Káros mellékhatások

2021.03.07. 15:00

Nem tesz jót a home office a biztonságnak

Jelentősen nőtt a kibertámadások száma, mivel a bűnözők gyorsan kihasználják a válsághelyzetet.

Forrás: Shutterstock

A koronavírus-járvány nem tett jót az informatikai biztonságnak. Tim Berghoff, a G Data szakértője azon a véleményen van, hogy

sok tavalyi kibertámadás azért volt sikeres, mert kapkodva költöztek home office-ba a cégek.

Azok a vállalatok, amelyek nem biztosították a hálózatuk biztonságos távoli elérését, s az alkalmazottaik saját, nem frissített eszközeikről kezdtek el dolgozni, gyakrabban váltak áldozattá.

A járványhelyzetet jellemző bizonytalanságot kihasználva pedig a kiberbűnözők egyre több támadást indítottak. 2020-ban már minden percben 76 új kártevővariáns jelent meg, Németországban átlagosan naponta 45 ezer új számítógépes vírus fenyegette az informatikai rendszereket.

Az Emotet igazi svájci bicska volt

A tavalyi évben a nemrég lekapcsolt Emotet volt a kiberbűnözők első számú fegyvere. Közel 900 ezer új variánsát fedezték fel a G Data szakemberei, ami rendkívüli növekedés a 2019-es 70 ezerhez képest. A kártevő 2014-ben jelent meg először, akkor még csak banki trójaiként vetették be, és azonosítók eltulajdonítására használták.

Fejlesztésekkel azonban alkalmassá vált levélszemét terjesztésére,

illetve zsarolóvírusok – például a Trickbot és a Ryuk – terjesztésére. A botnet hálózatot az alvilági csatornákon keresztül bárki kibérelhette és használhatta, de az Europol átfogó hadműveletének köszönhetően sikerült hatástalanítani az infrastruktúráját.

Új trónkövetelők

A tavalyi év második leggyakoribb kártevője, a Qbot azt a trükköt használja, hogy egy folyamatban lévő e-mail-láncba kapcsolódik be egy hamis válaszlevél elküldésével. Ha valaki 2-3 e-mailt vált egy levelezési partnerével, majd kap egy újabb üzenetet, amely látszólag az adott beszélgetéshez tartozik, akkor kevésbé lesz gyanakvó.

A hamis e-mail melléklete azonban a kártevőt tartalmazza, vagy az abban elhelyezett link egy fertőzött weboldalra vezet. A Qbot eredetileg banki trójai volt, de időközben ez is többcélú támadóeszközzé fejlődött.

A lista harmadik szereplőjét, az Urelast a támadók arra használják, hogy miután bejutottak az adott hálózatba, ott további kártevőket töltsenek le a gépekre.

Sérülékenységeken keresztül

Az alkalmazásokban és az operációs rendszerekben lévő biztonsági hibák sok sikeres támadás kiindulópontját jelentik. Tavaly két eset emelkedett ki ezek közül, a Shitrix és Sunburst.

A Shitrix az elmúlt évek egyik legveszélyesebb felfedezett sérülékenysége, amelyen keresztül a Citrix ADC alkalmazásban lehet távolról véletlenszerű alkalmazásokat futtatni. Németországban több mint 5 ezer vállalat volt veszélyben, közöttük kritikus infrastruktúrák üzemeltetői, mint kórházak, energiaszolgáltatók és állami hatóságok.

Végül a tavalyi év végén számos kormányzati ügynökség és magánvállalat fedezte fel, hogy támadás áldozatává vált. A kártevő a Solarwinds hálózati menedzsment szoftverén keresztül érkezett, melynek egyik frissítését kiberbűnözők fertőzték meg.

Borítóképünk illusztráció

Ezek is érdekelhetik

Hírlevél feliratkozás
Ne maradjon le a baon.hu legfontosabb híreiről! Adja meg a nevét és az e-mail-címét, és mi naponta elküldjük Önnek a legfontosabb híreinket!