Leggyakoribb kibertámadási formák napjainkban

hacker

A XXI. században a különféle digitális eszközöknek és az internetnek köszönhetően életünk sokkal kényelmesebbé és rugalmasabbá vált. Azonban minden jó dolognak van egy negatív oldala is, mely hatványozottan igaz az online, digitális térre – gondoljunk csak a kibertámadásokra.

Az internet megjelenése számos pozitív dolgot eredményezett az életünkben, ezzel együtt viszont óriási kihívást is jelent a személyes adataink és online jelenlétünk védelme terén.

A személyes adataink kompromittálását, illetve online jelenlétünkre történő legnagyobb fenyegetést a különböző kibertámadási formák jelentik, amelyek napjainkra a technológiai fejlődésnek, valamint a rendszerek közötti interdependenciának köszönhetően jelentős mértékben fejlődtek és elterjedtek világunkban.

De mik azok a kibertámadások?

A téma megértése érdekében fontos tisztázni, hogy pontosan mit értünk kibertámadás alatt.

Kibertámadás alatt az értendő, ha egy harmadik fél különböző technikák, eszközök használatával jogosulatlanul hozzáfér hálózatokhoz vagy rendszerekhez. Azt a személyt, aki kibertámadást hajt végre támadónak vagy hackernek szokás nevezni.

A kibertámadások fajtái számos negatív hatást eredményezhetnek az áldozat számára, többek között adatszivárgást okozhat, mely adatvesztéshez vagy adatmanipulációhoz vezethet.

Ezen kívül a szervezetek anyagi kárt szenvedhetnek el, valamint a szervezettel szembeni sikeres kibertámadás esetén elveszíthetik ügyfeleik bizalmát, illetve hírnevük jelentősen sérülhet.

Napjainkban napi szinten történnek kibertámadások különböző célpontokkal szemben. A kibertámadásoknak rendkívül sokféle formája létezik, melyek különböző célra szolgálnak. Egyes kibertámadások fajtái kivitelezése mély technikai és technológiai ismereteket igényel, míg más kibertámadások fajtái sokkal inkább az emberi tényezőkre építenek. A szervezetekre, illetve az egyénekre vonatkozó fenyegetettségi helyzet megismerése érdekében érdemes tisztában lennünk azokkal a kibertámadási formákkal, melyek napjainkban a legelterjedtebbnek számítanak a támadók körében.

Melyek a legelterjedtebb kibertámadások?

Az egyik legismertebb és legelterjedtebb támadás típus napjainkban a különböző malware támadások, melyet rosszindulatú programoknak is szokás nevezni. A rosszindulatú programok olyan szoftvervírusokat foglalnak magukban, mint például férgek (worm), kémprogramok (spyware), zsarolóprogramok (ransomware), reklámprogramok (adware), valamint trójai programok (trojan).

A féregvírus olyan rosszindulatú programra utal, amely önmagát képes replikálni, mely automatikusan terjed a hálózaton keresztül.

A kémprogramok olyan rosszindulatú szoftverek, amelyeket a végfelhasználó tudta nélkül telepítenek egy számítástechnikai eszközre. A támadók a kémprogramot legtöbb esetben megfigyelésre, valamint érzékeny információk és internet használati adatok illetéktelen megszerzésére használják.

A zsarolóvírus olyan rosszindulatú program, mely titkosítást alkalmaz az áldozat információinak váltságdíj ellenében történő tárolására. Ilyen típusú támadás során a felhasználók vagy szervezetek kritikus adatai titkosításra kerülnek, akik így nem férhetnek hozzá fájljaikhoz, adatbázisaikhoz vagy alkalmazásaikhoz mindaddig, míg nem fizetik ki a támadók által követelt díjat.

Az reklámprogramok olyan szoftverek, amelyek nem kívánt felugró hirdetéseket jelenítenek meg, amelyek megjelenhetnek számítógépen vagy mobileszközön egyaránt.

