fbpx
+36 1 781 4842 info@fortix.hu
AI megint, megint és megint…

AI megint, megint és megint…

AI megint, megint és megint…

Hónapok óta megy az AI körüli buli. Olvastam valahol, hogy mindenki mesterséges intelligencia szakértővé vált az utóbbi időben, és ez milyen igaz. A diákok helyett megírja a dolgozatot, a tanár helyett a kérdéseket, tanácsot ad a bírósági ítélethez, lerajzolja a pápát pufidzsekiben, elhozza a világvégét, meg feltöri a jelszavainkat… Én meg most adok még egy lökést az infarktushoz…

Ha mi ilyen technológiához férünk hozzá, akkor vajon hol tartanak az APT-k (Advanced Persistent Threat – fejlett erőforrással rendelkező fenyegetések, kormányok támogatásával rendelkező hekkercsoportok), a kormányok és a különféle szakszolgálatok? Vajon mire átlagpolgárként látjuk az eredményét a fejlesztéseknek, mire „alufólia lesz a holdraszállásból”, holt tartanak a párbetűs nevek alatt dolgozó titkosszolgálatok? De nyugi, ettől sem kell, hogy megálljon a szívünk.

Azt is vegyük végre tudomásul, hogy az AI még nem Ő. Bár a hatalmas tömegű információs bázis, és a nyelvi eljárások megfelelő programozása miatt a kapott válaszok olyanok, mintha egy tudattal, személyiséggel rendelkező entitástól kapnánk, nincs sem tudata, sem énképe és a kreativitása is egy jó véletlenszám generátorral megdolgozott statisztikai feldolgozó egység.

Pár napja futott egy kört a médiában, hogy az AI az emberek elpusztítását akarja (ChaosGPT), de ha eltekintünk a kattintásvadász címtől, a teljesen laikus újságírói fordulatoktól, mást látunk. Ha egy program bemeneteként meghatározzuk az emberiség elpusztítását, mint cél, és irányba állítjuk az algoritmust, akkor a legerősebb tömegpusztító fegyver google keresésével (spoiler: Cár-bomba) akkor is csak egy ügyes ovis szintjét éri el a gonosznak titulált program, ha már ez is hihetetlen technológiai bravúr. Tény, ha a ChaosGPT lenne az atombombák megkérdőjelezhetetlen ura egy ilyen utasítás után, akkor bajban lennénk. De egyelőre maradjunk a szöveges játék szintjén.

Egy másik, internetes éterbe kiáltott sikoly volt, hogy az AI pillanatok alatt fejti meg a jelszavainkat. A cikk mellé feltöltött táblázatból azonban csak annyi derül ki, ami már évekkel ezelőtt is igaz volt, hogy a rövid, könnyen kitalálható jelszavak nem érnek fabatkát sem, hiszen egy mai jelszótörésre szánt eszköz a 12 karakternél rövidebb komplex jelszavakat is percek alatt fejtheti vissza. Az megint nem került be a cikkbe egyértelműen, hogy ehhez nem kell AI. Szóval nem amiatt, hanem az informatikai eszközök általános fejlődése miatt kell többfaktoros hitelesítés, jelmondat és körültekintés a jelszavak használata közben. A kockázata azért ott van, hogy egy AI támogatott rendszer, a meglévő eszközök alkalmazásával vajon milyen sebességgel lesz képes sérülékenységeket kihasználni, hiszen már ma is optimalizálhatjuk akár a rosszindulatú programunk kódját a mesterséges intelligencia segítségével.

Bár itt van a finisben a depressziót szövegfelolvasás alapján jelző alkalmazás, az AI nem feltétlenül fog orvosi szinten beszélgetni velem, ha az elmém és érzelmeim komplex problémájával oda fordulnék. Nem a gép miatt, hanem az embertelen és sokszor érzelemmentes társadalom miatt leszek öngyilkos. A felelős pedig nem a fejlesztő kell legyen. Ha felvágom az ereim, ott sem a penge lenne a hibás.

Az egész dolog lényege, hogy a félinformációk, hangzatos címek ellopják a show-t. Ahelyett, hogy gondolkoznánk, hogy keresnénk és tanulnánk az AI használatának megfelelő formáit, csak szívjuk magunkba a pletykalapok hasábjain és a likevadász közösségi médiában megjelenő bejegyzéseket.

Én úgy gondolom, hogy a felelősségen áll vagy bukik majd a kérdés. Ha tudom, hogy milyen tevékenységért ki a felelős, ha tudom, hogy egy eszköz, jelen esetben az AI használata közben a társadalmi normák betartásra kerülnek, ha ismerem a működésének környezetét, a lehetőségeit – de ez igaz akár simán az internetre ugyanúgy –, akkor olyan lesz ez is, mint a kenyérvágókés… Ledöfhetném vele a szomszédot, de általában csak eszek egy jó szelet vajaskenyeret.

