A kártevő-fenyegetés megismerése

Befejeződött

A közvetlenül a felhasználókkal kommunikáló számítógépes rendszerek végponti rendszereknek tekintendők. Az eszközökön, például laptopokon, okostelefonokon és számítógépeken lévő rendszereket biztonságossá kell tenni. Ezeknek az eszközöknek a biztonságossá tétele megakadályozza, hogy átjáróként szolgáljanak a szervezet hálózati rendszerei elleni biztonsági támadásokhoz. A saját eszközök mai világában ez még az üzleti erőforrásokhoz hozzáférő személyes eszközök védelmét is jelenti.

A hírek tele vannak olyan történetekkel, amelyek arról szólnak, hogy a szervezetek véletlenül kiszivárogtatnak személyes adatokat. Ezek a balesetek gyakran rossz biztonsági gyakorlatok vagy szándékos támadások eredménye. A hackerek úgy férhetnek hozzá a rendszerekhez, hogy megszemélyesítenek egy valódi felhasználót, vagy valamilyen módon kártevőt szúrnak be egy olyan számítógépre vagy eszközre, amely jogosult hozzáféréssel rendelkezik a hálózathoz.

Mi az a kártevő?

A kártevő olyan kártékony szoftver, amelynek célja károkozás a számítógépen vagy a hálózaton belül. Általában a szoftverekben található biztonsági réseket használja ki, vagy gyanútlan felhasználók telepítik őket anélkül, hogy tudnának róla.

A kártevőknek több formája is létezik:

  • Vírusok
  • Féregprogramok
  • Trójai falovak

Vírusok

Az élő vírushoz hasonló számítógépes vírushoz egy gazdagépnek kell élnie. A vírusok olyan kódrészletek, amelyek meglévő programokhoz és dokumentumokhoz kapcsolódnak, vagy elrejtőznek a merevlemez védett területein, például a rendszerindítási szektorban. Mivel védett területeken vannak elrejtve, nehéz lehet megtalálni és eltávolítani őket. A fertőzött program elindításakor a vírus végrehajtása gyakran anélkül történik, hogy a felhasználó bármit észrevenne. Ezután rosszindulatú műveleteket hajthat végre a felhasználó adatain vagy más fájljain. Ha egy fertőzött számítógép egy fájlt küld egy másik számítógépnek, azzal a vírust is továbbterjesztheti az adatokkal. Ez a viselkedés meghatározó a számítógépes vírusoknál: más programokon belül laknak, és az emberi beavatkozást használják a terjeszkedéshez.

Néhány példa a vírusokra: ILOVEYOU, Shamoon és CIH (Csernobil vírus).

Féregprogramok

A féreg olyan önálló szoftver, amely egy számítógép-hálózaton keresztül másolja magát. A vírushoz hasonlóan a féreg úgy van kialakítva, hogy duplikálja magát. De ahelyett, hogy elrejtené a meglévő fájlokat, egy féreg létezik, mint egy külön program, amely képes megfertőzni más számítógépeket emberi beavatkozás nélkül. A féreg gyakran áthalad a számítógép-hálózaton, és a háttérben fut egy fertőzött számítógépen. Innen a számítógépes szoftverek ismert biztonsági réseit használja más csatlakoztatott eszközök megkeresésére és megfertőzésére.

Néhány példa férgekre: Melissa, Code Red és Stuxnet.

Trójai falovak

Mindenki ismeri a faló történetét, amelyet Trója városának megszállására használtak. Ez a kártevő onnan kapta ezt a nevet, hogy igyekszik másnak tűnni, mint ami valójában. A trójai falovakat a kártevők legveszélyesebb típusának tekintik, mivel gyakran úgy vannak kialakítva, hogy tegyenek. Ezeket úgy terjesztik, hogy a felhasználó által telepíteni kívánt hasznos szoftver segédprogramként álcázzák magukat. Mivel a felhasználó engedélyezi a telepítést, ez a kártevő gyakran hozzáfér a felhasználó fájljaihoz, beleértve a bizalmas vagy privát adatokat is. Emellett a trójai falovak gyakran telepítik a háttérrendszereket, hogy hackereket engedjenek a számítógépre, vagy kulcsnaplózókat a billentyűleütések, például jelszavak vagy hitelkártyák rögzítéséhez. A többi kártevő típustól eltérően a trójai programok nem úgy vannak kialakítva, hogy széles körben replikálják magukat - kifejezetten arra szolgálnak, hogy irányítsák vagy elpusztítsák az általuk megfertőzött bizonyos számítógépeket.

Néhány példa a trójai lovakra: Gh0st RAT, Zeus és Shedun (Androidon).

Hogyan települnek a kártevő szoftverek?

A kártevők több módon is települhetnek a számítógépen.

  1. Közvetlen telepítéssel. Manapság szinte minden szoftver az interneten keresztül érhető el. A felhasználók különböző forrásokból tölthetnek le és telepíthetnek szoftvereket. A kártevők a felhasználó tudta nélkül vagy egy illetéktelenül módosított engedélyezett letöltéssel telepíthetők. Ez a módszer a számítógépbe helyezett fertőzött meghajtókra (például USB-meghajtókra) is vonatkozik.

  2. Biztonsági résen keresztül. Hiba vagy hiba a futó szoftverekben, például a böngészőben. Előfordulhat, hogy az operációs rendszerben van, és engedélyezi a kártevők telepítését a számítógépre. Ebben az esetben a kártevő arra használja a biztonsági hibákat, hogy rendszergazdai hozzáférést szerezzen, vagy fertőzött fájlokat juttasson a számítógépre.

  3. Backdooron keresztül. Kártevők is telepíthetők a szoftverben balra tervezett nyitóval. Ezeket a háttérrendszereket gyakran a teszteléshez és a hibakereséshez helyezik el. Ha a háttérrendszer a helyén marad, és éles környezetben van kibocsátva, kihasználható a számítógéphez vagy a hálózathoz való hozzáféréshez való hozzáférés.

Védekezés a kártevők ellen

Számos kulcsfontosságú stratégiát használhat a Felhőhöz készült Microsoft Defender együtt a számítógépek és a hálózat kártevők elleni védelmére.

  • A kiszolgálók naprakészen tartása a legújabb operációsrendszer-javításokkal és verziókkal. Felhőhöz készült Defender automatikusan riasztást küld, ha a figyelt rendszerek nincsenek becsomagolt állapotban.
  • Olyan kártevőirtó telepítése, mint például az Azure Cloud Serviceshez és Virtual Machines szolgáltatáshoz készült Microsoft Antimalware, amellyel a kártevők, kémprogramok és más kártékony szoftverek azonosíthatók és eltávolíthatók.
  • Tűzfalak használata a hálózati forgalom blokkolásához. Felhőhöz készült Defender azonosítja a virtuális gépek és kiszolgálók nyitott forgalmát, és útmutatást nyújt az Azure beépített tűzfalfunkcióinak aktiválásához.
  • Integrálja a kártevőirtó megoldást Felhőhöz készült Defender a kártevőirtó-védelem állapotának monitorozásához.

Ez utóbbi lépés elengedhetetlen egy teljes körű ellenőrzési csomag kialakításához. Felhőhöz készült Defender olyan problémákat emel ki, mint az észlelt fenyegetések és az elégtelen védelem, amelyek sebezhetővé teszik a virtuális gépeket és a számítógépeket. A végpontvédelmi problémákra vonatkozó információk használatával tervet készíthet az azonosított problémák kezelésére.