A trójai vírus egy olyan rosszindulatú program, amely legális programnak álcázva töltődik le a számítógépre. A rosszindulatú programok sikeres használatához a legtöbb esetben szükség van egy sérülékenységre, melyen keresztül a támadók képesek behatolni és feltörni a hálózatot. Ilyen sérülékenység lehet például, ha egy felhasználó egy nem biztonságos hivatkozást nyit meg, letölt egy e-mail csatolmányt vagy ha egy talált pendrive-ot behelyez a munkaállomásába.

Ilyen típusú támadásokkal szemben a leghatékonyabb védelmi megoldások a következők:

  • Vírusirtó szoftver használata, mely képes megvédeni a munkaállomást a rosszindulatú programokkal szemben. 
  • Tűzfalak használata, melyek képesek szűrni a munkaállomásra beérkező hálózati forgalmat.
  • Felhasználók biztonságtudatosságának erősítése abból a célból, hogy képesek legyenek felismerni a hamis e-maileket, linkeket. 
  • Operációs rendszerek, szoftverek, alkalmazások rendszeres frissítése a sérülékenységek javítása érdekében.

Mik azok az adathalász támadások?

A következő támadás típus az adathalász támadások, melyek ugyancsak rendkívül elterjedtek napjainkban. Ez egy social engineering alapú támadás, mely a humán tényezőket használja ki a támadás sikeres végrehajtására.

Ilyen támadás esetén a támadó egy megbízható, hiteles személynek adja ki magát, mely által próbálja rávenni az áldozatot, hogy kattintson az e-mailben található linkre vagy csatolmányra. Ezáltal a támadó érzékeny információkhoz vagy belépés hitelesítő adatokhoz férhet hozzá.

Az adathalász támadásoknak számos típusa ismert, melybe beletartozik többek között a célzott adathalászat (spear phishing), a bálnavadászat (whaling), hangalapú adathalászat (vishing) vagy SMS adathalászat (smishing).

A célzott adathalászat egy olyan adathalász módszer, amely egy szervezeten belül meghatározott személyeket vagy csoportokat céloz meg.

A bálnavadász támadás egy olyan módszer, melyben a támadó egy szervezet magas beosztású tisztviselőjének álcázza magát, mely által közvetlenül a szervezet magas rangú vagy más fontos személyeit célozza meg azzal a céllal, hogy pénzt vagy érzékeny információkat szerezzen, vagy hozzáférjen a szervezet számítógépes rendszereihez.

A hangalapú adathalászat olyan módszer, amely hamis telefonszámokat, hangmódosító szoftvereket, szöveges üzeneteket és manipulációt alkalmaz abból a célból, hogy rávegye az áldozatot az érzékeny információk közlésére.

Az SMS adathalászat hamis mobil szöveges üzeneteket alkalmaz az áldozatok becsapására abból a célból, hogy rosszindulatú programokat töltsenek le, érzékeny információk közöljenek vagy pénzt küldjenek a támadók számára.

Ilyen típusú támadásokkal szemben a leghatékonyabb védelmi megoldások a következőek:

  • Beérkező e-mailek alapos áttekintése. A legtöbb adathalász e-mail jelentős hibákat tartalmaz, például helyesírási és fogalmazási hibákat vagy a legitim forrásokból származó formátumváltozásokat. Fontos megjegyezni azonban, hogy a mesterséges intelligencia megjelenésével ezek a nyelvtani, fogalmazási hibák nagymértékben csökkeni fognak ezekben az e-mailekben, ezáltal új védelmi megközelítés lesz szükséges a szervezetek, felhasználók részéről. 
  • Jelszavak rendszeres frissítése a kompromittálhatóság lehetőségének csökkentése érdekében. 
  • Biztonságtudatosság erősítése a felhasználók körében abból a célból, hogy ismerjék a különböző adathalász technikákat. 
  • Levelezőrendszer esetében szűrőmegoldás alkalmazása (pl.: DMARC), mely képes kiszűrni a gyanús vagy kéretlen (spam) leveleket.

