Hónapokig titokban marad a kibertámadás
További Tech cikkek
- Az Instagram ezentúl korlátozza a politikai tartalmakat
- Japán szigorítana a mesterséges intelligencia fejlesztésén
- Elképesztő változáson esik át a Waze
- Fél évig akár féláron is használhatják a vezetékes internetet a Digi előfizetői
- Aggódik az Apple az iPhone miatt, biztonsági kockázatokat rejthet egy uniós szabályozás
Az amerikai Verizon felmérése szerint a kiberbűnözők messze a védekezők előtt járnak: az áldozatok gyakran csak hónapokkal az incidens után fedezik fel, hogy feltörték rendszereiket. Az elmúlt évben a számítógépes rendszerek ellen indított támadások legnagyobb része pénzintézetek ellen irányult, a betörési kísérletek döntő hányadát a pénzszerzés motiválta, a legjellemzőbb támadások pedig a webes alkalmazásokat érintő behatolási kísérletek, a kiberkémkedés, illetve a kereskedelemben elhelyezett terminálok (point-of sale – POS) feltörését célzó akciók voltak – összegezhető egy mondatban az amerikai Verizon nemrég kiadott, a 2013-as év biztonsági eseményeit elemző jelentése (2014 Data Breach Investigations Report).
A Verizon ötven, globális tevékenységet folytató céget, intézményt, biztonsági ügynökséget, illetve magánszemélyeket vont be a vizsgálatba, akik a világ 95 országából összesen 1367 adatvesztési eseményről, valamint 63 437 biztonsági incidensről számoltak be. Az adatvesztéssel járó incidensek terén messze a pénzügyi szektor vezet (465 esemény), őket a közintézmények, közszolgáltatások követik (175), majd a kereskedelem (148), illetve a szállodaipar (137).
Pénzre mennek
A betörések motivációi között hangsúlyosan a pénzszerzés az első, de az elmúlt évek meghatározó trendje, hogy dinamikusan nő a különféle célokból elkövetett kiberkémkedési akciók száma.
Az adatok megszerzésének módját tekintve nincs változás a korábbiakhoz képest, a legfontosabb módszerek a direkt feltörés, a malware segítségével történő bejutás, illetve az emberi gyengeség kihasználása (social engineering).
A vizsgálat megállapítja, hogy az áldozatok még mindig nagyon lassan reagálnak a biztonsági eseményekre, holott a támadók egyre gyorsabbak és hatékonyabbak. Ez részben a dolog természetéből fakad: egy sebezhetőség kihasználása gyakran csak másodperceket igényel, míg a betörés felfedezéséig eltelő idő kiszámíthatatlan. Paul Pratley szerint azonban mindenképp javítani kell a jelenlegi helyzeten, hiszen gyakran hónapok, akár egy év is eltelhet addig, amíg az áldozat egyáltalán észleli, hogy betörtek hozzá.
A támadások több mint 30 százalékát kitevő webes támadások mindössze 9 százalékát fedezik fel az áldozatul esett szervezetek, cégek, a többi esetben a felhasználók, az ügyfelek értesítik őket a problémáról – a nem pénzügyi, hanem ideológiai okból végrehajtott támadások szegmensében még rosszabb a helyzet: itt a felfedezések 99 százaléka a felhasználóktól származik.
Egyre több a kémkedés
A támadások 22 százalékát követik el kémkedési célból, e területen magasan, 87 százalékkal vezetnek az állami hátterű kiberakciók, de hangsúlyosan, 11 százalékos részesedéssel jelen van a szervezett bűnözés is. Az akciók döntő részét kereskedelmi és ipari titkok, bizalmas információk megszerzése motiválja. A felügyelet e téren is csapnivalónak mondható: a támadások 85 százalékát nem belülről fedezik fel, hanem külsősök figyelmeztetésére, ráadásul az esetek 62 százalékában csak hónapokkal a kompromittálódás után.
Habár a POS-események (például a bankkártyákkal kapcsolatos adatvesztések) kapják a legnagyobb visszhangot a sajtóban, ezek csak 14 százalékkal szerepelnek a kimutatásban – és az ilyen incidensek aránya folyamatosan csökkent az elmúlt pár évben. A Verizon szakember megjegyezte, hogy a szimplán pénzszerzésre irányuló POS-támadásokat szinte kizárólag Nyugat-Európán kívül megszervezett bűnözői csoportok hajtják végre, és ezek tagjai annyira felkészültek, hogy roppant nagy hatékonysággal érik el céljukat. E területen különösen érdekes az eszközök memóriáját (RAM) célzó támadások (RAM-scraping malware) újjáéledése: a bűnözők malware-ek segítségével monitorozzák a RAM-ot, ahol még titkosítás előtti állapotukban szerezhetnek meg adatokat. A POS-támadásokat gyakorlatilag minden esetben csak kívülről fedezik fel, miután a károkozás már megtörtént.