Az informatikai bűnözés már nemcsak a számítástechnikai infrastruktúrára jelent veszélyt, hanem közvetlenül az üzleti folyamatokra, sőt sok esetben a vállalat gazdasági motorjára nézve is. A Symantec Corporation internetes veszélyekről szóló, félévenként megjelenő, a számítógépes veszélyek részletes elemzését nyújtó friss tanulmánya szerint a világ informatikai bűnözését jelenleg az adatlopás, adatkiszivárogtatás, a rosszindulatú programkódok elszaporodása jellemzi leginkább. Az IT-bűnözők elsősorban bizonyos szervezeteket - vállalatokat és állami szerveket - vesznek célba. Az így ellopott információt a bűnözők áruba bocsátják, hiszen rengeteg olyan szervezet akad az online alvilágban, amely további anyagi előnyre tesz szert ezen adatok felhasználásával.
Az IT-bűnözés már nem másodlagos károkat okoz: az adatlopás, adatkiszivárogtatás, a rosszindulatú programkódok elszaporodása jelenti az elsődleges veszélyt - figyelmeztet Gombás László, a Symantec vezető rendszermérnöke.
Az informatikai bűnözés mindegyre kifinomultabb üzleti modelljének kialakulásával és fejlődésével napjaink veszélyei kétségkívül súlyosabbá válnak. A net továbbra is az információlopásra írott kártékony programok terjesztésének legfőbb csatornája.
A szakemberek ugyanakkor kezdik megismerni, hogy a bűnözők milyen módszerekkel szerzik meg, illetve terjesztik az információt, hogyan kereskednek vele.
Hol zajlanak az illegális üzletek? A netes csalók bandái nem újonnan szerveződtek, de ahogy egyre több az ilyen típusú bűnözés, a csoportok egyre nagyobbak és jobban szervezettek.
A netes csalók csoportjainak tanulmányozása során a szakértők számos, felettébb aktív kommunikációs csatornát derítettek fel. Ezeket a csalások bizonyos formáihoz szükséges többféle közbülső feladat elvégzéséről folytatott eszmecsere megkönnyítésére használnak. Az informatikai bűnözők például arról váltottak üzeneteket, hogyan lehet sikeresen kiaknázni bizonyos sérülékenységeket, hogy hozzáférhessenek az áldozat gépéhez. Egy másik esetben a bűnözők csereüzletet kötöttek az ellopott hitelesítési információkról, jelszavakról, hitelkártyaszámokról és egyéb információkról, amelyeket aztán elterjesztettek, hogy az adathalászok további támadásokat hajthassanak végre.
Ezek a kommunikációs csatornák nem túl bonyolultak. Többnyire olyan üzenőfórumokat használnak, amelyek csak a regisztrált tagok számára hozzáférhetőek, emellett egy kis internet csevegőhálózatot (IRC), amely a csalással kapcsolatos tevékenység célját szolgálja. Az átlagos internetező ugyanezen a módon kommunikál.
Csakhogy ezeken a csatornákon nem éppen szokványos csevegés folyik. Amikor tavaly ezeket a csatornákat tanulmányozta a Symantec, olyan csalókat figyelt meg, akik Western Union-számlák, hitelkártyák, Paypal- számlák és Skype-előfizetések, internetes bankszámlák adataival, valamint hamis pénzzel üzleteltek, hogy csak néhány példát említsünk. Ezek a bűnözők az emberi bizalomra számító, egyszerű átveréstől a kémkedés magasiskolájáig terjedő sokféle módszerrel nap mint nap terveznek és indítanak támadást az internetezők ellen.
Hogyan történik mindez?
Az informatikai bűnöző szerszámkészlete „bot"-ként, billentyűnaplózóként, kémszoftverként, hátsó ajtóként és trójaiként besorolható programokból áll.
A botok (a robot rövidítése) olyan programok, amelyek azzal a céllal telepíthetők egy gépre, hogy egy feljogosítatlan felhasználó távolból egy kommunikációs csatornán (például IRC-en) keresztül átvehesse annak vezérlését. Ezeken a kommunikációs csatornákon keresztül a távoli támadó összehangolt támadásra használható, nagy számú megtámadott számítógépet képes a bothálózat egyetlen, megbízható csatornáján keresztül távvezérelni. A bűnözők a botokat a lopott információ gyors és névtelen cseréjére is használják.
A billentyűnaplózók pont azt teszik, amit a nevükben van: ezek a programok a felhasználó minden billentyűleütését feljegyzik, és ezzel lehetővé teszik, hogy a bűnözők megtudhassák a jelszavakat, valamint más, személyes információkat és azonosítókat.
