Hányféleképpen támadhatják meg a cégünk szervereit? - 1. rész

Akik nem ebben a szakmában dolgoznak, azt mondhatják: lassan mindennapossá válnak szervertámadások. Mi, akik szervereket üzemeltetünk, azt mondjuk: eddig is mindennaposak voltak. Az azonban nem mindegy, hogy naponta hányszor kísérelnek meg bejutni, és hogy hány sikeres támadásról hallunk a médiában.

A mai kibertámadók nem játszadozó gyerekek, akiknek túl sok a szabadidejük, hanem sok esetben államilag támogatott profi bűnözők, akik információkat lopnak, amivel voltaképp sok pénzt akarnak szerezni, esetleg zavart keltenek.

A Check Point Research kiberbiztonsági szolgáltató adatai szerint 2023-ban heti átlagban 1 158 támadás érte világszerte a szervezeteket. A Cybersecurity Ventures úgy becsli, hogy a kibertámadások globális költsége 2023-ban elérte az 8 milliárd dollárt, és ez 2024-ben 9,5 milliárd dollárra növekszik majd. Az IBM évente közzétett jelentése szerint a világ 553 szervezetének tekintetében az adatsértés átlagos költsége rekordmagas, 4,45 millió dollár volt. 

A biztonsági csapatok mindig hátrányban vannak, mert meg kell védeniük az összes lehetséges belépési pontot, míg egy támadónak csak egy gyengeséget vagy sebezhetőséget kell megtalálnia és kihasználnia. Ez az aszimmetria nagyon előnyben részesíti a támadókat. Hogy megértsük, voltaképp hányféle támadást intézhetnek ellenünk, most felsoroljuk a károkozás típusait.

Malware támadás

A malware jelentése kártékony szoftver, egy olyan általános kifejezés, amely egy ellenséges vagy behatoló programra vagy fájlra utal. Különféle malware-formák léteznek, amelyek mindegyike olyan technikákat használ, hogy titokban telepíthetik magukat egy rendszerbe vagy eszközbe engedély nélkül. Az alábbi fő csoportokat ismerjük:

Rootkit

Olyan szoftveres eszközök gyűjteménye, amelyeket a támadók arra használnak fel, hogy egy áldozat eszközén egy hátsó bejáratot nyissanak meg. Ez lehetővé teszi az elkövető számára, hogy további malware-t, például zsarolóvírust és keyloggert telepítsen, esetleg távolról hozzáférjen és irányítsa a hálózaton lévő más eszközöket. A rootkit gyakran letiltja a biztonsági szoftvert a felismerés elkerülése érdekében. Miután a rootkit átveszi az ellenőrzést egy eszköz felett, használható, hogy spam e-maileket küldjön – csatlakozzon egy botnethez –, vagy érzékeny adatokat gyűjtsön és visszaküldje azokat az elkövetőnek.

Trójai

Általában ez a malware rejtve van egy ártalmatlannak tűnő e-mail mellékletben vagy ingyenes letöltésben. Amikor a felhasználó rákattint a mellékletre vagy letölti a programot, a malware átkerül az ő számítógépére. Miután belépett, a kártékony kód végrehajtja az elkövető által kialakított feladatot. Gyakran ez azonnali támadást indít, de létrehozhat egy hátsó bejáratot is, amelyet a hackert a későbbi támadásokban használhat.

Kémprogram

Miután telepítve van, a kémprogram figyeli az áldozat internetes tevékenységét, követi a bejelentkezési adatokat és az érzékeny információkra utazik - mindezt a felhasználó engedélye vagy tudta nélkül. Például kémprogramokat használnak hitelkártya- és bankszámlaszámok, valamint jelszavak megszerzéséhez. 

Zsarolóvírus támadás

A zsarolóvírus általában akkor települ, amikor egy felhasználó meglátogat egy kártékony weboldalt vagy megnyit egy manipulált e-mail mellékletet. Hagyományosan kihasználja a fertőzött eszközök sebezhetőségeit, hogy titkosítson fontos fájlokat, például Word-dokumentumokat, Excel-táblázatokat, PDF-eket, adatbázisokat és rendszerfájlokat, így használhatatlanná teszi azokat. Az elkövető aztán váltságdíjat követel a zárolt fájlok helyreállításához szükséges kulcsért cserébe. 

Az elkövetők gyakran fenyegetik áldozataikat, hogy értékes adatokat eladják vagy kiszivárogtatják, ha a váltságdíjat nem fizetik ki. Néhány támadó most már kizárólag adatlopásra és potenciális nyilvános kiszivárogtatásra támaszkodik, hogy kényszerítsenek fizetéseket anélkül, hogy adatokat titkosítana. 

A Check Point Research szerint a világszerte az összes szervezet 10%-át célozták már sikertelen támadásokkal.

2023-ban a MGM Resorts Internationalra elkövetett zsarolóvírus támadás körülbelül 100 millió dollárba került a hotel- és kaszinócégnek, megbénította működését és személyes információk lopásához vezetett a vásárlókról. A Caesars Entertainment 15 millió dolláros váltságdíjat fizetett ki egy hasonló támadás után, annak érdekében, hogy megakadályozzák az ellopott adatok közzétételét az interneten, a The Wall Street Journal szerint. A zsarolóvírus ilyen komoly probléma, hogy az Egyesült Államok kormánya 2021-ben létrehozott egy weboldalt, amelyet StopRansomware-nek hívnak, és forrásokat biztosít azoknak a szervezeteknek, amelyek segítséget nyújtanak a támadások megelőzésében, valamint egy ellenőrzőlistát arról, hogyan lehet rájuk reagálni.

