Connect with us

technokrata

Egyre kifinomultabbá válnak a hackertámadások

Dotkom

Egyre kifinomultabbá válnak a hackertámadások

NetAcademia biztonsági konferencia és tréning IT szakembereknek.

Ma már nem csak hogy léteznek, de sikeresen működnek ipari kémkedésre szakosodott vállalkozások, melyek célja, hogy megbízóik számára információt szerezzenek a konkurens, többnyire közepes, vagy nagyvállalatokról, vagy akár a megbízók leendő üzleti partnereiről. Az e területen tevékenykedő cégek egy tipikus és igen hatékony módszere azt használja ki, hogy a cégeknél gyakorlatilag állandóan vannak nyitott, betöltésre váró pozíciók. Az álláshirdetésekre – azok közül is azokra, amelyek valamilyen számítógépes munkavégzéshez köthetők – a kémcégek saját „alkalmazottaikat” küldik el, akik a sikeres felvételt követően azonnal meg is kezdik a kért információ beszerzését. Felmérik a jogosultsági szinteket, átverik „kollégáikat”, az erre szolgáló eszközökkel lehallgatják a számítógépes forgalmat, majd a megszerzett információ birtokában megszüntetik a próbaidőt.

Aki az gondolja, hogy az ilyen és ehhez hasonló trükkök csak a nálunk valamivel fejlettebb nyugati országokban kerülnek bevetésre, bizony téved. A fent említett vállalkozás Magyarországon működik, és a konkrét esetben az illegális szoftverhasználat feltérképezése volt a feladata az ideiglenes „munkavállalónak”. Az átvilágított céghez a munka befejezése után pár nappal nem a Business Software Alliance (BSA) képviselője, hanem egy szoftverkereskedő kopogtatott be, aki testre szabott, a szoftverleltár hiányait darabra pontosan tükröző ajánlatot nyújtott be a cég ügyvezetőjének.

„A hangsúly a számítógépes rendszerek hiányosságait, biztonsági réseit kihasználó hackertámadásokról áthelyeződött az emberi mulasztásokra építő, egyre kifinomultabb megoldásokat alkalmazó megoldásokra.” – avat be a számítógépes bűnözés trendjeibe Fóti Marcell, a NetAcademia Oktatóközpont ügyvető igazgatója – „Az ez év februárjában, Bízd a hackerre címmel megrendezett MesterQrzuson is egy ilyen trükkel sikerült betörnünk egy virtuális vállalat hálózatába, mégpedig úgy, hogy nem az informatikai infrastruktúra hiányosságaira, hanem a rendszergazda figyelmetlenségére építettünk, aki megszegte az egyik legalapvetőbb szabályt, ami tiltja a rendszergazdaként történő belépést akkor, ha ezt semmi nem indokolja.”

Sokszor ki sem derül

Manapság egyre ritkábban találkozunk feltört és a hackerek által átalakított weboldalakkal, amelynek legfőbb oka, hogy az operációs rendszerek és alkalmazások biztonságosabbá válásával nemcsak a régi támadástípusok (például az Internetről ártó kódot letölteni, majd futtatni), hanem a régi „hackerek” (szünidős kölykök) is ártalmatlanná váltak. „A harc áttevődött a profik szintjére, emiatt gyakran a betörés is láthatatlan marad, jószerével csak utólag derül ki, hogy valami történt a vállalati hálózatban.” – mondta Fóti Marcell.

A NetAcademia Oktatóközpont erre a kihívásra kíván választ adni most meghirdetett biztonsági képzésével, amely két részből tevődik össze. 2005. május 10-én kerül megrendezésre a fél napos konferencia, ahol elsősorban a reális és komoly veszélyek bitszintű bemutatása, és a védekezési technológiák elmélete lesz terítéken. „Ezt a konferenciát gyakorlatilag önköltségi áron hirdettük meg, hiszen a számítógépes biztonság főbb problémáinak ismertetetését egyfajta evangelizációs feladatunknak tartjuk.” – mondta Fóti Marcell. A konferencia résztvevői egyaránt megismerkedhetnek a külső – például adat- és jelszólopás -, valamint a belső – például a hálózati forgalom lehallgatása, átirányítása – támadástípusokkal és lehetséges védekezési megoldásokkal, az elméleti előadásokat anyagát a „Titkosítás és adatrejtés” című könyv teszi teljessé, amelyet minden résztvevő ajándékba kap.

A képzés második részét a 2005. június 20-21-én megrendezésre kerülő 2 napos Security Workshop adja, ahol a konferencián ismertetett védelmi technológiák gyakorlati megvalósítását végzik a hallgatók. Itt többek közt választ kapnak arra, hogy milyen módszerekkel lehet fellépni a hamisított elektronikus levelek-, az ellopott hordozható számítógépek file-jainak hozzáférése-, vagy éppen a titkosított adatok és jelszavak hálózatról történő ellopása ellen. A számos biztonsági technológia gyakorlati ismertetése során megismerhetik a védelmi megoldások azon fajtáját is, mely csak az ismert, ellenőrzött és elfogadott szoftverek futtatását engedélyezi, megkerülhetetlen megoldást adva a hálózatok és rendszerek biztonságát megteremteni hivatott szakemberek kezébe.



Szólj hozzá!

További Dotkom

Népszerű

Technokrata a Facebookon

IoT-Magazin.hu

Kütyük

Dotkom

Műszaki-Magazin.hu

Hirdetés
Hirdetés