fbpx
+36 1 781 4842 info@fortix.hu

Milyen feladataink vannak egy csalási esemény bekövetkezése esetén?

Milyen feladataink vannak egy csalási esemény bekövetkezése esetén?

Csók Sándor, mint a FORTIX Consulting Kft. szakértő fraud tanácsadója szeretnék egy olyan csalási eseményt megosztani, amiből sokan tanulhatnak.

Az elmúlt időszakban sajnos megtapasztaltam, hogy a csalások megelőzésének fontosságát nem lehet elégszer hangsúlyozni, és minél szélesebb körben kell terjeszteni ezt az információt. Ráadásul mindenki számára kiemelten fontos azoknak a lépéseknek az ismerete, amelyeket csalás bekövetkeztekor érdemes megtenni.

Az idő itt a legfontosabb faktor, hiszen minél hamarabb észleljük a csalást, annál nagyobb eséllyel tudjuk visszaszerezni a pénzünket.

Mi is történt a csalási esemény során?

A múlt héten felhívott az egyik ismerősöm, hogy segítsek neki, mert a számlájáról elvittek néhány millió forintot. Természetesen segítettem. Elmondta, hogy a következők történtek:
1) Hívást kapott egy pénzintézettől, amely azt állította, hogy tranzakcióját csalási gyanú miatt megállították.
2) Felhívták a figyelmét, hogy pénze veszélyben van, ezért át kell helyezni egy biztonságos számlára.
3) Ehhez szükséges volt egy program telepítése a számítógépre (az Anydesk nevű szoftverről volt szó).
4) A program telepítése után, a csalók hozzáfértek az internetbankjához.
5) Ezután több, kisebb összeg formájában indították az utalásokat a számláról.
6) Folyamatosan hívták több telefonszámról.
7) Egy SMS üzenetet is küldtek az ügyfélnek, hogy az utalások teljesültek.

Mit is tehetünk csalás esetén?

Amint észlelte a csalást, az ismerősöm azonnal lépett: elment a saját pénzintézetéhez és feljelentést tett a rendőrségen.

Én pedig a következő intézkedéseket ajánlom csalás esetén:

  • Blokkolni kell azt az elektronikus csatornát, ahol a csalási tranzakciók történtek.
  • Be kell menni a számlavezető pénzintézethez, panaszt kell tenni, kérni az összeg jóváírását és a tranzakciós listát, amin az érintett tranzakciók szerepelnek.
  • A tranzakciós listával és panasszal feljelentést kell tenni a rendőrségen.
  • Ha forint számláról történt az utalás, kérd azonnali zárolást a feljelentésedben.
  • Az érintett számítógépet vagy telefonkészüléket újra kell telepíteni, hogy minden potenciálisan kártékony szoftvert eltávolítsunk.
  • Ha a pénzintézettől negatív választ kapunk, akkor a Békéltető testülethez fordulhatunk segítségért.

Javaslom, hogy mindenképpen fordítsanak kiemelt figyelmet a telefonhívásokra, e-mailekre, győződjenek meg arról, hogy kivel beszélnek és ne dőljenek be a csalóknak. Ha ez mégis megtörtént, mindenképpen azonnal használják a fenti intézkedéseket a károk enyhítésére és a pénz visszaszerzésére. 

További csalásmentes szép napot kívánok,

Csók Sándor 

Szerző: Csók Sándor, szakértő fraud tanácsadó

Iratkozzon fel hírlevelünkre!

    (*)

    A Nigériai-csalás él és virul

    A Nigériai-csalás él és virul

    A Nigériai-csalás él és virul

    Tavasszal kaptam egy csodálatosan szép üzenetet Messenger-en, hogy nagyon szeretne velem megismerkedni egy bankár hölgy. Persze nem azért, amiért elsőre gondolná az ember, hanem mert a nevem nagyon hasonló egy törökországi bankfiókban lévő számla tulajdonosáéhoz, aki elhalálozott és nagyon kellene valaki, aki segít a megboldogult számlájához hozzájutni, akinek sajnos egy szem örököse sincsen. Ez lennék én. Természetesen az üzenetet lendületből töröltem, de megkaptam megint, egy gmail címmel egyetemben.

    „Dear, Adrian Szabo

    I write to you with a language translator. I have been in search of someone with this last name, Szabó, so when I saw your profile on Facebook I decided to add you and write to you this message to see how best we can assist each other.” …

    Legyen – gondoltam – úgyhogy az elvárt névvel regisztráltam egy e-mail fiókot és válaszoltam, úgyis kíváncsi voltam, mit lehet egy ilyen beszélgetésből kihozni. Pillanatok alatt érkezett is egy egész korrektnek tűnő választ, miszerint a bankár hölgy tanúsítaná, hogy én vagyok az elhunyt örököse, és segítene elintézni ennek igazolását. Ha ez megtörténik, a számlán lévő 9,5 millió dollár felszabadulhatna és tudnánk osztozni. Én nem tudom, hány örökös nélküli aranykereskedéssel foglalkozó Szabó Adriánnak van tízmillió dolláros megtakarítása az Isbank-ban, de nem soknak, az tuti.

