• G DATA. Bízzon a német biztonságban. 1985 óta. | GDPR megfelelő vállalati antivírus megoldások és otthoni vírusirtó szoftverek.
  • Segítség
  • Viszonteladóknak
  • Fiókom
G_DATA_CyberDefense_virusirto_antivirus_logo_40G_DATA_CyberDefense_virusirto_antivirus_logo_40G_DATA_CyberDefense_virusirto_antivirus_logo_40G_DATA_CyberDefense_virusirto_antivirus_logo_40
  • OTTHONRA
    • Védelem Windowsra
      • G DATA Total Security
      • G DATA Internet Security
      • G DATA Antivirus
      • Windowsos termékek összehasonlítása
    • Android és MAC OS X
      • G DATA Mobile Security for Android
      • G DATA Antivirus for Mac OS X
    • Védelem az interneten
      • G DATA VPN
  • CÉGEKNEK
    • VÍRUSVÉDELEM
      • G DATA Endpoint Protection
      • G DATA Client Security
      • G DATA Antivirus
      • G DATA Levelezésvédelem
      • Termékek áttekintése és rendszerkövetelmények
    • INFORMÁCIÓK
      • Általános tudnivalók
      • Licencpolitika
      • Árajánlatkérés
      • Esettanulmányok
      • Vállalati demó igénylése
      • Partnereink
  • VÁSÁRLÁS
  • LETÖLTÉS
  • TESZTEK
  • HÍREK
  • G DATA
  • Segítség
  • Viszonteladóknak
  • Fiókom
0

0 Ft

✕
  • Főoldal
  • Hírek és blogbejegyzések
  • Blogbejegyzés
  • Így segíthetjük az APT támadások megelőzését

Így segíthetjük az APT támadások megelőzését

2020. 01. 7.
Kategóriák
  • Blogbejegyzés
  • Vállalati hírek
Címkék
  • advanced persistent threat
  • apt
Best PokerBros Clubs

Az ATP vagyis Advanced Persistent Threat jellegű kibertámadások szervezetten történnek, és vállalatokat, kormányzati szerveket egyaránt érhetnek. Összeállításunkban elmondjuk, hogyan ismerhetjük fel ezeket a támadásokat és mit tehetünk ellenük.

A kibertámadások sokszor nem magányos hackerektől, hanem szervezett és szakosodott csoportoktól indulnak. Ezek a csoportok előrehaladott technológiák felhasználásával (legyen az akár például mesterséges intelligencia) kitartóan és némán támadják a kiszemelt célpontot. Ha már bejutottak, a vállalati hálózaton belül a lehetőséghez mérten rejtve maradnak, és lassan, folyamatosan szipkázzák ki a vállalati adatvagyont.

Az Accenture 2019-es tanulmánya szerint az APT támadásokra különböző szakcsoportok jönnek létre, amelyek megosztják egymás között a sikeresen használt taktikákat, és széleskörű támadásokat visznek véghez. Például az orosz gyökerű Silence APT a pénzügyi intézetekre szakosodik, és eddig sikeresen lopott el többmillió dollárt világszerte. Az APT csoportok támadásai nemcsak kereskedelmi szervezetek ellen irányulnak, hanem kormányzati intézményeket is megcéloznak, ekkor tipikusan politikai célokat kívánnak elérni, sokszor állami háttértámogatással.

Sem a kicsi, sem pedig a nagy szervezetek nincsenek alapból védve az APT támadások ellen, ezért fontos megérteni, hogyan is dolgoznak a bűnözők, és milyen biztonsági intézkedésekkel előzhetjük meg, hogy célt érjenek.

Az APT csoportok csendben dolgoznak, kitartóan, sikereiket nem kürtölik világgá, így hosszú idő telhet el, míg egy vállalat egyáltalán rájön, hogy kiberbűncselekmény áldozatává vált. Vannak azonban árulkodó jelek, hogy egy APT csoport a mi szervezetünk hálózatát próbálgatja.

