Tesztek Android Google Apple Microsoft Samsung Huawei Nokia Linux Biztonság Tudomány Facebook Videojáték Film
ga
/ContentUploads/A585/blackcell.jpg

Te hogyan véded számítógépedet?

2014.10.08. 14.30
Az utóbbi időben egyre többször harsogja a média a napvilágra kerülő sérülékenységeket és sebezhetőségeket, mint a Heartbleed vagy a Shellshock. A hozzá nem értők gyakran széttett kézzel olvassák a sorokat, ez a cikk ezt kívánja orvosolni.


Mik is azok a sérülékenységek?



Általánosságban elmondható, hogy szinte minden szoftver rendelkezhet sérülékenységgel, ami programozási hibából adódhat. Ezt a szakzsargon „bug”-nak nevezi. Ha a felelős szoftvergyártó tudomására jut a hiba, akkor hibajavítást, azaz „patch”-t készít hozzá, amit a felhasználók a szoftver frissítésével építhetnek be a programba, felvértezve ezzel rendszerüket a sérülékenységet orvosló javítással. Ilyenek például a Windows által kiadott, minden hónap második keddjén (patch-kedd) megjelenő frissítések is. Ha ezeket az „update”-eket a felhasználó nem telepíti, akkor kockázatnak teszi ki a számítógépét, mivel a támadók étlap alapján dolgozhatnak a behatoláson. Sok szoftver- és hardverfejlesztő vállalat foglalkoztat különböző kutatókat és etikus hackereket, hogy feltárják ezeket a hibákat. Ám, ha egy olyan hacker fedez fel ilyen sebezhetőségeket, aki a sötét oldalt képviseli, akkor azt eladhatja a feketepiacon. Ezt nevezzük nulladik napi, vagy „zero-day” sérülékenységnek. Sérülékenységeket természetesen okozhatnak még a nem megfelelő konfigurálások is.




Hogyan tudnak betörni a gépemre hálózatomba?



Képzeljük el, hogy a számítógépünk egy ház, amibe 65535 ajtón lehet betörni. Ennyi kapu (port) áll rendelkezésre, hogy kapcsolatot teremtsünk. A portokhoz különböző szolgáltatások tartoznak, a szolgáltatásokból pedig sérülékenységek adódnak. Azokhoz a sérülékenységekhez pedig, amiket érdemben ki lehet használni, aknák (exploitok) tartoznak. Most már szinte minden kulcsszó a rendelkezésre áll, hogy el tudjuk képzelni, mi fán terem az oly divatos adatlopás a sérülékenységek kihasználásával.

A támadó először felderíti a célpont nyitott kapuit, az azokon futó szolgáltatásokat és azok verziószámát, valamint meghatározza az operációs rendszereket. Ezeket az adatokat a számítógépeink az esetek döntő többségében egyszerűen „kifecsegik”. Ha megvannak a szolgáltatások, akkor számos publikus adatbázis áll a támadó rendelkezésére, ahonnan kikeresheti a hozzájuk tartozó exploitokat, amit kiküld a célgépre. Amennyiben a művelet sikeres, onnantól jogosultságtól függően szinte bármit meg tud tenni. Telepíthet billentyűleütés figyelőt, webkamerán keresztül figyelheti a felhasználót és annak lakását, lekérhet képernyőképeket, feltölthet és letölthet fájlokat.

Vállalati környezet esetén a támadó szinte már mindenhol robusztus tűzfallal találja szemben magát, ezért a behatolások tendenciája manapság sokkal inkább a végpontok felé irányul, ugyanis ha sikerül megszerezni a megfelelő jogkörrel rendelkező számítógép felett az uralmat, attól kezdve szinte borítékolható, hogy bármihez hozzá tud férni a hálózaton belül. Ezt nevezzük Pivotingnek.




Hogyan tudunk védekezni?



A szoftverek és az operációs rendszerek frissítéseinek napra készen tartása mellett számos megoldás közül választhatunk.

