• G DATA. Bízzon a német biztonságban. 1985 óta. | GDPR megfelelő vállalati antivírus megoldások és otthoni vírusirtó szoftverek.
  • Segítség
  • Viszonteladóknak
  • Fiókom
G_DATA_CyberDefense_virusirto_antivirus_logo_40G_DATA_CyberDefense_virusirto_antivirus_logo_40G_DATA_CyberDefense_virusirto_antivirus_logo_40G_DATA_CyberDefense_virusirto_antivirus_logo_40
  • OTTHONRA
    • Védelem Windowsra
      • G DATA Total Security
      • G DATA Internet Security
      • G DATA Antivirus
      • Windowsos termékek összehasonlítása
    • Android és MAC OS X
      • G DATA Mobile Security for Android
      • G DATA Antivirus for Mac OS X
    • Védelem az interneten
      • G DATA VPN
  • CÉGEKNEK
    • VÍRUSVÉDELEM
      • G DATA Endpoint Protection
      • G DATA Client Security
      • G DATA Antivirus
      • G DATA Levelezésvédelem
      • Termékek áttekintése és rendszerkövetelmények
    • INFORMÁCIÓK
      • Általános tudnivalók
      • Licencpolitika
      • Árajánlatkérés
      • Esettanulmányok
      • Vállalati demó igénylése
      • Partnereink
  • VÁSÁRLÁS
  • LETÖLTÉS
  • TESZTEK
  • HÍREK
  • G DATA
  • Segítség
  • Viszonteladóknak
  • Fiókom
0

0 Ft

✕
  • Főoldal
  • Hírek és blogbejegyzések
  • Blogbejegyzés
  • Okosabb támadások fenyegetik a képzetlen munkavállalókat

Okosabb támadások fenyegetik a képzetlen munkavállalókat

2023. 01. 2.
Kategóriák
  • Blogbejegyzés
  • Sajtóközlemény
  • Vállalati hírek
  • Viszonteladói hírek
Címkék
  • G DATA
  • iPhone
  • MFA
  • Teams
  • Trendek
  • Zoom

Security breach unlock padlock icon on mobile phone screen. Cyber protection concept.

Az idei évben is számos kibertámadás és e-mailes átverés vár mind a vállalatokra, mind pedig a lakossági internetezőkre. Célkeresztbe kerülnek az iPhone-tulajdonosok, terjednek a Zoom és Teams értekezletekre szóló hamis meghívók.

Andreas Lüning, a G DATA társalapítója szerint az IT-biztonság központi problémája ebben az évben is az marad, hogy a vállalatok és az állami szervezetek nem veszik komolyan a sebezhetőségekre vagy biztonsági kockázatokra vonatkozó figyelmeztetéseket. Alábecsülik a kibertámadás valós kockázatát, és reménykednek abban, hogy őket majd elkerüli a baj. Pedig Európában már elértük a digitalizációnak azt a fokát, hogy az információszolgáltatás biztonsága ugyanolyan egzisztenciális kérdés, mint az áram vagy a víz rendelkezésre állása.

Andreas Lüning, a G DATA társalapítója és ügyvezetője

A vállalatokon fokozódik a nyomás: az egyik oldalról a szakképzett informatikai munkaerő hiánya fenyegeti őket, a másik oldalról ‒ a G DATA felmérése szerint ‒ az a folyamat, hogy a képzett munkavállalók fele már nem szívesen dolgozik olyan cégben, ahol az IT-biztonság megközelítése túl laza, és ez szemponttá válik a munkahely kiválasztásánál. Ennek a helyzetnek egyik megoldása, hogy egyre több kis- és középvállalat vesz igénybe menedzselt biztonsági megoldásokat.

Aggasztó globális folyamatok

A jelenlegi geopolitikai helyzetre való tekintettel megnőtt a kibertámadásokon keresztül történő gazdasági kémkedés kockázata is. 2023-ban előfordulhat, hogy egyes államok szándékosan szabotáljanak egész gazdasági szektorokat vagy más országok ellátási láncait a helyzet destabilizálása érdekében. Egy jól előkészített akció hatalmas hatással lehet megtámadott ország gazdaságára.