    „One late Mr. Adrian Szabó, a citizen of your country who was in Gold business here in Instanbul, had a fixed deposit with my bank in 2007 for 108 calendar months, valued at US$9,500,000.00 (Nine Million Five Hundred United State Dollars) the due date for this deposit was last year. Adrian Szabó, was among the death victims in April 30 Covid19 2020 Pandemic in Ankara province in Turkey.”

    Ugyan hezitáltam én Adriánként, hogy szabad-e, törvényes-e ilyet tenni, de levelezőpartnerem megnyugtatott, hogy ez totál rendben van, hiszen a pénz nem is hiányozna senkinek, a banknak meg nem számít. Egészen Robin Hoodnak érezhettem magam… és közben valahogyan magyar nyelvre váltott. Ki tudja miért…

    Csak az alapok, hogy értehető legyen: Valakinek a feltételezett nevem miatt én kellek, hogy egy csalással hozzáférjünk más pénzéhez. Mennyivel szebb ez, mármint hogy bevonnak az amúgyis csalásba, mintha simán csak át akarna nekem utalni egy afrikai herceg néhány milliót. Ugye?

    Pont, mint a nigériai-csalás (vagy 419-es csalás), ami az egyik legrégebbi internetes csalási forma. Maga az átverés technikája visszanyúlik a faxok korába, de akár korábbra, a 19. századba is (Spanish Prisioner). A lényege, hogy egy gazdagnak látszó személy – uralkodó, magasrangú hivatalnok, üzletember – kis segítségért cserébe nagy összeget ígér, amihez nem kell mást tenni, mint adatokat megadni… Egyszerű nem? Mégis sokan áldozatul esnek egy ilyen egyszerű svindlinek.

    Meg is állapodtunk újdonsült barátommal, hogy a kapcsolati bizalom érdekében, mindketten küldünk magunkról igazolványmásolatot, bár tőlem elvárás volt a telefonszám is. Valódi igazolványképet én sem küldtem, csak olyan photoshopolt másolatot, mint amilyet én is kaptam, egy banki belépőkártya és egy személyi igazolvány képében. Annyira nem törte magát a csaló, hogy egyszerű ránézésre is kiszúrható volt a kamu. Telefonszámot nem váltottunk, így maradt a levelezgetés, egyre sürgetőbb hangnemben.

    Közben körbenéztem és könnyedén megleltem a valódi személyt a név mögött, aki évekkel ezelőtt valóban a megadott banknak az alkalmazásában állt, így egy egyszerű internetes keresés akár azt a benyomást kelthette volna, hogy még igaz is lehet a sztori, bár ehhez nagyon vágyakozónak és figyelmetlennek kellett volna lennem. Kár, hogy ez a személy már egy másik szervezetnél dolgozik, igaz, itt is eléggé magas beosztásban. Természetesen megkerestem az érintettet is a cégén keresztül, de csak annyit sikerült kideríteni, hogy jogi eljárás van folyamatban az ügy kapcsán. Pedig nagyon kíváncsi lettem volna milyen ellenlépések történtek, mikor kiderült, hogy felhasználják ehhez a csaláshoz a személyes adatokat. A Facebookon jelenleg is közel 100 aktív profil van a nevében, különféle médiamegjelenések képeivel feltöltve, elsősorban 2022. második felétől, de akadt 2017-es is.

    A csalókkal közben levelezgettem, de nem sikerült dűlőre jutnunk. Ők nem akartak sajnos közvetlen elérést küldeni, az e-mail is hallgat már (ami egyébként a mai napig él, de már nem írnak nekem). Megunhatták. Mondjuk valóban unalmassá vált így, hogy én nem küldtem semmi értelmezhetőt, ők sem küldtek semmit. Talán annyit sikerült elérnem, hogy egy pár percre lefoglaltam őket (vagy az általuk használt MI-t, de ez egy másik történet)

    „Kedves barátom, biztosítom Önt, hogy amint ez a tranzakció megtörtént, a bank átutalja a pénzt az Ön országából származó bármely számlára, így most csak annyit kell tennie, hogy megadja nekem az összes szükséges adatot. az e-mail címemre, hogy azonnal folytathassuk ezt a tranzakciót.”

