+36 1 781 4842 info@fortix.hu
Etikus hackelés – mi fán terem? 

Etikus hackelés – mi fán terem? 

Etikus hackelés – mi fán terem?

A cikk megjelenésének szakmai támogatója a CyberCamp
Magyarország első széles körben elérhető junior kiberbiztonsági szakember képzése.
www.cybercamp.hu

Kik az etikus hackerek, és miért kellenek?

Bár az „etikus hacker” kifejezés sokakban romantikus, kalandos foglalkozás benyomását kelti, az etikus hackerek alapvetően információbiztonsági szakértők. Az etikus hackelés során belebújnak egy rosszindulatú támadó bőrébe, és hacker módszerekkel próbálnak minél több információt, majd jogosultságot szerezni egy rendszerben.

Kulcsfontosságú a munkájuk során, hogy a biztonsági vizsgálathoz minden esetben a megbízó írásbeli megrendelése szükséges. Minden vizsgálat esetében meg kell határozni a hatáskört, a vizsgálat időablakát. Valamint a vizsgálat befejeztével jelenteni kell a megbízó felé a feltárt sérülékenységeket, bizonyítékokat, és javaslatot kell adni a kitettség csökkentésére. Az etikus hackernek minden esetben szem előtt kell tartania a megismert adatok biztonságban tartását, és a szándékos károkozás elkerülését

Tudtad?

Az első nagyobb hackertámadás 1971-ben történt, amikor egy John Draper nevű vietnámi veterán rájött hogyan lehet ingyen telefonálni. Ezt később „Phreaking”-nek nevezték el.

Kik voltak a hackerek, és miért „rossz” a hírük napjainkban?

A „hacker” szó az angolszász „hack” (üt, vág, feldarabol) szóból ered, és eredetileg olyan személyt jelentett, aki vagy dolgokat kivág és feldarabol (jellemzően fát), vagy aki ehhez eszközöket, szerszámokat készít. Hackereknek hívták később, az 1960-as évektől már az olyan informatika szakembereket is, akik a szoftver / hardver készítés öröméért, szórakozásból végezték a munkájukat.

A hacker tevékenység negatív megítélése a Háborús játékok (1983.) c. mozifilm megjelenéséhez köthető. Ettől kezdve a köztudatban már nem csak segítő, mindent megjavító személyként gondoltak egy hackerre, hanem megjelent a „bűnözői” oldala is.

A hackerek 3 fajtája

Szakmai körökben sokszor vita tárgya, hogy vannak-e egyáltalán etikus hackerek, vagy „csak” hackernek hívunk minden olyan információbiztonsági szakértőt is, aki hacker módszerekkel vizsgál egy rendszert, mégis szükséges lehet valamilyen módon megkülönböztetni a rosszindulatú és megbízás alapján dolgozó hackereket.

Hogy megfelelően el tudjuk határolni az etikus hackereket, kénytelenek vagyunk megemlíteni a másik oldalt is. Vegyük át, hogy milyen hacker fajtákat különböztethetünk meg.

Fehér kalapos hacker: ők a fentebb említett hackerek, nem szándékoznak kárt okozni a vizsgált rendszeren, és hivatalos megbízás alapján végzik a vizsgálatot, hogy megtalálják a szervezet sebezhetőségeit, feltárják azokat, és javaslatokat adjanak azok javítására.

Fekete kalapos hacker: a fehér kalapos hackerek szöges ellentétei. Motivációjuk lehet adatszerzés, adatlopás, zsarolás, szándékos károkozás. Általában bűnözői csoportokban tevékenykednek, de közéjük sorolhatjuk a script kiddie-ket (általában tizenéves „műkedvelő” hackerek, akik többnyire nincsenek tudatában tevékenységük következményeivel) is.

