Az állami és magánszervezetek állandó harcban állnak a hackerekkel, és úgy tűnik, a rabló-pandúr játékban, mindig a rablók járnak egy lépéssel előrébb.
Szinte naponta, hetente felröppen egy-egy hír, amely megkérdőjelezi a számítógépes hálózatok biztonságát. Hol személyes adatokat lopnak el, hol rést találnak valamely biztonsági rendszeren, ezzel veszélyeztetve fontos létesítményeket.
Nemrégiben az Amerikai Egyesült Államok Belügyminisztériuma jelentette be, hogy biztonsági rést fedeztek fel egy ipari vezérlő szoftveren. Ezen keresztül a számítógépes bűnözők erőműveket és más létfontosságú intézményeket támadhattak volna meg. A kutató, aki fölfedezte a rést egy konferencián mutatta be, miként hallgatta le az egyik nagynevű gyártó hálózati rendszerének adatforgalmát.
A technológiai fejlesztések minden bizonnyal sok mindent könnyebbé tesznek a mindennapi életben, de a kinyitott ajtón keresztül a rossz szándékkal érkezők is be tudnak lépni. Az egyik szállodai on-line zárakat gyártó cég termékeit is hackertámadás érte. Egy hacker kevesebb, mint 50 dollár értékű eszközökkel mutatta be, hogy meg tudta csapolni a társaság által gyártott zárak adatait. A támadás után a cég bejelentette, mechanikus védelmet helyez el a zárakon és frissíti a szoftvereket.
A technológiai megoldásokat szolgáltató CDW felmérést készített az adatvesztésekről, azzal a céllal, hogy megismerje, mit tesznek a számítógépes fenyegetések ellen a felhasználók. A felmérés eredménye szerint a legnagyobb gond az adatvesztés (32 százalék), a második pedig a rosszindulatú támadás (18 százalék). A felmérésben résztvevők fele úgy látja, hogy a személyes adatok – ezek ügyfél-, diák-, munkavállalói és betegadatok– a legvalószínűbb célpontjai számítógépes támadásoknak. És csak a válaszadók 35 százaléka rendelkezett adatvesztés ellen védő legmagasabb szintű megoldásokkal.
Már akkora a létfontosságú infrastruktúrák biztonságát fenyegető számítógépes veszély, hogy Obama elnök fontolgatja rendelet kibocsátását a potenciális támadások kivédése érdekében.
„Bár eddig még nem sikerült súlyosan károsítani vagy megzavarni fontos infrastruktúrákat, de akár ellenséges külföldi kormányok, bűnözői csoportok vagy épp magányos hackerek nap, mint nap szondázzák a pénzügyi, energetikai és az állami biztonsági rendszereket” – áll Obama elnöknek a témában júliusban írt cikkében. „Nem kell nagy fantázia ahhoz, hogy elképzeljük, milyen következményekkel járna egy sikeres kibertámadás. Egy jövőbeli konfliktusban, a támadó a katonai siker érdekében meg fogja támadni az ellenfél számítógépes rendszereit, és például a banki rendszerek támadásával pénzügyi válságot idézhet elő. De a tiszta víz hiánya és a kórházak számítógépes rendszereinek megbénítása közegészségügyi vészhelyzet hozhat létre. És ahogy az már látható volt az elmúlt időszak áramszünetei alatt, a kieső villamosenergia-hálózatok városokat és teljes régiókat tehet működésképtelenné” – tette hozzá az elnök.
A hálózatok ma nagyobb kockázatnak vannak kitéve, mint bármikor a múltban, de nem biztos, hogy a rendelet tényleg eléri a célját. A szakértők szerint a különböző iparágakban, a legtöbb vállalat komolyan veszi a számítógépes fenyegetések. Bár ez egy állandó macska-egér harc a hackerek és az IT-biztonságért felelős szakemberek között.
„Ez fegyverkezési verseny – mondta Mark Knight, az Thales e-Security vezetője – bármit is tesznek a szakemberek a támadók mindig is keresni fogják az új technikák gyenge pontjait.”
Forrás: securityinfowatch.com
English The Wild West frontier of cyberspace by Joel Griffin Created: August 24, 2012
Organizations engaged in constant battle with hackers
It seems like everyday there is gloomy news for those security professionals charged with the responsibility of keeping their organization’s computer networks safe. Whether it’s a data breach involving the theft of personal information or some new vulnerability that could be exploited by hackers to take command of a facility’s automated systems; the threats are never ending.
Just this week, the Department of Homeland Security announced that it was looking into a vulnerability discovered by a researcher in industrial control systems software that could enable cyber criminals to launch attacks against power plants and other critical infrastructure sites. The researcher reportedly made a presentation recently at a conference where he showed that he was able to eavesdrop on traffic moving through networking equipment made by Siemens.
While advancements in technology have certainly made many things easier in our every day lives, it has also opened the door a little bit more for those will ill intentions. Even something as simple as a door lock is now susceptible to hackers. Lock maker Onity was recently in the news after a hacker, using less than $50 worth of equipment, demonstrated that he could tap into the company’s hotel door locks using an exposed port located underneath the lock. The company has since announced that it will be providing its customers with a mechanical cap to place over the port or a firmware upgrade to address the issue.
Technology solutions provider CDW recently conducted a data loss straw poll of more than 650 IT professionals to gauge the biggest cyber threats as seen by the IT community. Data loss (32 percent) was considered to be the top threat among survey respondents, followed by malicious attacks (18 percent). Half of the survey participants said that personally identifiable information including customer, student, employee and patient data, were the most likely targets of cyber attacks. Only 35 percent of respondents gave their data loss security programs an “A” grade.
The concerns surrounding the cyber security of critical infrastructure have become so great that President Obama is considering issuing an executive order following Congress’ failure to pass legislation that would have bolstered the government’s ability to ward off potential attacks.
Source and continue: securityinfowatch.com