Mit kell tudni a jelszó alapú támadásokról?

A következő támadás típus a jelszó alapú támadások, mely során a támadó a felhasználó jelszavainak feltörésével, megszerzésével próbál hozzáférni a szervezet rendszereihez.

Számos jelszótörő program és szoftver került létrehozásra, melyek közül a legismertebb az Aircrack, Cain, Abel, John the Ripper és a Hashcat.

Jelszavak feltörésére számos módszer alkalmazható, melyek közül a leggyakoribbak a nyers erő támadás (brute force), szótári támadás és a billentyűnaplózás (keylogger).

Brute force támadások akkor fordulnak elő, amikor egy támadó nagy mennyiségű próbálkozást kísérel meg egy célponton, abban a reményben, hogy valamelyik próbálkozása sikeres lesz.

A szótári támadás során a hackerek megpróbálják kitalálni a felhasználó jelszavát az online fiókjaihoz oly módon, hogy gyorsan átfutják a gyakran használt szavak, kifejezések és számkombinációk listáját.

A billentyűnaplózás olyan rosszindulatú programok vagy hardverek formája, amely nyomon követi és rögzíti a felhasználó billentyűleütéseit gépelés közben. A billentyűnaplózó eszköz megszerzi az információkat és elküldi azt a támadónak egy parancs- és vezérlő szerver (C2) segítségével. A hacker ezután képes elemzi a billentyűleütéseket abból a célból, hogy megtalálja a felhasználóneveket és jelszavakat, melyek segítségével betörjön az egyébként biztonságos rendszerekbe.

Ilyen típusú támadásokkal szemben a leghatékonyabb védelmi megoldások a következőek:

  • Erős jelszavak használata, mely legalább 12 karakter hosszúságú, illetve amely tartalmaz kis- és nagybetűt, számot és speciális karaktert.
  • Minden fiókhoz különböző jelszó használata, mellyel elkerülhető az, hogy ha egy adott fiókhoz tartozó belépési adat kompromittálódik, abban az esetben másik fiók ne kompromittálódjon. 
  • Jelszavak meghatározott időközönként történő cseréje, mellyel nagymértékben csökkenthető a jelszótámadások bekövetkezési valószínűsége.
  • Jelszavak tárolására jelszókezelő használata, mely titkosított formában (hash) képes tárolni a jelszavakat. 
  • Ne használjunk olyan jelszavakat, amelyek valamilyen szempontból a személyünkhöz köthetőek (pl.: születési hely, kutyánk neve stb.), valamint a jelszavainkat sose tároljuk mások számára hozzáférhető helyen.

Közbeékelődéses vagy lehallgatási támadás

A következő támadási forma a közbeékelődéses vagy lehallgatási támadás (on-path vagy korábbi nevén man-in-the-middle), mely támadás során a támadó két fél közötti kommunikációba ékelődik be, mely következtében a támadó eltéríti a kliens és a gazdagép közötti munkamenetet. Ezzel a támadási formával a hackerek képessé válnak adatok ellopására és manipulálására a felek között.

Ilyen típusú támadásokkal szemben a leghatékonyabb védelmi megoldások a következőek:

  • Ne használjunk nyilvános Wi-Fi hálózatot, kizárólag olyan vezeték nélküli hálózatra csatlakozzunk fel, mely megfelelő titkosítással van ellátva (WPA2, WPA3 stb.).
  • Minden esetben biztonságos webhely használata, valamint a weboldalakkal történő kommunikáció során titkosítás használata (SSL vagy TLS 2.0 vagy 3.0).

Befecskendezési támadás, azaz az SQL injection

A következő támadás típus a befecskendezési támadás (SQL injection), mely során a támadó egy webhely adatbázisából próbál meg lekérdezni olyan információkat, melyekhez alapvetően nem szabadna hozzáférnie. Ez a támadás általában úgy történik, hogy a támadó egy rosszindulatú kódot fecskendez be egy sebezhető webhely keresőmezőjébe, mely által a kiszolgáló érzékeny információkat fed fel a támadók számára.

