• G DATA. Bízzon a német biztonságban. 1985 óta. | GDPR megfelelő vállalati antivírus megoldások és otthoni vírusirtó szoftverek.
  • Segítség
  • Viszonteladóknak
  • Fiókom
G_DATA_CyberDefense_virusirto_antivirus_logo_40G_DATA_CyberDefense_virusirto_antivirus_logo_40G_DATA_CyberDefense_virusirto_antivirus_logo_40G_DATA_CyberDefense_virusirto_antivirus_logo_40
  • OTTHONRA
    • Védelem Windowsra
      • G DATA Total Security
      • G DATA Internet Security
      • G DATA Antivirus
      • Windowsos termékek összehasonlítása
    • Android és MAC OS X
      • G DATA Mobile Security for Android
      • G DATA Antivirus for Mac OS X
    • Védelem az interneten
      • G DATA VPN
  • CÉGEKNEK
    • VÍRUSVÉDELEM
      • G DATA Endpoint Protection
      • G DATA Client Security
      • G DATA Antivirus
      • G DATA Levelezésvédelem
      • Termékek áttekintése és rendszerkövetelmények
    • INFORMÁCIÓK
      • Általános tudnivalók
      • Licencpolitika
      • Árajánlatkérés
      • Esettanulmányok
      • Vállalati demó igénylése
      • Partnereink
  • VÁSÁRLÁS
  • LETÖLTÉS
  • TESZTEK
  • HÍREK
  • G DATA
  • Segítség
  • Viszonteladóknak
  • Fiókom
0

0 Ft

✕
  • Főoldal
  • Hírek és blogbejegyzések
  • Blogbejegyzés
  • Hamisított hívások és mobil-zsarolóvírusok

Hamisított hívások és mobil-zsarolóvírusok

2024. 01. 26.
Kategóriák
  • Blogbejegyzés
  • Sajtóközlemény
  • Vállalati hírek
  • Viszonteladói hírek
Címkék
  • Android
  • Apple
  • kiberháború
  • MI
  • mobilvírus
  • nulladik napi támadás
  • sérülékenység
  • zsarolóvírus

Mire számíthatunk 2024-ben az informatikai biztonság területén? Eddy Willems, a G DATA biztonsági evangélistája hat előrejelzést mutat be.

A nulladik napi támadások számának növekedése

A vállalatok továbbra is lassan javítják ki az informatikai termékekben felfedezett sebezhetőségeket. Ez nemcsak a kkv-szektorra jellemző, bár ott gyakrabban fordul elő, és fő oka a frissítések időben történő telepítéséhez szükséges házon belüli szakértelem hiánya. Amikor egy népszerű alkalmazásban vagy rendszerben sérülékenységet fedeznek fel, a kiberbűnözők elkezdik keresni az internetre kapcsolt érintett rendszereket. Ha a javítás kiadása után egy vállalat több mint 48 órát vár a telepítéssel, akkor a támadások kockázata nagymértékben megnő. A vállalkozásoknak ezért módosítani kell frissítési és javítási rendjüket, adott esetben külső szakértők bevonásával.

2024-ben várható emellett, hogy megnő a nulladik napi, azaz az olyan támadások száma, amelyek az elérhető javítások nélküli sérülékenységeket használják ki. Ez különösen a nemzetállamok által végrehajtott kémkedések és ipari szabotázsok esetében jellemző.

A fizikai háborúk digitális következményei

Az Ukrajna elleni orosz invázió az elmúlt évtizedek egyik legnagyobb katonai konfliktusa a nyugati világban, és a fizikai támadások mellett jelentős kiberháború is zajlik. Sajnálatos módon a digitális áldozatok közé tartoznak a konfliktusban közvetlenül nem érintett szervezetek is, például olyan nemzetközi vállalatok, amelyek irodái vagy gyárai Ukrajnában vannak. Amíg a konfliktus fennáll, az ilyen jellegű járulékos károk elkerülhetetlenek. Hasonló problémák figyelhetők meg a világ más konfliktusaiban és háborúiban is, és szembesülünk azzal, hogy a „kiberfegyverek” általában nem sokat törődnek a határokkal vagy a nemzetekkel.

A mesterséges intelligencia tovább fejlődik

2023-ban a mesterséges intelligencia vitathatatlan áttörést ért el, 2024-ben pedig további fejlődés várható. A kiberbűnözők kihasználják a mesterséges intelligencia előnyeit, így az adathalász-e-mailek egyre nehezebben észlelhetők, és ennek következtében hatékonyabbak. A hangklónozás és a hamisított (deepfake) videók fejlesztései a rosszindulatú szereplők érdeklődését is felkeltették. 2024-ben több olyan esetre számítunk, amikor a kiberbűnözők igénybe veszik a mesterséges intelligencia segítségét, különösen olyan támadások esetén, amely meghatározott személyeket céloz meg.

