ComputerTrends magazin 2024.04.10.
A ComputerTrends magazin 2024. április 10-én megjelent lapszáma.
A ComputerTrends magazin 2024. április 10-én megjelent lapszáma.
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
KIS<br />
ENDRE<br />
BIZTONSÁG<br />
IBM<br />
Identitásválság a kibertérben<br />
Bejelentkeznek inkább a vállalati hálózatokba a kiberbűnözők, semhogy feltörésükkel<br />
vesződjenek – az IBM X-Force éves biztonsági jelentése szerint ugyanis a lopott<br />
azonosítókkal elkövetett támadások száma az egekbe szökött. A kampányok több mint<br />
kétharmada kritikus infrastruktúrák, közel harmada európai célpontok ellen irányul.<br />
Egyetlen év leforgása alatt világszinten<br />
71 százalékkal nőtt az<br />
érvényes felhasználói azonosítók<br />
segítségével elkövetett kibertámadások<br />
száma, ami azt mutatja, hogy a taktikát<br />
váltó rosszindulatú szereplők immár a<br />
bejelentkezés elegánsabb módszerét<br />
részesítik előnyben a vállalati rendszerek<br />
körülményesebb feltörésével<br />
szemben – állapította meg éves fenyegetésfelderítési<br />
jelentésében (2024<br />
X-Force Threat Intelligence Index) az<br />
IBM Consulting offenzív és defenzív<br />
biztonsági szolgáltatásokat kínáló<br />
üzletága.<br />
Fenyegetésfelderítési jelentésében<br />
az IBM X-Force megfigyeléseit és felismeréseit<br />
összegzi, amelyekre naponta<br />
több mint 150 millió kiberbiztonsági<br />
esemény monitorozásával jut a világ<br />
130-nál több országában. A jelentést<br />
emellett az X-Force több más – például<br />
incidenskezelő, behatolástesztelő és<br />
menedzselt – szolgáltatásából, valamint<br />
a Red Hat Insights hibrid felhős felügyeleti<br />
platformjáról és az Intezer mesterséges<br />
intelligenciára épülő, automatizált<br />
biztonsági műveleti (SOC) platformjáról<br />
érkező adatok elemzése teszi teljessé.<br />
A jelentés szerint tavaly világszerte a<br />
támadások közel 70 százaléka kritikus<br />
infrastruktúrák ellen irányult, az<br />
incidensek mintegy 85 százalékában<br />
azonban a vállalatok olyan egyszerű<br />
módszerekkel is csökkenthették volna<br />
az okozott kár mértékét, mint a szoftverjavítások<br />
telepítése, a többfaktoros<br />
azonosítás vagy például a felhasználói<br />
jogosultságok lehető legalacsonyabb<br />
szinten tartása. Mindez arra hívja fel<br />
a figyelmet, hogy felhasználói oldalon<br />
a szervezetek számára még a biztonsági<br />
szakma által egyébként alapszintűnek<br />
tartott védelem kialakítása is<br />
nagyobb kihívást jelent, mint azt hinni<br />
szeretnénk.<br />
Jeff Crume, az IBM Security kiberbiztonsági szakértője a fenyegetéskörnyezet trendjeit...<br />
– Bár a kibervédelem alapjai nem<br />
tűnnek olyan izgalmasnak, mint a<br />
mesterséges intelligenciát bevető támadások,<br />
a vállalatok legnagyobb biztonsági<br />
problémái valójában nem az új és<br />
ismeretlen fenyegetésekből erednek,<br />
hanem továbbra is az alapvető, ismert<br />
dolgokra vezethetők vissza – mondta<br />
a jelentés közreadásakor Charles<br />
Henderson, az IBM X-Force vezetője. –<br />
Az illetéktelen kezekbe kerülő azonosítókat<br />
újra és újra bevetik a szervezetek<br />
ellen, és a helyzet még rosszabbra<br />
fordul, mivel a támadók ezt a módszert a<br />
mesterséges intelligencia képességeivel<br />
is optimalizálni fogják.<br />
Kritikus infrastruktúrák<br />
könnyű belépéssel<br />
A kiberbűnözők számára a legkisebb<br />
ellenállás útja az érvényes felhasználói<br />
fiókokon keresztül vezet a megcélzott<br />
hálózatokba, mivel a sötét weben a<br />
fiókokhoz tartozó azonosítók milliárdjaihoz<br />
férnek hozzá. A múlt évben az<br />
X-Force megfigyelte, hogy a támadók<br />
minden eddiginél nagyobb erővel igyekeznek<br />
felhasználói azonosítók birtokába<br />
jutni – a személyazonosításra<br />
alkalmas információk, többek között<br />
a levelezéshez, közösségimédia- és<br />
üzenetküldő appokhoz, online bankoláshoz<br />
és kriptopénztárcákhoz használt<br />
azonosítók eltulajdonítására szolgáló,<br />
rosszindulatú szoftverek használata<br />
266 százalékkal szökött fel.<br />
Míg a kiberbűnözők érvényes azonosítókkal<br />
könnyebben bejuthatnak áldozataik<br />
hálózatába, az ilyen behatolás<br />
észlelése sokkal nehezebb, következésképp<br />
költségesebb művelet a védelem<br />
számára. A nagy biztonsági incidensek,<br />
amelyek során az elkövetők hiteles<br />
azonosítók mögé rejtőztek, az X-Force<br />
szerint egy átlagos incidens kezeléséhez<br />
képest közel 200 százalékkal növelték a<br />
válaszadáshoz szükséges intézkedések<br />
összetettségét – a védelemnek ugyanis<br />
ki kell szűrnie a hálózat jogosult felhasználói<br />
közül azokat, akiknek a viselkedése<br />
rosszindulatra vall. Tavalyi jelentésében<br />
(2023 Cost of a Data Breach Report)<br />
az IBM szintén megállapította, hogy az<br />
eltulajdonított azonosítókkal elkövetett<br />
támadások észlelése és az elszenvedett<br />
kár utáni helyreállítás nagyjából<br />
11 hónapba telik a vállalatoknál, ami<br />
bármilyen más típusú biztonsági incidenssel<br />
összevetve a legidőigényesebb<br />
válaszadásnak számít.<br />
Az online felhasználói tevékenység<br />
nagy mértékű kitettségéről tanúskodik,<br />
hogy az európai bűnüldöző szervek és<br />
az FBI által tavaly áprilisban lekapcsolt<br />
globális kiberbűnözői fórum több mint<br />
80 millió felhasználói fiók azonosítóit<br />
28 | <strong>ComputerTrends</strong> | 2024. április