Szürke kalapos hacker: a fehér és fekete kalapos hackerek kombinációja. Ők rossz szándék nélkül, azonban megbízás nélkül hackelnek. Ha sérülékenységet találnak, azt a rendszer üzemeltetőjének, tulajdonosának jelentik. Bár ők jószándékkal végeznek vizsgálatot, ne feledjük, hogy a rendszer tulajdonosa/üzemeltetője tudta nélkül, így gyakorlatilag az üzemeltető jószándékán múlik, hogy végül fekete, vagy fehér kalapos hackerként tekintenek rájuk. A megbízás nélküli hackelés, információgyűjtés büntetendő tevékenység, a Btk. szabályai vonatkoznak rá!

Milyen problémákat tudnak az etikus hackerek feltárni?

A vizsgált informatikai rendszer biztonsági vizsgálata során az etikus hackerek célja a támadás szimulálása. Ilyenkor támadási pontokat keresnek. A kezdetekben a céljuk, a lehető legtöbb információ megszerzése a vizsgált rendszerről.

Miután elegendő információt gyűjtött az etikus hacker, az információkat felhasználva megpróbálja megtalálni a sebezhetőségeket a vizsgált rendszerben. Ezeket automatizált, és manuális vizsgálatok sorozatával végzik. Még a nagyon kifinomult, és jól konfigurált rendszerek is rendelkezhetnek olyan elemekkel, amiket ki lehet használni.

De nem állnak meg a sebezhetőségek megtalálásánál, akár ki is használhatják ezeket meglevő exploitok segítségével, hogy bebizonyítsák, mit tenne egy rosszindulatú támadó.

Ezt követően az etikus hackerek részletes jelentést készítenek. Ez a dokumentáció tartalmazza a felfedezett sebezhetőséget, azok kihasználásának a részleteit, valamint a javításukhoz szükséges lépéseket.

Összefoglalva, az etikus hackerek munkája nagyon összetett: át kell látniuk a vizsgált rendszert, és tisztában kell lenniük azzal, hogy mit és mit nem csinálhatnak egy adott rendszeren belül. Munkájuk igencsak fontos, hogy egy szervezet megelőzze az esetleges adatszivárgásokat, zsarolásokat, vagy hogy a rosszindulatú támadók ne tudjanak kárt okozni a rendszerben.

Néhány híres etikus hacker

Joanna Rutkowska – kiberbiztonsági kutató, Lengyelországból származik, és az ő nevéhez fűződik a Qubes OS nevű operációs rendszer, amit a biztonságra összpontosítva hoztak létre. Rutkowska fő területe a lopakodó malwarek ismertebb nevükön a rootkitek. Igazán ismert 2006-ban lett, amikor a Black Hat Briefing konferencián az előadása során rávilágított a Windows Vista kernel sebezhetőségére.

Charlie Miller – munkáját tekintve leginkább az Apple termékek sebezhetőségeinek feltárásáról ismert. Legnevesebb munkáját a Pwn2Own versenyen érte el, ahol elsőként fedezett fel egy MacBook Air hibát, amiért 10.000 dolláros díjat kapott.

Kevin Mitnic – előtörténetét tekintve Kevin egy fekete kalapos hacker, aki utána fehér kalapos lett, és tanácsadónak állt. Fekete kalapos hacker tevékenysége közé tartozott a Digital Equipment Corporation biztonsági rendszerének feltörése, ahol a betörést követően lemásolta a talált szoftvereket. Miután bizonyította képességeit a világ előtt, 2000-ben tanácsadónak állt és a híresztelések szerint az FBI részéről is kapott megbízást.

 

 

Szerző: Szalka Marcell

Iratkozzon fel hírlevelünkre!



    (*)



    Business Superbrands díjat nyert a FORTIX 

    Business Superbrands díjat nyert a FORTIX 

    Business Superbrands díjat nyert a FORTIX

    Minősített minőség: elismerés a legkiválóbb márkáknak

    Business Superbrands díjat nyert a FORTIX 

    Idén tizenötödik alkalommal ült össze a jelenleg 20 tagú, független szakemberekből álló bizottság, amely a FORTIX-ot érdemesnek találta a Business Superbrands 2022 védjegy viselésére. 