Szerző: Szabó Zoltán

Iratkozzon fel hírlevelünkre!

    (*)

    Ez szép mentés volt!

    Ez szép mentés volt!

    Ez szép mentés volt!

    A biztonsági mentés világnapja 03.31.

    Ez szép mentés volt!

    – Ha ez a mondat hangzik el egy megbeszélésen a rendszerüzemeltetők csapatában, akkor nem feltétlenül egy sportesemény szép pillanatáról, hanem az informatikai rendszerek mentésének megfelelőségéről lehet szó. Március 31. az adatmentés – biztonsági mentés – világnapja, melynek célja, hogy felhívja a felhasználók, vállalatok figyelmét az adatmentés fontosságára, hiszen információs társadalmunkban az adat vált az egyik legfontosabb kinccsé (az adat az új olaj), az informatikai szolgáltatások pedig az üzleti működés legfontosabb támogatójává, így ezeket védenünk kell. A védelem egyik legfontosabb eleme pedig az adataink, rendszereink megfelelő mentése.

    Informatikai környezetünk, az otthoni hálózatban található eszközöktől egészen a robosztus nagyvállalati rendszerekig tartalmaznak olyan elemeket, ahol az adatokat vagy a beállításokat (konfiguráció) menteni kell. Erre azért van szükség, hogy bármilyen fellépő probléma, baj esetén ezek helyreállíthatók legyenek, hiszen az adataink elvesztése költséges üzleti kockázatokat, egy felhasználó esetén pedig a pénztárca mélyére ható kiadást okoz, de akár lelki bajok forrása lehet – hiszen senki nem szeretné elveszteni a családi fotókat, a számítógépen vagy más adattároló eszközön lévő emlékeit, munkáit. Adatvesztést, szolgáltatáskiesést számos nem várt esemény okozhat, ahol a mentések adják az egyedüli megoldást. Leggyakrabban hardver meghibásodás, számítógépes vírusok, szándékos, vagy véletlen emberi beavatkozás okozza az adatvesztéseket, és bár számos lehetőség, különböző mód van a védekezésre, az utolsó és legbiztosabb mentsvár mindig a megfelelően végzett adatmentés.

    Sajnos hónapok óta nem készítettem mentést a telefonomról. Mikor leejtettem jöttem rá, hogy az összes utóbbi időben készített családi fotó oda lett. Bár egy szakértőnek sikerült másolatot készítenie, jóval olcsóbb lett volna, ha korábban gondolok rá és bekapcsolom az adatmentést, vagy rendszeresen odafigyelek rá.”

    Persze az adatmentés, a biztonságunk megteremtésének többi eleméhez hasonlóan nem egy egyszeri, könnyedén letudható feladat, hanem egy folyamat számos elemmel, hiszen adataink, az általunk használt informatikai szolgáltatások és megoldások változnak, ezeket a változásokat pedig követnünk kell.

    Mi szükséges ahhoz, hogy megfelelő mentéssel rendelkezzünk?

    • Elsősorban ismernünk kell az adataink helyét, az adataink felhasználási módját és tudnunk kell, mekkora problémát okoz ezen adatok elérhetetlenné válása, esetleg teljes megsemmisülése.
    • Fel kell mérnünk, mekkora a kockázata egy hardvermeghibásodásnak, egy zsarolóvírus támadásának vagy más katasztrófahelyzetnek például tűzeset, vagy más természeti kár által, ami hatással van a rendszereinkre.
    • Azt is meg kell vizsgálnunk, hogy az adott helyen lévő adataink milyen gyakran változnak, és ennek megfelelően meghatározni a mentések gyakoriságát.
    • El kell döntenünk, hogy milyen mentési megoldást választunk, milyen adathordozó, vagy tároló lesz a helye a mentett adatainknak. Egy vállalatnak pontosan kell ismernie egy adott rendszer esetében, hogy egy káros eseménytől számított mekkora időkülönbség lehet az elfogadható mentési időpont (RPO – recovery point objective) és mennyi időn belül kell a rendelkezésre álló mentésből az adatokat vagy a szolgáltatást helyreállítani (Recovery Time Objective – RTO)

    „Hiába költöttünk redundáns elemeket tartalmazó szerverre, a hibásan bekötött tápellátás olyan meghibásodást okozott, melyet csak a tárolórendszer cseréje és az adatmentésből történő helyreállítás tudott megoldani.”

