Napi Online
A szakemberek kezdik kiismerni a netes bűnözők lelkivilágát
A Symantec friss tanulmánya szerint a világ informatikai sötét oldalát jelenleg az adatlopás, adatkiszivárogtatás, a rosszindulatú programkódok elszaporodása jellemzi leginkább.
Az informatikai bűnözés egyre "kifinomultabb" üzleti modelljének kialakulásával és fejlődésével napjaink veszélyei kétségkívül súlyosabbá válnak. Az informatikai bűnözés már nemcsak a számítástechnikai infrastruktúrára jelent veszélyt, hanem közvetlenül az üzleti folyamatokra, sőt sok esetben a vállalat gazdasági életére nézve is. Az it-bűnözés már nem másodlagos károkat okoz: az adatlopás, adatkiszivárogtatás, a rosszindulatú programkódok elszaporodása elsődleges veszélyt jelent - figyelmeztet Gombás László, a Symantec vezető rendszermérnöke.
Az it-bűnözők elsősorban bizonyos szervezeteket - vállalatokat és állami szerveket - vesznek célba. Az így ellopott információt a bűnözők áruba bocsátják, hiszen rengeteg olyan szervezet akad az online-alvilágban, amelyik további anyagi előnyre tesz szert ezen adatok felhasználásával.
A szakemberek ugyanakkor kezdik megismerni, hogy a bűnözők milyen módszerekkel szerzik meg, illetve terjesztik az információt, hogyan kereskednek vele. A netes csalók csoportjainak tanulmányozása során a Symantec elemzői számos, felettébb aktív kommunikációs csatornát derítettek fel. Amikor tavaly ezeket a csatornákat tanulmányozta a Symantec, olyan csalókat figyelt meg, akik Western Union-számlák, hitelkártyák, Paypal-számlák és Skype-előfizetések, internetes bankszámlák adataival, valamint hamis pénzzel üzleteltek. Ezek a bűnözők az emberi bizalomra számító, egyszerű átveréstől a kémkedés magasiskolájáig terjedő sokféle módszerrel nap mint nap terveznek és indítanak támadást az internetezők ellen.
Az informatikai bűnöző szerszámkészlete "bot"-ként, billentyűnaplózóként, kémszoftverként, hátsó ajtóként és trójaiként besorolható programokból áll. A botok (a robot rövidítése) olyan programok, amelyeket azért telepítenek a számítógépre, hogy egy feljogosítatlan felhasználó távolból egy kommunikációs csatornán (például IRC-n) keresztül átvehesse annak vezérlését. Ezeken a kommunikációs csatornákon keresztül összehangolt támadásra használható, nagyszámú számítógépet képes a bothálózat egyetlen, megbízható csatornáján keresztül távvezérelni.
A billentyűnaplózók pont azt teszik, amit a nevük mond: ezek a programok a felhasználó minden billentyűleütését feljegyzik, és ezzel lehetővé teszik, hogy a bűnözők megtudhassák a jelszavakat, valamint más, személyes információkat és azonosítókat.
A kémszoftverek olyan programok, amelyek képesek a rendszer átvizsgálására, a tevékenység megfigyelésére és az így szerzett információknak az internet más helyeire történő továbbítására vagy azoknak későbbi visszakeresés céljára történő megőrzésére. Ezek az információk többek között jelszavak, a bejelentkezés részletei, számlaszámok, személyes információk, saját fájlok vagy személyes dokumentumok lehetnek. A felhasználók tudtukon kívül tölthetnek le kémprogramokat a webhelyekről, kaphatnak ilyet e-mailben vagy online üzenőprogramon keresztül.
A hátsó ajtók olyan rejtett szoftver- vagy hardvermechanizmusok, amelyeket a biztonsági ellenőrzés megkerülésére használnak. Ezekkel a programokkal a távoli támadó gyakorlatilag gond nélkül hozzáférhet a megtámadott számítógéphez. A trójaiak olyan programok, amelyek károsítják vagy megtámadják egy számítógép védelmét, miközben magukat valós mivoltukhoz képest valami másnak mutatják.
Bármi másnál jobb zsákmányra számíthatnak az informatikai bűnözők a tapasztalatlan internetezőknél. A bizalmas információ megszerzéséhez átveréssel manipulálják a jogos felhasználót. Az átverő általában telefonon vagy interneten keresztül próbálja kijátszani az embereket, hogy tőlük kényes információhoz juthasson vagy valami olyanra vegye rá őket, ami az általános szabályok megsértését jelenti. A védelem réseinek kihasználása helyett az informatikai bűnözők így az emberek általános hiszékenységét használják ki és teszik ezzel őket a védelem gyenge láncszemévé.
Sajnos sok vállalatnál abban a tévhitben vannak, hogy ha korszerű it-biztonsági megoldást telepítenek, az teljes védelmet nyújt a céges információkkal való visszaélés ellen. A tudatlan vagy gondatlan alkalmazott jelentette veszélytől azonban semmilyen tűzfal, víruselhárító vagy behatolást észlelő rendszer nem tud megóvni.
