6. A hálózati támadások célpontjai
Smart TV Számítógépes technológia (4K, wifi, ) Legtöbbször Android operációs rendszerű Wifi, DirectWifi, Bluetooth kapcsolatra képes Átjáróként használható más hálózati eszközök felé Csak használatkor kapcsoljuk be a Wifit, figyeljük az eszközeink kapcsolatait. 2
Otthoni internet-hozzáférés A szolgáltatóktól kapott router jelszavát rajtunk kívül a szolgáltató is ismeri Néha megmarad az eszköz alapértelmezett jelszava Erős egyedi jelszó beállítása, tűzfal, titkosított Wifi (SSID elrejtése, WPA-PSK,...) 3
Álcázott támadó és fertőzött szoftverek Böngésző plugin-ek Nem megbízható forrásból (cégtől, szerzőtől) származó alkalmazások Olvassuk el a fórumokon, vírusirtót fejlesztő cégek hírcsatornáin a szoftvert használók jelzéseit, figyelmeztetéseit. 4
Megtévesztő URL-ek A figyelmetlen olvasási szokásokat használják ki (csak a szöveg elejét és végét olvassuk el) pl. http://www.jocim.hu helyett http://www.jocim.xy.hu) Az eredetihez hasonlító, rosszindulatú kódot tartalmazó oldal, késői eszmélés Figyeljük a böngésző alsó sávján megjelenő címet, ne kattintsunk gyanús linkekre. 5
Fertőzött operációs rendszerek Minden operációs rendszer, amely szoftvert futtat, frissül, támadható A hackerek is Linuxot használnak :-) A hamisított op.rsz. extra szolgáltatásokat nyújthat A hamisított op.rsz. nem garantáltan frissül Használjunk legális szoftvert (Linuxot?...) 6
Mobil eszközök Az Androidot, ios-t használó op.rsz.-ek módosított ( rootolt ) változatai adatlopó extrákat tartalmazhatnak A mobil applikációk veszélyei Az olcsó, használt eszközök veszélyei Eredeti, megbízható gyártói szoftvereket használjunk, de előbb olvassuk el a fórumok tapasztalatait! 7
IoT, a dolgok internete Egyre több okos eszközt használunk, amelyek velünk kapcsolatos adatokat állítanak elő Az adatok végcélja és felhasználása számunkra ismeretlen Az adatkezelés módja sem jogilag, sem technikailag nincs rendezve Azt sem tudjuk, milyen legyen az okos felhasználó... 8
A felhő (cloud) használata Személyes adataink bizalmon alapuló kezelése A biztonság a szolgáltató felelőssége Ismertek a támadások célpontjai (adatközpontok) A sikeres támadás nagy kárt tud okozni Az igazán titkos adatainkat azért mégse... 9
Víruskeresők, tűzfalak, email-védelem Csak folyamatban lévő támadások ellen védenek A fizetős termékek jobbak A feltört termékek hamis biztonságérzetet nyújtanak Nem ez az első védvonal! A tudatos felhasználói magatartás az elsődleges; ezek szoftverek a biztonsági rendszer utolsó elemei. 10
Online vásárlás, fizetés, bankolás Csaló webáruházak, adathalász fizetési módok (ne adjuk meg a kártya PIN kódját!) A kártyára írt adatok elegendőek a vásárláshoz (lefényképezve megszerezhető) Új alternatív fizetési módok (PayPal, SimplePay,...) Biztonságos webáruházak használata; óvatos kártyahasználat; 11
Közösségi média Kóros közlékenység, pszichés alkati hibák Magán- és céges titkok kikotyogása (fényképek, sikerek, eredmények) Megosztott állományok Kerüljük múltunk és jelenünk azon tényeinek közzétételét, amellyel a jövőnket befolyásolhatják. 12
Anonimitás Privát böngészés (nincs előzmény és süti) VPN (Virtual Private Network) Proxy használat (Tor) Nincs tökéletes elrejtőzés. 13
Az emberi tényező A leggyengébb láncszem, az első támadási cél SOCIAL ENGINEERING: Az emberi hiszékenységet, segítőkészséget kihasználó rosszindulatú támadási módszerek. Szakirodalma van! 14
Az emberi tényező Munkahelyi esetek Viselkedéskultúrára, konfliktuskerülésre épülő kémkedési technikák Telefonos adatszivárgás (nem látszik a hívó fél) Kis adatmorzsákból indulhat ki egy támadás (Céges példamese...) 15
Az emberi tényező Otthoni esetek Idegenek ne jussanak a lakásba (leolvasók?) Telefonon ne adjunk meg adatokat Ne engedjünk idegent a gépünkhöz, wifinkhez Hotel, ügyintézés (inkább hamis adatokat adjunk) (Otthoni példamesék...) 16
Biztonsággal kapcsolatos szoftverek lelőhelyei: https://www.elcomsoft.com/tools_for_home_use.html http://hu.downloadastro.com/windows-biztonság_és_vírusirtók-biztonsági_szoft verek/ és még sokan mások 17
VÉGE 18