Ezért fontos, hogy tudatosak legyünk a kibertérben

2025. március 04. 22:23

A fenyegetések fajtái nem, az összetettségük azonban rohamosan változik. Ami eddig elég védelmet nyújtott, az ma már nem biztos, hogy elég.

2025. március 04. 22:23
Fekete Kíra

A szerző a Makronóm elemzője.

A számos új és fejlődő kiberbiztonsági fenyegetés miatt az információbiztonsági ágazat magas fokú „riadókészültségben van”. A rosszindulatú szoftverekkel, adathalászattal, gépi tanulással, mesterséges intelligenciával, kriptovalutával és más informatikai eszközökkel kapcsolatos egyre kifinomultabb kibertámadások folyamatos veszélynek teszik ki a vállalatok, a kormányok és a magánszemélyek adatait, eszközeit. A Statista Market Insights becslései szerint a kiberbűnözés globális költségei várhatóan jelentősen megugranak, és  

a 2024-es 9,22 billió dollárról 2028-ra 13,82 ezermilliárdra emelkednek.  

Ez a hatalmas növekedés jól mutatja a kiberbűnözés pénzügyi következményének a mértékét, ami meghaladja a természeti katasztrófák által okozott éves károkat, és felveszi a versenyt az illegális kábítószer-kereskedelem nyereségével is. Emellett veszélyezteti az innovációt, az üzleti befektetéseket és a gazdasági stabilitást, és felhívja a figyelmet a kiberbiztonság javításának szükségességére.  

A kiberfenyegetések típusai  

A technológia fejlődésével a kibertámadók is egyre kreatívabbak. A fenyegetéseik több típusba sorolhatók, mindegyiknek egyedi jellemzői és módszerei vannak.  

  • Rosszindulatú szoftverek (malware) – továbbra is széles körben elterjedtek, és számos formában jelentkeznek, például vírusok, zsaroló- és kémprogramok is lehetnek. Ezek megzavarhatják a rendszerek működését, érzékeny adatokat lophatnak el vagy súlyosan károsíthatják az informatikai infrastruktúrát. 
  • Social engineering és adathalászat – ez a megoldás pszichológiailag manipulál, hogy hozzáférjen érzékeny információkhoz és rendszerekhez. Az egyik leggyakoribb módszere az adathalászat, amely során a támadók megtévesztő üzenetekkel veszik rá az áldozatokat arra, hogy kiadják személyes vagy bizalmas adataikat. 
  • Belső fenyegetések (insider threats) – a szervezeten belülről érkező fenyegetések lehetnek szándékosak vagy véletlenszerűek. Ezek különösen veszélyesek, mivel a belső szereplőknek – alkalmazottak, partnerek vagy beszállítók – megvan a jogos hozzáférésük, így könnyebben megkerülik a hagyományos biztonsági intézkedéseket. 
  • Fejlett, tartós fenyegetések (APT – Advanced Persistent Threats) – ezeket a kifinomult, lopakodó és hosszú távon fennálló fenyegetéseket konkrét célpontok ellen vetik be. A cél ezúttal is gyakran érzékeny adatok megszerzése vagy a rendszerek zavartalan működésének akadályozása, miközben a támadók hosszú ideig észrevétlenek maradnak. 
  • Elosztott szolgáltatásmegtagadási támadások (DDoS – Distributed Denial of Service) – hatalmas mennyiségű internetes forgalommal árasztják el a célpontot (többnyire weboldalt), túlterhelve annak rendszerét és ellehetetlenítve a szolgáltatásokat. Ezek gyakran más, súlyosabb támadások leplezésére is szolgálnak. 
  • Zsarolóvírus-támadások (Ransomware) – ezek során a támadók titkosítják az áldozat adatait, majd váltságdíjat követelnek a visszafejtési kulcsért. Ezek a támadások különösen károsak lehetnek, mivel megbéníthatják a kritikus rendszereket és jelentős anyagi károkat okozhatnak. 
  • Ellátási láncot érintő támadások – a kiberbűnözők a megbízható kapcsolatok kihasználásával kompromittálják a szoftvereket vagy a hardvereket még az előtt, hogy azok eljutnának a végfelhasználóhoz. Ez komoly biztonsági kockázatot jelenthet az egész infrastruktúrára nézve, mivel a támadás már az ellátási lánc elejét érinti, és sok esetben nehezen észlelhető. 

