Connect with us

technokrata

Trend Micro: A célzott támadások és a kiberbűnözés összefonódása

Dotkom

Trend Micro: A célzott támadások és a kiberbűnözés összefonódása

A cégeknek tisztában kell lenniük azzal, hogy az ún. célzott támadások jelentős pénzügyi veszteséget is okozhatnak.

 A mindenütt jelenlévő kiberbűnözők számára az üzlet virágzik. A nemrégiben történt nemzetközi ATM-lehúzás – amellyel összesen mintegy 45 millió dollárt zsákmányoltak – jelezte, hogy a világ cégeit és intézményeit továbbra is összehangolt célzott támadások érik. A fenyegetések beazonosításának hagyományos megközelítései nem képesek lépést tartani az értékes forrásanyagokat és vállalati titkokat fenyegető behatolási módszerek fejlődésével. Bár a zsákmány begyűjtéséhez „pénzhordár” (money mule) személyekre volt szükség, akiknek 27 ország bankautomatáiból kellett készpénzt felvenniük. Az első híradások szerint később bizonyára kiderül, hogy mindezt indiai és USA-beli külső bankkártya-feldolgozó cégek ellen elkövetett, nagyon jól kidolgozott, célzott támadások tették lehetővé.

Az még nagy kérdés, hogy a támadásnak milyen mértékű lesz a járulékos és tovagyűrűző károkozása. Ugyanilyen műszaki megoldásokat és munkafolyamatokat sok más pénzintézet használ. A mostani gyenge pontokat a hasonló felépítésű más bankok megtámadására is felhasználhatják.

hacker2

Igen jó esély van arra is, hogy a támadók tartósan megvetették a lábukat ezekben a pénzintézetekben. Nagy gonddal választották meg támadásaik célpontjait úgy, hogy lebukás nélkül, minél nagyobb eséllyel járhassanak sikerrel. Több mint valószínű, hogy többhetes vagy hónapos rejtett és fedőműveletekkel párosuló hírszerző munkára volt szükség ahhoz, hogy céljukat elérjék, és sikeresen behatoljanak a rendszerbe.

Az ilyen célzott támadások eltérnek azoktól a fenyegetésektől, amelyekkel mi, informatikai biztonságtechnikusok napi munkánk során találkozunk. Ezek valószínűleg adott cél elérésére indított célzott támadások. A Trend Micro által most közzétett összefoglaló arról az ún. oldalirányú adatmozgásokról szól, amelyek az ilyen jellegű támadások alkalmával a hálózatokban megjelennek, valamint az ehhez felhasznált eszközöket és eljárásokat ismertetik.

gty_hacker_computer_keypad_thg_121003_wmain

Napjainkban, amikor a világ összvagyonának közel 94%-a valamilyen elektronikus formátumban létezik, különösen fontos az online pénzügyintézés. Nem csoda tehát, hogy az elektronikus lehúzások száma emelkedik, és a felvett összegek minden korábbi csúcsot megdöntenek. A DDoS (túlterheléses) támadások száma is növekszik, ami hatással van az online pénzügyi szolgáltatásokat használó fogyasztók és vállalkozások szokásaira. Az ilyen támadások leterhelhetik a megtámadott cég vagy intézmény műszaki és emberi erőforrásait is, például figyelemelterelési céllal.

Látható tehát ezek alapján is, hogy a célzott támadások és a kiberbűnözés egymást segítve fejtik ki hatásukat. Ezt minden cégnek és intézménynek figyelembe kell vennie, mivel ezek ismerete hozzájárul ellenintézkedéseik és kárenyhítési módszereik fejlesztéséhez. Hogyan lehet észrevenni, hogy egy rendszer célzott támadás szálkeresztjébe került, és hogyan állapítható meg egy éppen aktuális fenyegetés dinamikája?

hacker-nasa

A cégeknek tisztában kell lenniük azzal, hogy az ún. célzott támadások nemcsak adatlopásra szolgálhatnak, hanem kárt is tehetnek a rendszerekben és jelentős pénzügyi veszteséget is okozhatnak. Ezen a területen hasznos eszközök például a virtualizációs homokozó (sandboxing) technológiát alkalmazó „gumiszobák” (padded cells), amelyekkel tesztelhetők a beérkező fenyegetések. A fenyegetésekről beszerzett értesülések, valamint a Trend Micro Smart Protection Network hálózat szolgáltatta visszajelzések felbecsülhetetlen értékűek, amikor egy cég vagy intézmény – saját hálózatának védelme érdekében – a támadások kivédésére szolgáló eszközt keresi.

A szakértők fenyegetésekkel kapcsolatos további hírei és tájékoztató anyagai:

http://blog.trendmicro.com/trendlabs-security-intelligence/

 



Szólj hozzá!

További Dotkom

Népszerű

Technokrata a Facebookon

IoT-Magazin.hu

Kütyük

Dotkom

Műszaki-Magazin.hu

Hirdetés
Hirdetés