Mellékleteink: HUP | Gamekapocs
Keres

Ma már kevés az antivírus alkalmazás egyedüli használata

Ady Krisztián, 2006. október 27. 11:27
Ez a cikk több évvel ezelőtt születetett, ezért előfordulhat, hogy a tartalma már elavult.
Frissebb anyagokat találhatsz a keresőnk segítségével:

A McAfee piacfejlesztési menedzsere, Martin Pivetta volt a vállalat Inforparkban megtartott Foundstone Hacking University című kurzusának főelőadója. Az előadáson az érdeklődőknek alkalma volt élőben megfigyelni, hogy milyen módszerekkel dolgoznak a hackerek, és ezeket a támadásokat hogyan lehet kivédeni. A kémprogramok és a vállalati adatlopások száma gyors növekedést mutat, ezeket a kártékony kódokat gyakran használják személyes adatok lopásához, továbbá hozzáférést biztosíthatnak az áldozat bankszámlájához.

[HWSW] A McAfee piacfejlesztési menedzsere, Martin Pivetta volt a vállalat Inforparkban megtartott "Foundstone Hacking University" című kurzusának főelőadója. Az előadáson az érdeklődőknek alkalma volt élőben megfigyelni, hogy milyen módszerekkel dolgoznak a hackerek, és ezeket a támadásokat hogyan lehet kivédeni. A kémprogramok és a vállalati adatlopások száma gyors növekedést mutat, ezeket a kártékony kódokat gyakran használják személyes adatok lopásához, továbbá hozzáférést biztosíthatnak az áldozat bankszámlájához.

A gyakorlatban is bemutatták

A McAfee szakemberei az előadás alkalmával opportunista, illetve célzott támadásokra osztották a támadásokat. Az opportunista támadások nem egy meghatározott célpontra összpontosítanak, hanem több millió személyi számítógép ellen irányulnak. Százalékban kifejezett sikeresség szempontjából nem túl hatékonyak, azonban a sikeres támadások számát tekintve igencsak hatékonyak lehetnek.

A célzott támadások rendszerint egyes személyekre vagy vállalatokra összpontosítanak. A hacker gyakran neheztel az adott vállalatra valamiért, vagy úgy véli, hogy valami értékeshez juthat a célpont megfertőzésével. Erre gyakran az opportunista támadások során nyert adatokból következtetnek. A tapasztalt hacker körültekintően megtervezi a támadást és eltünteti a nyomait, törli az auditálási naplókat és proxykat használ. A tapasztalatlan hackerek gyakran saját gépükről indítanak támadást, és jóval könnyebb a nyomukra bukkanni.

Egy éve az élő bankszámlák, hitelkártya-információk és személyazonosítók IRC-csatornákon zajló kereskedelme növekvőben van. Elsősorban az adatok jövedelmezősége biztosítja ennek a "piacnak" a sikerességét. A bűnszövetkezetek pénzügyi ösztönzést is alkalmaznak, a még befoltozatlan, friss (úgynevezett nulladik-napi) sérülékenységeket felfedezőknek pénzjutalmat ajánlanak az általuk birtokolt információkért. Ezeket a hibákat célzott támadásokra tartogatják -- ezek a legerősebb eszközöket jelentik a szervezetek arzenáljában. Az ellopott hitelkártyaszámokat és a kompromittált számlákról átutalt pénzeket gyakran áruk vásárlására használják fel. Az eBay kereskedői és az e-kereskedelmi oldalak gyakori áldozatnak számítanak a csalások során.

Mindenre fel kell készülni

A McAfee szakemberei szerint ma már nyilvánvaló: az antivírus szoftverek önmagukban már nem elegendőek a hatékony védelemhez. A hálózati tűzfalra támaszkodni is gondatlanság és oda kell figyelni a vezeték-nélküli hozzáférési pontok biztonságosságára is, melyet a fejlettebb titkosítások használatával érhetünk el. Az egyes végpontoknál rétegelt védelmet kell használni. A fogyasztói gépeken az alábbi szoftverek minimum szükségesek a hatékony védelemhez: antivírus és kémprogram ellenes alkalmazás, személyi tűzfal, spamszűrő és anti-phising technológia. Utóbbi védelem a böngészőprogramok fejlettebb változataiban, például az Opera 9.1-ben és az Internet Explorer 7-ben is megtalálható.