. Ez viszont egy alapjaiban hibás és veszélyes szemlélet, ami kizárólag azokkal a kártevőkkel foglalkozik, amik felhasználói közreműködést és/vagy „tudatlanságot” igényelnek a sikeres támadáshoz. Ezzel szemben a legújabb támadó szoftverek és megoldások ennél már jóval fejlettebbek.

Hogyan támadhatnak meg minket az interneten?

Az egyik leggyakrabban felmerülő kérdés a témában az, hogy mégis hogyan, milyen módon juthatnak vírusok és egyéb kártevők az eszközeinkre. Bár rengeteg módszer létezik, van néhány tipikus, ami egyszerűségükből és hatékonyságukból fakadóan közkedveltek a kiberbűnözők körében.

Phishing

E-mail csatolmány: Lassan lerágott csont, hogy ne nyissuk meg az ismeretlen feladóktól származó e-mailek csatolmányát. Csakhogy a bűnözők egyre ravaszabbak és olyan feladóként küldenek e-maileket, amikről gyakran még a szakértők is csak hunyorogva képesek megállapítani, hogy valójában egy fertőzött küldeményről van szó – és akkor még nem is beszéltünk az e-mailek hivatalosnak tűnő formázásáról, ami mögé már csak a vírusvédelmi szoftverek képesek érdemben belátni.


Fertőzött szoftver: A különböző szoftvergyűjteményekkel az a legnagyobb probléma, hogy nem a szoftverek hivatalos weboldalaira irányítanak minket, így felmerül az esélye, hogy a letöltött szoftverben valamilyen hátsókapu vagy kártevő rejtőzik – ennek lehetősége hatványozottan növekszik, ha feltört (alapból fizetős) szoftverváltozatok használatával kísérletezünk. Az utóbbi időben pedig már a megbízhatónak tűnő áruházakban (pl.: Google Play) sem bízhatunk feltétlenül, ugyanis az ellenőrzések ellenére is rengeteg kártevő kerül a kínálatba.


Fertőzött weboldal: A fertőzött weboldalak két csoportjával fontos foglalkoznunk. Az egyik csoport tagjai azok a weboldalak, amiket kifejezetten azért hoztak létre, hogy átverjék a felhasználókat és digitális kártevőket terjesszenek. A másik csoport még az előzőnél is trükkösebb, ugyanis hivatalos, nem támadásra létrehozott weboldalakból áll, amiknek tartalmát a kiberbűnözők úgy módosították, hogy azok kártevőket terjesszenek.


Online reklám: Már a legnagyobb hírportálokkal is előfordult, hogy olyan reklámokat jelenítettek meg, amik vírust juttattak a látogatók készülékére, gyakran felhasználói közbeavatkozás nélkül. A reklámblokkolók ugyan segíthetnek a problémán, de a legtöbb megoldás futtatásához több erőforrás szükséges, mint a reklámok megjelenítéséhez, így sokak számára nem a legmegfelelőbb választás.


Hamis antivírus: A kiberbűnözők gyakran verik át a felhasználókat hamis antivírus ajánlásokkal. A módszer lényege, hogy valamilyen figyelmeztetés (weboldal, reklám, e-mail, stb.) arra hívja fel a potenciális áldozatok figyelmét, hogy vírust érzékelt a készüléken, a probléma orvoslásához pedig a figyelmeztetés által felajánlott védelmi szoftvert kell telepíteni és futtatni. Csakhogy ezek 99 százaléka hamis, fertőzött szoftvert rejt – még akkor is, ha az ajánlott antivírus neve ismerősen hangzik. Semmilyen ajánlást ne fogatjunk el, helyette megbízható forrásból (pl.: makay.net/termekek) válasszunk védelmi megoldást!


Sebezhetőség: A közelmúltban már nem egy (több százezer felhasználót érintő) esetről hallhattunk, amikor a kártevők nem igényeltek semmilyen felhasználói segítséget, elegendő volt, ha a készüléken futó szoftverek valamilyen sérülékenységben szenvednek, amiknek kihasználásával a támadók akár az éjszaka folyamán is eljuttathatták a kártevőket az áldozatok eszközeire.

Hogyan védekezhetek a támadások és a vírusok ellen?

Bizalmatlanság: Attól, hogy egy ismerősünktől kaptunk e-mailt vagy üzenetet, még nem jelenti azt, hogy ő is küldte. Vigyázzunk a váratlan tartalmakkal, különösen, ha azt javasolja, hogy kattintsunk rá a linkre (legyen az bármilyen megbízható is), vagy nyissunk meg egy (ZIP, EXE, JS, HTA, DOC, DOCX, stb.) csatolmányt, ugyanis jó eséllyel kártevőt rejtenek.