A következőkben az idei év legfontosabb kiberbiztonsági fenyegetéseivel szembeni intézkedéseket és védelmi stratégiákat vizsgáljuk meg.  

MI-alapú kibertámadások  

Az MI-alapú akciók komoly kihívást jelentenek a kiberbiztonsági területeken. A bűnözők mesterséges intelligenciát alkalmazva teszik hatékonyabbá a támadásaikat, így azok felderítése és elhárítása egyre nehezebb. Ezek a fenyegetések képesek önállóan felismerni a rendszerek sebezhetőségeit, kifinomult adathalász-technikákat kidolgozni, valós időben alkalmazkodni a biztonsági intézkedésekhez és rendkívül hatékonyan kihasználni a védelmi réseket. Mindez azt jelenti, hogy a hagyományos biztonsági rendszerek már nem feltétlenül nyújtanak elegendő védelmet, így a kiberbiztonság területén proaktív, vagyis megelőző, és innovatív, azaz megújuló megközelítésre van szükség. 

A szervezeteknek érdemes előtérbe helyezni az MI által vezérelt biztonsági megoldásokba történő beruházásokat, és folyamatosan finomítani a stratégiáikat, hogy megelőzzék ezeket a gyorsan fejlődő fenyegetéseket.  

Deepfake technológia  

A deepfake technológiát használó támadók ugyanis szintén mesterséges intelligenciát használnak arra is, hogy hitelesnek tűnő, ám valótlan videókat, képeket vagy hangokat hozzanak létre, amelyek élő embereket utánoznak, így gyakran igen nehéz megkülönböztetni őket a valódi tartalomtól. A TikTokon is keringenek ilyen videók, amelyekben például Elon Musk azt mondja, hogy szétosztja a vagyona egy részét, és mindenki jogosult egy nagyobb összegre...  

A deepfake-videók igen hatékonynak bizonyultak, amit jól mutat, hogy a számuk rendkívül megugrott, 2019 és 2023 között 550 százalékkal nőtt. A DeepMedia szerint csak  

2023-ban világszerte mintegy 500 ezer videó- és hangalapú deepfake-et osztottak meg a közösségi médiában.  

Ez a szám az idei év végére várhatóan 8 millióra emelkedik, ami tükrözi e technológia exponenciális növekedését. A fejlett mesterségesintelligencia-eszközök széles körű elérhetősége és az egyre több nyilvánosan hozzáférhető adat pedig csak segíti az ilyen megtévesztő hamisítványok elterjedését.  

A rosszindulatú szoftverek 

Az idén az MI-alapú rosszindulatú szoftverek támadásai okozzák a legfőbb kihívást az amerikai informatikai szakemberek körében. Világszerte az IT-szakértők 60 százaléka ezt nevezte meg a következő 12 hónap legaggasztóbb, mesterséges intelligencia által generált fenyegetésének. Idetartoznak a vírusok, amelyek a kártevő programok legrégebbi típusai közé tartoznak, és a fejlődő mechanizmusaiknak köszönhetően továbbra is rendkívül hatékonyak. Ezek tiszta, azaz vírusmentes fájlokhoz kapcsolódnak, és megfertőznek más fájlokat, így a vírus kontrollálatlanul terjedhet, károsítva a rendszer alapvető funkcióit és megrongálva az adatokat.  

Az úgynevezett férgek ezzel szemben emberi beavatkozás nélkül „szaporodnak”, és jellemzően a rendszer hálózatán belüli sebezhetőségeket használják ki. A közelmúltban megjelentek olyan típusaik, amelyek jóindulatú hálózati forgalmat imitálva képesek rejtve maradni.  

A zsarolóvírusok továbbra is gyakori és rendkívül veszélyes fenyegetést jelentenek. A Morefield Cybersecurity idei előrejelzése szerint ezek a támadások még mindig nagyon népszerűek: a számuk 2023 és 2024 között éves szinten 81 százalékos emelkedést mutatott. 