A kiberbűnözők és hackercsoportok a támadások hatékonyságának javításán dolgoznak, egyre professzionálisabb eszközöket vetnek be, így a széles körben használt rendszerek új sérülékenységei különös kockázatot jelentenek. Egyetlen rés is elegendő lehet ahhoz, hogy a támadók egyszerre több száz vagy akár több ezer vállalatot is kompromittáljanak.

Fárasztással a kétfaktoros védelem ellen

A kiberbűnözők egyre inkább a szociális manipulációra hagyatkoznak a személyes adatok vagy információk ellopása során. Aki azt hiszi, hogy őt nem lehet átverni, az alábecsüli a veszélyt, mert a támadások egyre profibbak. A tömeges támadások helyett a kiberbűnözők most az egyéneket veszik célba.

Egy példa erre az „MFA fáradtság” nevű social engineering technika alkalmazása. Ma a vállalatok gyakran alkalmaznak többtényezős hitelesítést (MFA), hogy megakadályozzák, hogy illetéktelen személyek egyszerűen bejelentkezzenek egy hálózatba valaki más hitelesítő adataival. A támadás során a bűnözők ezért egy szkriptet futtatnak, hogy bejelentkezzenek a korábban ellopott bejelentkezési adatok használatával. Amikor megteszik, az MFA rendszer rengeteg kérést generál a számlatulajdonos másodlagos azonosítóként használt mobileszközére. Egy idő után a felhasználó megunja az üzeneteket, és inkább az igen gombra kattint, amivel a kiberbűnözők közvetlen hozzáférést kapnak a megtámadott hálózathoz. Azt hihetnénk, hogy a felhasználók ennél okosabbak, de ezt a támadási módszert használták a hackerek a Cisco és az Uber feltörése során is.

Almás telefonok a célkeresztben

Mivel kulcsfontosságú digitális eszköz, az okostelefon a jövőben is vonzó célpont lesz a kiberbűnözők számára. Mivel az iPhone-felhasználók nagyobb vásárlóerővel rendelkeznek, a jövőben egyre gyakrabban veszik majd célba az almás készülékeket. Különösen az iOS operációs rendszer sérülékenységeit használják ki, mert ez root jogokat adhat nekik, és ezzel teljes irányítást az eszköz felett. Az elmúlt év megmutatta, mennyire súlyos a helyzet, hiszen az Apple-nek többször kellett javítania a kritikus hiányosságokat. A jó hír, hogy a mobileszközöket néhány alapvető óvintézkedéssel jól lehet védeni. Ezek közé tartozik az operációs rendszer frissítéseinek telepítése, a biztonsági megoldások telepítése.

Veszélyes értekezletek

Végül a kiberbűnözők eltérítik és kihasználják a széles körben elterjedt és népszerű videókonferencia-programokat. Így például a Zoomot vagy a Teamset használják támadásokhoz: e-mailben hívnak meg embereket egy hamis találkozóra, majd küldenek egy hamis linket. A következő lépésben a videókonferencia-alkalmazás helyett az áldozatok rosszindulatú kódot töltenek le a rendszerükre, melynek telepítése után a támadók átvehetik a számítógép irányítását.

A fenti veszélyek ellen általánosságban körültekintéssel, informatikai oktatással, az operációs rendszerek és a népszerű alkalmazások frissítéseinek telepítésével, vírusvédelmi szoftverek, tűzfalak és más informatikai biztonsági megoldások használatával tudunk védekezni.

A cikkhez a lap alján tud hozzászólni, és mások hozzászólásait is ott olvashatja.

Ha tetszett a cikk:

Megosztás

Ne felejtsen el feliratkozni hírlevelünkre:

Megosztás

További cikkek

2025. 02. 1.

A Meta szerint WhatsApp üzeneteken keresztül támadtak meg újságírókat 


Tovább
2025. 01. 22.

Miért van szükség vírusirtóra?


Tovább
2025. 01. 17.

