Súlyos sebezhetőségre figyelmeztet a Fortinet Az orosz Turla hackercsoport támadhatta meg az egyik európai külügyminisztériumot Orosz állami hackerek forráskódokat lophattak el a Microsofttól Mi az a Ransomware-as-a-Service? 110 milliós bírságot kapott a KRÉTA meghekkelt fejlesztője Szoftverengedélyezési folyamat – Kiberbiztonsági ellenőrzőlista Letartóztatták a LockBit néhány tagját, kiadtak egy dekriptáló szoftvert Broken Object Level Authorization sérülékenység javítása, megelőzése A titkosított Signal üzenetküldő bevezetet a felhasználóneveket Információbiztonság vs. kiberbiztonság Felhőalapú kiberbiztonsági tanácsadás és audit Kiberbiztonsági partnerprogram CVSS: Common Vulnerability Scoring System Sérülékenységvizsgálat, penetrációs teszt és red teaming jellemzői Session Hijacking sérülékenység javítása, megelőzése Kövessen Minket LinkedInen is!

Hogyan védekezzünk a hackertámadások ellen?

Az elmúlt években megtöbbszöröződött azon személyek (magánszemélyek, alkalmazottak, vállalkozók, cégvezetők, stb.) száma, akik ellen lehallgatási módszereket alkalmaztak. Az okostelefonok, a tabletek és a notebookok megfelelő, valamint rendszeres ellenőrzésével ezen támadások elháríthatók, hatékony védelmi eszközökkel pedig meg is előzhetők.

Keresse kollégáinkat az Árajánlat gombbal, és kérjen tájékoztatást az Önt fenyegető potenciális veszélyforrásokról!

Magánszemélyeket is megtámadhatnak a kiberbűnözők?

Még rég elmúltak azok az idők, amikor a kiberbűnözők heteken vagy hónapokon át próbáltak betörni egy-egy vállalathoz és egyéb intézményekhez. Az internet korszakát éljük, amiben minden és mindenki egy globális hálózat része és egyben potenciális célpontja is.

A felhasználók többsége azzal nyugtatja magát, hogy nincs takargatnivalója, nem dől össze a világ, ha feltörik valamelyik online fiókját. Csakhogy mindjárt másként néz ki a kérdés, ha tételesen összeszedjük, milyen eredményeket lehet elérni egy teljesen átlagosnak tekinthető internetezőnél.

Milyen személyes adatok szivároghatnak az internetre?

Privát kommunikáció: Mindenki használta már az internetet (e-mail, Facebook Messenger, stb.) olyan párbeszédek lebonyolítására, amiknek kiszivárgása bizony problémákat vethet fel. Legyen az egy érzékeny tartalmú beszélgetés, egy meztelen fotó, vagy egy kínos videó, minden kiszivároghat – az internet pedig nem felejt.


Személyes adatok: Minden embert a saját személyes adatai határoznak meg. A modern világban viszont már egyáltalán nem ritka, hogy nem szükséges személyes jelenlét egy-egy ügymenet vagy bűncselekmény lebonyolításához. A kiberbűnözők tehát érdekeltek a személyes adatok megszerzésében, hogy a hozzájuk tartozó személyek nevében kövessenek el betöréseket, lopásokat, csalásokat és egyéb bűncselekményeket.


Jelszavak: Bár a szakemberek folyamatosan hangoztatják a jelszavak gyakori cseréjének fontosságát, be kell látnunk, hogy ahol ez nincs rendszerszinten (automatizáltan) megkövetelve, a felhasználók nem is nagyon cserélgetik a jelszavakat. A helyzetet tovább súlyosbítja, hogy több helyen is ugyanazt a jelszót használják, így ha felhasználói adatok szivárognak ki egy online szolgáltatásból, jó eséllyel olyan jelszavakra is fény derül, amit az érintettek máshol is használnak. Ebből kifolyólag akár kritikus fontosságú fiókok (bank, telekommunikáció, közmű, stb.) is veszélybe kerülnek.


