Informatikai behatolások és felismerésük

 

A tanulmány kifejezetten azt a célt hivatott elérni, hogy átfogó képet nyújtson a különböző kiberbiztonsági kihívásokról és technikákról, hiszen anélkül, hogy tudomásunk lenne a támadó oldalról, nem lehetséges védekezni. Nem célja egy-egy technika mélyebb szintű ismertetése, annak legapróbb részleteinek bemutatása. Ismertetem egy általános támadás menetét a kibertérben a célpont kiválasztásától kezdve a különböző passzív és aktív támadásokon keresztül a nyomok eltüntetéséig. Bemutatom a különböző malware típusok, illetve néhány közismert támadásról is szót ejtek. Ezeket követően különböző eszközök, technikák, információbiztonsági kontrollok használatának segítségével a védelem kialakításának idealizált kiépítésének bemutatása következik.

Fontos hangsúlyozni, hogy – mint ahogy a támadások is nagyon szerteágazó palettán mozognak – nem létezik egy olyan út, melyet követve egy szervezet teljes biztonságban lenne. Egyfelől nem létezik 100%-os védelem, másfelől minden szervezet más infrastruktúrát használ, más területen tevékenykedik, így a különböző fenyegetések mértéke eltér. Fontos látni, hogy az adott szervezet érettségi szintjének, illetve az üzleti oldal igényeinek figyelembevételével alakíthatók ki észszerűen a biztonsági védvonalak.

A szerző felhívja a figyelmet arra, hogy az itt leírtak a tájékoztatást szolgálják, és nem cél, hogy ezáltal bárki illegális tevékenységet hajtson végre. Kifejezetten felhívja a figyelmet arra, hogy aki valamilyen módon szeretne ezekkel a technikákkal mélyebben megismerkedni, az a különböző etikus hacker, illetve más információbiztonsági képzések keretén belül tegye ezt meg, ahol szabályozott körülmények között szerezhet tapasztalatot és mélyebb tudást a következőkben leírtakról.