    Csak gondolatkísérletként futottam egy kört pár banki biztonsági osztálynál, mi lenne, ha egy hozzájuk tartozó, kontrollált számla ilyen célra elérhető lenne. Ha tudnék mutatni a csalóknak egy pármilliós számlát, ellenőrzött telefonszámot, lehet ők is bekapnák a csalit, hogy egy ilyen lükével kapcsolatban akár nagyobb kockázatot is vállalhatnak, mint az e-mail. Tudom, naiv elképzelés. Mégis, hátha a valódi számlaadatok hozzáféréseinek alapján beazonosíthatóak lennének a csalók, nem ilyen szürkezónás bénácska próbálkozással, mint én teszem, hanem igazi csalásfelderítéssel. Sajnos a felmerülő kockázatok és költségek mellett úgy tűnik ez általában nem egy elérhető megoldás.

    Szóval ez az e-mail hallgat már, de a csalók tuti nem alszanak. Marad a figyelemfelkeltés. Az ehhez hasonló cikkek, a blokkolás, a tudatos internethasználat és a józan ész fogja az ilyeneket egyszer megszűntetni, de nem mostanában. Az utolsó általam talált kárbecslés a „nigériai herceg jellegű” csalásokkal is évi több millió dollár…és a csalók egyre ügyesebbek.

    Mindenesetre, ha valaki írna nektek, nagy zsozsót ígérve… gondoljatok inkább arra a jelmondatra: Ha valami túl szép, hogy igaz legyen, akkor az általában nem is igaz.

    Iratkozzon fel hírlevelünkre!

      (*)

      Jelszó mentes élet? Lehetséges ez?

      Jelszó mentes élet? Lehetséges ez?

      Jelszó mentes élet?

      Lehetséges ez?

      A cikk megjelenésének szakmai támogatója a CyberCamp
      Magyarország első széles körben elérhető junior kiberbiztonsági szakember képzése, amelyen a cikk szerzője is oktat.
      www.cybercamp.hu

      junior kiberbiztonsági szakember képzés

      A rövid válasz az, hogy igen, de még gyerekcipőben jár, és nem minden eszköz támogatja egyelőre.

      2023. május 3-tól kezdve létre lehet hozni úgynevezett passkey-eket a személyes Google-fiókokhoz. Ez a Google „Advenced Protection Program” részeként jött létre. A Google nem fog jelszót kérni vagy kétlépcsős azonosítást a bejelentkezéskor. Az ilyen passkey-ek kényelmesebb és biztonságosabb alternatívát jelenthetnek a jelszavakhoz képest. Működnek minden jelentős platformon és böngészőben, és lehetővé teszik a felhasználók számára, hogy bejelentkezzenek a számítógépükbe vagy mobil eszközükbe ujjlenyomatuk, arcfelismerésük vagy PIN-kódjuk segítségével.

      Miért biztonságosabb, mint a jelszó?

      A passkey-ek, ellentétben a jelszavakkal, csak saját eszközökön tárolódnak. Ez azt jelenti, hogy a passkey-ek védelmet nyújthatnak a phishing támadások, jelszó újrahasználás, vagy adatszivárgások ellen. Ez erősebb védelmet jelent, mint amit a legtöbb kétfaktoros módszer kínál ma, ezért a kétfaktoros azonosítást is kihagyhatod, amikor passkey-t használsz. A meglévő bejelentkezési módszerek, mint például a jelszavak, még mindig működni fognak, ha szükség van rájuk, például olyan eszközök használatakor, amelyek még nem támogatják a passkey-t. A passkey-ek még újnak számítanak, és időbe telik, amíg minden eszközön működni fognak.  Ha új eszközön szeretnél először bejelentkezni, vagy ideiglenesen másvalaki eszközét szeretnéd használni, használhatod a telefonodon tárolt passkey-t erre. Ha elveszítesz egy olyan eszközt, amelyen van egy passkey a Google-fiókodhoz, és úgy gondolod, hogy más fel tudja azt oldani, azonnal visszavonhatod a passkey-t a fiókbeállításokban.

      De hogyan is működik?

      A passkey fő összetevője egy kriptográfiai privát kulcs, amely a készülékeiden tárolódik. Amikor létrehozol egyet, azzal a hozzá tartozó publikus kulcsot feltöltik a Google-rendszerbe. Amikor bejelentkezel, a Google kéri az eszközödet, hogy a privát kulccsal aláírjon egy egyedi hívást. Az eszköz csak akkor teszi ezt meg, ha ezt jóváhagyod, ezután ellenőrzi a publikus kulcsoddal az aláírást. Az eszközöd továbbá biztosítja, hogy az aláírás csak a Google weboldalain és alkalmazásain keresztül legyen megosztva. Az aláírás bizonyítja a Google számára, hogy az eszköz a tied, mivel rendelkezik a privát kulccsal, hogy jelen voltál annak feloldásakor, és hogy valóban a Google-be szeretnél bejelentkezni. Ehhez csak a publikus kulcsot és az aláírást osztod meg a Google-lel. Egyik sem tartalmaz semmilyen információt a biometrikus adataidról. Mivel minden passkey csak egyetlen fiókhoz használható, nincs kockázata annak, hogy ugyanazt újrahasználod más szolgáltatásokhoz, így a jelszó újra használást ki lehet zárni.