    A Business Superbrands program, amely az üzleti szektor (B2B) márkáinak legkiválóbbjait emeli ki, azaz olyan magyarországi cégeket, illetve márkákat, amelyek nem elsősorban a fogyasztókkal, hanem vállalkozásokkal, szervezetekkel állnak kapcsolatban. 

    A Bisnode adatbázisa alapján, továbbá a jelentős hazai szakmai szervezetek és szövetségek ajánlásainak figyelembevételével létrejövő mintegy 4000 márkát tartalmazó lista pénzügyi és szakmai szűrést követően kerül a bizottság elé. Ebbe a listába éppúgy beletartoznak a legnagyobb nyereségű hazai cégek, mint – az egyes szektorok iparkamarái, egyesületei, szakmai szervezetei által javasolt – olyan kisebb vállalkozások, amelyek az üzleti élet kiválóságainak számítanak, valamint kiemelkedő a hazai kommunikációs és márkaépítési gyakorlatuk. 

    A Superbrandsről bővebben: www.hungary.superbrands.com 

    Idén tizenötödik alkalommal ítélte oda a Superbrands Magyarország Szakértői Bizottsága a Business Superbrands díjakat. 

    A Business Superbrands a széles nagyközönség számára is ismert, a magas minőséget szimbolizáló védjegy, a nemzetközi program keretében a legkiválóbb üzleti márkák részesülnek díjazásban. A díj odaítéléséről egy többlépcsős előszűrést követően egy független, marketingszakmai és vállalatvezető szakemberekből álló bizottság dönt a minden évben. 

    Az elismerés irányt szab a fejlődésre törekvő piaci szereplők számára, és a hazai márkáknak példát mutat a sikeres márkaépítéshez. 

    A díj olyan pozitív visszajelzés a brandről, amely szakmai alapon emeli ki a legjobbakat. A díjat odaítélő bizottság az ágazat elismert szakembereiből áll, akik döntésükkel tanúsítják márkánk eddigi sikerességét és hitelességét. A jelölés kizárólag szakmai szempontok alapján történik, arra sem pályázni, sem jelentkezni nem lehet. 

    Iratkozzon fel hírlevelünkre!



      (*)



      Mi a kiberbűnözés és hogyan lehet megelőzni? 

      Mi a kiberbűnözés és hogyan lehet megelőzni?

      A cikk megjelenésének szakmai támogatója a CyberCamp
      Magyarország első széles körben elérhető junior kiberbiztonsági szakember képzése.
      www.cybercamp.hu

      Mi a kiberbűnözés és hogyan lehet megelőzni?

      Kiberbűnözés alatt minden olyan bűncselekményt értünk, amely számítógépet, hálózati eszközt vagy hálózatot érint.

      Amíg a legtöbb kiberbűncselekménynek a profitszerzés a célja, vannak olyanok, amit közvetlen számítógépek, rendszerek ellen hajtanak végre, és csak a károkozás a cél. Vannak olyan bűncselekmények, amik illegális információk, rosszindulatú programok vagy egyéb anyagok terjesztésére korlátozódnak. Ezek metszete, amikor egyszerre mindkettőt teszik – számítógépeket, rendszereket vesznek célba, hogy megfertőzzék azokat, amelyek ezután terjesztik tovább a rosszindulatú programokat, és akár egész hálózatokat megfertőznek.

      A kiberbűnözés és kiberbűncselekmények elsődleges célja pénzügyi hátterű. A kiberbűnözés számos különböző típusú nyereségorientált bűncselekményt foglal magában, ideértve a zsarolóprogmmal végrehajtott támadásokat, email vonatkozású támadásokat, személyazonossággal kapcsolatos csalásokat, bankszámla adatok és vagy hitelkártya adatok ellopására irányuló kísérleteket.