A cryptojacking egy lopakodó fenyegetés, amely a „radar alatt marad”, de jelentős kockázatot jelent, mivel más számítógépek erőforrásait használja fel a kriptopénz bányászatához. A rosszindulatú programok más formáitól eltérően a cryptojacking a bevételszerzésre összpontosít, közvetlen lopás vagy adatkárosítás nélkül, így kevésbé észrevehető, de az erőforrás-felhasználás szempontjából ugyanolyan káros.  

A fileless malware egy olyan támadási forma, amely egy a memóriában futó kódot használ anélkül, hogy bármilyen nyomot hagyna a lemezen. Ennek köszönhetően a hagyományos vírusirtó megoldások számára rendkívül nehezen észlelhető. Ez a fenyegetés a meglévő, legitim programokat használja fel rosszindulatú műveletek végrehajtására, gyakran megkerülve mind a felhasználói védelmet, mind a végpontvédelmi rendszereket. 

A filelesstámadások elleni védekezés érdekében a szervezeteknek többszintű biztonsági stratégiát érdemes alkalmazniuk, amely magában foglalja 

  • a rendszeres szoftver- és biztonsági frissítéseket, 
  • az adathalászat elleni védekezést célzó átfogó felhasználói képzést, 
  • fejlett fenyegetésérzékelő rendszerek bevezetését, 
  • a szigorú hozzáférés-ellenőrzési szabályok betartását. 

A social engineering továbbra is a kiberfenyegetések egyik legalattomosabb típusa, mivel a technológiai sebezhetőségek helyett az embereket használja ki. Ezek a támadások ráveszik az embereket, hogy megszegjék a szokásos biztonsági eljárásokat, ami gyakran jelentős adatszivárgáshoz vagy pénzügyi veszteségekhez vezet. Ezen belül a szigonyozás (spear phishing) személyre szabott (konkrét „hal”) és meggyőző üzenetekkel veszi célba a munkavállalókat, mintha azokat az egyik kollégájuk vagy a főnökük küldte volna. Létezik egy telefonos verzió is, amely során a támadók felhívják az áldozatot egy bank nevében, gyanús tranzakciókra figyelmeztetik az áldozatokat, ráveszik őket a személyes számlaadatok ellenőrzésére, majd később ellopják a pénzt a számlájukról. Egy másik elterjedt módszer során az áldozat SMS-t kaphat a csalóktól, amelyben például egy kézbesítetlen csomag nyomon követésére szolgáló linkre kell kattintani, vagy befizetni egy pár száz forintos vámot. A link azonban a címzettet egy rosszindulatú webhelyre irányítja át, amelynek célja a személyes adatokhoz való hozzáférés.  

Az idén a Business Email Compromise (BEC) is egyre kifinomultabbá válik, amikor is a csaló e-mailben veszi rá a vállalatokat, hogy pénzt vagy érzékeny adatokat továbbítsanak a kiberbűnözőknek. Ezek a rendszerek nagyon sokat fejlődtek, a csalók ugyanis alapos kutatásokat végeznek, hogy meggyőzően utánozzák a belső kommunikációt. A támadók például kompromittált e-maileket használtak arra, hogy sürgős és bizalmas üzleti ügyletek ürügyén átutalásokat kérjenek. Ezeket az e-maileket gyakran csak a tranzakció végrehajtása után azonosítják csalásként, miután jelentős összeget loptak el a vállalkozástól.  

A social engineering támadások elleni védekezés érdekében a szervezeteknek érdemes képezni a munkavállalók biztonságtudatosságát, hogy időben felismerjék és megfelelően reagáljanak az ilyen fenyegetésekre. A többfaktoros hitelesítés (MFA) bevezetése szintén jelentősen csökkentheti az ilyen akciók kockázatát.  

Hálózati és alkalmazástámadások 

A kiberfenyegetések fejlődésével a hálózati és alkalmazástámadások is egyre kifinomultabbá váltak, amelyek a szervezeti IT-infrastruktúrák legfőbb pontjait veszik célba. Ezek a támadások jelenleg a következőkben nyilvánulnak meg:  

Elosztott szolgáltatásmegtagadó támadások 

Az idén a DDoS-támadások továbbra is fenyegetést jelentenek, amelyek –mint említettük – túlzott forgalommal terhelik a hálózatokat, szervereket vagy webhelyeket, hogy kimerítsék az erőforrásokat és a sávszélességet, a szolgáltatásokat pedig elérhetetlenné tegyék.  

