A mai globális gazdasági helyzetben a piaci verseny eleve egyre nehezebb terepen folyik – és ha mindez nem volna elég, még a kiberbiztonsági kockázatokat is fel kell ismernünk, és kezelnünk kell.
Mára minden vállalkozás, legyen az egyfős kisvállalkozás, pár fős startup, közepes méretű cég vagy akár egy globális multi, kénytelen szembenézni az interneten megjelenő, illetve az internetre csatlakozó eszközökre irányuló kockázatokkal, amelyeket elsősorban munkavállalói tudnak kivédeni. Amint az nemrégiben megjelent kiberbiztonsági kisokosunkból kiderül, a baj megelőzése ott kezdődik, hogy felismerjük a veszélyt. Lássuk, mik a leggyakoribb árulkodó jelek, és mit tehetünk, hogy elkerüljük a kibertámadásokat!
Spam vagy valódi e-mail?
Az adathalászat (phishing) népszerű eszköz a kiberbűnözők körében. Ezek a támadások jórészt egy olyan e-maillel kezdődnek, ami a megszólalásig hasonlít egy valódi szolgáltatótól érkező üzenethez. Lehet ez akár egy számlaértesítő, egy “biztonsági” rendszerüzenet vagy bármilyen más hivatalos indokkal alátámasztott levél. Ha munkatársaink bedőlnek neki, a támadók fontos személyes, vagy még rosszabb esetben bankkártyaadatokhoz is hozzájuthatnak.
De kevés phishing e-mail tökéletes. Elsőként érdemes megnézni a levél feladóját! Ha például a Yettel nevében érkezne levél, de egy olyan, első blikkre kiszúrhatóan hibás és gyanús címről, mint a “yettel@yeteltel.com“, máris érdemes óvatosan továbblépnünk. Gyanús jel az is, ha egy magát szolgáltató cégként megnevező küldő valamilyen ingyenes e-mail fiókot használ (pl. Gmail, Yahoo vagy Hotmail). De az sem ritka, hogy a levél küldőjének e-mail címe egy hosszú számsort tartalmaz – mondanunk sem kell, ez sem mindennapos a valódi cégek gyakorlatában. Tekintettel arra, hogy a feladó mező és név adat szabadon beállítható, ezért még az ismert, hitelesnek tűnő küldő esetén is érdemes rákattintani a mezőkre és ellenőrizni, hogy ismerősnek hangzónévhez tényleg az a hivatalos e-mail cím tartozik-e, amelyet már korábban megismertünk.
Az adathalász e-mailek szövege is gyakran nyelvtani hibáktól hemzseg, és furcsa, nyakatekert megfogalmazással operál – mivel sokszor valamilyen más nyelvről fordítják le őket egy fordítóprogrammal. Ha pedig még valamilyen rossz minőségű kép is szerepel a levélben, szinte biztosak lehetünk benne, hogy megtévesztő üzenettel állunk szemben.
Akkor is érdemes bajt szimatolnunk, ha az e-mailben valamilyen általunk is ismert szolgáltató a személyes adataink megadását kéri, vagy egy azonnali, “most vagy soha” jellegű akciót kínál, illetve azonnali fizetést kér bármilyen szolgáltatáshoz kapcsolódóan, eltérően az egyébként általunk ismert rendtől. Számoljunk vele, hogy egy általunk használt szolgáltatást biztosító cég már eleve tisztában van a személyes adatainkkal, így a köszöntésben például jó eséllyel használni fogja vezeték- vagy keresztnevünket. Amennyiben általános köszöntést látunk a levélben, fogjunk gyanút!
Biztonságos weboldalak – és a többi
A támadók nem csak e-mailekkel, de szofisztikáltan felépített weboldalakkal is igyekszenek csalárd módon hozzájutni vállalatunk értékes adataihoz. Az első és legfontosabb jel maga az URL, vagyis a webcím: a megbízható cégek honlapja ugyanis általában rendelkezik SSL tanúsítvánnyal. Ennek csalhatatlan jele, hogy az URL-jük a “http” előtag helyett “https”-sel kezdődik. Ez röviden azt jelenti, hogy a számítógépünk és a weboldal közti kommunikáció titkosított, biztonságos. Ugyanitt vehetjük észre azt is, ha a cím furcsa karaktereket használ, például “o” betű helyett egy nullát. Egy gyanútlan felhasználónak talán fel sem tűnik a go0gle.com-hoz hasonló cím. A másik árulkodó jel, ha az általunk ismert cégnév nem a webcím végén jelenik meg, hanem valahol a címsor szövegezésében egyéb helyen, pl: akármi.yettel.bármi.com. Ez azt jelenti, hogy a csalók egy általuk létrehozott címre irányítanak, ahol a megadott adatok az ő kezükbe kerülnek.
