A social engineering technika célja, hogy az emberek megtévesztve önkéntelenül érzékeny információkat áruljanak el. Az ESET kiberbiztonsági vállalat most a kiberbűnözők egy kevésbé ismert, de egyre gyakoribb támadási technikájára, a megszemélyesítésre hívja fel a figyelmet. A módszer során a támadók egy megbízható személynek (például kollégáknak, üzleti partnereknek) adják ki magukat […]
social engineering
A social engineering technika célja, hogy az emberek megtévesztve önkéntelenül érzékeny információkat áruljanak el. Az ESET kiberbiztonsági vállalat most a kiberbűnözők egy kevésbé ismert, de egyre gyakoribb támadási technikájára, a megszemélyesítésre hívja fel a figyelmet. A módszer során a támadók egy megbízható személynek (például kollégáknak, üzleti partnereknek) adják ki magukat […]
A social engineering technika célja, hogy az emberek megtévesztve önkéntelenül érzékeny információkat áruljanak el. Az ESET kiberbiztonsági vállalat most a kiberbűnözők egy kevésbé ismert, de egyre gyakoribb támadási technikájára, a megszemélyesítésre hívja fel a figyelmet. A módszer során a támadók egy megbízható személynek (például kollégáknak, üzleti partnereknek) adják ki magukat […]
A Balabit friss tanulmánya szerint a bizalmas vállalati információkhoz, bankkártya és egyéb pénzügyi adatokhoz, államtitkokhoz való hozzájutás legegyszerűbb és leggyorsabb módja napjainkban, ha manipuláció révén egy felhasználó hozzáférési adatait csalják ki a támadók és a hálózatba ezzel bejutva terjesztik ki jogosultságaikat egyre magasabb szintekre. A elemzők megállapították, hogy a legtöbb […]
Sallai György, a KPMG információbiztonsági tanácsadásért felelős igazgatója szerint az információbiztonság érdekében a különböző hardveres és szoftveres megoldások mellett öt további intézkedés megkerülhetetlen. 2. Munkavállalók képzése Az adatvesztések második leggyakoribb oka humán kockázatra vezethető vissza. Ezeket akár egy olyan költségkímélő biztonsági tréninggel is meg lehet akadályozni, amelyik nyomatékosan felhívja a […]
Idén is várják az Ethical Hacking Konferencia szervezői azokat az új tehetségeket, akik szívesen mutatják be az általuk frissen felfedezett biztonsági hiányosságokat a hallgatóságnak, amelyek a tapasztalatok szerint nemzetközi ismertséget hoznak előadóik számára. Az idei konferencián biztosan lesz, a manapság egyre szélesebb körben alkalmazott ip-alapú telefontörés. Madarassy Zoltán előadásában azt […]
A tavalyi legnagyobb ügyféladat-lopási esetek azt mutatják, hogy a nagy cégek is képtelenek megvédeni személyes adatainkat. Sallai György, a KPMG információbiztonsági igazgatója szerint nem olyan bonyolult a dolog öt alapszabályt betartani, amivel jelentősen csökkenthető a támadások kockázata. Munkavállalók biztonságtudatos képzése Az adatvesztések második leggyakoribb oka humán kockázatra vezethető vissza. Az […]
A legfrissebb Symantec Internet Security Threat Report szerint tavaly a célzott támadások száma 91 százalékkal emelkedett. Az emberi tényező kihasználásának érdekében a támadók sokkal türelmesebbek, mint korábban, lassan szivárognak be a rendszerekbe, és megvárják a legmegfelelőbb pillanatot a támadásra. Tavaly előtt egy átlagos támadás csak három, 2011-ben pedig négy napig tartott, 2013-ban már nyolc […]
A rosszindulatú programok készítői megfigyelik az áldozatukat — állítja a Symantec friss jelentése. Először megpróbálják kideríteni az e-mail címét, a barátainak nevét, érdeklődési körét – bármilyen információt, ami alapján a felhasználói szokásokat kihasználó, “social engineering” támadást indíthatnak. Ezt követően ha már felkerült a rosszindulatú program az áldozat számítógépére, el […]