Az internet és az okostelefonok világában, a kibertérben is megjelent a bűnözés, nem csupán számítógépes vírusok, hanem kém- és adathalászprogramok nehezítik életünket. Sorozatunkban sorra vesszük a ránk leselkedő veszélyeket, és azt is, miként védekezhetünk ellenük.
Az információtechnológia (IT) gyakorlatilag minden területen jelen van. Az IT segítségével gyorsabban, egyszerűbben, pontosabban tudunk dolgokat elvégezni. A nagy, szinte minden területre kiterjedő IT-nek és az általa biztosított lehetőségeknek azonban megvan a maga árnyoldala is. A kibertérben is megjelent a bűnözés, és külön iparággá nőtte ki magát – magyarázza
Bilicki Vilmos
, az SZTE Szoftverfejlesztés Tanszékének adjunktusa.
2012-ben 12,5 milliárd USD értékű volt a kiberbűnözők bevétele.
ez jóval nagyobb (az okozott kárt tekintve), mintegy 388 milliárd USD-t tett ki. Ez nagyjából háromszor akkora, mint Magyarország GDP-je – tudtuk meg az adjunktustól. Méretét tekintve vetekszik a drogkereskedelemmel, ami 411 milliárd USD értékű. A kibertéri védelemre kötött pénzek összevethetőek a katonai kiadásokkal is. A tavalyi évben egyes becslések szerint 114 milliárd dollárt költött a világ a kibertér védelmére. A számok alapján jól látható az a trend, hogy a szervezett bűnözésnek egyszerűbb, biztonságosabb és stabilabb bevételi forrást jelent ma már a kiberbűnözés, mint a klasszikus tevékenységi formák. Nem véletlen, hogy
a legtöbb kormány már létrehozta azon ügynökségeit
, melyek szervezett módon veszik fel a harcot ezen a területen.
Egyértelmű tehát az, hogy ahogyan a valós életben is megpróbálunk a bűnözés ellen védekezni, például riasztó berendezésekkel és a zárt ajtókkal, úgy a kibertérben sem hanyagolhatjuk ezt el – hívja fel a figyelmet a szakértő. Ahogyan a valós életben is számos jótanács, szabály van a biztonság növelésre, úgy az IT területén is megtalálhatók ezek. Egy rövid összeállítás:
• Gondolkozzunk, mielőtt cselekednénk: a kéretlen e-mailek esetén gondoljuk át a levélben kért tevékenységek realitását! • Ne használjunk egy jelszót több helyen: amennyiben egy helyen sikerül jelszavunkhoz hozzáférni, akkor minden más általunk használt helyen is meg tudják ezt tenni. • Ne kattintsunk a bizonytalan eredetű hivatkozásokra: gyakran kapunk olyan e-mailt, amely arra invitál bennünket, hogy egy adott hivatkozásra kattintva nézzünk meg valamit. Gyakran ez az egy kattintás is elegendő ahhoz, hogy a gépünkre káros kód kerüljön. • Ne nyissunk meg bizonytalan vagy ismeretlen eredetű csatolmányokat, ez ugyanis az egyik legnagyobb kockázattal bíró forrás! • Ne adjunk meg bizalmas adatokat e-mailen! A rendszergazdák, rendszerüzemeltetők nem kérnek tőlünk e-mailen bizalmas információkat. Ha ilyen levelet kapunk, akkor a küldő valószínűleg a személyes adatainkat szeretné kicsalni. • Ne használjunk védtelen Wifi-kapcsolatot! A Wifi mindenki számára elérhető, nem áll meg a falaknál. Vegyük ezt figyelembe! • Frissítsük a szoftvereinket: nincs tökéletes és hibátlan program. A szoftver hibáinak kijavítása és azok rosszindulatú kihasználása között verseny folyik. Minél később telepítünk fel egy javítást, annál nagyobb veszélyben leszünk. • Használjunk tűzfalat, vírusirtót! Ezek az eszközök nem csodaszerek, csak akkor tudnak védelmet nyújtani, ha megfelelően konfigurálva vannak és a felhasználó is kellő körültekintéssel ad engedélyt a szabályok megszegésére. • Mielőtt elfogadnánk a mobilalkalmazások által kért jogosultságokat, gondoljuk át, hogy ezek mit jelentenek! E tanácsok egy része még nem érthető. Cikksorozatunk célja, hogy a laikusok számára is érthető módon feltárjuk az IT-biztonsággal kapcsolatos kérdéseket és válaszokat.
Bilicki Vilmos arról is beszélt, mint látni fogjuk, az IT-biztonság több, mint vírusvédelem. A számítógép-hálózat, a szociális alkalmazások a mobiltelefonok, az online kereskedelem sokkal tágabb teret nyújt a rosszindulatú cselekményekhez, mint a klasszikus vírusterjesztés. A teljesség igénye nélkül egy lista a lehetséges veszélyekről: • Adathalászat: bankkártyaadatainkat, illetve egyéb személyes adatunkat próbálják megszerezni. • Zsarolás: Vagy az adataink elvesztésével zsarolnak meg (például egy vírus titkosítja a merevlemezünket), vagy az online szolgáltatás ellehetetlenítésével (például egy online cipősbolt szerverét bénítják meg). • Identitás-eltulajdonítás: a nevünkben vásárolnak, kommunikálnak stb. • A gépünk, telefonunk irányításának átvétele: ekkor a gépünk olyan cselekményekben is részt vehet, amit mi nem feltétlenül szeretnénk, például kéretlen levelek küldése, jelszavak feltörése stb. Bilicki Vilmos hangsúlyozza, ahogy a probléma sokrétű, úgy a védekezés is az. Mint minden rendszerben itt is kritikus tényező az ember. Célunk ezzel a cikksorozattal az, hogy a terület áttekintésével egyfajta alapismeretet adjunk a felhasználóknak az IT-biztonságos alkalmazásához.
Portfóliónk minőségi tartalmat jelent minden olvasó számára. Egyedülálló elérést, országos lefedettséget és változatos megjelenési lehetőséget biztosít. Folyamatosan keressük az új irányokat és fejlődési lehetőségeket. Ez jövőnk záloga.