Új Szó, 2013. április (66. évfolyam, 76-100. szám)

2013-04-23 / 94. szám, kedd

www.ujszo.com ÚJ SZÓ 2013. ÁPRILIS 23. Közélet-hirdetés 3 Pár perc is elég ahhoz, hogy ellopják a személyes adatokat, kiürítsék a bankszámlát. A támadásra bármelyik vezeték nélküli hálózat alkalmas A hackerek előtt senki sincs biztonságban Pozsony. Már régen nem igaz, hogy komoly szá­mítógépes rendszerek kellenek ahhoz, hogy egy hacker valakinek kiürít­se a bankszámláját. Míg évekkel ezelőtt éjjel­nappal a számítógépnél kellett ülniük, hogy be­jussanak egy jól védett rendszerbe, jelenleg egy hackertámadás pár má­sodperc alatt is elvégez­hető. Elég, ha a hacker mobiltelefonjával leül egy padra vagy egy kávé­zóba, ahol vezeték nél­küli internetes csatlako­zás van. DEMECS PÉTER Nemcsak nagy cégeket, ban­kokat vagy minisztériumokat veszélyeztetnek a hackerek támadásai, hanem egyszerű embereket is. Aki otthonosan mozog a virtuális világban, is­meri a számítógépes rendsze­reket, az egy okostelefon segít­ségével is feltörheti a honlapok biztonsági rendszerét, s pilla­natok alatt bármilyen szemé­lyes adatot ellophat. Kevés is elég a támadáshoz Wayne Burke biztonsági szakértő szerint csak kevés em­ber tudatosítja, milyen veszélyt jelentenek a hackerek. „Jelenleg pár euróért már olyan apró be­rendezések is megvásárolható­ak, amelyek teljesítményükkel a klasszikus laptopokat, számító­gépeket is lekörözik” - magya­rázta Burke a Gopas társaság ál­tal szervezett konferencián. A szakértő egy ilyen apró be­Egy hacker is „csodákra" képes rendezés és az okostelefonja segítségével rákapcsolódott az épületben található vezeték nélküli internetes hálózatra, s azonnal látta, milyen laptopok vagy telefonok vannak még a hálózatra kapcsolva. Ezek után pillanatok alatt képes volt „belemászni” bármelyik tele­fonba, s böngészni az adott személy SMS-üzenetei, elekt­ronikus levelezése között. „Már csak a hackeren múlik, hogy va­lamilyen vírussal megtámad­ja-e az adott telefont, számító­gépet, vagy eltulajdonít valami­lyen adatot” - mondta Burke. Második lépésben bemutat­ta, miképp törhető fel egy bank, konkrétan az ING holland köz­pontjának a honlapja. Percek alatt megszerezte a pénzintézet összes alkalmazottjának e-mail címét. A pénzintézetek online honlapjainak feltörése sem okoz különösebb problémát. Kiadjuk kódjainkat Burke természetesen az elő­adáson nem hajtott végre reális támadásokat, mivel „etikus hackemek” tartja magát. Csu­pán megmutatta, milyen, egyszerűen működik az online bűnözés világa. „A valódi hac­kerek képesek olyan trójai lo­vaknak nevezett vírusokat ül­tetni a számítógépbe, melyek anélkül, hogy a felhasználó azt sejtené, hónapokon át képesek figyelni, mit csinál az illető a számítógépén, kivel levelezik és miről, min dolgozik. Ez töké­letes módszer a politikusok vagy vállalkozók megfigyelésé­re. Ugyanúgy lehetőség van ar­ra, hogy valakinek a telefonjá­val az ő tudta nélkül fényképe­ket, videofilmeket készítsenek vagy lehallgassanak egy titkos üzleti megbeszélése’ - pontosí­tott Burke. Azt is kevesen tudatosítják, hogy az okostelefonok ugyan­olyan operációs rendszereket használnak, mint a számítógé­pek és laptopok. Mindegyiknek megvannak a „gyenge pontjai”, amelyeket a hackerek vírusok vagy megfigyelő rendszerek táplálására tudnak kihasznál­ni. A támadások túlnyomó többsége ellen a korszerű vírus­irtó programok ugyan védel­met biztosítanak, a hackerek viszont így is mindig megtalál­ják az egérutakat. Kiürítik a számlákat Azok az online bűnözők, akik az internetes bankszámlá­kon levő pénz eltulajdonítására szakosodnak, egyre gyakrab­ban alkalmazzák az úgyneve­zett phishing, tehát az adat­használat módszerét. Az elne­vezés az angol fishing (halá­szat) szó elferdítéséből szüle­tett, s lényege, hogy valaki úgy szerzi meg egy felhasználó tit­kosjelszavait, hogy a károsított saját maga adja őket meg neki. A támadás egyik technikája, hogy az eredeti (például banki) weboldalra egy megszólalásig hasonlító áloldalt készítenek, ha viszont valaki itt adja meg az adatait, azok a csalók kezé­be kerülnek. Az adathalászok leggyakoribb módszere egy ál­néven írt e-mail küldése, pél­dául a címzett bankjának a ne­vében. A levélben (sokszor technikai problémákra hivat­kozva) bankkártyaszámot és a jelszavak megismétlését kérik. A feladó e-mail címe az esetek többségében (egyes felmérések szerint 95%-ában) hitelesnek tűnik egy laikus felhasználó számára (ilyen például az info@vub.sk). Ezeket a támadásokat egy ETIKUS HACKER A vállalatok vagy kor­mányok megértették, hogy ha fel akarnak ké­szülni az online támadá­sokra, akkor olyan biz­tonsági