Hacking
Mi a hackelés?
Hacking az, amikor valaki távolról jogosulatlanul hozzáfér egy másik személy vagy szervezet számítógépes rendszeréhez. Ezt úgy teszi, hogy egy “hátsó ajtót” vagy sebezhetőséget talál és kihasznál egy eszközben vagy rendszerben, megkerülve a szokásos biztonsági eljárásokat, például a jelszavakat, a biztonsági tűket és az ujjlenyomat-felismerő hozzáférési pontokat. A számítógépes bűnözők a hackertámadást eszközként használják arra, hogy személyes adatokat, vállalati információkat vagy akár kormányzati titkokat zsaroljanak, kihasználjanak és/vagy hozzáférjenek azokhoz.
Noha a hackertámadás áldozatává válás elkerülésére lépéseket lehet tenni, semmi sem 100%-ig hatékony, és bárki áldozatul eshet a hackertámadásoknak, amelyek az egyéni felhasználókat éppúgy érintik, mint a globális vállalatokat, vállalatokat és kormányokat.
Miért hackelnek?
Egy eszközt több okból is feltörhetnek, ami hatással lehet az egyén számítógépének vagy telefonjának használatára, ahol az adatok veszélybe kerülhetnek, és a kiberbűnözők felhasználhatják azokat. A hackelés néhány leggyakoribb oka:
- Személyes adatok – Valaki megpróbálhat távoli hozzáférést szerezni egy számítógéphez, hogy ellopja a közösségi média fiókok bejelentkezési adatait, banki adatokat vagy személyes fényképeket. Miután hozzáférnek ezekhez az információkhoz, felhasználhatják arra, hogy megszemélyesítsenek egy személyt, vagy bosszúpornó vagy doxing formájában terjesszék az adatait az interneten.
- Bosszú – Valaki betörhet egy számítógépbe, hogy bosszút álljon. Elvehetik valakinek a személyes adatait, és megoszthatják azokat azzal a céllal, hogy zavarba hozzák és/vagy félelmet keltsenek az áldozatban.
- Zsarolás – A kiberbűnözők felhasználhatják a hackelés során talált információkat vagy a más számítógépébe való behatolással való fenyegetést arra, hogy megzsaroljanak vagy megzsaroljanak egy személyt, hogy olyan dolgokat tegyen, mint például: pénzt adjon a hackernek, kompromittáló vagy szexuális tartalmú képeket küldjön vagy tegyen közzé (szextortion), vagy bizonyos esetekben megszegje a törvényt.
A legtöbbször, ha egy személy a hackelés célpontja – az elkövető ismert az áldozat számára. A hackelés egyre nagyobb problémát jelent a vállalkozások és szervezetek számára is. A világ legnagyobb vállalatai közül néhányan olyan biztonsági résekkel szembesültek, amelyek pusztító hatással voltak a közbizalomra. Néhány ok, amiért egy vállalkozást feltörhetnek:
- Pénzügyi haszonszerzés – A számítógépes bűnözők megpróbálhatják átvenni az ellenőrzést a számítógépes rendszerek felett, hogy megakadályozzák a vállalkozás hatékony működését. Miután távolról átvették a vállalat számítógépes rendszereinek irányítását, egyösszegű pénzösszegeket kérhetnek azzal az ígérettel, hogy visszaállítják a rendszer normális működését. Ennek a gyakorlatnak köszönhetően világszerte számos sikeres vállalkozásnak hatalmas költségekkel és jogi díjakkal kellett szembenéznie a kompromittált adatok helyreállítása miatt, miközben a személyzetre vonatkozó bizalmas információk nyilvánosságra kerülésével is szembe kellett néznie.
- Hozzáférés megszerzése személyes adatokhoz – Mivel a legtöbb vállalkozás tárolja az ügyfelek és/vagy ügyfélkör adatait, a kiberbűnözők felhasználhatják ezeket az adatokat arra, hogy magánszemélyeknek adják ki magukat, közvetlenül zsarolják őket, vagy doxing formájában terjesszék az adataikat.
A hackelés hatása egy vállalatra vagy szervezetre
Amikor egy vállalkozást feltörnek, annak pusztító hatásai lehetnek, és egyes esetekben nagy bírságokat és csoportos pereket eredményezhetnek. A hatások némelyike a következőkhöz is vezet:
- Rossz hírnév – Miután egy vállalkozást egy kiberbűnöző feltört, rossz hírnévre tehet szert a meglévő és a potenciális új ügyfelek körében. Megbízhatatlannak és illegitimnek tűnhetnek.
- Titoktartási kötelezettség megsértése – A feltört vállalat ügyfelei úgy érezhetik, hogy maga a vállalkozás felelős azért, hogy az információikat online vagy offline megosztották vagy terjesztették, és potenciálisan beperelhetik a vállalatot a titoktartási kötelezettség megsértése miatt.
- Időköltség – Ha a vállalatnak órákat vagy napokat kellett azzal töltenie, hogy megpróbálja visszaszerezni a hozzáférést a feltört rendszerekhez, akkor sok időt veszíthet, és jelentősen költhet a normál működés folytatására.
- Ügyfélkör elvesztése – Ha a vállalatot “nem biztonságosnak” ítélik, akkor az emberek nem fogják igénybe venni a szolgáltatásait, ami a vállalat számára meredek pénzügyi veszteségeket eredményezhet.