A legjobb defenzív védekezés a megfelelő tűzfal alkalmazása, ami mind hálózati, mind kliens oldalon jelentős szerepet játszik. Csak és kizárólag a legszükségesebb portoknak szabad nyitva lennie, amiket időről időre felül kell vizsgálni. Hálózati szinten komplikáltabb a dolog. Ott a csomagok egyértelműen szűrtek, de az új kihívásokkal is szembe kell nézni, mivel a 80-as portot letiltani egyszerűen „nem lehet”. Így érdemes egy olyan tűzfalat beszerezni, ami képes alkalmazás szinten adatokat szűrni. Ezek az úgynevezett új generációs tűzfalak.

A másik nagyon fontos eszköz az „antimalware”, antivírus program. Mivel a vírusirtó is egy szoftver, bizony lehetnek sérülékenységei is. Sőt! Nagyon fontos szempont a kiválasztás során, hogy mennyire támadható maga a védelmi program, hiszen ezek nem rendszergazda, hanem egyenesen SYSTEM jogkörrel futnak, tehát a támadók az antivírus sérülékenységit használják ki.

Csatlakozzon online bemutatónkra október 29-én délután 3 órától: Hogyan végezzünk sérülékenységi vizsgálatot?

Ha valóban törődni akarunk a rendszerünk sérülékenységeinek feltárásával, úgy fel kell vennünk a támadói (offenzív) szemléletet. Ehhez szintén számos automatizált és manuális eszköz áll a rendelkezésre egyaránt. Ezek közül a Nexpose az egyik legkiválóbb, ami számos lehetőséget ad, és ami nagyon fontos, hogy nemcsak a sérülékenységek feltárása terén, hanem azok igazolására is. Ezeknél az automatizált hálózati és webes alkalmazás-szkennereknél sajnos nagyon gyakori az úgynevezett fals-pozitív hiba. Ebben az esetben a vizsgáló program tévesen jelöl meg egy hibát vagy sérülékenységet, ami az esetek többségében valóban fennáll ugyan, csak épp nem lehet érdemben kihasználni, azaz ott biztos nem történhet behatolás. Pontosan ezekre a problémákra kiváló a Nexpose, mivel páratlan lehetőséget ad a nagytestvérével, a Metasploittal történő összekötésre, amivel egyszerűen és zökkenőmentesen lehetséges validálni a kapott értékeket.

Vállalati és kormányzati szinten is egyre inkább elterjedt a saját sérülékenységi vizsgáló licencelése és használata. Ez lehetőséget ad a folyamatos felülvizsgálatra és ellenőrzésre sokkal költséghatékonyabb módon, mint a külsős etikus hekkerek alkalmi vagy időszakos megbízása. A grafikus felületek segítségével és az alapvető hálózati ismeretek a birtokában a Nexpose tökéletesen használható, kiváló ajánlásokat ad a hibák javításaira, priorizál és számos szabályzásnak megfelelően képes jelentéseket is generálni.

Forrás: Black Cell Kft.

A Microsoft Edge elvesztette minden előnyét
Így kapcsolhatod be a Harry Potter varázslatot a Facebookon
Fa felhőkarcolók a globális felmelegedés ellen
Pontosság: az Apple Watch az első helyen, a Samsung Gear az utolsó
FPS Mario játék Microsoft HoloLensre
A Google innentől nem olvas bele az e‑mailjeinkbe
Felkapott témák
Miért drágák az Apple termékei?
Biztonsági katasztrófa: Kiszivárgott a Windows 10 forráskódja
Új módszerrel verik át az internetezőket
Mindent tudunk az 1000 eurós Samsung Galaxy Note 8-ról
Kinek kell az új iMac Pro 6 millió forintért?
Így kapcsolhatod be a Harry Potter varázslatot a Facebookon
Állásajánlatok
It ügyfélszolgálati munkatárs nappali és éjszakai munkarendben
IT Project Manager with German and English knowledge Budapest
Szimulációs mérnök - Akusztikai szimuláció - Járműfejlesztés
C++ fejlesztő SINUMERIK HMI
Vezető szoftverfejlesztő
Teszt koordinátor SAP területen - Telekom IT TSI ADAM1 Budapest
Fejlesztőmérnök – műszaki tervező