Új korszak – új biztonsági kihívások

Ahogy az első ipari forradalmat a szén és a gőz, úgy a negyedik ipari forradalmat az adatok tömege „hajtja”. A munkafolyamatok folyamatos, egyre gyorsuló ütemben növekvő hatékonysága annak köszönhető, hogy szinte felfoghatatlan mennyiségű adat kerül begyűjtésre és feldolgozásra minden egyes percben. Ráadásul a feldolgozást magát is egyre inkább automatizálják és mesterséges intelligenciára bízzák, irattárak helyett pedig világszerte elszórt szerverparkok tárolják az adatokat, felhő rendszerben.

Ugyanakkor ahogy bővülnek a cégek lehetőségei, úgy nő a kockázatok száma is. A hálózatba kapcsolt eszközöknek „köszönhetően” úgy lehet kárt okozni, hogy a támadónak ott sem kell lenni a helyszínen. Akár a Föld túloldaláról is tönkre lehet tenni bármilyen szoftvert, a támadó ügyességétől és rossz szándékától függően.

Ráadásul a globális hálózat azt is eredményezi, hogy ha egy ponton behatolás történik, az az egész rendszerre veszélyt jelent. Érdemes tehát tisztában lennünk a leggyakoribb fenyegetésekkel és azzal, hogyan lehet őket kivédeni.

A leggyakoribb fenyegetések

A legelterjedtebb módja az adataink megszerzésének egyben az egyik legegyszerűbben elhárítható is: a phishing (magyarul adathalászat). Ki ne ismerné a legendás „nigériai herceg” átverést?! Ilyen és ehhez hasonló emailek tömkelegével próbálják kicsalni az áldozataik személyes adatait a csalók, gyakran tényleg Nigériából. A nigériai „herceg” általában csak elkéri a bankszámlaadatokat, de vannak olyan levelek, amik veszélyes linket, vagy csatolmányt tartalmaznak, amelyekre rákattintva, vagy letöltve, az összes elérhető adatot leemelik a számítógépről. Ebben rejlik a védekezés kulcsa is: soha ne kattintsunk gyanús csatolmányra vagy linkre! Akkor sem, ha a levél maga megtévesztően eredetinek tűnik. Bár a „megtévesztő” egy relatív fogalom, mivel az ilyen levelek rendszerint hemzsegnek a helyesírási vagy fordítási hibáktól, ami meg is könnyíti a kiszűrésüket.

Ennél egy fokkal komolyabb, amit összefoglaló néven malware-nek hívunk. A szó az angol malicious software, vagyis rosszindulatú szoftver szavak összevonásából ered és több formája is van: lehet vírus, kémszoftver (ami információt gyűjt), vagy zsarolószoftver (ami elérhetetlenné tesz adatokat és csak váltságdíj ellenében állítja vissza őket). A malware-ek összetettebbek, mondhatni, proaktívabbak a szimpla phishingnél, nem csak csatolmányokban terjednek, de bármilyen szoftver letöltésekor, vagy a számítógépek operációs rendszereinek résein keresztülfurakodva. Saját magukat is terjesztik, és nem elég védelem ellenük az, hogy nem kattintunk minden gyanús linkre. Ezektől véd a tűzfallal együtt egy jó vírusirtó és bármennyire is zavaró az örökös kotnyeleskedése, bizony, az operációs rendszert is fontos frissíteni.

Célpontban a szerverek

Míg a fenti két támadási formát általában egyének ellen szokták alkalmazni, addig a túlterheléses támadások (pontos összefoglaló nevük: szolgáltatásmegtagadás, Denial of Service, azaz DoS) jellemzően cégek, vagy más szervezetek szervereit veszik célba. A támadás lényeg röviden: a támadó annyi adattal árasztja el a célszervert, hogy az nem tudja feldolgozni a töménytelen adatmennyiséget, és lelassul, vagy akár össze is omlik. Ennek nagyobb volumenű verziója a DDoS, ahol az első D a Distributed, vagyis elosztott kitételt jelöli. DDoS támadás esetén a támadást egyszerre több gépről indítják. Gyakran olyan gépekről, amikbe korábban már behatoltak a támadók egy vírussal, és a felhasználó tudta nélkül, „zombi”-ként vesznek részt a támadásban. Ilyen DDoS támadásokat indítottak (vélhetően) orosz hekkerek 2007-ben Észtország és 2008-ban Grúzia ellen, nem egyszer állami szervek weboldalait célozva.

Egy enyhébb DoS-támadás ellen maguk a routerek és tűzfalak is képesek kellő védelmet nyújtani, egy komolyabb DoS, vagy DDoS ellen kifejezetten erre a célra konfigurált szerveralkalmazások és behatolásfelismerő programok segíthetnek.

Szintén szervereket céloz az SQL befecskendezés. Az SQL egy úgynevezett lekérdezőnyelv, amit adatbázisokhoz használnak. Amikor az SQL-kódba bejuttatnak egy külső, rosszindulatú kódot (innen a befecskendezés) a támadó hozzájuthat érzékeny, akár személyes adatokhoz is. Nem kell bővebben kifejteni, mekkora bajt tud okozni, ha egy illetéktelen egy egész szervernyi nevet, címet és esetleg bankkártyaadatot tud lekérdezni.

A szerver felhasználóit védhetjük azzal, ha a lehető legkevesebb adatukat helyezzük el közvetlenül az SQL-kimutatásokban, és/vagy titkosítjuk azokat. Minimális hozzáférési jogok megadásával és webes alkalmazásokra szabott tűzfalak telepítésével minimalizálhatjuk a támadók esélyeit.

Fejlett fenyegetés

A fentieknél jóval kifinomultabb és veszélyesebb az APT: az Advanced Persistent Threat, vagyis a Fejlett Kitartó Fenyegetés. Magasabb képzettséget igényel, mint az előző négy felsorolt módszer, annyira, hogy gyakran csoportban szokták elkövetni, vagy egyenesen állami szinten. Nem is egyszeri támadásról van szó igazán, hanem egy folyamatosan fenntartott állapotról, ahol a támadó a lehető legtovább igyekszik felderítetlen maradni és aktívan kihasználni az adott rendszer védelmi réseit, újraírt kódokkal és egyéb technikákkal.

Kivédéséhez szükség van a rendszerek folyamatos figyelésére, az adatok titkosítására és a védőszoftverek esemény riportjaira. Ha pedig megtörtént a baj, akkor el kell zárni a fertőzött részt a hálózat többi tagjától, valamint aktiválni kell a behatolás felismerő rendszereket.

A fentiek csak a leggyakoribb példák, amiket, illetve amik változatait szokták bevetni rendszereink ellen. Természetesen itt is, mint oly sok más esetben is, a legjobb gyógymód a megelőzés. Nincsen 100%-os biztonság, de a kellő óvintézkedésekkel egyre közelebb lehet jutni hozzá. Ezekhez tartozik a felsoroltakon és a profi IT-csapat alkalmazásán túl a gyengepontok felmérése, a védelmi stratégia kidolgozása és mindenek alapja – a folyamatos tájékozódás.