      Miért nem szerezhetik meg távolról a bejelentkezési információkat?

      Amikor egy másik eszközön szeretnél először bejelentkezni a telefonodban tárolt passkey segítségével, az első lépés az, hogy beolvasd a másik eszközön megjelenő QR-kódot. Az eszköz ezután ellenőrzi, hogy a telefonod közel van-e egy kis, anonim Bluetooth-üzenet segítségével, majd egy végponttól végpontig titkosított kapcsolatot hoz létre az interneten keresztül a telefonnal. A telefon ezt a kapcsolatot használja a kért egyszeri passkey aláírásának elküldésére, amelyhez jóváhagyásod és a telefonon található biometrikus vagy képernyőzárolási lépés szükséges. Sem maga a passkey, sem a képernyőzárolási információ nem kerül elküldésre az új eszközre. Az Bluetooth-közelség ellenőrzés biztosítja, hogy távoli támadók ne szerezhessenek meg semmilyen infomációt.

      Miért bízhatunk benne?

      A passkey-ek a FIDO Alliance és a W3C WebAuthn munkacsoport által létrehozott protokollokra és szabványokra épülnek. Ez azt jelenti, hogy a passkey támogatás működik az összes platformon és böngészőn, amelyek elfogadják ezeket a szabványokat. Ugyanezek a szabványok és protokollok biztosítják a biztonsági kulcsokat, amelyek erős védelmet nyújtanak. A passkey-ek sok erős fiókvédelmi intézkedést örökölnek a biztonsági kulcsoktól, de kényelmesek mindenki számára.

      Ez még egy új eljárás, és technikai korlátai is vannak, mert nem minden eszköz tud úgynevezett Bluetotth Low Enegry-t észlelni, de izgalmas látni, hogy a Google hogyan próbálja kiváltani a jelszavak használatát, és növelni a fiókok biztonságát.

      Iratkozzon fel hírlevelünkre!

        (*)

        Ez szép mentés volt!

        Ez szép mentés volt!

        Ez szép mentés volt!

        A biztonsági mentés világnapja 03.31.

        Ez szép mentés volt!

        – Ha ez a mondat hangzik el egy megbeszélésen a rendszerüzemeltetők csapatában, akkor nem feltétlenül egy sportesemény szép pillanatáról, hanem az informatikai rendszerek mentésének megfelelőségéről lehet szó. Március 31. az adatmentés – biztonsági mentés – világnapja, melynek célja, hogy felhívja a felhasználók, vállalatok figyelmét az adatmentés fontosságára, hiszen információs társadalmunkban az adat vált az egyik legfontosabb kinccsé (az adat az új olaj), az informatikai szolgáltatások pedig az üzleti működés legfontosabb támogatójává, így ezeket védenünk kell. A védelem egyik legfontosabb eleme pedig az adataink, rendszereink megfelelő mentése.

        Informatikai környezetünk, az otthoni hálózatban található eszközöktől egészen a robosztus nagyvállalati rendszerekig tartalmaznak olyan elemeket, ahol az adatokat vagy a beállításokat (konfiguráció) menteni kell. Erre azért van szükség, hogy bármilyen fellépő probléma, baj esetén ezek helyreállíthatók legyenek, hiszen az adataink elvesztése költséges üzleti kockázatokat, egy felhasználó esetén pedig a pénztárca mélyére ható kiadást okoz, de akár lelki bajok forrása lehet – hiszen senki nem szeretné elveszteni a családi fotókat, a számítógépen vagy más adattároló eszközön lévő emlékeit, munkáit. Adatvesztést, szolgáltatáskiesést számos nem várt esemény okozhat, ahol a mentések adják az egyedüli megoldást. Leggyakrabban hardver meghibásodás, számítógépes vírusok, szándékos, vagy véletlen emberi beavatkozás okozza az adatvesztéseket, és bár számos lehetőség, különböző mód van a védekezésre, az utolsó és legbiztosabb mentsvár mindig a megfelelően végzett adatmentés.

