A
A
  • Angol
  • Magyar
  • 15 perc

Amikor a kábelek és billentyűzetek a kiberbűnözők eszközei lesznek

Kiderül, hogyan válhatnak kábelek és billentyűzetek a kiberbűnözők eszközévé, és miért nem elég, ha megbízunk a hétköznapi informatikai eszközeinkben.

Adam Savage vendégül látja a Threat Locker szakértőit, hogy bemutassák, hogyan rejtőzhetnek rosszindulatú hardverek teljesen hétköznapi informatikai eszközökben. A beszélgetés során elhangzik, milyen könnyen lehet kompromittált eszközökön, például kábeleken vagy billentyűzeteken keresztül hozzáférni érzékeny adatokhoz.

A bemutatott példák közé tartoznak olyan, ártatlannak tűnő USB kábelek, amelyek valójában képesek rejtett Wi-Fi antennával távolról is kommunikálni, illetve billentyűzetek, amelyek észrevétlenül naplózzák a gépelt billentyűleütéseket. A szakértők megvitatják, miként jelenthetnek ezek a támadási vektorok komoly veszélyt mind egyéni, mind vállalati szinten, különösen, ha a támadók akár jelentős összegeket is hajlandóak fizetni olyan dolgozóknak, akik bejuttatnak ilyen eszközöket egy szervezet rendszerébe.

Szó esik arról is, hogyan válhatnak kórházak vagy kisebb cégek ransomware támadások célpontjává, valamint hogy miért nem elég csupán az eszközforrások megbízhatóságára hagyatkozni. A hangsúly a zero trust szemléleten van: minden informatikai eszköz vagy szoftver potenciális veszélyként kezelendő.

Kiemelik, hogy a klasszikus ‘ki lenne rám kíváncsi?’ gondolkodás veszélyes lehet, és egyetlen ember hibája is elég lehet egy nagyobb biztonsági rés megnyitásához a szervezetben. Emellett elhangzanak példák arra, hogy a támadások mekkora anyagi károkat okozhatnak, illetve milyen rendszeres belső ellenőrzési folyamatok segíthetnek a védekezésben.