Kiberstatisztikák

Az adatvédelmi incidensek veszélyeztethetik az érzékeny információkat, potenciálisan kitéve a felhasználókat személyazonosság-lopásnak, aláásva a vállalati hírnevet, és a megfelelés megsértéséből eredő felelősséget eredményezve.

millió
0

Egy rosszindulatú szoftveres támadás átlagos költsége

millió
0

Az adatbiztonság megsértésének átlagos költségei

milliárd
0

Az egészségügyi ágazat becsült veszteségei

milliárd
0 %

Az ellátási láncot érő támadások száma 74%

Gyakori kiberbiztonsági fenyegetések

A kiberbiztonsági fenyegetések közé tartoznak a digitális rendszereket, hálózatokat és adatokat károsító különféle kockázatok.

Ezek a fenyegetések különböző formákban jelentkeznek, mint például rosszindulatú programok, adathalászat, zsarolóprogramok és egyéb káros kibertámadások. A rosszindulatú programok közé tartoznak a vírusok és a kémprogramok, amelyek betörnek a rendszerekbe, hogy ellopják a személyes adatokat.

Adathalászatról akkor beszélünk, amikor hamis e-mailek vagy weboldalak ráveszik a felhasználókat, hogy személyes adatokat adjanak meg. A zsarolóprogramok zárolják az adatokat, és pénzt kérnek a feloldásért.

E kockázatok leküzdéséhez elengedhetetlen a megbízható hardver és szoftver, a gyakori frissítések, a használatra vonatkozó képzés és az adattitkosítás.

Gyakori kibertámadások

A malware vagy rosszindulatú szoftver általános kifejezés a vírusokhoz hasonló káros programokra, amelyeket azért hoztak létre, hogy megzavarják, károsítsák a számítógépeket, mobileszközöket vagy IoT-eszközöket, vagy jogosulatlanul hozzáférjenek az érzékeny információkhoz.

A szervezetek mintegy 71%-je számolt be arról, hogy a munkahelyen belül sajnálatos módon egyik alkalmazottról a másikra terjedt a rosszindulatú szoftverek valamilyen formája. Emellett a szervezetek mintegy 51%-je szembesült zsarolóvírus-támadással, amely az üzleti működésük jelentős részleges megszakítását eredményezte, és előre nem látható kihívásokat okozott. Továbbá a 2020-as év januárja és márciusa között heti rendszerességgel több mint 3000 rosszindulatú szoftverrel fertőzött weboldalt észleltek, ami jól mutatja a kiberbiztonsági fenyegetések riasztó növekedését ebben az időszakban.

A rosszindulatú szoftverek, amelyek titokban figyelik az eszközt, és információkat küldenek harmadik félnek, ellophatják a személyes adatokat, például jelszavakat vagy online szokásokat, ami személyazonosság-lopáshoz és csaláshoz vezethet.

Ez egy jól ismert támadási módszer, amely egy adott felhasználót céloz meg, és nyomon követi az online tevékenységét. A kiberbűnöző a rosszindulatú szoftverek révén olyan információkhoz jut hozzá, mint például a fertőzött eszközön megjelenő információk, online szokások vagy hitelesítő adatok, amelyek felhasználhatók arra, hogy érzelmi, pszichológiai és pénzügyi károkat okozzanak a felhasználónak és kapcsolatainak.

A zsarolóprogramok olyan rosszindulatú szoftverek, amelyek a váltságdíj kifizetéséig megakadályozzák a felhasználók hozzáférését eszközeikhez vagy fontos fájljaikhoz.

A váltságdíj-támadások veszélyeztetik az egyének és a szervezetek életét, mivel észrevétlenül terjedhetnek a hálózaton keresztül, veszélyeztetve a felhasználói tevékenységeket és partnerségeket. Különösen veszélyesek, mivel olyan titkosítási módszereket használnak, amelyeket nehéz feltörni, és így a helyreállítás kihívást jelent. Ha az adatok egyszer már veszélybe kerültek, csak a váltságdíj kifizetése esetén kerülnek vissza jogos tulajdonosukhoz. A kiberbűnözők gyakran kriptopénzben kérnek váltságdíjat, hogy titokban tartsák kilétüket.

