Trace Id is missing
Ugrás a tartalomtörzsre
Microsoft Biztonság

Mi az a kibertámadás?

A kibertámadás olyan kísérlet, amely során jogosulatlan hozzáférést próbálnak meg szerezni a számítógépes rendszerekhez, és adatokat lopnak el, módosítanak vagy semmisítenek meg. Megtudhatja, hogyan védekezhet az ilyen támadások ellen.

Mi az a kibertámadás?

A kibertámadások célja, hogy egy vállalati vagy személyiszámítógép-rendszeren belül feltörjék a fontos dokumentumokat és rendszereket, illetve átvegyék felettük a felügyeletet vagy hozzájuk férjenek.

A kibertámadásokat egyének vagy szervezetek indítják politikai, bűnügyi vagy személyes szándékaik szerint a titkosított információk megszerzése vagy megsemmisítése céljából.

Íme néhány példa a kibertámadásokra:

  • Kártevők
  • Elosztott szolgáltatásmegtagadásos (DDoS-) támadás
  • Adathalászat
  • SQL-injektálásos támadások
  • Webhelyek közötti szkriptelés (XSS)
  • Botnetek
  • Zsarolóvírusok

Megbízható szoftverek és hatékony kiberstratégia használatával csökkenthető annak az esélye, hogy egy vállalati vagy személyes adatbázist kibertámadás érjen.

Melyek a kibertámadások és veszélyforrások különböző típusai?

A kibertámadások különböző formákban jelennek meg a számítógépes hálózatokon és rendszereken keresztül. A kártevők és az adathalászat a kibertámadás két példája, amelyek során a vállalati és a személyes elektronikus eszközökön lévő adatok feletti irányítást szerzik meg. További információ a kibertámadások típusairól és hatásukról a legújabb technológiákra.

Kártevők

A kártevőkmagukat megbízható e-mail-mellékletként vagy programként (azaz titkosított dokumentumként vagy fájlmappaként) álcázva kihasználják a vírusokat, és lehetővé teszik a hackereknek a számítógépes hálózatokba való bejutást. Az ilyen típusú kibertámadások gyakran a teljes informatikai hálózatot megzavarják. A kártevők közé tartoznak például a trójai programok, a kémprogramok, a férgek, a vírusok és a reklámprogramok.

Elosztott szolgáltatásmegtagadásos (DDoS-) támadás

DDoS-támadásnak azt nevezik, ha több feltört számítógéprendszer egy webhelyet vagy hálózatot vesz célba, és elutasítja az adott webhely vagy hálózat felhasználói felületét. Például több száz előugró ablak, hirdetés és még egy összeomló webhely is hozzájárulhat egy feltört kiszolgáló DDoS-támadásához.

Adathalászat

Az adathalászat azt a műveletet jelenti, amely során jó hírű cégek nevében küldenek csalárd e-maileket. A támadók adathalászattal férnek hozzá a személyes vagy a vállalati hálózaton lévő adatokhoz.

SQL-injektálásos támadások

SQL-injektálásos támadásnak azt nevezzük, ha egy kiberbűnöző különböző alkalmazások (például LinkedIn, Target) segítségével kihasználja a szoftvereket adatok ellopására, törlésére vagy az adatok fölötti irányítás átvételére.

Webhelyek közötti szkriptelés (XSS)

Webhelyek közötti szkriptelésnek (XSS) nevezik, amikor kiberbűnözők „szkriptbe ágyazott” vagy levélszemétként küldött webhelyhivatkozást küldenek a beérkezett üzenetek mappájába, amelyet megnyitnak – személyes adatokat adva át ezzel az említett kiberbűnözőknek.

Botnetek

Botnetekről több – normál esetben egy privát hálózaton lévő – számítógép vírusokkal vagy a kártékony szoftverek egyéb formáival (felugró üzenetek vagy levélszemét) való megfertőződése esetén beszélhetünk.

Zsarolóvírusok

A zsarolóvírusok olyan kártevők, amelyek azzal fenyegetik az áldozatot, hogy megsemmisítik a kritikus fontosságú adatokat vagy rendszereket, illetve letiltják az ezekhez való hozzáférést, amíg a felhasználó ki nem fizeti a kért váltságdíjat.

A kibertámadások megelőzése

A személyes és vállalati hálózatok biztonságához kulcsfontosságú, hogy proaktív megközelítést alkalmazva a kibertámadások megelőzésére összpontosítsunk. A legtöbben azonban nem tudják, hogy hol kezdjenek hozzá.

Íme néhány módszer az adatok biztonságának megőrzésére:

  • Befektetés egy megbízható kiberbiztonsági rendszerbe.
  • Olyan rendszergazdák alkalmazása, akik gondosan figyelik a vállalat összes hálózatát.
  • Két- vagy többtényezős hitelesítési rendszer használata. Ezzel gondoskodhat arról, hogy a fiókkal vagy a rendszerhez hozzáféréssel rendelkező összes tag a cég ellenőrzött alkalmazottja vagy érdekeltje legyen.
  • Az alkalmazottak oktatása folyamatos belső képzés keretében a kibertámadásokról és a kiberbiztonságról, valamint arról, hogy milyen lépéseket kell tenniük az adatokkal való visszaélések esetén.
  • Megbízhat egy külső biztonsági csapatot, hogy segítse a belső informatikai részleget a vállalati hálózatok és rendszerek figyelésében.