Az informatikai bűnözés egyre "kifinomultabb" üzleti modelljének kialakulásával és fejlődésével napjaink veszélyei kétségkívül súlyosabbá válnak. Az informatikai bűnözés már nemcsak a számítástechnikai infrastruktúrára jelent veszélyt, hanem közvetlenül az üzleti folyamatokra, sőt sok esetben a vállalat gazdasági életére nézve is. Az it-bűnözés már nem másodlagos károkat okoz: az adatlopás, adatkiszivárogtatás, a rosszindulatú programkódok elszaporodása elsődleges veszélyt jelent - figyelmeztet Gombás László, a Symantec vezető rendszermérnöke.
Az it-bűnözők elsősorban bizonyos szervezeteket - vállalatokat és állami szerveket - vesznek célba. Az így ellopott információt a bűnözők áruba bocsátják, hiszen rengeteg olyan szervezet akad az online-alvilágban, amelyik további anyagi előnyre tesz szert ezen adatok felhasználásával.
A szakemberek ugyanakkor kezdik megismerni, hogy a bűnözők milyen módszerekkel szerzik meg, illetve terjesztik az információt, hogyan kereskednek vele. A netes csalók csoportjainak tanulmányozása során a Symantec elemzői számos, felettébb aktív kommunikációs csatornát derítettek fel. Amikor tavaly ezeket a csatornákat tanulmányozta a Symantec, olyan csalókat figyelt meg, akik Western Union-számlák, hitelkártyák, Paypal-számlák és Skype-előfizetések, internetes bankszámlák adataival, valamint hamis pénzzel üzleteltek. Ezek a bűnözők az emberi bizalomra számító, egyszerű átveréstől a kémkedés magasiskolájáig terjedő sokféle módszerrel nap mint nap terveznek és indítanak támadást az internetezők ellen.
Az informatikai bűnöző szerszámkészlete "bot"-ként, billentyűnaplózóként, kémszoftverként, hátsó ajtóként és trójaiként besorolható programokból áll. A botok (a robot rövidítése) olyan programok, amelyeket azért telepítenek a számítógépre, hogy egy feljogosítatlan felhasználó távolból egy kommunikációs csatornán (például IRC-n) keresztül átvehesse annak vezérlését. Ezeken a kommunikációs csatornákon keresztül összehangolt támadásra használható, nagyszámú számítógépet képes a bothálózat egyetlen, megbízható csatornáján keresztül távvezérelni.
A billentyűnaplózók pont azt teszik, amit a nevük mond: ezek a programok a felhasználó minden billentyűleütését feljegyzik, és ezzel lehetővé teszik, hogy a bűnözők megtudhassák a jelszavakat, valamint más, személyes információkat és azonosítókat.
A kémszoftverek olyan programok, amelyek képesek a rendszer átvizsgálására, a tevékenység megfigyelésére és az így szerzett információknak az internet más helyeire történő továbbítására vagy azoknak későbbi visszakeresés céljára történő megőrzésére. Ezek az információk többek között jelszavak, a bejelentkezés részletei, számlaszámok, személyes információk, saját fájlok vagy személyes dokumentumok lehetnek. A felhasználók tudtukon kívül tölthetnek le kémprogramokat a webhelyekről, kaphatnak ilyet e-mailben vagy online üzenőprogramon keresztül.
A hátsó ajtók olyan rejtett szoftver- vagy hardvermechanizmusok, amelyeket a biztonsági ellenőrzés megkerülésére használnak. Ezekkel a programokkal a távoli támadó gyakorlatilag gond nélkül hozzáférhet a megtámadott számítógéphez. A trójaiak olyan programok, amelyek károsítják vagy megtámadják egy számítógép védelmét, miközben magukat valós mivoltukhoz képest valami másnak mutatják.
Bármi másnál jobb zsákmányra számíthatnak az informatikai bűnözők a tapasztalatlan internetezőknél. A bizalmas információ megszerzéséhez átveréssel manipulálják a jogos felhasználót. Az átverő általában telefonon vagy interneten keresztül próbálja kijátszani az embereket, hogy tőlük kényes információhoz juthasson vagy valami olyanra vegye rá őket, ami az általános szabályok megsértését jelenti. A védelem réseinek kihasználása helyett az informatikai bűnözők így az emberek általános hiszékenységét használják ki és teszik ezzel őket a védelem gyenge láncszemévé.
Sajnos sok vállalatnál abban a tévhitben vannak, hogy ha korszerű it-biztonsági megoldást telepítenek, az teljes védelmet nyújt a céges információkkal való visszaélés ellen. A tudatlan vagy gondatlan alkalmazott jelentette veszélytől azonban semmilyen tűzfal, víruselhárító vagy behatolást észlelő rendszer nem tud megóvni.