28.04.2024 Views

ComputerTrends magazin 2024.04.10.

A ComputerTrends magazin 2024. április 10-én megjelent lapszáma.

A ComputerTrends magazin 2024. április 10-én megjelent lapszáma.

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

KIS<br />

ENDRE<br />

BIZTONSÁG<br />

IBM<br />

Identitásválság a kibertérben<br />

Bejelentkeznek inkább a vállalati hálózatokba a kiberbűnözők, semhogy feltörésükkel<br />

vesződjenek – az IBM X-Force éves biztonsági jelentése szerint ugyanis a lopott<br />

azonosítókkal elkövetett támadások száma az egekbe szökött. A kampányok több mint<br />

kétharmada kritikus infrastruktúrák, közel harmada európai célpontok ellen irányul.<br />

Egyetlen év leforgása alatt világszinten<br />

71 százalékkal nőtt az<br />

érvényes felhasználói azonosítók<br />

segítségével elkövetett kibertámadások<br />

száma, ami azt mutatja, hogy a taktikát<br />

váltó rosszindulatú szereplők immár a<br />

bejelentkezés elegánsabb módszerét<br />

részesítik előnyben a vállalati rendszerek<br />

körülményesebb feltörésével<br />

szemben – állapította meg éves fenyegetésfelderítési<br />

jelentésében (2024<br />

X-Force Threat Intelligence Index) az<br />

IBM Consulting offenzív és defenzív<br />

biztonsági szolgáltatásokat kínáló<br />

üzletága.<br />

Fenyegetésfelderítési jelentésében<br />

az IBM X-Force megfigyeléseit és felismeréseit<br />

összegzi, amelyekre naponta<br />

több mint 150 millió kiberbiztonsági<br />

esemény monitorozásával jut a világ<br />

130-nál több országában. A jelentést<br />

emellett az X-Force több más – például<br />

incidenskezelő, behatolástesztelő és<br />

menedzselt – szolgáltatásából, valamint<br />

a Red Hat Insights hibrid felhős felügyeleti<br />

platformjáról és az Intezer mesterséges<br />

intelligenciára épülő, automatizált<br />

biztonsági műveleti (SOC) platformjáról<br />

érkező adatok elemzése teszi teljessé.<br />

A jelentés szerint tavaly világszerte a<br />

támadások közel 70 százaléka kritikus<br />

infrastruktúrák ellen irányult, az<br />

incidensek mintegy 85 százalékában<br />

azonban a vállalatok olyan egyszerű<br />

módszerekkel is csökkenthették volna<br />

az okozott kár mértékét, mint a szoftverjavítások<br />

telepítése, a többfaktoros<br />

azonosítás vagy például a felhasználói<br />

jogosultságok lehető legalacsonyabb<br />

szinten tartása. Mindez arra hívja fel<br />

a figyelmet, hogy felhasználói oldalon<br />

a szervezetek számára még a biztonsági<br />

szakma által egyébként alapszintűnek<br />

tartott védelem kialakítása is<br />

nagyobb kihívást jelent, mint azt hinni<br />

szeretnénk.<br />

Jeff Crume, az IBM Security kiberbiztonsági szakértője a fenyegetéskörnyezet trendjeit...<br />

– Bár a kibervédelem alapjai nem<br />

tűnnek olyan izgalmasnak, mint a<br />

mesterséges intelligenciát bevető támadások,<br />

a vállalatok legnagyobb biztonsági<br />

problémái valójában nem az új és<br />

ismeretlen fenyegetésekből erednek,<br />

hanem továbbra is az alapvető, ismert<br />

dolgokra vezethetők vissza – mondta<br />

a jelentés közreadásakor Charles<br />

Henderson, az IBM X-Force vezetője. –<br />

Az illetéktelen kezekbe kerülő azonosítókat<br />

újra és újra bevetik a szervezetek<br />

ellen, és a helyzet még rosszabbra<br />

fordul, mivel a támadók ezt a módszert a<br />

mesterséges intelligencia képességeivel<br />

is optimalizálni fogják.<br />

Kritikus infrastruktúrák<br />

könnyű belépéssel<br />

A kiberbűnözők számára a legkisebb<br />

ellenállás útja az érvényes felhasználói<br />

fiókokon keresztül vezet a megcélzott<br />

hálózatokba, mivel a sötét weben a<br />

fiókokhoz tartozó azonosítók milliárdjaihoz<br />

férnek hozzá. A múlt évben az<br />

X-Force megfigyelte, hogy a támadók<br />

minden eddiginél nagyobb erővel igyekeznek<br />

felhasználói azonosítók birtokába<br />

jutni – a személyazonosításra<br />

alkalmas információk, többek között<br />

a levelezéshez, közösségimédia- és<br />

üzenetküldő appokhoz, online bankoláshoz<br />

és kriptopénztárcákhoz használt<br />

azonosítók eltulajdonítására szolgáló,<br />

rosszindulatú szoftverek használata<br />

266 százalékkal szökött fel.<br />

Míg a kiberbűnözők érvényes azonosítókkal<br />

könnyebben bejuthatnak áldozataik<br />

hálózatába, az ilyen behatolás<br />

észlelése sokkal nehezebb, következésképp<br />

költségesebb művelet a védelem<br />

számára. A nagy biztonsági incidensek,<br />

amelyek során az elkövetők hiteles<br />

azonosítók mögé rejtőztek, az X-Force<br />

szerint egy átlagos incidens kezeléséhez<br />

képest közel 200 százalékkal növelték a<br />

válaszadáshoz szükséges intézkedések<br />

összetettségét – a védelemnek ugyanis<br />

ki kell szűrnie a hálózat jogosult felhasználói<br />

közül azokat, akiknek a viselkedése<br />

rosszindulatra vall. Tavalyi jelentésében<br />

(2023 Cost of a Data Breach Report)<br />

az IBM szintén megállapította, hogy az<br />

eltulajdonított azonosítókkal elkövetett<br />

támadások észlelése és az elszenvedett<br />

kár utáni helyreállítás nagyjából<br />

11 hónapba telik a vállalatoknál, ami<br />

bármilyen más típusú biztonsági incidenssel<br />

összevetve a legidőigényesebb<br />

válaszadásnak számít.<br />

Az online felhasználói tevékenység<br />

nagy mértékű kitettségéről tanúskodik,<br />

hogy az európai bűnüldöző szervek és<br />

az FBI által tavaly áprilisban lekapcsolt<br />

globális kiberbűnözői fórum több mint<br />

80 millió felhasználói fiók azonosítóit<br />

28 | <strong>ComputerTrends</strong> | 2024. április

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!