    Legfontosabb feladatok:

    • Mentendő adataink meghatározása – ez lehet felhasználó adat, kép, dokumentum, vagy akár adatbázis, komplett alkalmazás vagy rendszer az összes adatával együtt.
    • A mentési megoldás kiválasztása – lehet egy egyszerű külső tároló, valamilyen felhőszolgáltatás, vagy komplett mentési rendszer szolgáltatás
    • A mentések rendszeres elvégzése – lehetőleg automatikusan

    Fontos, hogy a mentéseket időnként ellenőrizzük, állítsunk vissza belőle adatokat, hiszen nagyon kellemetlen, ha kiderül, hogy csak abban a hitben vagyunk, hogy van mentésünk, de a meglévő mentésekből mégsem lehet a visszaállítást elvégezni. Lényeges, hogy a mentéseket kellően elkülönítve tároljuk, ha egy káros esemény bekövetkezik, akkor a mentés ne sérüljön meg a működő rendszerünkkel egyidőben. Érdemes olyan mentési folyamatot kialakítani, ahol van az üzemeltetéstől fizikailag elválasztott távoli tárolására is lehetőség.

    „Sajnos a mentési rendszerünk a vállalat hálózatában folyamatosan elérhető volt, így a zsarolóvírus az abban tárolt adatokat is elzárta. Az archívumból történő visszaállítás miatt több mint egy havi munkánk elveszett, ami az incidens elhárításában magas költségeket jelentett és jelentősen rontotta a társaságunk hírnevét.”

    Persze egy vállalkozásnak máshol vannak az adatmentési elvárásai és lehetőségei, mint egy felhasználónak, de mindkettő részéről kiemelkedően fontos, hogy az adatai mentésével rendszeresen és körültekintően foglalkozzon. Erre jó például a mai nap!

    Szerző: Szabó Zoltán

    Iratkozzon fel hírlevelünkre!

      (*)

      Etikus hackelés: A kiberbiztonság fehér lovagjai 

      Etikus hackelés: A kiberbiztonság fehér lovagjai 

      Etikus hackelés

      A kiberbiztonság fehér lovagjai

      A cikk megjelenésének szakmai támogatója a CyberCamp
      Magyarország első széles körben elérhető junior kiberbiztonsági szakember képzése, amely során az etikus hackelés alapjai is megtanulhatók.
      www.cybercamp.hu

      junior kiberbiztonsági szakember képzés

      Etikus hackelés története: Az 1960-as évektől napjainkig

      Talán senki nem gondolt rá a ’60-as években, amikor az MIT (Massachusetts Institute of Technology) mérnöki karán először használták az „ethical hack” (azaz etikus hackelés) kifejezést, hogy 60 év múlva mennyire ismert – és talán sokszor félreismert – kifejezés lesz ez az információbiztonság területén. 

      Hackereknek kezdetben azokat a nagy tudással bíró szakembereket nevezték, akik talán néha „favágó” módszerekkel, például egy csákánnyal, vagy kalapáccsal, de technikai problémákat oldottak meg. Innen ered maga a kifejezés is, a „hack” ige egyik jelentése csapkod, míg a „hacker” csákányozót is jelent. 

      Mivel a múlt század közepén még nem voltak internetet érintő problémák, mai tudásunk szerint, komolynak mondható informatika rendszerek, így az első hackerek sem köthetők közvetlenül az internethez. Talán még néhányan emlékeznek arra az időre, amikor csak utcai telefonfülkékből, pénzérmékkel, majd később telefonkártyával lehetett telefonálni. Az első hacker akciók is az érmés telefonálás „hackelésére” irányultak.

      etikus hackelés történeteForrás: Az MIT Museum engedélyével

      Misztikum, romantika, és a nem olyan rideg valóság

      Mint korábban, napjainkban is a hackereket, etikus hackereket mindig valamilyen romantikus, misztikus kép lengte körül, melyhez képest a valóság sokkal szakmaibb. 

      Az etikus hackerek valójában információbiztonsági szakemberek. Feladatuk egy informatikai rendszer vizsgálata abból a célból, hogy megelőzzék a rendszerben lévő esetleges sérülékenységek „rosszszándékú” támadók általi kihasználását. A vizsgálatok során feltárják a rendszer gyengeségeit, rámutatnak a felfedezett gyengeségek kihasználásának következményeire, és javaslatokat adnak egy esetleges támadás kivédésére. Mindezt abból a célból, hogy megelőzzék a nagyobb anyagi kárt, illetve reputációs (jó hírnévet érintő) veszteségeket egy szervezet életében. 

      Mitől etikus egy hacker?

