Új Szó, 2022. október (75. évfolyam, 227-252. szám)

2022-10-12 / 236. szám

TUDOMÁNY ÉS TECHNIKA Veszélyes ötös - kiberbűnözési toplista és útmutató rosszindulatú hackerek ellen A biztonság nem állandó, ami egyik nap védelmet jelent, az másnap már nem működik (Shutterstock) ÖSSZEFOGLALÓ Az elmúlt napok hacker­­támadásai is bizonyították, hogy a kiberbűnözők a számí­tógépet fegyverkánt használ­ják, amivel komoly károkat képesek okozni. A kiberbiztonsági szolgáltatáso­kat nyújtó, iparágvezető BlueVoyant szerint az internetes bűnözés öt legelterjedtebb típusa 2022-ben az adathalászat, a weboldal-hamisítás, a zsarolóvírusos támadás, a rosszin­dulatú szoftverek bevetése és az IoT hacking, vagyis a dolgok interne­tének feltörése. A vállalat nevében Csendes Balázs, a BlueVoyant ke­­let-közép-európai, valamint a kö­zel-keleti térségekért felelős értéke­sítési igazgatója ad tanácsokat a ha­tékony védekezéshez. Adathalászat Kíváncsiság, félelem, vagy sürge­tés - ezekre az érzelmekre hatnak elsősorban - a PhishMe felmérése szerint az esetek 91%-ban - a sikeres adathalász támadások. Az adathalász e-mailek látszólag ismert, megbíz­ható személytől vagy vállalkozástól származnak, és megpróbálják ráven­ni a címzettet arra, hogy adja meg személyes adatait, vagy kattintson egy rosszindulatú szoftvert letöltő linkre. Mit tegyünk? A látszat bizony csalhat, ezért nem szabad megbíz­ni automatikusan a beérkező leve­lekben. Már az is növeli a biztonsá­got, ha kattintás helyett a hivatkozott weboldalak valódi URL-jét beírjuk a böngésző címsávjába. Az adathalá­szok előszeretettel veszik célpontba a különböző vállalatokat és azok alkal­mazottait, ezért érdemes biztonságtu­datosságra oktatni a munkatársakat, felhívni a figyelmüket az adathalász támadásra utaló jelekre és a levélben kapott linkek és mellékletek mellő­zésére. Weboldal-hamisítás A csalók által létrehozott hamis honlapok ismert márkák, nagyválla­latok (például bankok) valódi webol­daláit utánozzák - stílusuk, kezelőfe­lületük, sőt még tartománynevük is megtévesztésig hasonlít az eredetire. Pontosan azért, hogy a felhasználók beírják azonosítóikat, vagy az áloldal felkeresésekor tudtukon kívül kárte­vő szoftvert töltsenek le gépükre. A legegyszerűbb figyelmen kívül hagyni és törölni a nem kívánt le­veleket. A valódi vállalatok és szol­gáltatók más módon is kereshetik ügyfeleiket. Sok időt és frusztráci­ót takaríthatunk meg csupán azzal, ha józan ésszel felmérjük az üzenet „sürgősségét”, vagy kattintás helyett telefonon, közvetlenül az adott cégnél érdeklődünk. Az utóbbi időben elterjedt webol­­dal-hamisítási forma, amikor a rossz­indulatú hackerek fizetett hirdeté­seken keresztül tévesztik meg a fel­használókat és irányítják az általuk létrehozott, valós banki oldalakat má­soló website-okra. Az emberek visel­kedésére épülő módszer azt is figye­lembe veszi, hogy az áldozatok mikor téveszthetők meg leginkább: például a hétköznap ebédidőben és kizárólag mobilon elérhető, a keresőn első ta­lálatként felkínált link nagy eséllyel kalauzolja a gyanútlan felhasználót a csalók által létrehozott hamis webol­­dalra. A belépési adatok kitöltésével pedig a hackerek máris hozzáférnek az értékes adatokhoz. Mit tegyünk? Mobiltelefonról mindig a bank saját applikációján ke­resztül intézzük az ügyeket. Ha még­is böngészőből szeretnénk