Például előfordulhatnak „sokkhívások”, amikor a hívó MI-alapú hangtechnológiát használva családtagnak vagy hivatalos entitásnak adja ki magát, hogy személyes adatokat nyerjen ki. Noha ez jelentős felkészülést és időt igényel a kiberbűnözőktől, sajnos magas hozammal jár, mivel lehetővé teszi, hogy hatékonyan használják ki áldozataik érzelmeit.

A támadások hullámai

A sportrajongók már várják 2024 nyarát olyan eseményekkel, mint a párizsi nyári olimpiai játékok és a németországi labdarúgó-Európa-bajnokság. Azonban a hackerek radarján is szerepelnek ugyanezek. Jelentős mennyiségű támadásra kell számítani a nyáron, beleértve a DdoS-támadásokat, a hivatalos webhelyek offline állapotba kerülését vagy az alternatív üzenetek megjelenítését. Az amerikai előválasztások és az európai parlamenti választások valószínűleg hasonlóképpen jelentős kiberaktivitást generálnak, különösen, ami a félretájékoztatást illeti. Szemléletes példa erre az a hamis telefonos kampány, amelynek során Biden amerikai elnök meghamisított hangján próbálják meg a bűnözők lebeszélni a demokrata szavazókat, hogy részt vegyenek a szavazáson.

A zéró bizalom elve előtérbe kerül

A Nemzeti Kibervédelmi Intézet weboldalán olvasható leírás szerint a „zéró bizalom elve” (Zero Trust) azt a biztonsági szemléletmódot jelenti, hogy feltételezzük, hogy rendszereink kompromittálódása elkerülhetetlen ─ mi több, valószínűleg már meg is történt ─ ennélfogva egyetlen rendszerelem vagy hozzáférési kísérlet sem tekinthető megbízhatónak.

A nulla bizalom jelentősen növeli az általános biztonságot, de vannak olyan forgatókönyvek, amikor még mindig nem nyújt megfelelő védelmet. A hackerek és a kiberbűnözők rendszergazdai jogokkal szerezhetik meg a felhasználói bejelentkezési adatokat, például úgy, hogy feltörik a többtényezős hitelesítést munkamenetcookie-lopással, egy köztes támadással vagy egy úgynevezett MFA-fáradási támadással. Ez lehetővé teheti számukra, hogy hozzáférjenek a belső adatokhoz és a teljes hálózathoz. Ezért magának az adatoknak a védelme is fontos, nemcsak az adatokhoz való hozzáférésre való összpontosítás.

A mobilfenyegetések bővülő birodalma

2024-ben a mobileszközöket célzó fenyegetések köre szélesebbé és veszélyesebbé válik. A fejlett rosszindulatú programoktól a bonyolult adathalászrendszerekig sokféle a kockázat. A kiberbűnözők kihasználják a mobil operációs rendszerek és alkalmazások sebezhetőségét, ami az adatszivárgások számának növekedését eredményezi.

2024-ben az agresszívabb mobil-zsarolóvírusok számának növekedése várható. Ezenkívül az Apple iOS hivatalosan is támogatni kezdi a harmadik féltől származó alkalmazásboltokat az EMEA- (Európa, Közel-Kelet és Afrika) régióban, ami új fenyegetést is jelent, amelyet a szervezeteknek figyelembe kell venniük. Bár továbbra sem világos, hogy az Apple hogyan teljesíti ezt a követelményt, ébernek kell maradnunk, hiszen a mobileszközök rosszindulatú programjainak többsége harmadik féltől származó alkalmazásboltokból származik.

A szerzőről

Eddy Willems az informatikai biztonság és a rosszindulatú programok jól ismert szakértője. Három iparági szervezet (EICAR, AVAR és LSEC) igazgatósági tagja, valamint a G DATA CyberDefense biztonsági evangélistája.

A cikkhez a lap alján tud hozzászólni, és mások hozzászólásait is ott olvashatja.

Ha tetszett a cikk:

Megosztás

Ne felejtsen el feliratkozni hírlevelünkre:

Megosztás

További cikkek

2025. 05. 30.

AI segítségével próbálták meg Trump kabinetfőnökét megszemélyesíteni


Tovább
2025. 05. 30.