A közbeékelődéses, azaz a MitM-támadásokról akkor beszélünk, amikor a támadó a két fél tudta nélkül kapcsolódik be, és módosítja a két fél közötti kommunikációt. Ennek során gyakran kihasználják az SSL/TLS protokollok hibáit, vagy lopott tanúsítványokat használnak a kommunikáció visszafejtéséhez és manipulálásához. Tavaly az IBM egy olyan sebezhetőséget fedezett fel, amely lehetővé teszi a hackerek számára, hogy MitM-támadást hajtsanak végre a Tesla járművek feloldására és ellopására.   

Az injekciós támadások különösen elterjedtek a webes alkalmazásokban és más digitális platformokon. Ezek akkor következnek be, amikor a támadó nem megbízható adatokat küld egy értelmezőnek egy parancs vagy lekérdezés részeként. Az értelmező ezután az adatokat jogosulatlanul hajtja végre parancsként, vagy hozzáfér olyan adatokhoz, amelyekhez normál esetben nem lenne engedélye. Az ilyen típusú támadások szintén komoly biztonsági kockázatot jelentenek, mivel lehetőséget adnak az adatszivárgásra, a jogosulatlan műveletek végrehajtására és a rendszerek manipulálására. 

A hálózati és alkalmazástámadások elleni védelem többoldalú megközelítést igényel: DDoS esetén érdemes átfogó fenyegetésfigyelő rendszereket alkalmazni az akciók észlelésére és mérséklésére, mielőtt azok jelentős károkat okozhatnának. A sebességkorlátozás (amely szabályozza a hálózati kiszolgáló által küldött vagy fogadott forgalom mennyiségét és sebességét), a webes alkalmazástűzfalak (WAF-ok) és a DDoS elleni hardveres és szoftveres megoldások használata egyre fontosabb. Az MitM esetében érdemes biztosítani a megfelelő SSL/TLS konfigurációkat – a számítógépes hálózaton keresztüli biztonságos kommunikáció biztosítására tervezett kriptográfiai protokollokat –, és naprakészen tartani az összes tanúsítványt.  

A folyamatosan fejlődő kiberfenyegetések világában a hagyományos védelmi megoldások már nem elegendők. Az MI-alapú akciók, a zsarolóvírusok, a deepfake technológiával végzett manipulációk és a social engineering egyre kifinomultabb módszereket alkalmaznak, miközben a vállalatok, a kormányok és a magánszemélyek adatai soha nem látott veszélynek vannak kitéve. A kiberbűnözés hatása nemcsak pénzügyi károkat okoz, hanem aláássa az üzleti stabilitást és a társadalmi bizalmat is. Éppen ezért a szervezeteknek és egyéneknek proaktív hozzáállásra van szükségük: a korszerű védelmi technológiák alkalmazása, a munkavállalók biztonságtudatosságának növelése és a szigorú hozzáférés-kezelési protokollok bevezetése elengedhetetlen ahhoz, hogy lépést tartsunk a digitális fenyegetésekkel. A kiberbiztonság már nem csupán IT-kérdés, mindenki számára alapvetővé kell váljon. 

(Forrás:  Onlinde Degrees, Statista, Reuters, Get App, MoreField)

Kapcsolódó:

Címlapfotó: Pexels

 

 


További cikkeinket, elemzéseinket megtalálják a makronom.hu oldalon. 

Összesen 1 komment

A kommentek nem szerkesztett tartalmak, tartalmuk a szerzőjük álláspontját tükrözi. Mielőtt hozzászólna, kérjük, olvassa el a kommentszabályzatot.
Sorrend:
Akitlosz
2025. március 04. 22:43
Végre egy színvonalas cikk! Túl ritka itt.
Jelenleg csak a hozzászólások egy kis részét látja. Hozzászóláshoz és a további kommentek megtekintéséhez lépjen be, vagy regisztráljon!