Védelem a kibertámadások ellen

A kibertámadások elleni védelem fontos. Szerencsére van olyan szoftver, amely segíthet ebben.

Íme néhány forrás, amely segít megvédeni a számítógépét a kiberbűnözőktől:

Felhőbiztonság

A felhőbiztonság lehetővé teszi az adatok tárolását biztonsági mentés céljából elveszett hálózat vagy rendszer esetére.

Identitás- és hozzáférés-kezelés

Az identitás- és hozzáférés-kezelés egy rendszert hoz létre az identitások ellenőrzéséhez, biztosítva, hogy az adott személy hozzáférhessen a belső információkhoz. Ez a kétfaktoros hitelesítés.

Kockázatkezelés

A kockázatkezelés gondoskodik arról, hogy az alkalmazottak naprakészen tájékozottak és képzettek legyenek arra az esetre felkészülve, ha adatokkal való visszaélés történne.

Integrált SIEM és XDR

A kibertámadások ellen az integrált biztonsági információk és események kezelésével (SIEM) és kiterjesztett észlelés és válasz (XDR) segítségével védekezhet, amely még a legóvatosabb támadásokat is felderíti, és a teljes digitális eszközparkra vonatkozóan koordinálja a választ, miközben csökkenti az eszközkészlet összetettségét és költségeit.

További információ a Microsoft Biztonságról

Security Insider

Értesüljön a legújabb kiberbiztonsági fenyegetésekről és ajánlott eljárásokról, hogy megvédhesse vállalkozását.

A Teljes felügyelet alapelveinek betartása

A Teljes felügyelettel kapcsolatos alapelvek – például a többtényezős hitelesítés, az igény szerinti hozzáférés és a végpontok közötti titkosítás – védelmet nyújtanak az egyre fejlődő kibertámadások ellen.

Kibertámadások észlelése és megállítása

A többplatformos végpontok, a hibrid identitások, a levelezés, az együttműködési eszközök és az SaaS-alkalmazások védelméről egységes XDR-rel gondoskodhat.

Értesüljön a hírekről

A kibertámadások nap mint nap egyre kifinomultabbá válnak. Tájékozódjon a kiberbűnözés trendjeiről, és ismerje meg az online biztonság területén tapasztalható áttöréseket.

Gyakori kérdések

  • A kibertámadások kockázatcsökkentése alatt azt értjük, amikor a cégek olyan, az incidenseket, például a kibertámadásokat megakadályozó stratégiákat alakítanak ki, amelyek korlátozzák a veszélyforrások által okozott kár mértékét.

    További információ a veszélyforrások elleni védelemről.A veszélyforrások elleni védelem a következő három összetevő alatt működve kényszerítheti ki a kibertámadások hatásainak enyhítését: megelőzés, azonosítás és szervizelés.

    Megelőzés: A vállalatok házirendeket és eljárásokat léptetnek életbe, hogy kiküszöböljék a külső szervezetek vagy személyek által üzemeltetett veszélyforrások lehetőségét.

    Azonosítás: A biztonsági szoftver és a felügyelet lehetővé teszi a vállalatok számára, hogy kevesebb felügyelet mellett több innovációt végezhessenek anélkül, hogy a belső adatbiztonság miatt kellene aggódniuk.

    Szervizelés: Olyan üzleti szoftverek használata, mint amilyen például a Teljes felügyelet, valamint a belső hálózatokat és rendszereket feltörő aktív biztonsági veszélyforrásokat tartalmazó stratégiák.

  • A kibertámadások szervizelése a kibertámadások vállalatok általi kezelését jelenti: a folyamataikat, stratégiáikat és hogy miként kezelik az aktív veszélyforrásokat.
  • A kibertámadások olyan jogosulatlan kísérletek, amelyek a számítógépes rendszerek sebezhetőségéből előnyt kovácsolva megpróbálják kihasználni, ellopni és megsérteni a bizalmas információkat. A kibertámadások mögötti motiváció lehet politikai, bűnügyi és/vagy személyes.

    A kiberveszélyforrások olyan személyek vagy vállalatok, amelyek belső vagy külső hozzáféréssel rendelkezhetnek egy cég hálózatához, és akik vagy amelyek visszaélnek ezekkel a folyamatokkal. Lehetnek például kiberterrorista szervezetek, korábbi alkalmazottak vagy egy iparági versenytárs.

    Kiberkockázatoknak azokat a hálózatokat nevezzük, amelyek kibertámadások esetén a „legnagyobb kockázatnak” vannak kitéve. Az FBI kibertámadási adatai és a National Governors Association állami választási adatai a kiberkockázatokat elemezve állapítják meg, hogy melyik szervezetnek van szüksége további kiberbiztonságra, és mennyit költenek a vállalkozások a kiberbiztonságra és a védelemre.

  • Kibertámadások akkor fordulnak elő, amikor a kiberterroristák tájékozódási célokból megpróbálnak hozzáférni egy vállalati vagy személyes hálózathoz. A motiváció lehet bűnügyi, politikai és/vagy személyes. Ezek a személyek vagy szervezetek általában réseket keresnek a cég informatikai folyamataiban, és kihasználják a sebezhető rendszereket.

A Microsoft követése