       

      Bár a vizsgálatok során az etikus hackerek is hackerként viselkednek, ugyanazokat az eszközöket használják, a legfőbb különbség a vizsgálat motivációjában, és eredmények átadásában keresendő.  

      Míg a hackerek valamilyen anyagi, vagy egyéb haszonszerzési célból, esetleg szórakozásból végzik tevékenységüket, az etikus hackerek ezzel szemben mindig az adott rendszer tulajdonosának megbízásából dolgoznak, céljuk a biztonsági hibák felderítése, a károkozás megelőzése. 

      A „fekete kalapos” hackerek nincsenek tekintettel a vizsgálat által esetlegesen okozott károkra, és a megszerzett információkat vagy saját céljaikra használják fel, vagy anyagi ellenszolgáltatás fejében adják át, utólag. Az etikus hackerek mindig a megbízójuknak közvetlenül tartoznak beszámolással, és szánt szándékkal sohasem okoznak kárt a vizsgált rendszerekben. 

      tények és tévhitek az etikus hackelésről

      Tévhitek és valóság az etikus hackerek világában

      Az a bizonyos „fekete kapucni”: 

      • Nem szükséges kellék ???? A filmekkel ellentétben, általában nem egy elsötétített szobában, sötét, kapucnis pulóverben dolgoznak a hackerek, etikus hackerek. Bárkiből lehet etikus hacker, nemtől, kortól függetlenül. 

      A hacker csak oda ül a számítógépéhez, és percek alatt feltör egy rendszert: 

      • Néha lehet így van, de valójában hosszas kutatómunka kellhet az előkészületekhez, miután maga a behatolás lehet, hogy tényleg gyorsan, akár percek alatt megtörténik. 

      A hacker „magányos farkas”: 

      • Ritkán, de előfordulhat, hogy valaki annyi tudással rendelkezik, hogy egymaga végez el egy vizsgálatot, vagy hajt végre egy támadást, de általában csoportban, egymást kiegészítve dolgoznak. Ekkor érvényesülhet az a mindenre kiterjedő látásmód, sokoldalú tudás, ami akár egy komplex vizsgálathoz, akár egy rosszindulatú támadáshoz elengedhetetlen.  

       

      Jövőkép: A mesterséges intelligencia hatása az etikus hackelésre

      Bár a jövőt nem ismerhetjük, a mesterséges intelligencia rohamos fejlődése láttán csak kapkodjuk a fejünket, nem valószínű, hogy teljes mértékben át tudja majd venni az etikus hackerek, információbiztonsági szakemberek szerepét. Az MI nagy mértékben segíthet az információk gyors összegyűjtésében, de mindig kelleni fog maga az ember, aki esetleg észre vehet olyan kapcsolatokat az információk között, amire egy mesterséges intelligencia nem képes. Valamint ne felejtsük el, hogy lehet bármennyire biztonságosan kialakítva egy rendszer, a támadások döntő többsége még mindig az emberi figyelmetlenségből indul ki, így az emberi tényezőt soha nem fogjuk tudni kihagyni a megelőzésből sem.  

      És, hogy miért is végtelen az etikus hackelés története? 

      Az internet megjelenése óta, egyre gyorsabban fejlődik a technológia. Az már régóta tudott – és vannak, akik ezt meg is tapasztalják –, hogy egyre kevesebben üzemeltetnek egyre nagyobb, komplexebb rendszereket. Valamint, hiába a szinte naponta megjelenő hír a hackerek okozta károkról, még mindig kevés az olyan tudatos vezető, akik nagyobb figyelmet fordítana a rendszerei biztonságára. A hackerek (bármi legyen is a motivációjuk) mindig azon fognak dolgozni, hogy kihasználják ezen rendszerek sérülékenységeit, így az etikus hackereknek, kiberbiztonsági szakembereknek, mindig előrébb kell járjanak, hogy megvédjék a rendszereiket.   

      Ez a folytonos versengés bár arra készteti a rendszerek fejlesztőit, hogy minél jobban törekedjenek a biztonságra, de mint egy macska-egér harcban, soha nem lehetünk biztosak abban, hogy ki jár éppen előrébb. 

      Szerző: Balogh Renáta

      Iratkozzon fel hírlevelünkre!

        (*)

        Az adathalászat veszélyei

        Az adathalászat veszélyei

        Hogyan védjük meg magunkat?