Az adathalászat egy olyan típusú kibertámadás, amelynek célja, hogy hamis e-mailek és weboldalak segítségével ellopja a felhasználók adatait, például bejelentkezési adatokat és hitelkártyaszámokat.

Tudta, hogy az adathalász-támadások riasztó 96%-je e-mailes kommunikációból származik? 2020-ban egy kutatás kimutatta, hogy minden 22. felhasználóból 1 adathalász e-mail áldozatává vált, ami rávilágít ennek a fenyegetésnek a széles körű elterjedtségére. A helyzet a COVID-19 világjárvány idején drámai mértékben eszkalálódott: az adathalász-támadások száma egyetlen hónap alatt elképesztő mértékben, 667%-tel emelkedett. Továbbá különösen aggasztó, hogy az e-mailek 32,5%-je tartalmazta a "FIZETÉS" szót a tárgysorban, ami azt jelzi, hogy a rosszindulatú szereplők stratégiai célpontjai a pénzügyi információk. Még aggasztóbb, hogy minden nyolcadik alkalmazott bevallotta, hogy bizalmas információkat osztott meg adathalász oldalakon, ami komoly kérdéseket vet fel a szervezeti biztonsági intézkedésekkel kapcsolatban. Végül érdemes megjegyezni, hogy a 2020-ban bekövetkezett összes adatsértés jelentős 22%-je adathalász-támadásnak tulajdonítható, így ez a kérdés kritikus kérdés az egyének és az intézmények számára egyaránt.

A DNS-tunneling egy nehezen felfedezhető támadás, amely DNS-kérelmeket küld egy hacker szerverére, és így rejtett módot teremt a rendszerek irányítására és az adatok ellopására. A hackerek a DNS-tunnelinget arra használják, hogy a tűzfalakon keresztül adatokat küldjenek rosszindulatú tevékenységeikhez.

A DNS-tunneling a DNS-támadások egy komoly típusa. A legtöbb szervezet tűzfalakkal védi belső hálózatát az internetes fenyegetésektől. Egy "megkerülő alagút" létrehozásával a kiberbűnözők hozzáférhetnek a szervezet belső hálózatához és az egyes eszközökhöz, és ellenőrizhetik azokat.

Man-in-the-middle támadásról akkor beszélünk, amikor egy kiberbűnöző titokban csatlakozik egy két fél közötti beszélgetéshez, és így információt lophat el, vagy megszemélyesítheti a résztvevőket, és a beszélgetést normális adatcserének tünteti fel.

A Man-in-the-middle (MitM) támadásoknak két típusa van: az egyikhez a célpont közelében kell lenni, a másik pedig káros szoftvereket, vagyis malware-t használ. A támadó csatlakozik egy nem biztonságos Wi-Fi routerhez, amely gyakran megtalálható az ingyenes Wi-Fi-vel rendelkező nyilvános helyeken, és néha az emberek otthonában is. A sikeres man-in-the-middle támadás nem csak az adatokat hallgatja le, hanem a támadónak dekódolnia is kell azokat, hogy elolvashassa és felhasználhassa.

Mit kell tennem, ha kiberbiztonsági fenyegetés gyanúja merül fel?

Ha kiberbiztonsági fenyegetésre gyanakszik, jelentse azt az informatikai részlegünknek, és változtassa meg a kompromittált jelszavakat.

Gyakori sebezhetőségek és aggodalomra okot adó tényezők

A hardveres sebezhetőségek olyan hibák a számítógépes rendszerben, amelyeket kihasználva távolról vagy fizikailag is be lehet jutni a rendszerbe. Bármilyen módon egy futtatható kódot tartalmazó chip hozzáadható a számítógéphez, az hardveres sebezhetőségnek minősül. Amikor egy felhasználó szoftvert telepít, fájlokat mozgat, vagy flash meghajtókat csatlakoztat, potenciális hardveres sebezhetőséggel szembesül. A fizikai hozzáférés védelme a számítógépes berendezéseket tartalmazó nyílások, szekrények és tokok biztosításával segít megvédeni ezeket a sebezhetőségeket. A hardveres sebezhetőség egy másik típusa akkor fordul elő, amikor egy váratlan hiba lehetővé teszi a kibertámadók számára, hogy magasabb jogosultságok megszerzésével vagy kód futtatásával átvegyék az irányítást a rendszer felett. Ezeket a sebezhetőségeket általában célzottan, nem pedig véletlenszerű hacker-kísérletekkel használják ki, és gyakran nagy értékű rendszereket és szervezeteket érintenek.