szakértőket kell alkalmazniuk, akik úgy gondolkodnak, mint a hackerek. Magyarán: nincs más kiút, hackerek- kel kell együttműköd­niük. Az etikus hackerek olyan szakértők, akiket azért fizetnek, hogy szándékosan támadják munkaadójuk számítógé­pes rendszerét, s ezzel teszteljék biztonságát, il­letve hogy olyan módsze­reken dolgozzanak, me­lyek hatékonyan elhárít­ják a támadásokat. kis figyelemmel Burke szerint könnyen le lehet leplezni. Amint az adott „hamis” oldalra klikkéinek, s a böngészőben, ahova az internetes oldalak címét szokták megadni, bármi­lyen más adat lesz, mint a bank hivatalos honlapjának címe, nagy valószínűséggel ilyen tá­madásról van szó. Fontos tuda­tosítani azt, hogy a pénzintéze­tek soha nem kérik klienseiktől e-mailben a személyes adatok, bankkártyaszámok megadását. A szakértő szerint van egy módszer, amely száz százalé­kos védelmet biztosít a hacker támadásokkal szemben. „Nem szabad használni telefont, számítógépet vagy laptopot. Ha ezeket a számítástechnikai berendezéseket kidobják a ku­kába, biztosak lehetnek benne, hogy nem válnak hackertáma­dás áldozataivá” - mondta Burke. Hatékony védelmet csak egy hackertámadások elleni nemzetközi stratégia nyújthat A V4-ek érzékenyek a kibertámadásokra Csehül állunk a védekezés összehangolása terén (Képarchívum) Bürke: az emberi butaságra nem létezik gyógyír Kockázatos felhasználók ÖSSZEFOGLALÓ Pozsony. Egy hónap sem telt el azóta, hogy Csehországot egy példátlan méretű hackertáma­dás érte. A legnagyobb cseh ke­reskedelmi bankokat, valamint a jegybankot és a prágai tőzsde internetes szervereit támadták meg. A pénzintézetek egybe­hangzóan azt állították, hogy az ügyfelek számlái és adatai nem voltak veszélyben. Ilyen nagy méretű támadás Szlovákiában ugyan eddig nem történt, de volt már példa kü­lönböző kisebb kiberostromok- ra. Biztonsági szakértők szerint a közép-európai országokban van valamiféle védelem a ki- bertámadások elhárítására, ami viszont hiányzik, az az ál­lamok közötti együttműködés, a közös stratégia, ezek a táma­dások ugyanis nem ismernek országhatárokat. Egy ádagos felhasználónak gyakran meg sem fordul a fejé­ben, mire is klikkel az interne­ten, vagy milyen elektronikus levelet nyit ki. így aztán lehető­séget ad arra, hogy a hackerek vírusokat juttassanak a számí­tógépébe, melyeknek köszön­hetően úgynevezett DDoS-tá- madásokat hajthatnak végre. Ezek lényege, hogy több számí­tógépen keresztül egy konkrét szerverre számtalan utasítást, e-mailt küldenek, megbénítva ezáltal a rendszert. „Én bízom benne, hogy a csehországi példa is igazolta, Európában, de főleg a V4 tagál­lamaiban számolni kell ezek­nek a támadásoknak a lehető­ségével, s kellőképpen fel kell készülni az elhárításukra” - nyilatkozta Tomáš Rezek elekt­rotechnikai szakértő. Ezért is volt a múlt héten Po­zsonyban tartott Globsec biz­tonságpolitikai konferencia egyik fő témája a kiberbűnözés veszélye, illetve egy közös kö­zép-európai védelmi rendszer kialakítása. „Összegezni kell, milyen tanulságot vontak le ezekből a támadásokból azok az országok, amelyek már át­vészeltek valami hasonlót. Olyan közös stratégiára van szükségünk, amely minden ál­lam számára előnyös lesz” - mondta Illési Zsolt IT-szakértő. A problematikával az egyes államok kormányai sincsenek teljesen tisztában. Ezt igazolja például Lengyelország, amely tavaly bemutatott egy nemzeti stratégiát, miképp lehetne vé­dekezni a kiberbűnözéssel szemben. „Ebben összekever­tek két kifejezést, mégpedig az IT-rendszerek biztonságát és az informatikai biztonságot. Ez a két dolog nem egy és ugyan­az. Mielőtt bármilyen stratégi­át kidolgoznánk, pontosan de­finiálni kell a fogalmakat, érte­nünk kell, miről beszélünk” - állítja Joanna Swiatkowska lengyel biztonságpolitikai szakértő, (dem, SITA) ÖSSZEFOGLALÓ Pozsony. Nem szabad meg­feledkezni az egyszerű fel­használókról, ugyanis az ese­tek többségében épp ők azok, akik a rendszerbe engedik a ve­szélyes vírusokat - állítja Way­ne Burke biztonsági szakértő. Szerinte az emberek nem tud­ják, milyen veszélyt jelent a kiberbűnözés, felelőtlenül bármilyen levelet kinyitnak, bármire ráklikkelnek. „Az emberi butaságra sem­milyen gyógyír nem létezik, a gondolkodásmódot vagy a fele­lősségérzetet nem lehet egyszerű programmal frissíte­ni. Beszélni kell a problémáról, s szüntelenül figyelmeztetni a fenyegető veszélyre” - mondta Burke, hozzátéve: bármilyen korszerű technológiával véd­hetik a szervereket, ha a fel­használó felelőtlenségével minden kaput kinyit a hacke- reknek. (dem, SITA) ▲ SZERDÁN! Bresťák Sándor festő SZUlŰFttlD Mesterségek, mesterek

Next

/
Thumbnails
Contents