        A cikk megjelenésének szakmai támogatója a CyberCamp
        Magyarország első széles körben elérhető junior kiberbiztonsági szakember képzése, amelyen az adathalászat elleni védekezés alapjai is megtanulhatók.
        www.cybercamp.hu

        junior kiberbiztonsági szakember képzés

        Az adathalászat és az emberi tényező

        Az adathalászattal már régóta együtt élünk. Emlékszem az első ilyen típusú támadásra.  Az e-mail, amit a csalók küldtek nagyon magyartalan és érthetetlen volt. Természetesen a levélben volt egy link, ami egy adathalász oldalra vitt. A szövegezése inkább vicces volt, mint fenyegető, nem is lehetett igazán komolyan venni. A levélnek a tárgy részét és a benne lévő tartalmat Google fordítóval fordították le.

        Azóta sok minden változott az adathalászat során, de egy dolog továbbra is megmaradt, még pedig az, hogy a csalók az emberek hiszékenységét, jóindulatát használják ki arra, hogy kicsalják a pénzüket. Hiszen ha belegondolunk, akkor csak is mi vagyunk azok, akik ráklikkelünk egy linkre, megadjuk az adatainkat, vagy engedjük hogy feltelepítsenek valamilyen programot az eszközünkre, stb. Azért, mert elhisszük azt, amit olvasunk vagy hallunk, azon egyszerű ok miatt, mert figyelmetlenek vagyunk.

        Az adathalászat fejlődése

        Természetesen nem csak a kontrolkörnyezet változott meg, hanem sajnos a támadások minősége is. Jobbnál jobbak lettek és már nem csak e-mailekről beszélünk hanem, sms, google kereső, telefonos hívások azok, amelyekkel próbálkoznak.

        Sajnos, ahogy nő a próbálkozások száma, úgy nő a veszteség is, amit sikerül elvinni az ügyfelek számláiról. Ezt az elméletet az MNB is alátámasztotta. A diagramon látszik, hogy évről évre nagyobb a veszteség.

        bankkártya és átutalási csalások által okozott kárérték magyarországon

        Az adathalászat két nagy terület ellen irányul:

        1,    Bankkártya

        2,    Utalási megbízás (internetbank, mobilapplikáció)

        2019-előtt az adathalász támadások nagyon nagy része a bankkártya adatok megszerzéséért folyt, ezt mutatja a táblázat is.

        Éppen ezért a fő cél a bankkártya, pontosabban a bankkártyán lévő adatok megszerzése. (Bankkártyaszám, lejárati dátum, CVC, vagy CVV kód.) A csalók ezekkel az adatokkal éltek vissza és okoztak veszteséget.

        Az elkövetett tranzakcióknak nagy része külföldi weboldalakon történő vásárlás volt. Ahogy nőt ezen tranzakciók száma, úgy nőtt a kontroll is ezeken a területeken. Rájöttek a bankok és az ügyfelek is, hogy fontos a kontroll, a tudatosság, a kommunikáció, mert csak úgy lehet megelőzni a csalásokat.

        Felsorolok néhányat azokból a kontrollokból, amelyek bevezetésre kerültek.

        • Bankkártya napi összeg limit
        • Bankkártya napi darabszám limit
        • Mobilbank használata (sms értesítések)

        A csalók egy idő után hiába szerezték meg ezeket az adatokat, nem érte meg nekik újabbnál újabb csalásokat kezdeményezni, mert egyre kisebb volt az az összeg, amit megnyertek, így más után néztek. Ez nem azt jelenti, hogy megszűnt az adathalászat a bankkártya adatok ellen, hanem hogy drasztikusan lecsökkentek az ilyen típusú tranzakciók darabszámban és összegben is.

        bankkártyás és átutalásos csalások magyarországon

        Ekkor jött be a számlás csalások kora, ami még mindig tart.

        Az okok pedig egyszerűek:

        • egy sikeres tranzakcióval jóval több pénz elvihető a számláról, mint egy bankkártyás tranzakcióval
        • nem terméket visznek el, hanem pénzt
        • sok esetben magasabb limitek vannak a számlán, mint egy bankkártyán így nagyobb a nyeresége a csalóknak
        • az elektronikus csatornák megszerzésével az ügyfél teljes számlája felett átveszik a hatalmat (betétek, befektetések, látra szóló egyenleg)
        • az érintett ügyfelek kevésbé ismerték az ilyen elkövetési módot

        Így ezek miatt a csalók most már kifejezetten, céltudatosan azokat az adatokat szeretnék megszerezni, amivel be tudnak lépni az internetbankba, a mobilapplikációba, hogy a számláinkon lévő pénzt elutalják.