Banki adatok: A banki hozzáférési adatok az előbb felsorolt kategóriákba is tartozhatnak, de nem mindenki számára egyértelmű ennek jelentősége. Az online webshopokban megadott bankkártyaadatok kiszivárgásával ugyanis a támadók lehetőséget kapnak a kártya használatára, anélkül hogy fizikailag birtokolnák azt. Ebből kifolyólag könnyedén vásárolgathatnak az áldozatok nevében a bankkártya és bármiféle SMS-es azonosítás nélkül.

Milyen módszerekkel támadnak a kiberbűnözők

Social engineering: Az egyik legnépszerűbb módszer az úgynevezett social engineering, ami az áldozat kommunikáció útján való megtévesztését jelenti. Hivatalosnak tűnő levelek, utasítások, nyereményjátékok és még sorolhatnánk azokat a lehetőségeket, amivel egy felkészületlen és naiv áldozatot megtéveszthetnek, valamint kritikus fontosságú információkat csalhatnak ki tőle.


Adathalászat: Ez részben a social engineering kategóriába tartozik és egy olyan módszert takar, amivel az áldozat önként ad ki szenzitív információkat – méghozzá abban a hitben, hogy azt egy hivatalos, legitim felületen teszi.


Információszivárgás: A támadóknak esetenként még a megtévesztéses praktikákkal sem kell élniük, ugyanis a potenciális áldozatok személyes adatai gyakran felbukkannak korábbi adatszivárgási botrányokban. – Elég csak megemlítenünk a 2016-os év legjelentősebb esetét, amiben a Yahoo több mint 1 milliárd felhasználó személyes adatait engedte rossz kezekbe, hogy azzal a dark weben kereskedjen a digitális alvilág. – A kiszivárgott személyes információk pedig gyakran tartalmaznak olyan részleteket, amikből a bűnözők belépési adatokat és azonosítókat kombinálhatnak: e-mail címek, megegyező jelszavak, születési dátumok, bankkártya azonosítók, stb.


Vírusfertőzés: A felhasználóknak azzal is tisztában kell lenniük, hogy hiába ügyelnek a személyes adataikra, ha az általuk használt számítógépeken, tableteken és notebookokon olyan kártevők futnak, amik minden lépésüket és billentyűleütésüket követik. Ráadásul sok esetben az sem segít, ha nem töltenek le szándékosan vírusos tartalmat. Biztonságtudatossággal és aktív vírusvédelemmel viszont a támadások jelentős része könnyedén elhárítható.


Lehallgatás: A modern világ modern eszközei több lehetőséget nyújtanak a támadók számára, mint valaha. A szakmai sajtóban minden nap értesülhetünk olyan hírekről, miszerint lehallgatásra lehetőséget biztosító sebezhetőséget fedeztek fel százmilliók által használt kommunikációs megoldásokban. Egyes technológiák lehallgatása viszont közel áll a lehetetlenhez.

Hogyan fertőznek a számítógépes és az okostelefonos vírusok?

E-mail csatolmány: Lassan lerágott csont, hogy ne nyissuk meg az ismeretlen feladóktól származó e-mailek csatolmányát. Csakhogy a bűnözők egyre ravaszabbak és olyan feladóként küldenek e-maileket, amikről gyakran még a szakértők is csak hunyorogva képesek megállapítani, hogy valójában egy fertőzött küldeményről van szó – és akkor még nem is beszéltünk az e-mailek hivatalosnak tűnő formázásáról, ami mögé már csak a vírusvédelmi szoftverek képesek érdemben belátni.


Fertőzött szoftver: A különböző szoftvergyűjteményekkel az a legnagyobb probléma, hogy nem a szoftverek hivatalos weboldalaira irányítanak minket, így felmerül az esélye, hogy a letöltött szoftverben valamilyen hátsókapu vagy kártevő rejtőzik – ennek lehetősége hatványozottan növekszik, ha feltört (alapból fizetős) szoftverváltozatok használatával kísérletezünk. Az utóbbi időben pedig már a megbízhatónak tűnő áruházakban (pl.: Google Play) sem bízhatunk feltétlenül, ugyanis az ellenőrzések ellenére is rengeteg kártevő kerül a kínálatba.