A sebezhetőségek kijavításának elmulasztása veszélybe sodorhatja a szervezet informatikai rendszereit. A távoli kódfuttatás (RCE) egy olyan típusú sebezhetőség, amely lehetővé teszi, hogy a kibertámadók távolról káros kódot futtassanak a gyenge munkaállomásokon. A támadók kihasználhatják a szoftver gyengeségeit, hogy műveleteket hajtsanak végre. Az RCE manapság a szoftverekben leggyakrabban előforduló sebezhetőség, amely további támadásokhoz vezethet. Amikor egy behatoló engedély nélkül próbál hozzáférni egy rendszerhez, jellemzően a célpont átvizsgálásával kezdi, összegyűjti a "kitett" adatokat, majd kihasználja a biztonsági hiányosságokat vagy sebezhetőségeket. Ezért a sebezhetőségek és a kitettségek kulcsfontosságú pontok, amelyeket figyelembe kell venni, amikor egy rendszert védünk az illetéktelen hozzáféréstől.

Az operációs rendszerek egyre több biztonsági kockázattal szembesülnek, mivel a globális összekapcsolhatóság növekszik, és egyre több sebezhetőséget és incidenst jelentenek. Ezek a biztonsági problémák gyakran vezetnek adat- vagy személyazonosság-lopáshoz. Sok operációs rendszer más funkciókat helyez előtérbe a felhasználók védelmével szemben, lehetővé téve a nem biztonságos szoftverek telepítését adminisztrátori jogosultságokkal, amelyek veszélyeztethetik a személyes adatokat.

A hálózati sebezhetőség a szoftver, a hardver vagy a folyamatok olyan hibája, amelyet a támadók kihasználhatnak, és amely biztonsági résekhez vezethet. Az adatsértések és a kibertámadások gyakran akkor kezdődnek, amikor egy hacker kihasználja egy szervezet hálózatának gyenge pontját. Ez a gyenge biztonság lehetővé teszi a támadók számára, hogy távoli hozzáférést szerezzenek, adatokat módosítsanak, vagy teljesen átvegyék az irányítást a hálózat felett.

A távközlési ágazat hozza létre és kezeli a hang- és adatkommunikációhoz használt összetett hálózatokat. A távközlési vállalatok hatalmas mennyiségű, a felhasználóktól és szervezetektől származó érzékeny információt kezelnek, ami a kiberfenyegetések elsődleges célpontjává teszi őket. Összekapcsoltsága miatt a távközlési ágazatot fenyegető veszélyek két kapcsolódó kategóriába sorolhatók:

  • Közvetlenül a távközlési vállalatokat célzó fenyegetések (például DDoS-támadások, célzott behatolások, a hálózati eszközök sebezhetőségének kihasználása, valamint az emberekkel kapcsolatos problémák, például a bennfentes fenyegetések, a social engineering és az adatokhoz való jogosulatlan hozzáférés).
  • A távközlési szolgáltatások, különösen a mobil- és internetszolgáltatások felhasználóit fenyegető fenyegetések.

Az adatok nem biztonságos eszközökön, alkalmazásokon vagy technológiákon keresztül történő továbbítása jelentős kockázatot jelent a felhasználók vagy szervezetek számára, mivel érzékeny információk illetéktelenekkel való megosztásához vezethet, vagy kiberbűnözők számára nem kívánt hozzáférést biztosíthat fontos számítógépekhez, és így potenciálisan lehetővé teheti számukra, hogy behatoljanak a vállalat hálózatába.

Melyik hardver a megfelelő az Ön számára?

Hogyan biztosítjuk az eszközét?

A CRYPTVICE egy extra titkosítási módszert használ, amely egy fizikai titkosítási kulcsot (Privát kulcs) tartalmaz, hogy javítsa a titkosított mobil eszközeink biztonságát és kompatibilitását. Minden felhasználó titkosító eszközét egyedileg állítjuk be, hogy csökkentsük a kibertámadások esélyét.