        Az okok pedig egyszerűek:

        • egy sikeres tranzakcióval jóval több pénz elvihető a számláról, mint egy bankkártyás tranzakcióval
        • nem terméket visznek el, hanem pénzt
        • sok esetben magasabb limitek vannak a számlán, mint egy bankkártyán így nagyobb a nyeresége a csalóknak
        • az elektronikus csatornák megszerzésével az ügyfél teljes számlája felett átveszik a hatalmat (betétek, befektetések, látra szóló egyenleg)
        • az érintett ügyfelek kevésbé ismerték az ilyen elkövetési módot

        Így ezek miatt a csalók most már kifejezetten, céltudatosan azokat az adatokat szeretnék megszerezni, amivel be tudnak lépni az internetbankba, a mobilapplikációba, hogy a számláinkon lévő pénzt elutalják.

         Hogy megismerjük a csalók gondolkodását, és felismerjük időben az ilyen támadásokat, nézzük meg milyen típusai is vannak az adathalászatnak.

        Az adathalászat típusai

         E-mail Phishing:

        A csalók megírják az e-mailt, benne egy linkkel, ami egy adathalász oldalra mutat. Ezen az oldalon próbálják megszerezni az érzékeny adatainkat.

        Spear Phishing

        Célzott adathalász támadás. A csalók egy célszemélyt választanak ki, akire rászabják az üzenetet. Ezekben az üzenetekben már találhatók olyan elemek, amelyekkel könnyebben felismerhető a támadás.

        Smishing:

        A csalók sms-t küldenek benne egy linkkel, ami egy adathalász oldalra mutat, és az oldalon próbálják megszerezni az érzékeny adatokat.  A „Jófogás”-os csalásoknál találkozhatunk ezzel az elkövetési móddal.

        Whaling (bálnavadászat)

        A csalók nagy cégek vezetőit próbálják lehalászni, mert ők hozzáférhetnek a cégek érzékeny adataihoz. A nevükben utasítják a cég alkalmazottait nagy összegű utalási megbízás könyvelésére. 

        Hamisított weboldalak

        A csalók bankok, szolgáltatók oldalait másolják le szinte tökéletesen azért, hogy a google keresőben ezek az oldalak elsőként jöjjenek fel találatként. Az ügyfelek ráklikkelnek a találatra, és máris egy hamis bank vagy szolgáltató oldalon találják magunkat.

        Voice Phishing (Vishing)

        Telefonon keresztüli adathalász támadás. A csalók telefonon próbálják lehalászni a pénzünket. A bankok nevében hívják fel az áldozatokat és meggyőzik őket, hogy adják meg az adataikat.  Nemrég az OTP Bank nevében történtek ilyen visszaélések.

        Tech support csalás:

        Távoli hozzáférést kérnek a csalók mindenféle ürügyre hivatkozva a célpont számítógépére. Ezt általában egy anydesk nevű programmal teszik meg, amit ha sikerül feltelepíteni, azon keresztül jutnak hozzá az érzékeny adatokhoz.

        A csalástípusok után összeszedtük azokat az eseteket, amelyek alapján felismerhető az adathalászati támadás.

        Gyanús feladó: A küldő neve kis mértékben eltér a valós feladó nevétől. A küldő pontos azonosításához be kell menni a levelező programba.

        Eltérések a megszokott formai jegyekben: nem a megszokott formátumú a levél tartalma (megszólítás, szöveg, aláírás)

        Nyelvtani vagy nyelvhelyességi problémák: magyartalan a levél (Google fordító), ami nyelvtani hibákat tartalmaz.

        Azonnali reakciók: Azonnali döntésre kényszerítés, valamilyen váratlan nagy veszély, vagy  valamilyen jó lehetőségről való lemaradás miatt.

        Bizalmas információk kérése: érzékeny adatokat kérnek az üzenetben, hívásban, amelyek megadásához ügyfélazonosítás szükséges. Pl: telefonos azonosító kód

        Hogyan védekezhetünk az adathalász támadások ellen?

         