        Sajnos hónapok óta nem készítettem mentést a telefonomról. Mikor leejtettem jöttem rá, hogy az összes utóbbi időben készített családi fotó oda lett. Bár egy szakértőnek sikerült másolatot készítenie, jóval olcsóbb lett volna, ha korábban gondolok rá és bekapcsolom az adatmentést, vagy rendszeresen odafigyelek rá.”

        Persze az adatmentés, a biztonságunk megteremtésének többi eleméhez hasonlóan nem egy egyszeri, könnyedén letudható feladat, hanem egy folyamat számos elemmel, hiszen adataink, az általunk használt informatikai szolgáltatások és megoldások változnak, ezeket a változásokat pedig követnünk kell.

        Mi szükséges ahhoz, hogy megfelelő mentéssel rendelkezzünk?

        • Elsősorban ismernünk kell az adataink helyét, az adataink felhasználási módját és tudnunk kell, mekkora problémát okoz ezen adatok elérhetetlenné válása, esetleg teljes megsemmisülése.
        • Fel kell mérnünk, mekkora a kockázata egy hardvermeghibásodásnak, egy zsarolóvírus támadásának vagy más katasztrófahelyzetnek például tűzeset, vagy más természeti kár által, ami hatással van a rendszereinkre.
        • Azt is meg kell vizsgálnunk, hogy az adott helyen lévő adataink milyen gyakran változnak, és ennek megfelelően meghatározni a mentések gyakoriságát.
        • El kell döntenünk, hogy milyen mentési megoldást választunk, milyen adathordozó, vagy tároló lesz a helye a mentett adatainknak. Egy vállalatnak pontosan kell ismernie egy adott rendszer esetében, hogy egy káros eseménytől számított mekkora időkülönbség lehet az elfogadható mentési időpont (RPO – recovery point objective) és mennyi időn belül kell a rendelkezésre álló mentésből az adatokat vagy a szolgáltatást helyreállítani (Recovery Time Objective – RTO)

        „Hiába költöttünk redundáns elemeket tartalmazó szerverre, a hibásan bekötött tápellátás olyan meghibásodást okozott, melyet csak a tárolórendszer cseréje és az adatmentésből történő helyreállítás tudott megoldani.”

        Legfontosabb feladatok:

        • Mentendő adataink meghatározása – ez lehet felhasználó adat, kép, dokumentum, vagy akár adatbázis, komplett alkalmazás vagy rendszer az összes adatával együtt.
        • A mentési megoldás kiválasztása – lehet egy egyszerű külső tároló, valamilyen felhőszolgáltatás, vagy komplett mentési rendszer szolgáltatás
        • A mentések rendszeres elvégzése – lehetőleg automatikusan

        Fontos, hogy a mentéseket időnként ellenőrizzük, állítsunk vissza belőle adatokat, hiszen nagyon kellemetlen, ha kiderül, hogy csak abban a hitben vagyunk, hogy van mentésünk, de a meglévő mentésekből mégsem lehet a visszaállítást elvégezni. Lényeges, hogy a mentéseket kellően elkülönítve tároljuk, ha egy káros esemény bekövetkezik, akkor a mentés ne sérüljön meg a működő rendszerünkkel egyidőben. Érdemes olyan mentési folyamatot kialakítani, ahol van az üzemeltetéstől fizikailag elválasztott távoli tárolására is lehetőség.

        „Sajnos a mentési rendszerünk a vállalat hálózatában folyamatosan elérhető volt, így a zsarolóvírus az abban tárolt adatokat is elzárta. Az archívumból történő visszaállítás miatt több mint egy havi munkánk elveszett, ami az incidens elhárításában magas költségeket jelentett és jelentősen rontotta a társaságunk hírnevét.”

        Persze egy vállalkozásnak máshol vannak az adatmentési elvárásai és lehetőségei, mint egy felhasználónak, de mindkettő részéről kiemelkedően fontos, hogy az adatai mentésével rendszeresen és körültekintően foglalkozzon. Erre jó például a mai nap!

        Szerző: Szabó Zoltán

        Iratkozzon fel hírlevelünkre!

          (*)

          Etikus hackelés: A kiberbiztonság fehér lovagjai 

          Etikus hackelés: A kiberbiztonság fehér lovagjai 

          Etikus hackelés

          A kiberbiztonság fehér lovagjai

          A cikk megjelenésének szakmai támogatója a CyberCamp
          Magyarország első széles körben elérhető junior kiberbiztonsági szakember képzése, amely során az etikus hackelés alapjai is megtanulhatók.
          www.cybercamp.hu

          junior kiberbiztonsági szakember képzés

          Etikus hackelés története: Az 1960-as évektől napjainkig

          Talán senki nem gondolt rá a ’60-as években, amikor az MIT (Massachusetts Institute of Technology) mérnöki karán először használták az „ethical hack” (azaz etikus hackelés) kifejezést, hogy 60 év múlva mennyire ismert – és talán sokszor félreismert – kifejezés lesz ez az információbiztonság területén. 

