Rendszer az informatikában

Csökkentse az alábbi 5 lépéssel a cégét érő hackertámadásokat

Csökkentse az alábbi 5 lépéssel a cégét érő hackertámadásokat

 

Csökkentse az alábbi 5 lépéssel a cégét érő hackertámadásokat

Gyakran kérdezik tőlünk az ügyfelek, hogy melyik az a biztonsági rendszer, ami garantáltan véd a hackerek ellen. Ilyen sajnos nincs! Mégpedig azért, mert a kibertámadások nagyrészt pszichológiai eszközökkel történnek. A mesterséges intelligencia térhódításával ráadásul még tovább szaporodnak ezek támadások, melyeket egyetlen program sem képes kiszűrni. A kulcs ugyanis a munkatársak edukációjában rejlik! Meg kell tanítani a felhasználónak, hogy ne adjon ki szenzitív adatokat, a támadók ugyanis pont erre utaznak különböző pszichológiai módszerekkel.

Ezekkel érik el, hogy a munkatársak akár észrevétlenül is megosztanak például kényes belső, informatikai és pénzügyi információkat e-mailben, telefonon vagy más alkalmazásokon keresztül. Távmunka esetén még nagyobb ennek a kockázata, hiszen sok esetben a hackerek pont azt használják ki, hogy a kollégák nem feltétlenül ismerik egymást. Így könnyen bújnak egy-egy munkatárs bőrébe, vagy adják ki magukat a vezetőség valamely tagjának. Ezt hívjuk a megszemélyesítés technikájának. Sajnos ez a csalás sokszor csak akkor derül ki, amikor már az illetéktelen személyek visszaélnek a szenzitív adatokkal. Hogy lehet csökkenteni a támadások számát és védhetjük ki cégvezetőként a pszichológiai manipulációt? Sajnos csak informatikai megoldásokkal sehogy. Mutatunk azonban 5 lépést, amivel csökkenthető a visszaélések száma.

1. Csak a kijelölt kommunikációs csatornákat használjuk

A megszemélyesítés egy olyan támadási technika, amely során a támadók egy megbízható személynek (például kollégáknak vagy üzleti partnereknek) adják ki magukat. Céljuk, hogy becsapják az áldozatokat, és olyan tevékenységekre bírják rá őket, amelyek veszélyeztethetik a cég működését vagy saját személyes biztonságukat is akár. Az ilyen támadások során az üzenetek gyakran a megszokottól eltérő, nem hivatalos kommunikációs csatornákon érkeznek, például Viberen vagy más üzenetküldő alkalmazásokon keresztül. A vállalatoknak éppen ezért kiemelten fontos feladatuk meghatározni a hivatalos kommunikációs csatornákat, és kötelezővé tenni, hogy mindenki ezeken keresztül kérjen és adjon információt. Így csökkenthető a megszemélyesítéses támadások kockázata.

2. Mindenki ellenőrizze a küldő e-mail címét

A hackerek gyakran olyan e-mail címeket generálnak, amelyek látszólag megegyeznek a megszokottal, de apró eltéréseket tartalmaznak. Például felcserélhetnek két betűt, vagy hasonló karaktereket használhatnak, amelyek könnyen összetéveszthetők az eredeti címmel. Mindig ellenőrizzük az e-mail cím forrását, mielőtt válaszolnánk, különösen ha az üzenet tartalma is szokatlan és gyanús. Az e-mail címeket szerencsére még most is viszonylag nehéz hamisítani, ha a megfelelő háttérrendszerek jól vannak beállítva. A cím mellett a tárgy, a megszólítás és a nyelvezet is furcsa lehet. Mindenkinek van egy megszokott, sajátos stílusa, ahogy kommunikál e-mailezés során. Ilyen lehet a megszólítás, szórend, sajátos megfogalmazás. Így arra is érdemes odafigyelni, mennyire jellemző a stílus arra a személyre, akinek a nevében az e-mailt küldték. Az álhivatalos e-mailekben korábban gyakoriak voltak a helyesírási hibák, elírások, azonban a mesterséges intelligencia korában már ezek szinte egyáltalán nem jellemzőek. A csatolmányok szintén veszélyesek lehetnek. Ne kattintson semmilyen linkre és ne nyissa meg a mellékleteket azonnal. Ellenőrizze azok valódi útvonalát, és ha kétségek merülnek fel egy üzenet kapcsán, ellenőrizzük annak tartalmát más csatornán (például telefonon) vagy konzultáljunk informatikai szakértővel.

