5. Hálózati támadások
Támadások típusai: Emberek manipulációja (social engineering) Fizikai támadás Hardveres támadás Szoftveres támadás illetve ezek tetszőleges kombinációja 2
A biztonsági tevékenységek irányai: Adatbiztonság (az adatok megszerzése elleni lépések) Informatikai biztonság (a biztonsági kockázatok elvárt szinten tartása) Adatvédelem (törvények, jogi szabályozás) 3
Adatbiztonsági fenyegetettségek A rendelkezésre állás ellen Ellenszerek: A folyamatos áramellátás biztosítása A rendszert kezelők oktatása (Szerverek, hálózati eszközök,...) 4
Adatbiztonsági fenyegetettségek Az adatok sértetlensége elleni támadások Ellenszerek: Rendszerhibák, szándékos rongálás elhárítása Adatrongáló vírusok elleni védelem Elhatárolt adatkezelői jogosultságok Tevékenységek naplózása 5
Adatbiztonsági fenyegetettségek A hitelesség elleni támadások (adatainkat illetéktelen ne változtathassa meg) Ellenszerek: Rejtjelezés, titkosítás Elektronikus aláírás Kulcsok alkalmazása 6
Adatbiztonsági fenyegetettségek A bizalmasság elleni támadások (csak olyan adatok kerülhessenek ki, amiket ki szabad adni) Ellenszerek: Az illetéktelenek kizárása Az adatok minősítése, ezzel arányos védelem 7
Adathalászat (phishing, spoofing) Hamis emailekkel, hamisított weboldalakkal becsapva gyűjt adatokat az áldozattól. 8
Aranymosás Forráskódelemzéssel gyűjteni adatokat. 9
Befecskendezés (injection) A feldolgozandó adatokba parancsokat, szkripteket téve a feldolgozó programot valamilyen művelet végrehajtására kényszeríteni. Tipikus a webes űrlapon át SQL szerverbe injektálni. 10
Behatolás (penetration) Behatolás tesztelés (penetration testing) A célrendszer sebezhetőségének kihasználása. Etikus hecker csak tesztelés és értékelés a célból teszi. 11
Betörő készlet (root kit) A támadót őt meg nem illető magasabb jogosultsághoz juttató szoftver halmaz. 12
Billentyűzés naplózás (keylogging) A megtámadott számítógépen billentyűzöttek naplózása. Vannak szoftveres és hardveres megoldások. 13
Csomagelemzés (packet analysis) Hálózati adatcsomagok begyűjtésével és elemzésével jelszavak és más adatok kinyerése. 14
Félrevezetés (social engineering) Az emberi hiszékenység, óvatlanság, tudatlanság kihasználásával szerezni érzékeny adatokat. 15
Feltörés (cracking) Szoftverek védelmi eszközeinek kiiktatása, kikerülése. Illegális jelszavak, kulcsok használatával vagy a szoftverek manipulálásával történhet. 16
Hagyma útvonalválasztás (onion routing) Olyan hálózati adattovábbítás, amely több közbeeső állomáson át titkosítottan utaztatja az adatcsomagot (így nehezen lenyomozható) Lásd: Tor 17
Harci kocsizás (war driving) Wifi hálózatok feltérképezése és adatgyűjtés egy fizikai útvonalon haladva. 18
Hátsó kapu (back door) Az operációs rendszer gyengeségét kihasználó támadóeszköz, amely adattovábbításra, jogosultság módosításra, parancsok végrehajtására teszi alkalmassá a megtámadott gépet. 19
Jelszó feltörés (password cracking) Manuális vagy automatizált (programozott) módszerek jelszavak megszerzésére. A cél egy másik felhasználó identitásának felhasználása. 20
Kémprogram (spyware) A kiszemelt személy, program, funkció figyelése. Elsősorban adatkezelési műveleteket figyelnek és elemeznek. 21
Kéretlen levél (SPAM) Reklámot vagy támadó kódot tartalmazó email kampánylevelek. Milliós nagyságrendű, sokszor tematikus, illegálisan forgalmazott címlisták alapján születnek. 22