Google Naptáron keresztül támadtak állami célpontokat kínai hackerek


Tovább
2025. 05. 30.

Megjelent az AsyncRAT trójai Rust nyelven újraírt változata


Tovább

Vélemény, hozzászólás? Válasz megszakítása

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük

Keresés a cikkek között

Legújabb cikkek

  • 0
    AI segítségével próbálták meg Trump kabinetfőnökét megszemélyesíteni
    2025. 05. 30.
  • 0
    Google Naptáron keresztül támadtak állami célpontokat kínai hackerek
    2025. 05. 30.
  • 0
    Megjelent az AsyncRAT trójai Rust nyelven újraírt változata
    2025. 05. 30.
  • 0
    Az FBI és az Europol megzavarta a több mint 10 millió aktív fertőzésért felelős Lumma kártevő hálózatát
    2025. 05. 22.
  • 0
    A Meta szerint WhatsApp üzeneteken keresztül támadtak meg újságírókat 
    2025. 02. 1.

Értesüljön híreinkről

Válassza ki, hogy milyen hírek érdeklik Önt:

Kategóriák

  • Blogbejegyzés
  • Lakossági tudásbázis
  • Sajtóközlemény
  • Vállalati hírek
  • Vállalati tudásbázis
  • Viszonteladói hírek

Címkék

adathalászat adatszivárgás adatvédelem Adobe Android Apple BankGuard Bitcoin botnet csalás deepray Facebook fbi G DATA GDPR Google hacker Instagram iOS IOT iPhone Jelszó kiberháború kibertámadás koronavírus Kriptovaluta kártevő kémprogram Linux Management Server mesterséges intelligencia MI Microsoft Oroszország OS X Patch Management spam sérülékenység torrent trójai Ukrajna Virus Bulletin Windows zsarolóvírus átverés

Lakossági vírusirtók

Windowsos szoftverek

> G Data Antivirus

> G Data Internet Security

> G Data Total Security

Andoridos szoftverek

> G Data Internet Security for Android

OS X (Mac) szoftverek

> G Data Antivirus for Mac

Vállalati antivírus

Vállalati vírusvédelem

> G Data EndpointProtection

> G Data ClientSecurity

> G Data AntiVirus

Levelezésvédelem

> G Data Levelezésvédelem

Hasznos linkek

Facebook és Twitter

> Csatlakozzon hozzánk a Facebookon

> Iratkozzon fel hírlevelünkre

> Vírusirtó tesztek

> Affiliate Partner Program

Kapcsolat

Elérhetőségek

> Terméktámogatás

G Data e-mail címE-mail címünk:

tamogatas (kukac) virusirto.hu

G Data telefonszámTelefonszámunk:

+36 800 88 528

H-P, 11.00 – 16.00

Nemzetközi terméktámogatás:

+36 1 999 6709
(angol és német nyelven, 0-24)


A G Data vírusirtó szoftverek díjai

Felhasználási feltételek és impresszum | Adatkezelési tájékoztató | Sajtókapcsolat |© Vírusirtó.hu - G Data Antivirus

✕

Belépés

Elfelejtett jelszó?

Fiók létrehozása?

G DATA Magyarország
Sütik kezelése

A legjobb élmény biztosítása érdekében olyan technológiákat használunk, mint a sütik az eszközadatok tárolására és/vagy eléréséhez. Ha beleegyezik ezekbe a technológiákba, akkor olyan adatokat dolgozhatunk fel ezen az oldalon, mint a böngészési viselkedés vagy az egyedi azonosítók. A hozzájárulás elmulasztása vagy visszavonása bizonyos funkciókat és funkciókat hátrányosan érinthet.

Funkcionális Always active
A technikai tárolás vagy hozzáférés feltétlenül szükséges a felhasználó által kifejezetten kért meghatározott szolgáltatás igénybevételének lehetővé tételéhez, vagy kizárólag a kommunikáció elektronikus hírközlő hálózaton történő továbbításának végrehajtásához.
Preferenciák
A technikai tárolás vagy hozzáférés a felhasználó által nem kért preferenciák tárolásának legitim céljához szükséges.
Statisztika
Az a technikai tárhely vagy hozzáférés, amelyet kizárólag statisztikai célokra használnak. The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
A technikai tárhely vagy hozzáférés szükséges ahhoz, hogy felhasználói profilokat hozzanak létre reklámküldéshez, vagy hasonló marketing célból követhessék a felhasználót egy webhelyen vagy több webhelyen.
Manage options Manage services Manage {vendor_count} vendors Read more about these purposes
View preferences
{title} {title} {title}