keresés

2016. december 12., hétfő

Milyen veszélyeket rejt az internet? – 2. rész

Az internet veszélyeit taglaló írásom előző részében részletesebben foglalkoztam a számítógépes vírusok egyik legnépszerűbb típusával, a zsarolóvírussal, jelenlegi cikkemben pedig kitérek arra, milyen veszélyeket rejtenek a nem megbízható Wi-fi hotspotok és miért kell óvatosnak lennünk okoseszközeinkkel és mobiltelefonunkkal.

Ahol a legvédtelenebbek vagyunk: Wi-fi

Ha adataink biztonságáról van szó, az egyik legfontosabb tényező az internet és hogy hogyan kapcsolódunk rá. A Kapersky Lab több mint 31 millió Wi-fi hotspotot vizsgált biztonságosság szempontjából, s megállapították, hogy a világon minden negyedik Wi-fi védtelen, vagyis nincs jelszavas vádelme, vagy alkalmas titkosítása. A Wi-fi hotspotok egy igen kis része még mindig WEP-t (Vezetékessel Egyenértékű (Biztonságú) Hálózatot) használ az adatok titkosítására, amely igen elavult és az átlag ember számára is könnyen feltörhető algoritmus. A maradék hotspotok háromnegyede már egy megbízhatóbb és biztonságosabb algoritmust, a WPA-t használja.

Még a kellően védett Wi-fik sem feltörhetetlenek. Megbízhatóságuk függ jelszavuk erősségétől és attól, hogy milyenek a beállításaik, azonban a megfelelő védelemmel nem rendelkező hotspotok teljesen nyitottak és harmadik félnek hozzáférhetőek. A nyilvánosan hozzáférhető vagy gyenge jelszavakat (pl. éttermekben, kávézókban) szintén könnyű feltörni. A jelentésből az is kiderül, hogy a legtöbb titkosítatlan hálózat olyan országokban van, ahová szívesen utaznak az emberek (pl Thaiföld, Franciaország), s így a turisták könnyű célpontjaivá válnak az internetes bűnözésnek.


Fontos figyelni tehát, hogy milyen Wi-fi hotspotra csatlakozunk, ahogy arra is ügyelnünk kell, hogy nem megfelelően védett hálózatokról ne végezzünk olyan tevékenységet, mellyel kockáztatnánk adataink biztonságát (pl. internetbankolás, vásárlás, bejelentkezés különböző fiókokba).

A dolgok internete

Egy korábbi bejegyzésemben beszámoltam olyan támadásokról, melyek során IoT (Internet of Things) eszközök zombihálózatba kapcsolásával hajtottak végre hackertámadást. Az IoT eszközök azok az elektronikus holmik, okos használati tárgyak, melyek szinte a nap huszonnégy órájában csatlakoznak az internethez, s ebből adódóan az ehhez hasonló esetek, s alapvetően az ezeket ért támadások szintén egyre gyakoribbak és veszélyesebbek.

Az ilyen típusú eszközök (melyek közé nemcsak a tabletek és hasonlók tartoznak, hanem például a hűtők, okostermosztátok, s a jelenleg feltörekvő okosotthonok minden kelléke) folyamatosan fejlődnek és megújulnak, azonban megfelelő védelemmel való ellátásuk nem élvez prioritást fejlesztőik szemében, s mi magunk sem szánunk elég időt arra, hogy használatukat biztonságossá tegyük. Eszközeink így könnyen meghekkelhetőek, s ez több szempontból is különösen veszélyes. Egyrészt, mert eszközeink állandóan adatokat gyűjtenek rólunk, s nem mindegy, hogy ezekhez ki férhet hozzá, másrészt pedig, mert könnyedén beállíthatók olyan zombihálózatokba, mint amilyenekkel a korábban említett túlterheléses támadásokat is elkövették.

A mobilok védelméről

A Kapersky Lab egy másik kutatásából, melyet az Európai Kiberbiztonsági Hónap okán, az Europol Mobilkártevő Tájékoztatási Kampány részeként ismertettek, kiderült, hogy 12 ezer megkérdezettnek csak az 50 %-a telepített vírusirtót a mobiltelefonjára. A válaszokból az látszik, hogy bár a felhasználók nagy többsége gondoskodik a számítógépe védelméről, azonban mobiltelefonjára már, nincs ekkora tekintettel, ami hibás hozzáállás, hiszen épp a telefonunk az, ami mindenhová velünk jön, s amelyen sokan személyes információkat is tárolnak. Éppen ezért fontos lenne tudatosítani az emberekben, mennyire fontos okostelefonjuk védelme.
 
A Kapersky Lab ezért és a mobil eszközök védelméért létrehozott egy oldalt, mely megvédi a telefonokat és táblagépeket a kártevő alkalmazásoktól, weblapoktól, biztosítja a felhasználók adatait és segítséget nyújt az adatok biztonságban tartásához abban az esetben, ha az eszköz elveszett vagy ellopták.


Források:
 
Képek forrásai: első kép, második kép

Nincsenek megjegyzések:

Megjegyzés küldése