megnyitni az oldalt, a címsorba írjuk be a web­­oldal teljes címét a keresőn keresztül való átkattintás helyett. Zsarolóvírusok Ez a típus egy régi bűnelköveté­si műfajra, a zsarolásra épül - egy modern technológiai csavarral. A kiberbűnözők is valamilyen érté­kes dolgot kaparintanak meg, ami­ért cserébe váltságdíjat követelnek - a leggyakoribb eset, amikor tit­kosítják egy vállalat adatait, és ez­zel megbénítják az üzlet működését. Ha nincs megfelelő biztonsági men­tése, az áldozat kénytelen fizetni a titkosítást feloldó kulcsért, jellem­zően kriptopénzben. A zsarolóví­rusok a kártevő szoftverek külön osztályát képviselik, a támadás koc­kázatával minden vállalatnak komo­lyan számolnia kell. Mit tegyünk? Az adatokról min­dig legyen biztonsági mentés - és még egy mentés egy másik hely­színen, vagy egy másik felhőben. A védelem erőssége a biztonsági mentések gyakoriságával és számá­val együtt növekszik. Ha hetente csu­pán egy mentés történik, vagy a tá­madó egyetlen mentést is megfertőz, akkor oda a biztonság. Rosszindulatú szoftverek A kiberbűnözők ebben az eset­ben olyan rosszindulatú szoftvere­ket (malware) fejlesztenek, amivel jelentősebb kárt okozhatnak, vagy illetéktelenül hozzáférést szerezhet­nek a számítógépekhez. Az utóbbi években sztárrá váló zsarolóvírusok mellett ebbe a kategóriába tartoznak a szoftvereket és fájlokat fertőző ví­rusok, a rendszerekben titkos hátsó ajtót nyitó trójai programok, a háló­zatra csatlakozó eszközökbe befér­kőző férgek, valamint a megfertő­zött eszközök erőforrásait a bűnözők szolgálatába állító botnetek, azaz ro­bothálózatok. Bár számos formában léteznek, a malware célja mindig a pénz, információ, hatalom vagy be­folyás megszerzése, a sikeres táma­dás utáni helyreállítás pedig gyakran időigényes és költséges folyamat. Mit tegyünk? A levelek mellékle­teit mindig fenntartással kell kezelni, kerülni a gyanús weboldakat és min­dig ellenőrizni a webcímek pontos­ságát, akár linkben érkeznek, akár a címsorba írjuk. Fejlett antivírusprog­­ram telepítése és annak folyamatos frissítése is elengedhetetlen. IoT hacking Az internetre csatlakozó digitális eszközöket használva komoly meny­­nyiségű adatot hozunk létre, gyűj­tünk össze és osztunk meg a magán­életben és a munkahelyen egyaránt. Minél több eszközt használunk és több adatot generálunk, annál von­zóbb, értékesebb célponttá válunk. Növekszik ezzel együtt a támadási felület is, amelyen sebezhetővé vá­lunk, és egyre nagyobb lesz annak kockázata is, hogy a bennünket kö­rülvevő dolgok hálózatába támadók férkőznek be. Mit tegyünk? Kulcsfontosságú, hogy a hálózatra csatlakozó eszkö­zöket egyedi, erős jelszavakkal véd­jük, amelyeket például IT biztonsági cégek jelszómenedzser alkalmazá­saival is előállíthatunk és kezelhe­tünk. Tovább növelhető a biztonság nyilvános és ingyenes wifihálóza­­tok kerülésével, és minden eszköz, illetve weboldal biztonsági beállí­tásának elvégzésével. A megosz­tott információk mennyisége, azaz a digitális lábnyom azzal is mini­malizálható, ha az online űrlapok kitöltésekor kizárólag a feltétlenül szükséges adatokat adjuk meg és a használat végeztével kilépünk és ki­kapcsoljuk az eszközt. A biztonság nem állandó, ami egyik nap védelmet jelent, az más­nap már nem működik. A vállalatok legeredményesebben egy olyan ho­lisztikus kiberbiztonsági rendszer