          Hackereknek kezdetben azokat a nagy tudással bíró szakembereket nevezték, akik talán néha „favágó” módszerekkel, például egy csákánnyal, vagy kalapáccsal, de technikai problémákat oldottak meg. Innen ered maga a kifejezés is, a „hack” ige egyik jelentése csapkod, míg a „hacker” csákányozót is jelent. 

          Mivel a múlt század közepén még nem voltak internetet érintő problémák, mai tudásunk szerint, komolynak mondható informatika rendszerek, így az első hackerek sem köthetők közvetlenül az internethez. Talán még néhányan emlékeznek arra az időre, amikor csak utcai telefonfülkékből, pénzérmékkel, majd később telefonkártyával lehetett telefonálni. Az első hacker akciók is az érmés telefonálás „hackelésére” irányultak.

          etikus hackelés történeteForrás: Az MIT Museum engedélyével

          Misztikum, romantika, és a nem olyan rideg valóság

          Mint korábban, napjainkban is a hackereket, etikus hackereket mindig valamilyen romantikus, misztikus kép lengte körül, melyhez képest a valóság sokkal szakmaibb. 

          Az etikus hackerek valójában információbiztonsági szakemberek. Feladatuk egy informatikai rendszer vizsgálata abból a célból, hogy megelőzzék a rendszerben lévő esetleges sérülékenységek „rosszszándékú” támadók általi kihasználását. A vizsgálatok során feltárják a rendszer gyengeségeit, rámutatnak a felfedezett gyengeségek kihasználásának következményeire, és javaslatokat adnak egy esetleges támadás kivédésére. Mindezt abból a célból, hogy megelőzzék a nagyobb anyagi kárt, illetve reputációs (jó hírnévet érintő) veszteségeket egy szervezet életében. 

          Mitől etikus egy hacker?

           

          Bár a vizsgálatok során az etikus hackerek is hackerként viselkednek, ugyanazokat az eszközöket használják, a legfőbb különbség a vizsgálat motivációjában, és eredmények átadásában keresendő.  

          Míg a hackerek valamilyen anyagi, vagy egyéb haszonszerzési célból, esetleg szórakozásból végzik tevékenységüket, az etikus hackerek ezzel szemben mindig az adott rendszer tulajdonosának megbízásából dolgoznak, céljuk a biztonsági hibák felderítése, a károkozás megelőzése. 

          A „fekete kalapos” hackerek nincsenek tekintettel a vizsgálat által esetlegesen okozott károkra, és a megszerzett információkat vagy saját céljaikra használják fel, vagy anyagi ellenszolgáltatás fejében adják át, utólag. Az etikus hackerek mindig a megbízójuknak közvetlenül tartoznak beszámolással, és szánt szándékkal sohasem okoznak kárt a vizsgált rendszerekben. 

          tények és tévhitek az etikus hackelésről

          Tévhitek és valóság az etikus hackerek világában

          Az a bizonyos „fekete kapucni”: 

          • Nem szükséges kellék ???? A filmekkel ellentétben, általában nem egy elsötétített szobában, sötét, kapucnis pulóverben dolgoznak a hackerek, etikus hackerek. Bárkiből lehet etikus hacker, nemtől, kortól függetlenül. 

          A hacker csak oda ül a számítógépéhez, és percek alatt feltör egy rendszert: 

          • Néha lehet így van, de valójában hosszas kutatómunka kellhet az előkészületekhez, miután maga a behatolás lehet, hogy tényleg gyorsan, akár percek alatt megtörténik. 

          A hacker „magányos farkas”: 

          • Ritkán, de előfordulhat, hogy valaki annyi tudással rendelkezik, hogy egymaga végez el egy vizsgálatot, vagy hajt végre egy támadást, de általában csoportban, egymást kiegészítve dolgoznak. Ekkor érvényesülhet az a mindenre kiterjedő látásmód, sokoldalú tudás, ami akár egy komplex vizsgálathoz, akár egy rosszindulatú támadáshoz elengedhetetlen.  

           

          Jövőkép: A mesterséges intelligencia hatása az etikus hackelésre

          Bár a jövőt nem ismerhetjük, a mesterséges intelligencia rohamos fejlődése láttán csak kapkodjuk a fejünket, nem valószínű, hogy teljes mértékben át tudja majd venni az etikus hackerek, információbiztonsági szakemberek szerepét. Az MI nagy mértékben segíthet az információk gyors összegyűjtésében, de mindig kelleni fog maga az ember, aki esetleg észre vehet olyan kapcsolatokat az információk között, amire egy mesterséges intelligencia nem képes. Valamint ne felejtsük el, hogy lehet bármennyire biztonságosan kialakítva egy rendszer, a támadások döntő többsége még mindig az emberi figyelmetlenségből indul ki, így az emberi tényezőt soha nem fogjuk tudni kihagyni a megelőzésből sem.  