      A kiberbűnözés továbbá egy magányszemély vagy vállalati adatok eltulajdonítását is magában foglalja, amelynek elsődleges célja a tovább értékesítés.

      Az Egyesült Államok Igazságügyi Minisztériuma három kategóriába sorolta a kiberbűnözést:

      1. Azok a bűncselekmények, amelyek egy számítástechnikai eszközt veszt célba, például hálózati hozzáférés megszerzése miatt.
      2. Azok a bűncselekmények, amelyek a számítástechnikai eszközt fegyverként használja, például szolgáltatás megtagadásos támadás (DDoS) kivitelezésére.
      3. Azok a bűncselekmények, ahol a számítástechnikai eszközt illegálisan megszerzett adatok tárolására használják.
      Hogyan előzhetjük meg a kiberbűnözést?

      Pár alapvető lépést nézzünk meg, amik a kiberbűncselekmények megelőzésben, és ha a baj megtörtént akkor annak megfelelő lereagálásban részt vesznek.

      1. Tiszta, világos irányelvek és eljárások kidolgozása az alkalmazottak számára;
      2. A kiberbiztonsági incidensekre való megfelelő reagálási terv kidolgozása, és ezek támogatása;
      3. Biztonságosan felépíteni egy vállalti informatikai infrastruktúrát, és az ezekre vonatkozó biztonsági intézkedések bevezetése és betartása;
      4. Kétfaktoros hitelesítés használata a kritikus rendszereknél vagy alkalmazásoknál;
      5. A pénzutalási kérelmek hitelességének ellenőrzése a pénzügyi vezetőnél, lehetőség szerint szóban;
      6. Az alkalmazottak folyamatos kiberbiztonsági tudatosságának növelése képzések útján;
      7. A vállalati rendszerek, alkalmazások folyamatos frissítése, és naprakészen tartása;
      8. A kritikus rendszerek, alkalmazásokról, információkról készített biztonsági mentés, ami lehetőség szerint egy elszeparált hálózatan tartózkodik, így egy zsarolóprogram nem tud átterjedni a biztonsági mentésre.

      Mint láthatjuk nem létezik olyan, hogy százszázalékos biztonság, de mindent meg kell tenni annak érdekében, hogy a bajt megelőzzük, és ha esetleg kibertámadás ér bennünket, a megfelelő reagálással csökkenteni tudjuk a károkat.

      Szerző: Szalka Marcell

      Iratkozzon fel hírlevelünkre!



        (*)



        Kiből lehet kiberbiztonsági szakértő? Tények és érvek!

        Kiből lehet kiberbiztonsági szakértő? Tények és érvek!

        A cikk megjelenésének szakmai támogatója a CyberCamp, 
        Magyarország első széles körben elérhető junior kiberbiztonsági szakember képzése.
        www.cybercamp.hu

        A rövid válasz erre a kérdésre az, hogy bárkiből. Teljesen komolyan mondjuk ezt! És hogy mire alapozzuk? Több évtized tapasztalatára és a folyamatos tanulásra. Ma már a szakmaváltás teljesen elfogadott dolog, melyet motiválhat az újdonságok iránti vágy, de akár a szakmai hitelesség hiánya is.

        Egyre többen válnak kiberbiztonsági szakértővé, kiknek elsődleges feladata, hogy figyelemmel kísérjék a szervezet által üzemeltetett rendszereket, folyamatokat, melyeket folyamatosan meg kell védeni. Ebben hatékony segítséget nyújtanak a szabványok és szakmai ajánlások, a sérülékenységek, így egy kiberbiztonsági szakember rengeteget olvas, fejlődik, tanul, igyekszik lépést tartani a folyamatos szervezeti modernizációval.