Ez azt eredményezi, hogy a hacker képes megtekinteni, törölni és szerkeszteni az adatbázisban lévő táblákat. A támadó ezen támadáson keresztül a rendszergazdai jogosultságokat is megszerezheti, melyből további támadásokat hajthat végre (pl.: jogosultság eszkaláció).

Ilyen típusú támadásokkal szemben a leghatékonyabb védelmi megoldások a következőek:

  • Behatolásjelző és érzékelő rendszer használata (IPS/IDS), mely alkalmas a hálózathoz történő jogosulatlan hozzáférés kiszűrésére és észlelésére.
  • Felhasználó által bevitt adatok folyamatos ellenőrzése, mely során érvényesítési folyamattal nyomon követhetőek a felhasználói bevitelek.

DoS támadások

Muszáj megemlítenünk a szolgáltatásmegtagadással járó támadást (DoS), mely során a támadók rendszereket, szervereket vagy hálózatokat vesznek célba, melyeket elárasztanak kérésekkel, forgalommal, melynek célja az erőforrásaik és sávszélességük kimerítése, ezáltal a megfelelő működésük ellehetetlenítése.

Amennyiben a szerverek túlterheltté válnak, az általuk működtetett weboldal leáll vagy lelassul. A támadók ezen támadás kivitelezéséhez egyszerre több munkaállomást is használhatnak (botnet), mely támadást elosztott szolgáltatásmegtagadással járó támadásnak nevezünk (DDoS). Egy ilyen támadás lényege, hogy a támadók több száz vagy ezer megfertőzött munkaállomást használnak fel, mely által nagyobb erőforrás áll rendelkezésükre a támadás végrehajtásához.

Ilyen típusú támadásokkal szemben a leghatékonyabb védelmi megoldások a következőek:

  • Rendszeres forgalomelemzés lefuttatása a szokásostól eltérő forgalom azonosításához. 
  • Figyelmeztető jelek időben történő felismerése (pl.: hálózat lelassulása, weboldal időszakos kiesése), illetve a gyors reagálási képesség biztosítása.
  • Incidenskezelési terv készítése, mely tartalmazza azokat az intézkedéseket és felelősöket, melyeket egy ilyen támadás esetében aktiválni szükséges.
  • Felhőalapú szolgáltatások igénybevétele ilyen jellegű támadás kivédése érdekében.

Mit kell tudnunk a belső fenyegetésekről?

A következő támadás típus a belső fenyegetés, mely támadást a nevéből adódóan nem harmadik fél, hanem egy bennfentes személy hajt végre. Ilyen jellegű támadások óriási károkat okozhatnak az adott szervezetnek, hiszen a támadó átfogóan ismeri a szervezet működését, használt alkalmazásait és folyamatait.

Az ilyen típusú támadások leginkább a kisvállalkozások világában jellemző, mivel az itt dolgozó személyzet sok esetben több fiókhoz is hozzáféréssel rendelkezik. A belülről érkező támadás oka rendkívül sokféle lehet pl.: kapzsiság, bosszúvágy vagy csak egy kisebb figyelmetlenség. Az ilyen jellegű fenyegetésekre rendkívül nehéz felkészülni, hiszen a szervezet alapvetően megbízik a munkavállalóiban és nem gondolja, hogy azok bármilyen kártékony tevékenységet követnének el a szervezettel szemben.

Ezen típusú támadásokkal szemben a leghatékonyabb védelmi megoldások a következőek:

  • Megfelelő biztonságtudatossági kultúra kialakítása szervezeten belül.
  • Legkisebb jogosultság elvének alkalmazása (least privilege), mely során a szervezet kizárólag azokhoz az erőforrásokhoz ad jogosultságot az alkalmazott részére, amely a munkájához feltétlenül szükséges.
  • Belső fenyegetésekhez kapcsolódó képzések tartása, mely segít az alkalmazottaknak megérteni és felismerni, ha egy támadó manipulálta vagy adott esetben megszerezte a szervezet szempontjából érzékeny adatokat.

