Szerző: Bodnár Ádám

2010. február 4. 09:16

Banális sebezhetőségeken át történik a legtöbb támadás

A TrustWave biztonsági cég friss felmérése szerint a vállalatok mindent megtesznek azért, hogy naprakészek legyenek a legújabb biztonsági fenyegetésekből, de közben kiszolgáltatottak az alapvető támadási lehetőségeknek és évek óta ismert sérülékenységeknek.

Az informatikai biztonság homloktérbe kerülésével párhuzamosan a vállalatok, szervezetek egyre nagyobb figyelmet fordítanak arra, hogy kövessék a legújabb trendeket, képben legyenek a legfrissebb sebezhetőségekkel, támadásokkal kapcsolatban. A legtöbb sikeres támadást azonban nem ilyen sérülékenységek ellen, hanem akár évek óta létező, ismert módon hajtják végre, derül ki a TrustWave jelentéséből.

Főleg bankkártya-adatokra utaznak

A TrustWave több mint 1900 behatolási teszt és 200 adatlopási incidens során szerzett adat felhasználásával adta ki 2010-es IT-biztonsági jelentését. A felmérésben számos különböző méretű cég szerepelt számtalan szektorból (kereskedelem, pénzügy, szolgáltatás, ipar, technológia, egészségügy, élelmiszeripar, vendéglátás), emellett a vállalat a legnagyobb bankkártya-társaságok (VISA, MasterCard, AmEx, JCB, Discover) adatlopási incidenseit is vizsgálhatta.

A támadások túlnyomó többsége bankkártya-adatok megszerzésére irányult, ami nem csoda, hiszen ezen információk közvetlenül pénzzé tehetők és a feketepiacon jó árat lehet kapni értük. A megfelelő kártyaadatok birtokában a bűnözők hamis kártyákat tudnak készíteni, amelyeket aztán pénzfelvételre vagy vásárlásra használhatnak, de a pénzmosási műveletek is gyakoriak. Elgondolkodtató, hogy a TrustWave jelentése szerint az incidensektől azok kiderüléséig több mint 150 nap telt el és az eseteknek csak 9 százalékában derült fény a támadásra belső vizsgálat során, 91 százalékban harmadik fél fedezte azt fel.

Az ablak betáblázva, de az ajtó tárva-nyitva

A sikeres támadásokhoz nem vadonatúj módszereket használtak legtöbbször, hanem védtelenül hagyott, távoli hozzáférést biztosító alkalmazásokat (pl. szoftverek adminisztrációs felülete), a megbízhatónak tartott belső hálózatot, vagy például SQL beszúrást, amely az adatbázis-alapú webes alkalmazások

A penetrációs tesztjei során a TrustWave azt találta, leggyakrabban a távoli hozzáférést engedélyező alkalmazások (pl. Java alkalmazásszerver menedzsmentfelülete) a sebezhetőek, amik sokszor bárki számára elérhetők az interneten keresztül és csak nagyon gyenge jelszóval védettek, de néha még azzal sem. Egy ilyet kihasználva a támadók teljes hozzáférést szerezhetnek a szerverhez, amelyre akár saját alkalmazásukat is feltelepíthetik. Sok cég követi el azt a hibát, hogy belső alkalmazásait ugyanazon a szerveren futtatja, amely az internet felől is elérhető, de a nem megfelelően konfigurált tűzfalak és hálózati eszközök is gyakran megkönnyíthették a betörők dolgát, derült ki a behatolási tesztek során.

Az olyan, belső hálózatra csatlakozó védtelen eszközök is sokszor esnek a támadások áldozatául, mint a routerek, switchek vagy VPN-koncentrátorok. A vizsgálatok során arra is fény derült, hogy az egyre terjedő vezeték nélküli hálózatok biztonságáról is elfelejtenek gondoskodni a felhasználók, a TrustWave számos esetben talált egyáltalán nem vagy csak WEP-pel \"védett\" Wi-Fi hálózatokat, néha pedig a dolgozók ugyanazt a nyilvános hálózatot használták munkavégzésre, ami a vállalathoz érkező vendégek számára volt fenntartva.

A TrustWave jelentéséből összességében az látszik, a legtöbb támadást olyan sebezhetőségek kihasználásával követik el, amelyeknek \"nem is szabadna léteznie\", az IT-biztonsági szakma által évek óta ismert, jól dokumentált sérülékenységek, amelyek zömére van javítás vagy éppen megfelelő metodológia az elkerülésükre. Az \"őskori\" sebezhetőségek kihasználásával a rendszerekbe bejutó bűnözők ezt követően igen modern módszereket vetnek be a számukra fontos adatok megszerzése érdekében, nem csak billentyűlenyomásokat vagy a hálózati forgalmat figyelő programokat, hanem akár olyan memory parsereket, amely a rendszermemóriában kutakodik, de a bankautomaták szoftverének feltörése és oda kártevő telepítése sem számít szokatlannak.

A felhasználók nagy lépést tehetnek egy biztonságosabb rendszer felé, ha rendelkeznek megfelelő IT-vagyongazdálkodással, így képet kaphatnak róla, pontosan milyen hardverekkel és szoftverekkel rendelkeznek, és azok milyen potenciális kockázatot jelenthetnek. Emellett hasznos lehet a régi, elavult rendszerek cseréje, modernizálása is.

Nagyon széles az a skála, amin az állásinterjú visszajelzések tartalmi minősége mozog: túl rövid, túl hosszú, semmitmondó, értelmetlen vagy semmi. A friss heti kraftie hírlevélben ezt jártuk körül. Ha tetszett a cikk, iratkozz fel, és minden héten elküldjük emailben a legfrissebbet!

a címlapról