        • Ne add meg a bankkártyád adatait, internetbank, mobilapplikációd jelszavát, azonosítóját vagy egyszer használatos SMS-ben kapott kódját! A bank ugyanis sosem kéri el ezeket az információkat, ha ilyet kérnek tőled, biztos lehetsz benne, hogy csalóval van dolgod.
        • Ne kattints e-mailen, sms-ben vagy egyéb üzenetben érkező linkekre, mert azok szinte biztos, hogy hamis, az eredetire megtévesztésig hasonló weboldalra irányítanak át és az ott megadott adatokkal már az elkövetők szabadon rendelkeznek a számládon.
        • Amennyiben fel akarjuk keresni bankunk vagy szolgáltatóink honlapját, mert átutalást akarunk végrehajtani, online vásárolni, akkor ne az internetes keresőbe gépeljük be a bankunk honlapját, hanem közvetlenül a menüsorba.
        • Minden esetben legyél óvatos, tegyél fel kérdéseket, ha nem a megszokott módon folyik a telefonbeszélgetés vagy elbizonytalanodsz hívás közben.
        • Amennyiben ismeretlen eredetű alkalmazás letöltését kérik – bármilyen okból -, akkor szakítsd meg a hívást.
        • A bankok nem kérik az internet vagy mobilapplikációhoz szükséges belépési kódokat, jelszavakat vagy a kártyaadatokat (PIN, CVC). Ha ilyet kérnek, azonnal meg kell szakítani a hívást.
        • Ne utalj pénzt telefonon érkező kérésre! A bankok sosem kérnek ilyet.
        • Gyanús megkeresés esetén szakítsd meg a telefonhívást, majd hívd a bank ismert, a saját weboldalán publikált ügyfélszolgálati telefonszámát a hívás valódiságának ellenőrzéséhez.
        • Ne használd a visszaellenőrzéshez azt a telefonszámot, amit megkaptál a hívó féltől! A szám hamis lehet, vagy kifejezetten erre a célra hozták létre.
        • Mobilapplikációi alkalmazásban az ismeretlen kártyás vásárlásokat vagy átutalásokat, csak abban az esetben hagyd jóvá amennyiben azt te hajtottad végre.
        • Legyen beállítva mobilbank (sms szolgáltatás) szolgáltatás a számlás és a kártyás tranzakciókra, hogy időben észleld a jogosulatlan tranzakciókat.

        Szerző: Csók Sándor

        Iratkozzon fel hírlevelünkre!

          (*)

          Elrontottuk?

          Elrontottuk?

          Elrontottuk?

          Gondolatok a gyermekek informatikai eszköz használatáról

          Akár szülőként, akár informatikával foglalkozó szakemberként gondolom végig azokat a problémákat, melyekkel az otthoni „okoseszközök”, vagy akár internethasználat közben szembesülünk, arra jutok, hogy ezt elszúrtam. Persze nem csak én, a társadalom is elszúrta.

          Más szülőkkel beszélgetve, az iskolai működést tapasztalva, és szenvedvén a saját porontyaim eszközhasználati szokásait látva szembeötlik, hogy egyszerűen túl sok a változó, túl sok az eszköz, túl sok az információ. El kellene ezek között igazodni, általában el is tudunk, de időnként eltévedünk. Olyan erdőben kalandozunk, ahol rengeteg az ösvény és nem egyértelműek az útjelzőtáblák, amiket néha direkt, néha jóindulatból, néha meg rosszindulatúan cserélget valaki. Természetesen mindenki másik erdőben mászkál, csak vannak közös lugasok és rétek, és halljuk egymás kiabálását.

          Az internetes eszközök hajnalán minden olyan egyszerűnek tűnt. Volt kb. egy, azaz 1 darab jelszó, csatlakoztunk, és miénk volt a HTML alapú információs szupersztráda, MEK-kel (Magyar Elektronikus Könyvtár) és Wikipédiával. Aztán lett egy levelezési címünk, már nem voltunk a csigaposta által gúzsba kötve sem és kész. Hálózati szakember lőtte be a modemet, a rendszereinket olyan emberek telepítették, akik hallottak valaha Neumann-alapelvekről… és ez nem is volt olyan régen. Történelmi szempontból meg pláne.

          Napjainkhoz ugorva azt látjuk, hogy nem csak az internet, de a kütyük is behálóznak minket. Tegye fel a kezét, aki nem telepített még programot, például a mobiljára! Senki? Na ugye! Akkor az tegye fel, akinek a családjában nincs olyan, aki ne állított volna be WIFI-t valaha (mondjuk egy mobil hotspot-ot)! Hol vannak a kezek?!? Telepítünk, beállítunk, de vajon tudjuk-e, hogy mit… meg hogyan működik? Egyszerűen olyan szintre fejlesztettük és egyszerűsítettük az informatikai eszközeinket, a programok kezelését, a felhasználói felületeket, hogy egy totyogós bölcsis, vagy egy technagyi is könnyedén telepít, beállít, vagy akár gémer PC-t rak össze. Csak az marad a kérdés, hogy látja-e, felismeri-e a kockázatokat. Használjuk az internetes szolgáltatásokat is, de vajon eljut-e a tudatunkig az adataink fontossága, az eszközök használatával kapcsolatos kockázat, legyen az egy adathalászat, vagy csalók próbálkozásai az elektronikus pénzügyi eszközeink megszerzésére. Aztán meg, ha baj van, csak csodálkozunk, rémüldözünk – de már mindegy, hiszen erre tette le a társadalom a voksát, hiszen hol lennénk már EESZT, online foglalás, ügyfélkapu, vagy társkereső app nélkül. A napokban láttam egy képet, ahol már a Maslow-piramis legaljává vált a WIFI.