          És, hogy miért is végtelen az etikus hackelés története? 

          Az internet megjelenése óta, egyre gyorsabban fejlődik a technológia. Az már régóta tudott – és vannak, akik ezt meg is tapasztalják –, hogy egyre kevesebben üzemeltetnek egyre nagyobb, komplexebb rendszereket. Valamint, hiába a szinte naponta megjelenő hír a hackerek okozta károkról, még mindig kevés az olyan tudatos vezető, akik nagyobb figyelmet fordítana a rendszerei biztonságára. A hackerek (bármi legyen is a motivációjuk) mindig azon fognak dolgozni, hogy kihasználják ezen rendszerek sérülékenységeit, így az etikus hackereknek, kiberbiztonsági szakembereknek, mindig előrébb kell járjanak, hogy megvédjék a rendszereiket.   

          Ez a folytonos versengés bár arra készteti a rendszerek fejlesztőit, hogy minél jobban törekedjenek a biztonságra, de mint egy macska-egér harcban, soha nem lehetünk biztosak abban, hogy ki jár éppen előrébb. 

          Szerző: Balogh Renáta

          Iratkozzon fel hírlevelünkre!

            (*)

            Elrontottuk?

            Elrontottuk?

            Elrontottuk?

            Gondolatok a gyermekek informatikai eszköz használatáról

            Akár szülőként, akár informatikával foglalkozó szakemberként gondolom végig azokat a problémákat, melyekkel az otthoni „okoseszközök”, vagy akár internethasználat közben szembesülünk, arra jutok, hogy ezt elszúrtam. Persze nem csak én, a társadalom is elszúrta.

            Más szülőkkel beszélgetve, az iskolai működést tapasztalva, és szenvedvén a saját porontyaim eszközhasználati szokásait látva szembeötlik, hogy egyszerűen túl sok a változó, túl sok az eszköz, túl sok az információ. El kellene ezek között igazodni, általában el is tudunk, de időnként eltévedünk. Olyan erdőben kalandozunk, ahol rengeteg az ösvény és nem egyértelműek az útjelzőtáblák, amiket néha direkt, néha jóindulatból, néha meg rosszindulatúan cserélget valaki. Természetesen mindenki másik erdőben mászkál, csak vannak közös lugasok és rétek, és halljuk egymás kiabálását.

            Az internetes eszközök hajnalán minden olyan egyszerűnek tűnt. Volt kb. egy, azaz 1 darab jelszó, csatlakoztunk, és miénk volt a HTML alapú információs szupersztráda, MEK-kel (Magyar Elektronikus Könyvtár) és Wikipédiával. Aztán lett egy levelezési címünk, már nem voltunk a csigaposta által gúzsba kötve sem és kész. Hálózati szakember lőtte be a modemet, a rendszereinket olyan emberek telepítették, akik hallottak valaha Neumann-alapelvekről… és ez nem is volt olyan régen. Történelmi szempontból meg pláne.

            Napjainkhoz ugorva azt látjuk, hogy nem csak az internet, de a kütyük is behálóznak minket. Tegye fel a kezét, aki nem telepített még programot, például a mobiljára! Senki? Na ugye! Akkor az tegye fel, akinek a családjában nincs olyan, aki ne állított volna be WIFI-t valaha (mondjuk egy mobil hotspot-ot)! Hol vannak a kezek?!? Telepítünk, beállítunk, de vajon tudjuk-e, hogy mit… meg hogyan működik? Egyszerűen olyan szintre fejlesztettük és egyszerűsítettük az informatikai eszközeinket, a programok kezelését, a felhasználói felületeket, hogy egy totyogós bölcsis, vagy egy technagyi is könnyedén telepít, beállít, vagy akár gémer PC-t rak össze. Csak az marad a kérdés, hogy látja-e, felismeri-e a kockázatokat. Használjuk az internetes szolgáltatásokat is, de vajon eljut-e a tudatunkig az adataink fontossága, az eszközök használatával kapcsolatos kockázat, legyen az egy adathalászat, vagy csalók próbálkozásai az elektronikus pénzügyi eszközeink megszerzésére. Aztán meg, ha baj van, csak csodálkozunk, rémüldözünk – de már mindegy, hiszen erre tette le a társadalom a voksát, hiszen hol lennénk már EESZT, online foglalás, ügyfélkapu, vagy társkereső app nélkül. A napokban láttam egy képet, ahol már a Maslow-piramis legaljává vált a WIFI.