Kéretlen reklámprogram (adware) Reklámot tartalmazó, zavaró alkalmazások. Sok esetben nehezen távolíthatóak el. 23
Könyvtárbejárás (directory traversal) Webhelyek, ftp-helyek könyvtárstruktúrájának felderítése későbbi támadások előkészítésére. 24
Közbeékelődéses támadás (man-in-the-middle attack) Kommunikációt eltérítő támadási módszer, amely elhiteti a kommunikáló felekkel, hogy közvetlenül egymással kommunikálnak. 25
Köztes oldalon keresztül történő szkript-hívás (cross site scripting, XSS) Weboldalak biztonsági hibáját kihasználó, szkriptkód injektálást alkalmazó támadási módszer. 26
Kriptográfia (cryptography) Kódolással (adatok biztonsági célból más adatokká alakításával) és dekódolással foglalkozó tudományág. 27
Kriptovírus (crypto virus) Adathordozókat elkódoló, titkosító vírustípus. 28
Meglesés (shoulder surfing) A támadó vizuálisan kifigyeli a felhasználó hozzáférési módját (jelszavát). Gyakori pl. a bankautomatáknál. 29
Mézesbödön (honeypot) Szándékosan támadhatóvá tett weboldal, az odacsalogatott áldozatok adatainak megszerzésére alkalmas. 30
Munkamenet ellopása (session hijacking) Weboldalakon, azonosítás során szerzett session- ID felhasználása a támadó által, aki így az áldozat nevében hajthat végre műveleteket. 31
Nulladik napi sebezhetőség (zero day vulnerability) Szoftverek ismert, de nem javított biztonsági hiányosságai. 32
Nyers erő alapú támadás (brute-force attack) Az összes lehetőséget kipróbáló automatizált támadás. Például jelszavak keresésére használható. 33
Rosszindulatú program (malware) A nem kívánatos tevékenységet végző programok összefoglaló neve. 34
Sérülékenységet vizsgáló program (vulnerability scanner) A támadni kívánt hálózati számítógép sebezhetőségét (pl. nyitott portjait) feltérképező szoftver. 35
SQL befecskendezés (SQL injection) A kód-injektálás leggyakoribb esete, ahol weboldalon keresztül SQL parancsot dolgoztatnak fel vagy lekérdezést módosítanak. 36
Süti-mérgezés (cookie poisoning) A weboldal által használt süti (cookie) tartalmának módosításával küld támadó kódot. 37
Szolgáltatás megtagadásos támadás (Denial Of Service, DOS) Túlterheléses támadás. A célpontra nagy mennyiségű kérést küldve az túlterhelődik, lelassul. Ha több gép teszi (botnet), azt elosztott, azaz Distributed Denial Of Service-nek, DDOSnak nevezzük. 38
Trójai program (trojan) Valamilyen (ártalmatlannak, hasznosnak tűnő) alkalmazás, amely működése során hátsó kaput (back door) nyit, vagy más káros tevékenységet folytat. 39
Ujjlenyomatkészítés (fingerprinting) Szerverek jellemzőinek összességét készítő tevékenység. Támadások előkészítésére szolgál. 40
Vírus (virus) Olyan alkalmazás vagy kódrész, amely a felhasználó szándékától eltérően módosítja a számítógép működését. Általában más szoftverek kódjába íródik bele. 41
Visszafejtés (reverse engineering) Kódolt adatok visszafejtése eredeti formájukba. Az adatok lehetnek jelszavak, üzenetek, programok, stb. 42
Zombihálózat (botnet) A hálózatra kötött olyan számítógépek, amelyeken a felhasználóik tudta nélkül olyan szoftver fut, amellyel a botnetet vezérlő támadó összehangolt műveletek végzésére teszi azokat képessé. 43
Zsaroló program (ransomware) Olyan alkalmazás, amely képes a számítógép vagy egy része felett átvenni az irányítást, és valamilyen váltságdíj fejében hajlandó csak azt visszaadni. 44
VÉGE 45