        Eddig érdekesnek tartod? Akkor olvasd el azt a 4 lépést, amely segíthet téged ezen az úton:

         

        • Képzések: mint minden munkakörhöz, ide is szükséges szakmai, formális képesítés, vagy képzés elvégzése. Mivel azonban a kiberbiztonsági szakértői munkakörök nagyon nagy skálát ölelnek fel, és a kiberbiztonsági szakértőnek is több szintje van, tudástól függően így akár már az elejétől fogva el lehet helyezkedni szakemberként.
        • Tanúsítványok: a különböző tanúsítványok (például: CISSP, CCSK stb..) megszerzése lehet a következő lépés, amely már komolyabb elhivatottságot mutat meg rólad.

         

        • Más informatikai területen szerzett tapasztalat: előnyt jelenthet, ha van már tapasztalatod informatikai területen, de nem feltétel. Egy IT Helpdesk-es munkakörben, vagy üzemeltetési területen szerzett pár éves tapasztalat előnyt jelenthet, mert már lehet egy átfogóbb képed, hogy hogyan működik egy vállalat informatikai infrastruktúrája.
        • Networking: számos kiberbiztonsági szervezet létezik, akik időközönként konferenciákat, előadásokat tartanak. Ezekre érdemes ellátogatni, mert megtudhatjuk, hogy melyik vállalatnak milyen szakemberre van szüksége, kiépíthetünk magunknak egy hálózatot a potenciális munkalehetőségekből, és emellett még nagyon érdekes szakmai előadásokon is részt vehetünk.
        Tények és tévhitek

        Tévhit azt mondani, hogy csak informatikusból lehet kiberbiztonsági szakértő. Természetesen jó, ha van egy informatikai affinitás hozzá, de nem feltétlen szükséges előképzettség. Legjobb, ha kettőt egyszerre tanuljuk és csináljuk, mert úgy magunkra tudjuk szedni az informatikai tudást és mellé a kiberbiztonsági szemléletet.

        Tény, hogy ez egy tanulási folyamat, de alapvetően az informatikai területek mindegyike folyamatos tanulással jár, hiszen a technológia folyamatosan fejlődik, így nekünk is fejlődni kell vele. Mindig új sérülékenységeket fedeznek fel, így naprakésznek kell lennünk az aktuális trendekkel.

        Bárkiből lehet kiberbiztonsági szakértő, aki szeret felfedezni, folyamatosan tanulni, nyomozni, problémákat megoldani és persze idővel tanítani az újabb nemzedéket.

         

        Szerző: Szalka Marcell

        Iratkozzon fel hírlevelünkre!



          (*)



          Mi a kiberbiztonság?

          Mi a kiberbiztonság?

          Mi a kiberbiztonság?

          A cikk megjelenésének szakmai támogatója a ,
          Magyarország első széles körben elérhető junior kiberbiztonsági szakember képzése.
          www.cybercamp.hu

          Definíciója szerint a kiberbiztonság olyan technológiák, folyamatok, ellenőrzések összessége, amelyeknek a célja a rendszerek, hálózatok, programok, eszközök és adatok védelme a támadásoktól. Célja a támadások kockázatának csökkentése, és a rendszerek, hálózatok, technológiák kihasználása elleni védelem.

          Kiknek van szüksége kiberbiztonságra, és miért fontos?

          Mindenkinek szüksége van kiberbiztonságra, aki használ számítógépet, okostelefont, bármilyen eszközt, ami csatlakozik az internetre. De jelentősen szükség van a kiberbiztonságra vállalati környezetben. Az adatvédelmi jogszabályok (GPRR, DPA) jelentős bírságokat jelenthetnek az adatszivárgást elszenvedő szervezetek számára. Nem csak a pénzügyi költségeket kell figyelembe venni, hanem például a hírnévkárosodást. A kibertámadások egyre kifinomultabbak, és a támadók egyre többféle taktikát alkalmaznak. Vanson Bourne által gyűjtött adatok alapján, a világgazdaság évente több mint 1 trillió dollár veszteséget szenved el a kiberbűnözők miatt. A támadások lehetnek politikai, etikai és társadalmi ösztönzésűek is.