Túlzott login aktivitás

Az APT támadások nagyon sok esetben a főkapun indulnak. A hackerek brute force próbálkozásokkal igyekeznek kitalálni a felhasználóneveket és jelszavakat – vagy már megszerezték őket, csak pontosan nem tudják mely rendszerben lehet őket használni. Ha nagyon sokszor van belépési próbálkozás, főleg irodai órákon kívül, akkor egy kezdődő APT támadást is gyaníthatunk a háttérben.

Kártevő robbanás

Az APT csoportok különböző kártevők segítségével is próbálkozhatnak bejutni hálózatunkba. Ha az antivirus megoldásunk gyakran talál új kártevőket (melyek tevékenységét egyébként időben leállította), akkor elképzelhető, hogy az APT csoportok folyamatosan próbálkoznak bejutni.

Megnövekedett forgalom

A bűnözők a vállalat erőforrásait használják támadásaikhoz. Egy aktív kártevő a végponton lévő számítógép számítási kapacitását és memóriáját használja tevékenységéhez. Ha már bent vannak a hálózatban, a hackerek belső szervereken tárolják az adatokat. A hirtelen megnövekedett hálózati forgalom is árulkodó jel: a sok eltulajdonítani tervezett adatot interneten keresztül szivárogtatják ki.

Erősítsük az IT védelmet

Mindezekre a tevékenységekre a naplófájlok elemzéséből derülhet napfény, az IT szakemberek feladata rendszeresen elemezni és értékelni a hálózati forgalmat – szoftveres megoldások is segítenek ebben a munkában. Aktívan elemeznünk kell a naplófájlokat, rutin biztonsági teszteket futtassunk le, hogy lássuk időben, van-e valaki, aki kívülről be szeretne hozzánk törni.

Ideje lehet logelemző megoldást beszerezni.

Emellett fontos, hogy a vírusvédelmi rendszerünk naplóit is rendszeresen átnézzük és elemezzük.

A vírusvédelmet nem elegendő egyszer telepíteni, és nem lehet a telepítés után hosszú időre magára hagyni. Be kell állítani a megfelelő jelentéseket (riportokat), és aktívan figyelemmel kell kísérnünk a védelem állapotát és jelzéseit.

Vállalati szintű biztonsági megoldásokat használjunk, melyek proaktívan megvédenek a támadásoktól. Rendszereinket és alkalmazásainkat mindig frissítsük, telepítsük a legújabb biztonsági frissítéseket (patch-eket).

Sok sikeres támadás egy ismert, de nem frissített sérülékenységből indul ki – holott a szoftvercégek eléggé gyorsan kiadják a javításokat.

Tartsunk rendszeres képzéseket, növeljük kollégáink biztoságtudatosságát, hiszen nagyon sok esetben social engineering eszközökkel, vagyis pszichológiai trükkökkel igyekeznek megszerezni a meglévő felhasználónév-jelszó kombinációkat.

Az IT biztonságra nem úri kiadásként, hanem befektetésként kell gondolni. Az APT támadások visszafordíthatatlan károkat okozhatnak vállalatunkban, az adatveszteség mellett számolni kell a bizalom vesztéssel, a nem tervezett leállással és a rendszerek visszaállítási költségével is.

A cikkhez a lap alján tud hozzászólni, és mások hozzászólásait is ott olvashatja.

Ha tetszett a cikk:

Megosztás

Ne felejtsen el feliratkozni hírlevelünkre:

Megosztás

További cikkek

2025. 02. 1.

A Meta szerint WhatsApp üzeneteken keresztül támadtak meg újságírókat 


Tovább
2025. 01. 22.

Miért van szükség vírusirtóra?


Tovább
2025. 01. 17.