          Ahogy mi a gépeink képernyőit bámuljuk munka, szabadidő vagy bármilyen ügyintézés közben, úgy a gyerekek is erre lesznek figyelmesek, ők is ezt szeretnék. Ha én könyvvel a kezemben lazulok, újságot olvasva szerzek híreket és kalapáccsal a kezemben dolgozom, akkor a kölyök is a könyvemet akarja, az újságomat veszi ki a kezemből – ha nem kap sajátot – és a kalapácsommal szeretné betörni az üvegasztal tetejét, hiszen „apa” is „ezt” teszi. De már nem ez az általános. Ő azt látja, hogy mobilon beszélgetünk, szórakozunk, hogy konzolon megy a játékprogram, és sokan már a munkát is laptopon, otthonról végzik. Mi pedig kezükbe adjuk a képernyőt valamilyen formában – ne értsetek félre, ez régen a „tévépóráz” volt, Kacsamesékkel, meg szünidei matinéval – és máris ott a gyerek kezében az instant új világ, ami színes, pörög, forog, zenél…helyette, mesél neki…helyettünk. Lefoglalja az agyát, az ujjait. Olyan gyors, hogy ehhez képes a Kengyelfutó Gyalogkakukk egy rozzant nyugdíjas (egyébként az is – született 1966-ban) és nem is érdekes semmi utána, ami lassú, ami energiát igényel, legyen az a színescerka, sőt akár a LEGO. Ha nem hisztek nekem, kérdezzétek meg a gyereket, hogy mit lát a mobilozásból, a számítógépezésből! Az instant játékot. A szórakozást, amikor én egész nap a laptop előtt gépelem az ilyen hülye cikkeimet, elemzek egy szabályzatot, javítok egy scriptet, az neki az lesz, hogy apa játszik. Tehát ő is azt akar. Órákig.

          Aztán ahogy nő, meg jönnek az elvárások a classroom, a Teams meg az eKréta használatára (ez utóbbi üzemeltetőjének ezúton is gratula a citrom-díjhoz) és bővül a baráti kör a csetprogramban, úgy lesz a játék kordában tartására szolgáló eszközünk – a szülői felügyeletünk – a realitás lángjának martaléka. Úgy jövünk rá, hogy az elsődlegesen időszabályozott felügyeletet felülírja az élet rugalmassága és az osztályfőnök elvárása, ahogy mi is napi 4-5 órát töltünk egy félbehajtott zsebkendőnyi képernyő előtt.

          HA újrakezdeném, biztosan másképp lenne. Amint lehet, a gyerekeim kezébe nyomnám a megfelelően előkészített kütyüt, hogy keressen megfelelő alakzatokat rajta, betűzze ki a szavakat, végezze el a műveleteket. Keressen benne, írjon, vagy akármi. DE az eszköz, a program nem dicsérhetné meg, nem adhatna folyamatosan jópontokat, színes csillagot, varázslatot. Azt én adnám. Elérném, hogy neki a számítógép – legyen az bármilyen formában – pont olyan eszköz legyen, amivel feladatot végzünk, amibe energiát kell tenni, és utána apa dicsér, búbolja meg a jólvégzett munka után a fejeket. Mindezt azért, hogy „soha” ne legyen színesebb és izgibb, mint a dobókocka, a képregényújság, vagy a fogócska. Saját eszköze nem is lenne. 9-10 éves korig közelébe sem engedném a dologhoz más módon. Csak ha már stabilan olvas, ír, bicajozik, készít csúzlit és megszokja, hogy a számítógép = eszköz, akkor nyílna ki a világ. Felsőben már menne a játék is, de ott lennének a feladatok, az online leckék, a tanulás és a rendszeres beszélgetés az éppen aktuális kérdésekről meg a kockázatokról. Ez utóbbi innentől örökké, ahogy azt is megbeszéljük, ha balesetet láttunk az úton, vagy ahogy megtanuljuk hogyan közlekedjünk a világban minimálva a kockázatokat.

          De ma már necces, hogy a tinédzsereimmel ki tudom-e ezt így alakítani… Úgyhogy fel is oldom a kisebbeknél az időkorlátot egy pár percre, hogy megírjam nekik jöjjenek vacsizni, de először elmentem ezt a cikket, megnézem kaptam-e visszajelzést az elektronikus okmányügyintézésemre és feldobok egy jó fotót a fészre, mert a nagyszülők imádnak lájkot dobni a gyerekek képeire, de legalább a családi insta nem publikus…

          Szerző: Szabó Zoltán / információbiztonsági szakértő

          Iratkozzon fel hírlevelünkre!

            (*)