A kripto-befektetők rémálma: cryptojacking

A következő támadási forma a cryptojacking, mely szorosan kapcsolódik a kriptovalutához. A támadók a cryptojacking során megpróbálnak hozzáférni valaki más számítógépéhez egy webhely megfertőzésével vagy az áldozat manipulálásával abból a célból, hogy a kriptovaluta bányászathoz több erőforrást szerezzenek.

Az áldozatok sok esetben nem is tudják, hogy egy ilyen támadás áldozatául estek, mivel a kriptobányászati kód a háttérben működik, ezáltal nagyon nehezen vehető észre a rendellenes tevékenység a számítógépen.

Ilyen típusú támadásokkal szemben a leghatékonyabb védelmi megoldások a következőek:

  • Szoftverek és alkalmazások rendszeres frissítése.
  • Cryptojacking tudatosító képzés tartása a személyzet számára, mely által képesek lesznek felismerni a titkosítással kapcsolatos fenyegetéseket. 
  • Hirdetésblokkoló szoftver telepítése, mivel a hirdetések sok esetben a titkosító szkriptek elsődleges forrásai. Olyan hirdetésblokkoló szoftverek is léteznek, mint például a MinerBlock, mely képes a kriptobányászati ​​szkriptek azonosítására és blokkolására.

Nulladik napi támadás

A következő támadási forma a nulladik napi támadás (zero day), melynek lényege, hogy a támadók olyan sérülékenységen keresztül hajtják végre a támadást, mely addig nem volt ismert sem a szállító, sem a szervezet számára. Ennek következtében, mire a szállító vagy a szervezet azonosítja a sérülékenységet és biztonsági frissítést hajt végre, addigra már nagy valószínűséggel a támadók kihasználták azt.

Ezen típusú támadásokkal szemben a leghatékonyabb védelmi megoldások a következőek:

  • Egyértelműen definiált és meghatározott frissítési és javításkezelési folyamatokkal kell rendelkeznie a szervezetnek, mely által elkerülhető a frissítések vagy biztonsági javítások telepítésének késése, elmaradása. 
  • Incidenskezelési terv készítése, mely tartalmazza a nulladik napi támadások kezelésének folyamatát, mely alkalmazásával a bekövetkezett kár mértéke csökkenthető.

Minden, amit az öntözéses támadásról tudnunk kell

A soron következő támadás típus az úgynevezett öntözéses támadás (watering hole attack), mely során a támadó olyan weboldalakat vesz célba, melyeket egy adott célcsoport gyakran használ. Ezen támadástípus áldozatai leggyakrabban szervezetek egy meghatározott csoportja. Ezt követően a támadók ezeket a webhelyeket rosszindulatú programokkal fertőzik meg, amelyek ezt követően megfertőzik az áldozatok rendszereit.

A rosszindulatú program egy ilyen támadás során a felhasználó személyes adatait célozza meg, viszont lehetővé teszi azt is, hogy a hacker távolról hozzáférjen a fertőzött számítógépekhez.

Ilyen típusú támadásokkal szemben a leghatékonyabb védelmi megoldások a következőek:

  • Szoftverekhez, alkalmazásokhoz kiadott frissítések, biztonsági javítások rendszeres telepítése a biztonsági rések minél előbbi befoltozása érdekében.
  • Behatolás jelző rendszer használata (IPS), mely kiválóan alkalmas a gyanús, szokatlan tevékenységek észlelésére.
  • Virtuális magánhálózat használata (VPN), az online tevékenység elrejtésére. A virtuális magánhálózat egy biztonságos kapcsolatot biztosít egy másik hálózathoz az interneten keresztül. 