3. Szokatlan időpontok és kérések kiszűrése

A hacker e-mailek gyakran olyan kéréseket tartalmaznak, amelyek eltérnek a megszokottól. Például pénzátutalást, személyes és céges adatok megadását vagy veszélyes linkre kattintást kérhetnek. A támadók emellett gyakran szigorú határidőket szabnak egy-egy feladat vagy tranzakció elvégzésére. Ezek az üzenetek sokszor ráadásul szokatlan időben, munkaidő előtt vagy után érkeznek. Ezek mindig ébresszenek gyanút, és ne cselekedjünk gondolkodás nélkül. A figyelmes és óvatos hozzáállás segíthet megelőzni, hogy pszichológiai manipuláció áldozatává váljon valaki.

Kétfaktoros hitelesítés

 

Kétfaktoros hitelesítés

4. Több-faktoros azonosítás

Ahol csak lehet, használjunk második azonosítási faktort a jelszavak mellett (pl. külső alkalmazás vagy SMS). Ez megakadályozza az illetéktelen hozzáférést. A felhőszolgáltatók szerencsére már alapesetben támogatják ezt a funkciót, a legtöbb pedig már ki is kényszeríti ennek használatát.

Rendszeres jelszó cserével és JELSZÓKEZELŐ HASZNÁLATÁVAL, hatékonyan előzheti meg az illetéktelen hozzáféréseket!
Az adatvédelem szempontjából kulcsfontosságú a megelőző szemléletmód és a felhasználói szokások átalakítása.

Időszakonként mindenképpen érdemes cserélni a különböző rendszerekhez tartozó jelszavakat! Sok támadás alapja egy korábban kiszivárgott vagy megszerzett jelszó. Bármennyire is idegőrlő sokszor újabb és újabb jelszavakat megtalálni és „bonyolítani”, jelszavainknak minden esetben tartalmazniuk kellene kis- és nagybetűket, számokat és speciális karaktereket. Minden rendszerhez más jelszót kellene használni. Kerülni kell az olyan könnyen elérhető adatokon alapuló jelszavakat, amelyeket például születésnapok dátumaiból vagy a felhasználó a saját nevéből generál.

5. A biztonságosságtudat fejlesztése, edukáció

Végül, de nem utolsó sorban, a védekezés egyik legjobb és legfontosabb módszere, ha a munkaadó naprakész kiberbiztonsági információkkal látja el munkatársait és folyamatos informatikai oktatást biztosít számukra ebben a témakörben. Az új kibertámadási módszerek megismertetése és az ezekről folytatott beszélgetések segíthetik a kollégákat abban, hogy felismerjék és hatékonyan kezeljék az esetleges támadásokat. 
A fent leírtakból érzékelhető, hogy a felsoroltak bevezetése és alkalmazása nem igazán jár extra költséggel, ugyanakkor ezek szem előtt tartásával, erősítésével, vagy akár kikényszerítésével nagy mértékben növelhető a vállalat információbiztonsági szintje, és drasztikusan csökkenthető a kitettség az ilyen típusú támadásokkal szemben.

Összefoglalás

Az, hogy a pszichológiai támadások ennyire előtérbe kerültek, nem jelenti azt, hogy a kibervédelmi szoftverek haszontalanok. Sőt! Pont azért terjednek egyre inkább ezek a manipulációs technikák, mert szoftveresen egyre kiterjedtebb védelmet lehet biztosítani. Csak ezekre támaszkodni azonban a 21. században már nem elég! A két módszert egymás kiegészítéseként kell alkalmazni a támadások csökkentése és a biztonság növelése érdekében!

Biztonságos informatikai környezetet szeretne kialakítani vállalkozásában?

Kövessen minket itt is!

További hasznos tippekért, aktuális üzleti informatikai hírekért kövessen minket közösségi oldalainkon és iratkozzon fel hírlevelünkre!

Iratkozzon fel hasznos leveleinkre!