           

          5 fajtája a kiberbiztonságnak

          Kritikus infrastruktúra kiberbiztonság

          A kritikus infrastruktúrák gyakrabban sérülékenyek a támadásokkal szemben, mivel az üzletmenet folytonosság és a 7/24-es üzemelés miatt gyakran régebbi szoftververziókra támaszkodnak. Ennek az az oka, hogy egy új frissítés nem várt kiesést okozhat a rendszerekben, így sokszor a kritikus infrastruktúra üzemeltetői akár hónapokat is várnak egy frissítés telepítésével, hogy a nem várt hibák kibukjanak, így ők már felkészülten tudják a későbbiekben telepíteni.

          Hálózati biztonság

          A hálózati biztonság magában foglalja a hálózati architektúrát érintő sebezhetőségek kezelését, beleértve a kiszolgálókat, tűzfalakat és vezeték nélküli hozzáférési pontokat, valamint a hálózati protokollokat.

          Felhő biztonság

          A felhőbiztonság az adatok, alkalmazások és az infrastruktúra védelmével foglalkozik, amelyek felhőben foglalnak helyet.

          IoT (okoseszközök) biztonsága

          Az IoT biztonság magában foglalja azoknak az okoseszközöknek a biztonságát, amik az internethez kapcsolódnak. Az IoT-eszközök közé tartoznak azok az eszközök, amelyek emberi beavatkozás nélkül csatlakoznak az internethez, mint például az intelligens tűzjelzők, lámpák, termosztátok és más készülékek.

          Alkalmazás biztonság

          Az alkalmazás biztonság magában foglalja a szoftver vagy weboldal tervezése és készítése során a nem biztonságos fejlesztési folyamatokból eredő sebezhetőségek kezelését.

           

          Kibertámadások fajtáji

          Rosszindulatú programok (malware)

          Több, különböző kártékony program összefoglaló neve. A malware az angol malicious software, azaz rosszindulatú, kártékony szoftver rövidítése. Ebbe a kategóriába tartozik például a számítógépes vírus, a zsarolóprogram, a kémprogram vagy a trójai program.

          Kémprogramok

          A kémprogram olyan rosszindulatú program, aminek célja, hogy a megfertőzött számítógépekről, mobiltelefonokról titokban megszerezzen bizalmas adatokat.

          Zsarolóprogramok (ransomware)

          A zsarolóprogramok célja megfertőzni, ellopni felhasználók informatikai eszközein tárolt adatokat, amelyeket csak váltságdíj megfizetése esetén tesz újra elérhetővé a támadó.

          Botnetek

          A botnet egy fertőzött informatikai eszközökből álló hálózat, amelyet a botnet gazdája többféle károkozásra is alkalmazhat. A fertőzött munkaállomások felhasználásának célja főképp kéretlen levelek kiküldése, szolgáltatás megtagadást okozó támadások (Denial-of-Service ─ DoS) indítása, vagy éppen szenzitív (például banki) adatok eltulajdonítása.

          Adathalászat

          A felhasználók átejtése, megtévesztő emailek vagy weboldalak használatával személy vagy bizalmas adatokat csalnak ki a felhasználótól, amit jogellenesen felhasználnak a támadók.

          Szolgáltatásmegtagadás (DDoS)

          A támadó nagy mennyiségű forgalommal áraszt el egy hálózatot vagy szervert azzal a céllal, hogy annak működését ellehetetlenítse. Az ilyen támadásokat leginkább arra használják, hogy bizonyos weboldalakat vagy alkalmazásokat napokra, vagy akár még tovább is működésképtelenné tegyenek.

          Szerző: Szalka Marcell

          Iratkozzon fel hírlevelünkre!



            (*)



            Android vs ios

            Android vs ios

            Nem könnyű eldönteni, hogy melyik mobil operációs rendszer a biztonságosabb. Mindegyik mellett szólnak érvek és ellenérvek is. Az alábbiakban megnézzük, melyik operációs rendszer miért jó és miért nem. A célunk az, hogy segítsünk eldönteni az olvasó számára azt a nehéz kérdést: vajon melyik operációs rendszer a biztonságosabb? 