Az automatikus elemzések határai


Tovább

Vélemény, hozzászólás? Válasz megszakítása

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük

Keresés a cikkek között

Legújabb cikkek

  • 0
    A Meta szerint WhatsApp üzeneteken keresztül támadtak meg újságírókat 
    2025. 02. 1.
  • 0
    Miért van szükség vírusirtóra?
    2025. 01. 22.
  • 0
    Az automatikus elemzések határai
    2025. 01. 17.
  • 0
    Orosz beavatkozás miatt érvénytelenítették a román elnökválasztás első fordulóját
    2024. 12. 11.
  • 0
    Az Egyesült Államok kínai hackert vádol azzal, hogy kihasznált egy nulladik napi sérülést 81 ezer Sophos tűzfalban
    2024. 12. 11.

Értesüljön híreinkről

Válassza ki, hogy milyen hírek érdeklik Önt:

Kategóriák

  • Blogbejegyzés
  • Lakossági tudásbázis
  • Sajtóközlemény
  • Vállalati hírek
  • Vállalati tudásbázis
  • Viszonteladói hírek

Címkék

adathalászat adatszivárgás adatvédelem Adobe Android Apple BankGuard Bitcoin botnet csalás deepray Facebook fbi G DATA GDPR Google hacker Instagram iOS IOT iPhone Jelszó kiberháború kibertámadás koronavírus Kriptovaluta kártevő kémprogram Linux Management Server mesterséges intelligencia MI Microsoft Oroszország OS X Patch Management spam sérülékenység torrent trójai Ukrajna Virus Bulletin Windows zsarolóvírus átverés

Lakossági vírusirtók

Windowsos szoftverek

> G Data Antivirus

> G Data Internet Security

> G Data Total Security

Andoridos szoftverek

> G Data Internet Security for Android

OS X (Mac) szoftverek

> G Data Antivirus for Mac

Vállalati antivírus

Vállalati vírusvédelem

> G Data EndpointProtection

> G Data ClientSecurity

> G Data AntiVirus

Levelezésvédelem

> G Data Levelezésvédelem

Hasznos linkek

Facebook és Twitter

> Csatlakozzon hozzánk a Facebookon

> Iratkozzon fel hírlevelünkre

> Vírusirtó tesztek

> Affiliate Partner Program

Kapcsolat

Elérhetőségek

> Terméktámogatás

G Data e-mail címE-mail címünk:

tamogatas (kukac) virusirto.hu

G Data telefonszámTelefonszámunk:

+36 800 88 528

H-P, 11.00 – 16.00

Nemzetközi terméktámogatás:

+36 1 999 6709
(angol és német nyelven, 0-24)


A G Data vírusirtó szoftverek díjai

Felhasználási feltételek és impresszum | Adatkezelési tájékoztató | Sajtókapcsolat |© Vírusirtó.hu - G Data Antivirus

✕

Belépés

Elfelejtett jelszó?

Fiók létrehozása?

G DATA Magyarország
Sütik kezelése

A legjobb élmény biztosítása érdekében olyan technológiákat használunk, mint a sütik az eszközadatok tárolására és/vagy eléréséhez. Ha beleegyezik ezekbe a technológiákba, akkor olyan adatokat dolgozhatunk fel ezen az oldalon, mint a böngészési viselkedés vagy az egyedi azonosítók. A hozzájárulás elmulasztása vagy visszavonása bizonyos funkciókat és funkciókat hátrányosan érinthet.

Funkcionális Always active
A technikai tárolás vagy hozzáférés feltétlenül szükséges a felhasználó által kifejezetten kért meghatározott szolgáltatás igénybevételének lehetővé tételéhez, vagy kizárólag a kommunikáció elektronikus hírközlő hálózaton történő továbbításának végrehajtásához.
Preferenciák
A technikai tárolás vagy hozzáférés a felhasználó által nem kért preferenciák tárolásának legitim céljához szükséges.
Statisztika
Az a technikai tárhely vagy hozzáférés, amelyet kizárólag statisztikai célokra használnak. The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
A technikai tárhely vagy hozzáférés szükséges ahhoz, hogy felhasználói profilokat hozzanak létre reklámküldéshez, vagy hasonló marketing célból követhessék a felhasználót egy webhelyen vagy több webhelyen.
Manage options Manage services Manage {vendor_count} vendors Read more about these purposes
View preferences
{title} {title} {title}