Minimum elve: Az eszközeinket felhasználói jogosultságokkal használjuk és rajtuk kizárólag olyan szoftverek fussanak és azok a portok legyenek nyitva, amik feltétlenül szükségesek a mindennapi tevékenységünkhöz. Számos kártevő ugyanis olyan csatornákon (SSH, Telnet, Távsegítség, Java, Adobe Flash, böngészőbővítmények, stb.) próbál bejutni a rendszerünkbe, amiket nem, vagy csak alig használunk. Távolítsuk el, vagy tiltsuk le ezeket a potenciális veszélyforrásokat!

WannaCry

Biztonsági frissítések: A 2017 májusában indított WannaCry zsarolóvírus több mint 150 ország több százezer számítógépét fertőzte meg, mindössze 48 óra alatt. A sikeressége viszont nem a fejlettségében rejlett, hanem abban, hogy egy olyan Windows-sebezhetőséget használt ki a terjedéshez, amire ugyan a Microsoft már hónapokkal korábban kiadta a javítást, a felhasználók/üzemeltetők mégsem telepítették.


Védelmi szoftverek: Bár a biztonságtudatosság is szükséges, az igazi védelem megalapozásánál nem feledkezhetünk meg egy hatékony védelmi szoftver kiválasztásáról és alkalmazásáról sem, amik folyamatosan figyelik az eszközön végzett tevékenységet és futó folyamatokat, hogy a szükséges pillanatban közbeavatkozzanak, ezzel megakadályozva a kártevők és az illetéktelenek munkáját.


Kétlépcsős azonosítás: Amennyiben egy adott online szolgáltatás (Facebook, Google, bank, stb.) lehetőséget biztosít a kétlépcsős (kétfaktoros) azonosítás bekapcsolására, éljünk vele! Az SMS-es azonosítás ugyanis számos esetben képes megakadályozni a kiberbűnözőket belépési adataink sikeres felhasználásában a különböző bejelentkező felületeken.


Titkosított archívum: Mivel a zsarolóvírusok túlnyomó többsége kizárólag közismert és népszerű fájlformátumokat (DOC, DOCX, XLS, XLSX, JPG, PDF, stb.) céloz, sokat segíthet a kártevők elleni védekezésben, ha egy egyedi kiterjesztéssel ellátott, titkosított archívumot használunk. Erre a VeraCrypt az egyik legmegfelelőbb eszköz, amivel nagyon erős titkosítású, meghajtóként csatoltható archívumokat hozhatunk létre, nem-létező fájlkiterjesztésekkel (pl.: CsaladiFotok.horvat)


Biztonsági mentések: A zsarolóvírusok sikeres fertőzés esetén záros határidőn belül elkezdik tevékenységüket, pusztításuk pedig azonnal felfedezhető az általuk feldobott figyelmeztetésnek és a titkosított (olvashatatlan) fájloknak köszönhetően. Ugyanakkor tudnunk kell, hogy kizárólag azokat a fájlokat titkosítják, amikhez a fertőzési folyamat során hozzáférnek. Készítsünk rendszeresen biztonsági mentéseket adatainkról manuálisan, csak a mentés idejére csatlakoztatott tárhelyre vagy kliensszoftver nélkül a felhőalapú (DropBox, Google Drive, Google Photos, Microsoft OneDrive, Amazon Drive) megoldásokra!


Kiberbiztonsági oktatás: A kártevők többsége felhasználói közreműködés eredményeként jut a rendszerbe, így a megfelelő kibervédelmi oktatás elengedhetetlen a biztonság maximalizálása érdekében.


Linux operációs rendszer: Természetesen itt nem a Linux-alapú Androidra kell gondolnunk, hanem olyan desktop rendszerekre, mint az Ubuntu, a Linux Mint, vagy a elementary OS, amikre jelenleg még meglehetősen kis számban készülnek vírusok. Ez persze nem jelenti azt, hogy egy manuálisan indított, linuxos zsarolóvírus ne lenne képes a felhasználói fájlok titkosítására, hiszen technikailag minden jogosultsága meg lesz rá.

Hackertámadások elleni védelem és oktatás
A cikk másodközlése kizárólag kattintható forrásmegjelöléssel engedélyezett!

További cikkek

Webes és hálózati sérülékenységvizsgálat

Zsarolóvírusok eltávolítása és adat-visszaállítás

Cyber Threat Intelligence
riasztások

Incidensvizsgálat és nyomelemzés

DoS, DDoS támadás, terhelésteszt

Social engineering, biztonságtudatosság

Fájlok visszaállítása és végleges törlése

Hackertámadás elleni védelem

IT biztonsági tanácsadás és oktatás

Védelmi és vizsgálati termékek

Fájlok és adattárolók „törhetetlen” titkosítása

Antivírus megoldások PC-re és mobil eszközökre

Kibersuli gyerekeknek
az internet veszélyeiről

Általános kiberbiztonsági fogalomtár

Webes és hálózati sérülékenységvizsgálat

Incidensvizsgálat és nyomelemzés

Zsarolóvírusok eltávolítása és adat-visszaállítás

Cyber Threat Intelligence
riasztások

DoS, DDoS támadás, terhelésteszt

Social engineering, biztonságtudatosság

Hackertámadás elleni védelem

Megosztás