- Közvetlen pénzügyi veszteség – A hackerek pénzt kérhetnek vagy követelhetnek a vállalattól azzal az ígérettel, hogy visszaadják nekik a számítógépes rendszereik feletti ellenőrzést.
A felsorolt káros hatások mindegyike nem csak a jogsértés idején lehet káros egy vállalat számára, hanem az internet természetéből adódóan – mivel a jogsértésről szóló információk a végtelenségig tovább élhetnek.
Hogyan történik a hackelés?
A kiberbűnözők a meglévő szoftverek gyenge pontjainak kihasználásával és új programok vagy szkriptek létrehozásával törik fel mások eszközeit, hogy információkat gyűjtsenek. Ezt többféleképpen is megtehetik a felhasználó tudta nélkül.
Mihelyt egy hacker hozzáférést szerzett egy eszközhöz, számos módja van annak, hogy kihasználja a rendszert. Ezek közül néhány:
- Jelszavak feltörése – Számos módja van annak, hogy valaki feltörje egy másik személy jelszavát, hogy hozzáférjen a számítógépéhez vagy a közösségi média fiókjaihoz. Ezek a lehetőségek a megalapozott találgatástól kezdve (ha ismerik a fiókok tulajdonosát), vagy a “brute force támadás” alkalmazásával, amelyben egy algoritmusokat tartalmazó szkript segítségével generálják a számok, betűk és szimbólumok minden lehetséges kombinációját, amíg képesek nem lesznek létrehozni a helyes jelszót.
- “Backdoor” hozzáférés megszerzése – Néha a hackerek olyan programot telepítenek az áldozat számítógépére, amely a számítógépes rendszerek minden védtelen bejáratát megkeresi. Ezt úgy is megtehetik, hogy létrehoznak és megfertőzik az eszközt egy trójai falónak nevezett vírussal.
- Billentyűleütésnaplózás – A hackerek olyan programot telepíthetnek az áldozat számítógépére, amely képes elolvasni és rögzíteni az eszköz felhasználójának minden egyes billentyűleütését, így az elkövető számára minden szükséges eszközzel rendelkezhet ahhoz, hogy bejusson az adott személy számítógépes rendszerébe és/vagy esetleg ellopja és felhasználja a személyazonosságát.
- “Zombi számítógépek” használata – A zombi számítógépek olyan kompromittált számítógépek hálózata, amelyeket a hacker arra használ, hogy látszólag hiteles e-maileket küldjön az internetfelhasználók postaládájába. Amint a potenciális áldozat rákattint a valódi linknek tűnő linkre, az megnyit egy portált a két számítógép között, így a kiberbűnöző távoli hozzáférést és ellenőrzést kap az áldozat számítógépe felett anélkül, hogy az áldozat bármit is tudna róla.
Hogyan kerülje el, hogy feltörjék
Noha semmi sem nyújthat 100%-os védettséget a biztonsági résekkel szemben, vannak olyan lépések, amelyeket megtehet, hogy csökkentse annak esélyét, hogy hackerek áldozatává váljon. Ezek közül néhány:
- A jelszavak biztonságban tartása – Amellett, hogy ne ossza meg jelszavait senkivel, fontos, hogy rendszeresen változtassa jelszavait, és ne használja ugyanazt a jelszót több különböző közösségi médiafiókhoz. Számos közösségi médiaplatform kínál kétfaktoros hitelesítést, amellyel egy extra védelmi réteget adhat online fiókjaihoz.
- Óvatosság a nyilvános WIFI használatakor – Ha nyilvános WIFI-hez csatlakozik, legyen óvatos, mivel a hackerek könnyen létrehozhatnak törvénytelen WIFI-hálózatokat, és teljesen hitelesnek állíthatják be őket. A leghitelesebb módja a hálózat jogszerűségének ellenőrzésére, ha megkérdezi azokat, akiké a hálózat (az üzlet vagy a cég, amelyik a kapcsolatért felelős.) Egy másik módja a biztonság megőrzésének, amikor otthonán kívül barangol, ha kikapcsolja az automatikus WIFI-csatlakozót. Ezt a mobil beállításaiban teheti meg, és ez megakadályozza, hogy véletlenül hamis vagy potenciálisan veszélyes WIFI-hálózatokhoz csatlakozzon.
- Ellenőrizze a meglátogatott webhelyeket – Az internet használatakor anélkül is sebezhetővé teheti magát a hackerekkel szemben, hogy tudna róla. Ezt úgy kerülheted el a legkönnyebben, ha az URL-sávban ellenőrzöd, hogy a meglátogatott weboldal url-je nem tartalmaz-e lakat szimbólumot vagy “HTTPS”-t. Ez a szimbólum vagy betűsorozat azt jelenti, hogy az Ön által látogatott webhely titkosított, és emiatt a hackerek nem tudnak hozzáférni az Ön által az adott webhely meglátogatása során megadott információkhoz, mivel azok titkosítva és elérhetetlenek lesznek.
- Alkalmazáskérések – Amikor alkalmazásokat használ, azok hozzáférést kérhetnek olyan dolgokhoz, mint a fényképek, a névjegyek vagy a tartózkodási hely. Legyen óvatos, amikor az alkalmazásoknak ilyen szintű ellenőrzést engedélyez, mivel ez felhasználható az eszközén lévő információk módosítására vagy olyan képekhez és videókhoz való hozzáférésre, amelyeket nem szeretne megosztani vagy máshol tárolni az interneten.