Árulkodó jel lehet az is, ha a weboldal valamilyen elavult sablonra épül. Ha a site egyértelműen ósdi, nehezen használható, esetleg furcsa elrendezésben jelenít meg bizonyos blokkokat, az azt is jelentheti, hogy elavult témát (sablont) használ – ez pedig rizikófaktor, hiszen a régi sablonokat könnyebben feltörik. Már persze ha a weboldalt magát eleve nem rosszindulatú kiberbűnözők indították; ebben az esetben gyakran fogadnak majd minket villogó feliratok, eltúlzott ígéretek, hihetetlenül alacsony árak, vagy a weboldal bezárásakor felugró ablakok. További árulkodó jel, ha a lemásolt, eredetihez hasonló oldalon a feltüntetett menü vagy funkció gombok nem működnek. Hiszen a csaló csak azokat a tartalmakat hozza létre, amelyek az adatok begyűjtéséhez szükségesek, a többi csak „dísz”.
Így menjünk biztosra a linkekkel
Bevett trükk a rövidített URL-ek használata is. Az efféle szolgáltatásokkal egy hosszú webcím rövidíthető le pár karakterre, például valami ilyesmire: shorturl.at/eilY9. Ez viszont elfedi a link mögött álló weboldalt – így kattintás előtt javallott egy olyasféle szolgáltatást használni, mint például a http://checkshorturl.com/. Így előre leellenőrizhetjük, hova is mutat a rövidített link. Más, úgynevezett “link scanner” szolgáltatások pedig biztonsági elemzésnek vetik alá a linket, hogy biztonságban kattinthassunk!
Zsarolóvírusok
Zsarolóvírusok célja, hogy az eszközökön tárolt állományokat a rosszindulatú program titkosítsa. Ezt követően nem férhetünk hozzá a fájlokhoz. A támadó, ha a kód lefutott és a fájlok titkosításra kerültek, fizetés ellenében kilátásba helyezi a feloldó kulcs átadását. Ha fizetünk is érte, nagyon kicsi az esély arra, hogy újra minden fájlt el tudunk érni.
A legjobb védekezés a rendszeres biztonsági mentés, amely nem az adott gépen tárolja a fájlokat, így egy ilyen támadás után, azokat a mentésből helyre tudjuk állítani.
Az ilyen helyzetek megelőzése érdekében munkavállalói oldalon az a legfontosabb, hogy nem várt, beazonosíthatatlan, ismeretlen feladótól érkező levelekben található csatolmányt ne nyissák meg, így a kártékony kód nem fog tudni lefutni az adott gépen.
Másik fontos lépés, hogy felugró ablakokban megjelenő programokat ne telepítsenek a vállalati eszközökre (természetesen ez saját tulajdonban lévő gépek esetében is ajánlott).
Ha már megtörtént, hogy a titkosító kód lefutott egy gépen, akkor a vállalat lefontosabb feladata, hogy annak tovább terjedését megakadályozza a többi eszközre. Legelső lépés lehet a fertőzött eszköz eltávolítása a vállalati informatikai környezetből.
A Yettel Mobile Device Management (MDM) megoldásának segítségével a fenti internetbiztonsági problémák egy része kivédhető, valamint a vállalati környezetben használt mobileszközök (telefonok, tabletek, notebookok, stb.) és a rajtuk tárolt információk, alkalmazások távolról monitorozhatóvá válnak. A Yettel MDM-mel könnyedén megoldható a kommunikációs folyamatok központi, távoli védelme, flottában történő menedzselése. Az MDM segítségével megszabható, hogy csak a védett vállalati email legyen elérhető a vállalati készülékről, vagy az elkülönített vállalati konténer ne legyen hozzáférhető a felhasználó saját, sérülékenyebben kezelt privát konténere felől. Így az adathalász emailek nagy részének célja, az adatokhoz való hozzáférés elhárítható.
A megoldás segítségével megszabható, hogy milyen alkalmazások telepíthetők az eszközre, esetleg új alkalmazások csak a vállalati adminisztrátor jóváhagyásával telepíthetők. Így csalárd alkalmazás nem települhet az eszközre.
Korlátozhatjuk továbbá az elérhető weboldalakat, kötelezővé tehetjük a vírusvédelmi intézkedéseket (vírusvédelmi programok, azok rendszeres frissítése).
Megfelelő beállításokkal akár felhasználói csoportokra egységesen alkalmazhatók a vállalati biztonsági irányelvek, ugyanakkor a felhasználók számára a privát konténer biztosítja az eszköz magánjellegű használatát is.
További információk: Mobile Device Management (MDM) – távolról monitorozható vállalati mobileszközök – Yettel