kialakításával léphetnek fel a táma­dások ellen, amely folyamatosan fe­lülvizsgálja a vállalkozást fenyegető veszélyeket, alkalmazkodik azok­hoz, valamint elősegíti a tudatos­ság és az egészséges szkepticizmus kultúráját a munkatársak körében. „Az utóbbi napok ismert márkákat, így például a Revolutot és az Ubert is érintő, az emberi megtévesztésre építő adathalász támadások alkalmat teremtettek arra, hogy a vállalatok újraértékeljék kiberbiztonsági politi­kájukat - mondja Csendes Balázs. - Az úgynevezett »social engineering« támadások az emberi hiszékenysé­get és jóhiszeműséget használják ki, ezért rendkívül nehéz kivédeni. Érdemes tehát többszintű védeke­zésben gondolkodni, mint például a többfaktoros azonosítás (MFA), az érzékeny adatok monitorozása és a munkatársak rendszeres képzése.” A biztonság kulcsa a rugalmas­ságban és a folyamatosan változó fenyegetésekhez való gyors alkal­mazkodásban rejlik, hiszen nem létezik olyan (csoda)technológia, amely minden jelenlegi és jövőbe­li fenyegetés ellen védelmet nyújt. A hálózatok felügyeletét erőforrás hi­ányában célszerű külső, menedzselt kiberbiztonsági szolgáltatóra bízni, aki a nap 24 órájában képes a rend­szereket felügyelni és gyorsan elhárí­tani a fenyegetéseket. (Technokrata) A Holdon akarnak növényt termeszteni ausztrál kutatók A Holdra szánt növényfajtákat az alapján válogatják ki, hogy milyen gyorsan csíráznak ki, nőnek és mennyire viselik el a szélsőséges hőmérséklet-inga­dozásokat (Shutterstock) A Holdon akar növényt ter­meszteni már 2025-ban egy ausztrál űrkutatási start-up cég, amelynek küldetését má­sok mellett az Ausztrál Nemzeti Egyetem (ANU) is támogatja. A Lunaria One ausztrál űrkutatási start-up cég pénteken indította el azt a kísérleti projektet, amely azt akarja kideríteni, hogy lehet-e növényt ter­meszteni a Hold felszínén. Hosszú távon olyan növények meghonosítása a cél, amelyek élelmiszert, gyógy­szert és oxigént biztosítanának az emberi élet megteremtéséhez a Hol­don - számolt be róla a citynews. com.au Canberrái hírportál. Caitlin Byrt, az ANU Biológiai Kutatóintézetének és Űrkutató-inté­zetének Tudósa rendkívüli lehetősé­get lát a küldetésben, mivel a kísérlet meghatározhatja, hogy milyen növé­nyek képesek elviselni a Holdon lévő szélsőséges feltételeket. Byrt arra is rámutatott, hogy a Hol­don végzendő kísérlet tapasztalatait később földi körülmények között is alkalmazni lehet az élelmiszer-ter­melésben, hiszen a Földön is komoly gondokat okoz a klímaváltozás okoz­ta szélsőséges időjárás. A küldetés számos tudományos műhely, köztük a Queenslandi Mű­szaki Égyetem (QUT), az RMIT Egyetem, az ANU és az izraeli Ben Gurion Egyetem, valamint ipari tes­tületek nemzetközi együttműködésé­vel valósul meg. A Holdra szánt növényfajtákat az alapján válogatják ki, hogy mi­lyen gyorsan csíráznak ki, nőnek és mennyire viselik el a szélsősé­ges hőmérséklet-ingadozásokat. Az egyik jelölt a füvek családjába tarto­zó, Ausztráliában őshonos Tripogon loliiformis, amely hónapokig kibírja víz nélkül, és jól tűri a szélsőséges körülményeket. A magokat a Space- IL űrvállalat Beresheet 2 űrhajójával juttatják el a Holdra. A leszállás után 72 órán keresztül figyelik a növények növekedését és állapotát, az adatokat pedig visszaküldik a Földre. (MTI) 2022. október 12. | www.ujszo.com

Next

/
Oldalképek
Tartalom