            Régebben a kiberbűnözők inkább az asztali gépekre, valamint a laptopokra fókuszáltak. Manapság viszont azt lehet megfigyelni, hogy egyre több támadás éri az okostelefonokat, tableteket is. Ezért lehet érdekes kérdés, hogy melyik mobil operációs rendszer a biztonságosabb a fent említett kettő közül.  

            Vélhetően azért tartják az iOS operációs rendszert biztonságosabbnak – vagy azért állítja az Apple –  hogy az iOS biztonságosabb, mert egy zárt operációs rendszerről beszélünk, ahol nem láthatják a fejlesztők a forráskódokat, az eszköz erőforrásaihoz a hozzáférés egy szigorúan szabályozott API-n keresztül történik az applikációk számára. Valamint a felhasználók sem módosíthatják (egykönnyen) a rendszer kódjait. A másik érv az iOS mellett az, hogy a kiadott frissítések minden támogatott eszközhöz eljutnak. Ezzel szemben az Android rendszere nyílt-forráskódú, és a rendszert bármely gyártó licenszelheti és személyre szabhatja azt. A fejlesztők szabadon hozzáférhetnek a rendszer kódfájljaihoz. Ebből az is következhet, hogy némelyik fejlesztő még gyengíthet is az Android biztonságán. Természetesen, főleg nagy és neves gyártóknál, ez épp fordítva is lehet. A fejlesztők épp növelhetik is a rendszerek biztonságát, illetve gondoskodnak arról, hogy a frissítések mihamarabb eljussanak az eszközökre. 

            A másik lehetséges probléma az, hogyha új frissítést ad ki a Google az Android-ra, akkor abban a hackerek egyből megpróbálhatják megkeresni a biztonsági réseket. Az Androidot azért is célozzák jobban a hackerek, mert olcsóbb infrastruktúra kell a kártékony kód fejlesztéséhez és a malware teszteléséhez. Ráadásul összességében több eszközön fut Android operációs rendszer, mint iOS. 

            A legfontosabb dolog a felhasználók számára az, hogy mindig tartsák naprakészen az operációs rendszert. Teljesen mindegy, hogy Android vagy iOS, az elavult operációs rendszereken folyamatosan nő a kockázat egy új, kihasználható sérülékenység felfedezésére és publikálására. Ebben a hackerek naprakészek és azonnal elkezdik ezen gyengeségek kihasználását. Tehát legyünk gyorsabbak és mindig a lehető leghamarabb telepítsük a frissítéseket eszközeinkre. 

            A másik, szintén fontos dolog az, hogy csak olyan szoftvereket telepítsünk, amelyek megbízható forrásból származnak, legyen a felhasználónak Android vagy iOS alapú eszköze. 

            A harmadik pedig, hogy ha valami túl szép ahhoz, hogy igaz legyen, az valószínűleg átverés. 

            Manapság egyre elterjedtebbek a social engineering támadások. A támadó célja többnyire a haszonszerzés. Ide tartoznak például a phishing e-mailek, sms-ek és telefonhívások is. Ezekben az esetekben nem számít, hogy az illető milyen operációs rendszert használ az eszközén.   

            Összességében azt mondhatjuk, hogy nem lehet kategorikusan kijelenteni, hogy melyik mobil operációs rendszer biztonságosabb. Ugyanakkor kisebb fenyegetettségnek vannak kitéve azok a felhasználók, akik tudatosan használják eszközeiket. Az ő esetükben mindegy, hogy melyik operációs rendszert használják, mert rendszerük naprakész, megnézik, hogy mikor, hova, mire kattintanak. Így kevesebb az esély arra, hogy áldozatul essenek egy támadásnak.  

            Szerző: Szalka Marcell

            Iratkozzon fel hírlevelünkre!



              (*)