A kibertámadások sora azonban nem ér itt véget…

Mint az látható, rendkívül sok kibertámadási forma létezik napjainkban. A fentebb kifejtett 10 leggyakoribb támadás típuson túl még számos támadási forma létezik, mely jól mutatja a kibertámadások fajtái, és azok evolúcióját és exponenciális fejlődését az évtizedek során.

A kibertámadások fajtái napjainkban az interdependencia, valamint az interkonnektivitás következtében az egész világra kiterjedő hatást is képesek okozni, valamint országok ellen is bevett támadási eszközzé vált.

Ezekre kiváló példa az alábbi, közelmúltban végbement, jelentős hatást kiváltó kibertámadások: 

  • 2010-Stuxnet: ez volt az első olyan kiberhadviselési eszköz, melynek célja a kritikus infrastruktúra fizikai rongálása volt. A Stuxnet az iráni urándúsítás ellehetetlenítése céljából került alkalmazásra, mely jelentős fennakadást eredményezett az iráni atomprogramban.
  • 2013-Edward Snowden: Edward Snowden az NSA munkavállalójaként szivárogtatott ki olyan dokumentumokat, melyből többek között az is kiderült, hogy az Amerikai Egyesült Államok számítógépes kémtevékenységet folytatott olyan országok ellen, mint Brazília és Németország.
  • 2017-WannaCry: a WannaCry eredetileg egy Észak-Koreából származó zsarolóvírus támadás volt, mely kihasználta a Windows biztonsági rését, abból a célból hogy megvonja az adatokhoz való hozzáférést több százezer számítógépen közel 150 országban.
  • 2020-SolarWinds: a SolarWinds feltörése világszerte több ezer szervezetet érintett, beleértve a kormányzati szerveket, vállalkozásokat és nonprofit szervezeteket. A támadás akkor kezdődött, amikor a SolarWinds Orion szoftverfejlesztési folyamatába rosszindulatú kódot illesztettek be, amely permanens hozzáférést biztosított a támadók számára.
  • 2021-Colonial Pipeline: zsarolóvírus támadás következtében a kártékony kód terjedésének megakadályozása érdekében a A Colonial Pipeline-nak le kellett állítania minden tevékenységét az Amerikai Egyesült Államok keleti partján. 2021 májusában a csővezeték működési technológiai rendszereit egy orosz hackercsoport, a DarkSide támadása veszélyeztette. A hackerek titkosították a cég fájljait, és 75 Bitcoint követeltek a visszafejtő kulcsért, mely akkoriban hozzávetőleg 4,4 millió dollárt jelentett. 
  • 2022-Orosz-ukrán háború: ebben a háborúban jelent meg tényleges hadszíntérként a kibertér, mely a hibrid hadviselés egy kiváló példája. Ebben a háborúban jelentős szerepet játszik mind a mai napig a dezinformáció, valamint a kritikus infrastruktúrák támadása a kibertéren keresztül. 

Végszó

Mint az jól látható, a technológiai fejlődésnek köszönhetően a kibertámadások fajtáinak száma és típusai rendkívüli mértékben növekedtek és jöttek létre. A kibertámadások célpontja bárki lehet, hiszen ezen támadások mögötti motiváció egy széles spektrumot ölel fel az anyagi haszonszerzéstől a kritikus infrastruktúrák működési ellehetetlenítésével bezáróan.

A kibertámadások fajtái a modernkori hadviselésben is fontos eszközzé váltak, mely alkalmas megrendíteni egy adott ország működési stabilitását. Ezen támadások elleni legjobb védekezés a kiberbiztonság megerősítése a biztonságtudatosság és a biztonságtudatos kultúra kialakításával, mely egy alapvető ismeretet igényel az egyénektől és szervezetektől a kibertámadások fajtái vonatkozásában.

Bátran kijelenthetjük, hogy a kiberveszélyek korszakába léptünk, amelyekre történő felkészülés elengedhetetlen a károk és veszteségek elkerülése, valamint biztonságunk biztosítása érdekében.

Amennyiben szeretnél proaktívan felkészülni a legrosszabbra: lépj velünk kapcsolatba!