Az automatikus elemzések határai


Tovább

Vélemény, hozzászólás? Válasz megszakítása

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük

Keresés a cikkek között

Legújabb cikkek

  • 0
    A Meta szerint WhatsApp üzeneteken keresztül támadtak meg újságírókat 
    2025. 02. 1.
  • 0
    Miért van szükség vírusirtóra?
    2025. 01. 22.
  • 0
    Az automatikus elemzések határai
    2025. 01. 17.
  • 0
    Orosz beavatkozás miatt érvénytelenítették a román elnökválasztás első fordulóját
    2024. 12. 11.
  • 0
    Az Egyesült Államok kínai hackert vádol azzal, hogy kihasznált egy nulladik napi sérülést 81 ezer Sophos tűzfalban
    2024. 12. 11.

Értesüljön híreinkről

Válassza ki, hogy milyen hírek érdeklik Önt:

Kategóriák

  • Blogbejegyzés
  • Lakossági tudásbázis
  • Sajtóközlemény
  • Vállalati hírek
  • Vállalati tudásbázis
  • Viszonteladói hírek

Címkék

adathalászat adatszivárgás adatvédelem Adobe Android Apple BankGuard Bitcoin botnet csalás deepray Facebook fbi G DATA GDPR Google hacker Instagram iOS IOT iPhone Jelszó kiberháború kibertámadás koronavírus Kriptovaluta kártevő kémprogram Linux Management Server mesterséges intelligencia MI Microsoft Oroszország OS X Patch Management spam sérülékenység torrent trójai Ukrajna Virus Bulletin Windows zsarolóvírus átverés

Lakossági vírusirtók

Windowsos szoftverek

> G Data Antivirus

> G Data Internet Security

> G Data Total Security

Andoridos szoftverek

> G Data Internet Security for Android

OS X (Mac) szoftverek

> G Data Antivirus for Mac

Vállalati antivírus

Vállalati vírusvédelem

> G Data EndpointProtection

> G Data ClientSecurity

> G Data AntiVirus

Levelezésvédelem

> G Data Levelezésvédelem

Hasznos linkek

Facebook és Twitter

> Csatlakozzon hozzánk a Facebookon

> Iratkozzon fel hírlevelünkre

> Vírusirtó tesztek

> Affiliate Partner Program

Kapcsolat

Elérhetőségek

> Terméktámogatás

G Data e-mail címE-mail címünk:

tamogatas (kukac) virusirto.hu

G Data telefonszámTelefonszámunk:

+36 800 88 528

H-P, 11.00 – 16.00

Nemzetközi terméktámogatás:

+36 1 999 6709
(angol és német nyelven, 0-24)


A G Data vírusirtó szoftverek díjai

Felhasználási feltételek és impresszum | Adatkezelési tájékoztató | Sajtókapcsolat |© Vírusirtó.hu - G Data Antivirus

✕

Belépés

Elfelejtett jelszó?

Fiók létrehozása?

G DATA Magyarország
Sütik kezelése

A legjobb élmény biztosítása érdekében olyan technológiákat használunk, mint a sütik az eszközadatok tárolására és/vagy eléréséhez. Ha beleegyezik ezekbe a technológiákba, akkor olyan adatokat dolgozhatunk fel ezen az oldalon, mint a böngészési viselkedés vagy az egyedi azonosítók. A hozzájárulás elmulasztása vagy visszavonása bizonyos funkciókat és funkciókat hátrányosan érinthet.

Funkcionális Always active
A technikai tárolás vagy hozzáférés feltétlenül szükséges a felhasználó által kifejezetten kért meghatározott szolgáltatás igénybevételének lehetővé tételéhez, vagy kizárólag a kommunikáció elektronikus hírközlő hálózaton történő továbbításának végrehajtásához.
Preferenciák
A technikai tárolás vagy hozzáférés a felhasználó által nem kért preferenciák tárolásának legitim céljához szükséges.
Statisztika
Az a technikai tárhely vagy hozzáférés, amelyet kizárólag statisztikai célokra használnak. The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
A technikai tárhely vagy hozzáférés szükséges ahhoz, hogy felhasználói profilokat hozzanak létre reklámküldéshez, vagy hasonló marketing célból követhessék a felhasználót egy webhelyen vagy több webhelyen.
Manage options Manage services Manage {vendor_count} vendors Read more about these purposes
View preferences
{title} {title} {title}