A CRYPTVICE titkosított eszközei különböző titkosítási protokollokat használnak a rájuk telepített alkalmazásokhoz.

Silent Circle csendes telefonja

a ZRTP protokollt használja a biztonságos hanghívásokhoz, üzenetküldéshez és videobeszélgetésekhez. Ez a protokoll biztosítja, hogy még ha az adatokat le is hallgatják, a múltbeli kommunikáció biztonságos marad. A Silent Circle a Double Ratchet algoritmust is beépíti az üzenetküldésbe, amely olyan funkciókkal, mint az önmegsemmisítő üzenetek, még a nem biztonságos hálózatokon is biztonságot nyújt.

Tudjon meg többet a Silentről

Threema

erős titkosítási protokollokat kombinál a biztonságos kommunikáció érdekében. A felhasználók közötti végponttól végpontig tartó titkosításhoz aszimmetrikus kriptográfiát használ, Elliptikus görbe kriptográfiával (ECC). A titkosítás egy további rétegét alkalmazzuk, amikor az üzenetek az alkalmazás és a Threema szerverei között közlekednek. A Threema a Perfect Forward Secrecy-t (PFS) is alkalmazza, és nemrégiben az Ibex protokollt is hozzáadta a végponttól végpontig tartó titkosítás fokozásához.

Tudjon meg többet a Threema-ról

Signal üzenetküldő alkalmazás

a Signal protokollt használja a biztonságos kommunikációhoz. Ez a nyílt forráskódú protokoll különböző kriptográfiai módszereket kombinál, például a Double Ratchet algoritmust, az előkulcsokat és az X3DH (Extended Triple Diffie-Hellman) kézfogást. Fő kriptográfiai összetevőként a Curve25519, az AES-256 és a HMAC-SHA256 protokollt használja.

Tudjon meg többet a Signalról

A szoftver támogatja a HDD titkosítást, és végponttól végpontig titkosított, a felhasználó által levezetett jelszót használ PBKDF2-vel a kulcsgeneráláshoz, valamint további, a felhasználó által meghatározott biztonsági funkciókat.

A Tensor egy fizikai titkosítási kulcs, amelyet a Google által kifejlesztett komponensek mellett használnak. A biztonságos eszköz hardverét hosszú időn keresztül tesztelték, hogy biztosítsák, hogy nehezen feltörhető és biztonságban tartja a felhasználókat.

Biztonságos operációs rendszer, amelyet a felhasználók biztonsága érdekében terveztek. A rendszer az éter feletti javításokat használja, és megakadályozza a nem biztonságos alkalmazások és a harmadik féltől származó kommunikáció telepítését. Az illesztőprogramjai úgy vannak kialakítva, hogy a hardverkomponensek közötti biztonságos, sebezhetőségek nélküli kommunikációt biztosítsák.

A GrapheneOS egy olyan mobil operációs rendszer, amely az adatvédelmet és a biztonságot helyezi előtérbe, miközben kompatibilis az Android-alkalmazásokkal. Nonprofit nyílt forráskódú projektként fejlesztik, és az adatvédelmi és biztonsági funkciók javítására összpontosít, beleértve a jobb sandboxingot, az exploitok elleni védelmet és a kifinomultabb engedélyezési modellt. A 2014-ben alapított rendszer korábbi neve CopperheadOS volt.

A CRYPTVICE csak magas színvonalú, ellenőrzött kommunikációs alkalmazásokat használ, magas titkosítási szabványokkal, az adatbiztonság növelése és a felhasználói információk teljes körű védelme érdekében.

Minden hálózati kapcsolat, amelyet a CRYPTVICE eszközök a telepítéshez és a csatlakozáshoz használnak, kettős VPN-ek által biztosított. Hetente többször ellenőrizzük a hardver- és hálózati rétegeket biztonsági problémák szempontjából, és rendszeresen újratelepítjük őket, hogy biztosítsuk eszközeink biztonságát.

Testreszabhatjuk és kezelhetjük (MDM) termékeinket kisvállalkozások és vállalatok számára (hardver, szoftver és operációs rendszer).