Fertőzött weboldal: A fertőzött weboldalak két csoportjával fontos foglalkoznunk. Az egyik csoport tagjai azok a weboldalak, amiket kifejezetten azért hoztak létre, hogy átverjék a felhasználókat és digitális kártevőket terjesszenek. A másik csoport még az előzőnél is trükkösebb, ugyanis hivatalos, nem támadásra létrehozott weboldalakból áll, amiknek tartalmát a kiberbűnözők úgy módosították, hogy azok kártevőket terjesszenek.


Online reklám: Már a legnagyobb hírportálokkal is előfordult, hogy olyan reklámokat jelenítettek meg, amik vírust juttattak a látogatók készülékére, gyakran felhasználói közbeavatkozás nélkül. A reklámblokkolók ugyan segíthetnek a problémán, de a legtöbb megoldás futtatásához több erőforrás szükséges, mint a reklámok megjelenítéséhez, így sokak számára nem a legmegfelelőbb választás.


Hamis antivírus: A kiberbűnözők gyakran verik át a felhasználókat hamis antivírus ajánlásokkal. A módszer lényege, hogy valamilyen figyelmeztetés (weboldal, reklám, e-mail, stb.) arra hívja fel a potenciális áldozatok figyelmét, hogy vírust érzékelt a készüléken, a probléma orvoslásához pedig a figyelmeztetés által felajánlott védelmi szoftvert kell telepíteni és futtatni. Csakhogy ezek 99 százaléka hamis, fertőzött szoftvert rejt – még akkor is, ha az ajánlott antivírus neve ismerősen hangzik. Semmilyen ajánlást ne fogatjunk el, helyette megbízható forrásból (pl.: makay.net/termekek) válasszunk védelmi megoldást!


Sebezhetőség: A közelmúltban már nem egy (több százezer felhasználót érintő) esetről hallhattunk, amikor a kártevők nem igényeltek semmilyen felhasználói segítséget, elegendő volt, ha a készüléken futó szoftverek valamilyen sérülékenységben szenvednek, amiknek kihasználásával a támadók akár az éjszaka folyamán is eljuttathatták a kártevőket az áldozatok eszközeire.

Hogyan védekezhetek a „hackertámadások” ellen?

Ügyfeleink a legnagyobb diszkrécióban bízhatják ránk eszközeiket, hogy azokon alaposan, laboratóriumi körülmények között derítsük fel a különböző kártevőket és egyéb lehallgatóeszközöket, valamint mindezek tevékenységének részleteit.

A felfedezett kártevőket a legmodernebb eszközökkel és a leghatékonyabb módszerekkel távolítjuk el eszközeiről, hogy megszűnjön az aktuális fenyegetettség.

A jövőbeli védelem biztosítására is nagy gondot fordítunk, hogy számítógépe, tabletje és okostelefonja ne legyen még egyszer támadásokban érintett.

A legmodernebb titkosítási technológiákkal védjük meg személyes és céges adatait, hogy azok ne kerüljenek illetéktelen kezekbe.

Olyan kommunikációs megoldásokat ajánlunk és mutatunk be, amiknek lehallgatása szinte lehetetlen, használatuk mégsem igényel komolyabb szakértelmet.

Távoli segítségnyújtás

Otthoni ügyfeleink „távoli segítségnyújtás” szolgáltatásunkat is igénybe vehetik. A művelet során egy Teamviewer nevű alkalmazással távolról bejelentkezünk az ügyfél számítógépére, átvesszük az egérkurzor feletti irányítást és elvégezzük az ügyféllel előzetesen egyeztetett javítási és/vagy segítségnyújtási tevékenységet – mindezt a képernyőn látható, követhető módon.

Adathalászat, internetes csalás és adatszivárgás bejelentése Facebookos zaklatók, rágalmazók lenyomozása és feljelentéset Facebook-oldalak és -bejegyzések törlése Biztonságtudatos internetezés és számítógéphasználat
Árajánlat