Jelszó támadás

Bár sok ismert gyengesége van, a jelszavak még mindig a leggyakoribb azonosítási módszerek a számítógépes szolgáltatások számára, ezért az áldozat jelszavának megszerzése egyszerű módja annak, hogy megkerüljék a biztonsági ellenőrzéseket, és hozzáférjenek a kritikus adatokhoz és rendszerekhez. A támadók különféle módszereket alkalmaznak a jelszavak jogtalan megszerzésére, ideértve az alábbiakat:

Brute force támadás

Egy támadó egyszerűen végigpróbálja az összes lehetséges kombinációt. Célravezetőbb módszer, ha először a gyakran használt jelszavakkal próbálkozik (például jelszo123), vagy olyan szavakkal, amelyeket egy célpont szociális médiás bejegyzéseiben osztott meg – például egy háziállat neve. Más esetekben automatizált jelszófeltörő eszközöket használnak az összes lehetséges karakterkombináció kipróbálásához.

Előre kiválaszthat egy szótárat, amelyben a gyakran használt szavak és kifejezések vannak, attól függően, hogy a célpontnak mi a tartózkodási helye vagy a nemzeti hovatartozása.

Social engineering

Ekkor olyan e-mailt vagy szöveges üzenetet készítenek, amely hitelesnek tűnik, és olyan személytől érkezik, akit a célszemély ismer.

Keylogger

A keylogger olyan malware-típus, amely rögzíti a felhasználó billentyűleütéseit - akkor is, amikor beírják a jelszavakat és az egyéb érzékeny adatokat. A keyloggereket gyakran titokban telepítik egy eszközre vagy hálózatra csatlakoztatott eszközre, például egy USB-meghajtóra, amelyet az elkövetők később visszaállíthatnak, hogy hozzáférjenek az áldozat által írt összes információhoz.

DDoS támadás

A DDoS támadás során számos kompromittált számítógépet vagy mobileszközt használnak fel arra, hogy egy kiszolgálót, weboldalt vagy más hálózati erőforrást célozzanak meg. A cél az, hogy a weboldalt lassítsák vagy teljesen leállítsák. Itt a célpont kettős: egyrészt megfertőztek sok gépet azért, hogy azok segítségével valósítsák meg a lényegi, vállalati vagy kormányzati oldal elleni támadásukat.

2023 első felében közel 7,9 millió DDoS támadást indítottak, ami 31%-os éves növekedést jelentett, a biztonsági szoftvereket értékesítő Netscout jelentése szerint. Sok támadás mögött politikai vagy ideológiai motivációk állnak, de egyes esetekben a támadók fenyegethetik a szervezetet egy DDoS támadással, ha az nem teljesíti a váltságdíjukat. A támadók emellett felhasználják az AI eszközök erejét is a támadási technikák javítására, és a hálózataikat irányító kiszolgáltatott gépek DDoS támadások végrehajtására. 

Phishing

A phishing során egy támadó egy megbízható szervezet vagy személy szerepét veszi fel annak érdekében, hogy becsapja a gyanútlan áldozatot értékes információk, például jelszavak, hitelkártya adatok és szellemi tulajdonok átadására. A phishing kampányok könnyen indíthatóak, és meglepően hatékonyak. Leggyakrabban e-maileket használtak a rosszindulatú linkek vagy mellékletek terjesztésére, de a phishing támadásokat a szöveges üzenetek (SMS phishing, vagy smishing) és telefonhívások (hangos phishing, vagy vishing) is elvégezhetik.

A célzott phishing a konkrét emberekre vagy cégekre irányul, míg a whaling támadások a spear phishing egy típusát képezik, amely a szervezet vezető tisztviselőire irányul. Egy kapcsolódó támadás a Business email compromise (BEC), amelyben egy támadó egy vezető tisztségviselőnek vagy más jogosultságokkal rendelkező személynek állít be és kéri meg az alkalmazottakat, hogy pénzt utaljanak, esetleg vásároljanak. 

2022-ben 21 832 panaszt érkezett BEC támadásokkal kapcsolatban az Egyesült Államokban, amelyek teljes vesztesége meghaladta a 2,7 milliárd dollárt és 300 497 phishing panaszt, amelyek 52 millió dolláros veszteséget okoztak.

2024.04.08.

Kérdése van? Hivjon minket bizalommal!

A nap 24 órájában elérhetőek vagyunk, hogy válaszoljunk kérdéseire és tanácsot adjunk szolgáltatásainkhoz.

+36 20 340 3333

Elérhetőségeink

ZeroTime Services
2013 Pomáz, Mikszáth Kálmán utca 36/4
[email protected]
Adószám: 23386031-2-13
B.sz.: 11600006-00000000-48694782
EU Adószám: HU23386031
Cégjegyzék szám: 13-09-147733

Hibabejelentés

E-mail: [email protected]
Web: Hibajegy nyitása
Telefon: +36 20 340 3333

Adatközpont

Szervereink a Drávanet adatközpontjaiban kerültek elhelyezésre.
Adatkezelés adatvédelmi nyilvántartásba vételhez használható címek:
Budapest 1132, Victor Hugo utca 18-22.
Budapest 1138, Váci út 188.