Általában hogyan dolgoznak a hackerek?

Martin Pivetta, a McAfee piacfejlesztési menedzsere megtartotta a McAfee Foundstone Hacking University című kurzusát az Infoparkban, Budapesten.

Az előadáson az érdeklődőknek alkalma volt élőben megfigyelni, hogy milyen módszerekkel dolgoznak a hackerek, és ezeket a támadásokat hogyan lehet kivédeni. 2003 óta a kémprogramok és a vállalati adatlopások száma gyors növekedést mutat. A kémprogramokat gyakran használják identitáslopásokhoz, továbbá hozzáférést biztosíthatnak az áldozat bankszámlájához. A különböző hacker támadásokat többféle szempont alapján lehet csoportosítani. A McAfee szakemberei az előadás alkalmával opportunista, illetve célzott támadásokra osztották a támadásokat.

Az opportunista támadások nem egy meghatározott célpontra összpontosítanak, hanem több millió személyi számítógép ellen irányulnak. Százalékban kifejezett sikeresség szempontjából nem túl hatékonyak, azonban a sikeres támadások számát tekintve igencsak hatékonynak bizonyulnak. Az opportunista támadások gyakran az emberi gyengeségeket használják ki.

A célzott támadások rendszerint egyes személyekre vagy vállalatokra összpontosítanak. A hacker gyakran neheztel az adott vállalatra valamiért, vagy úgy véli, hogy valami értékeshez juthat a célpont megfertőzésével. Erre gyakran az opportunista támadások során nyert adatokból következtet. A tapasztalt hacker körültekintően megtervezi a támadást és eltünteti nyomait, törli az auditálási naplókat és proxy-kat használ. A tapasztalatlan hackerek gyakran saját gépükről indítanak támadást, így jóval könnyebb a nyomukra bukkanni.

2005 közepe óta az élő bankszámlák, hitelkártya-információk és személyazonosítók IRC csatornákon zajló kereskedelme növekvőben van. A csatorna jövedelmezősége biztosítja ennek sikerességét. A bűnszövetkezetek pénzügyi ösztönzést is alkalmaznak. A nulladik-napi sérülékenységeket felfedezőknek pénzjutalmat ajánlanak az általuk birtokolt információkért. Ezen exploit-okat célzott támadásokra tartogatják, és a legerősebb eszközöket jelentik ezen szervezetek arzenáljában. Az ellopott hitelkártyaszámokat és a kompromittált számlákról átutalt pénzeket gyakran áruk vásárlására használják fel. Az eBay kereskedői és az e-kereskedelmi oldalak gyakori áldozatnak számítanak.

Egy dolog nyilvánvalóvá vált: az antivírus szoftverek már nem elegendőek. A hálózati tűzfalra támaszkodni gondatlanság. A vezeték-nélküli hozzáférési pontoknál a biztonságot meg kell teremteni, és a végpontoknál több szintű védelmet kell használni.