            Ahogy mi a gépeink képernyőit bámuljuk munka, szabadidő vagy bármilyen ügyintézés közben, úgy a gyerekek is erre lesznek figyelmesek, ők is ezt szeretnék. Ha én könyvvel a kezemben lazulok, újságot olvasva szerzek híreket és kalapáccsal a kezemben dolgozom, akkor a kölyök is a könyvemet akarja, az újságomat veszi ki a kezemből – ha nem kap sajátot – és a kalapácsommal szeretné betörni az üvegasztal tetejét, hiszen „apa” is „ezt” teszi. De már nem ez az általános. Ő azt látja, hogy mobilon beszélgetünk, szórakozunk, hogy konzolon megy a játékprogram, és sokan már a munkát is laptopon, otthonról végzik. Mi pedig kezükbe adjuk a képernyőt valamilyen formában – ne értsetek félre, ez régen a „tévépóráz” volt, Kacsamesékkel, meg szünidei matinéval – és máris ott a gyerek kezében az instant új világ, ami színes, pörög, forog, zenél…helyette, mesél neki…helyettünk. Lefoglalja az agyát, az ujjait. Olyan gyors, hogy ehhez képes a Kengyelfutó Gyalogkakukk egy rozzant nyugdíjas (egyébként az is – született 1966-ban) és nem is érdekes semmi utána, ami lassú, ami energiát igényel, legyen az a színescerka, sőt akár a LEGO. Ha nem hisztek nekem, kérdezzétek meg a gyereket, hogy mit lát a mobilozásból, a számítógépezésből! Az instant játékot. A szórakozást, amikor én egész nap a laptop előtt gépelem az ilyen hülye cikkeimet, elemzek egy szabályzatot, javítok egy scriptet, az neki az lesz, hogy apa játszik. Tehát ő is azt akar. Órákig.

            Aztán ahogy nő, meg jönnek az elvárások a classroom, a Teams meg az eKréta használatára (ez utóbbi üzemeltetőjének ezúton is gratula a citrom-díjhoz) és bővül a baráti kör a csetprogramban, úgy lesz a játék kordában tartására szolgáló eszközünk – a szülői felügyeletünk – a realitás lángjának martaléka. Úgy jövünk rá, hogy az elsődlegesen időszabályozott felügyeletet felülírja az élet rugalmassága és az osztályfőnök elvárása, ahogy mi is napi 4-5 órát töltünk egy félbehajtott zsebkendőnyi képernyő előtt.

            HA újrakezdeném, biztosan másképp lenne. Amint lehet, a gyerekeim kezébe nyomnám a megfelelően előkészített kütyüt, hogy keressen megfelelő alakzatokat rajta, betűzze ki a szavakat, végezze el a műveleteket. Keressen benne, írjon, vagy akármi. DE az eszköz, a program nem dicsérhetné meg, nem adhatna folyamatosan jópontokat, színes csillagot, varázslatot. Azt én adnám. Elérném, hogy neki a számítógép – legyen az bármilyen formában – pont olyan eszköz legyen, amivel feladatot végzünk, amibe energiát kell tenni, és utána apa dicsér, búbolja meg a jólvégzett munka után a fejeket. Mindezt azért, hogy „soha” ne legyen színesebb és izgibb, mint a dobókocka, a képregényújság, vagy a fogócska. Saját eszköze nem is lenne. 9-10 éves korig közelébe sem engedném a dologhoz más módon. Csak ha már stabilan olvas, ír, bicajozik, készít csúzlit és megszokja, hogy a számítógép = eszköz, akkor nyílna ki a világ. Felsőben már menne a játék is, de ott lennének a feladatok, az online leckék, a tanulás és a rendszeres beszélgetés az éppen aktuális kérdésekről meg a kockázatokról. Ez utóbbi innentől örökké, ahogy azt is megbeszéljük, ha balesetet láttunk az úton, vagy ahogy megtanuljuk hogyan közlekedjünk a világban minimálva a kockázatokat.

            De ma már necces, hogy a tinédzsereimmel ki tudom-e ezt így alakítani… Úgyhogy fel is oldom a kisebbeknél az időkorlátot egy pár percre, hogy megírjam nekik jöjjenek vacsizni, de először elmentem ezt a cikket, megnézem kaptam-e visszajelzést az elektronikus okmányügyintézésemre és feldobok egy jó fotót a fészre, mert a nagyszülők imádnak lájkot dobni a gyerekek képeire, de legalább a családi insta nem publikus…

            Szerző: Szabó Zoltán / információbiztonsági szakértő

            Iratkozzon fel hírlevelünkre!

              (*)