A kémszoftverek olyan programok, amelyek képesek a rendszer átvizsgálására, a tevékenység megfigyelésére és az így szerzett információknak az internet más helyeire történő továbbítására, vagy azoknak későbbi visszakeresés céljára történő megőrzésére. Ezek az információk többek között jelszavak, a bejelentkezés részletei, számlaszámok, személyes információk, saját fájlok vagy személyes dokumentumok lehetnek. A felhasználók tudtukon kívül tölthetnek le kémprogramokat a webhelyekről, kaphatnak ilyet e-mailben vagy közvetlen üzenőprogramon keresztül.
A hátsó ajtók olyan rejtett szoftver- vagy hardvermechanizmusok, amelyeket a biztonsági ellenőrzés megkerülésére használnak. Ezekkel a programokkal a távoli támadó gyakorlatilag gond nélkül hozzáférhet a megtámadott számítógéphez.
A trójaiak olyan programok, amelyek károsítják vagy megtámadják egy számítógép védelmét, miközben magukat valós mivoltukhoz képest valami másnak mutatják.
Az átverés Bármi másnál jobb zsákmányra számíthatnak az informatikai bűnözők a tapasztalatlan internetezőknél. A bizalmas információ megszerzéséhez átveréssel manipulálják a jogos felhasználót. Az átverő általában telefonon vagy interneten keresztül próbálja kijátszani az embereket, hogy tőlük kényes információhoz juthasson, vagy valami olyanra vegye rá őket, ami az általános szabályok ellen van. A védelem réseinek kihasználása helyett az informatikai bűnözők így az emberek általános hiszékenységét használják ki, és teszik ezzel őket a védelem gyenge láncszemévé. Sajnos sok vállalatnál uralkodik az a tévhit, hogy ha korszerű biztonságtechnológiai megoldást telepítenek, az teljes védelmet biztosít a céges információkkal való visszaélés ellen.
Ezzel szemben semmilyen tűzfal, víruselhárító vagy behatolást észlelő rendszer sem tud megóvni a tudatlan vagy gondatlan alkalmazott jelentette gyenge ponttól. Bár a védelmi szakembereknek fontos a szerepük, nem minden szervezetnél áll rendelkezésre erre a célra pénz, és így a védekezés fontosságának tudatában levő alkalmazottakra hárul a bizalmas információ védelme és gondozása. Ezért a védettség növelésére az egyik legfontosabb stratégia a veszélyekre történő odafigyelés fokozása.
Létfontosságú, hogy a végfelhasználók és a vezetés figyelembe vegye az emberi tényezőt az informatikavédelmi szabályok és eljárások életbe léptetésekor. Még fontosabb, hogy kioktassuk a munkatársakat, és így ők váljanak a szervezet "emberi tűzfalává".
Védekezés A felhasználóknak tehát oda kell figyelniük a bizalmukat kihasználni szándékozó, és ezzel a hagyományos védelmi módszereket megkerülő veszélyekre. A cég védelme érdekében a dolgozókat meg kell tanítani néhány fogalomra és gondolkodásmódra. Az alábbi területeken kell óvatosnak lenni, ezek a területek jelentenek nagy veszélyt az alkalmazottakra: - A felhasználó által készített tartalom: Ha a végfelhasználó kreatív, dinamikus tartalomkezelő eszközzel dolgozik, az eredmény a védelmi problémák növekedése lesz.
- A közösségi hálózatok: A felhasználók nagy száma és a felhasználóknak különböző profilok és hálózatok segítségével történő összekapcsolásának lehetősége több biztonsági gondot fog eredményezni ezekben a közösségekben. Azonban nem csupán a kikapcsolódást szolgáló közösségi hálózatok a célpontok. A munkaerő-toborzási, üzletfejlesztési és más, üzlettel kapcsolatos céllal felhasználókat összekapcsoló vállalati hálózatoknak ugyanezekkel a veszélyekkel kell szembenézniük.
- A szolgáltatásorientált architektúra (SOA) és a webszolgáltatások: A világháló mint platform az élre került. A webszolgáltatások "összevegyítése" és különböző tulajdonságok összekapcsolása növekvő biztonsági problémákhoz, például a lánc összes szemét érintő, doméneken átlépő védelmi zavarokhoz vezet.
Az internet használatának növekedése az informatikai bűnözés fokozódását is magával hozza. Bár gyakorlatilag minden, az internetre kapcsolódó felhasználó veszélyeztetett, nagymértékben csökkenthető sebezhetőségük, ha megismerik, hogyan működik az informatikai bűnözés, felismerik az ehhez használt eszközöket, valamint tudják és használják az információ és a rendszerek védelmét szolgáló lépéseket.
A tudatos védekezés, a védelmi technika és a bevált védelmi módszerek együttes használatával a felhasználók biztonságosabb és védettebb környezetben élvezhetik továbbra is az internet kényelmét és lehetőségeit. forrás: pcworld |