Blog.it-reszleg.hu

A legnagyobbaknál is kihagy a védelem

Trump nemcsak arról ismert, hogy minden jóslat ellenére sikerült az Egyesült Államok elnökévé válnia, vagy hogy ingatlanfejlesztőként milliárdokat keresett és bukott, hanem arról is, hogy imádja a golfot, és erről a hobbijáról amerikai elnökként sem hajlandó lemondani. Annyira így van ez, hogy kedvelt tartózkodási helyszíne saját a Mar-a-Lago nevű luxushotellel kombinált golfklubja, komoly fejfájást okozva ezzel saját biztonsági szolgálatának.

Mivel egy ilyen helyszín alapvetően nyitott, sőt, arra készült, hogy a vendégek könnyedén és szabadon mozoghassanak, a fizikai védelem biztosítása sem egyszerű, ráadásul ezt a XXI. században már kötelező (lenne) összekötni informatikai védelemmel is. Egy nemrég történt eset jól illusztrálja, hogy mennyire fontos az utóbbi: március 28-án egy kínai hölgynek sikerült úgy bejutnia a golfklub területére, hogy azt állította, ismerősei már ott vannak. Bár túl messzire nem jutott, azért a recepcióig sikerült, és ez különösen azért érdekes, mert elfogásakor egy – a hivatalos közlemény szerint – kártékony szoftvereket is tartalmazó USB-s eszköz is volt nála. Ennél többet nem árultak el, de már ennyiből is látszik, hogy egy modern (akár politikai, akár ipari) kém számára az elsődleges eszközök egyike lehet egy jól megírt számítógépes kártevő, például egy olyan program, amely behatolva a megcélzott rendszerbe, szépen összevadássza nekünk az ott található érzékeny adatokat, és lehetőleg egy számunkra belépési lehetőséget jelentő hátsó ajtót is nyit rajta. Ezen keresztül aztán nemcsak folyamatosan figyelemmel lehet kísérni az újabb és újabb titkos információk érkezését, de akár az irányítás is átvehető – egy hotel esetében például a központilag vezérelt zárak nyithatóak vagy zárhatóak távolról. Ez nem kitaláció: 2017 elején hackerek egy osztrák hotelben zárták be az összes ajtót, majd követeltek 1500 eurót kinyitásukért.

Egy ilyen USB kulcsos támadás kivitelezése ugyan nem egyszerű, de rendkívül hatékony, hiszen ha fizikailag hozzáférünk a megcélzott rendszerhez, akkor ott a legtöbb hálózati védelmet is meg tudjuk kerülni. Egy USB kulcs, vagy arra hasonlító eszköz pedig nemcsak adattárolásra jó: egyetlen USB csatlakozóval rendelkező apró számítógépeket számtalan formában találni a piacon, még komplett, Windows futtatására alkalmas PC-t is készítettek ilyen méretben. Ezekkel pedig már nagyon komplex támadások is végrehajthatók.

Tagok: 



Megfizethető informatikai rendszerfelügyelet, first level support

Célunk 2010 óta változatlan: megfelelő ár-érték arányú, olajozottan működő, biztonságos informatikai rendszerek telepítése, fejlesztése, optimalizálása és karbantartása érvényes felelősségbiztosítás mellett, Ügyfeleink igényeire és üzletére szabva.

Keresse az Informatikai Részleget!

Népszerű bejegyzések
Teams meeting
Ügyfeleinktől gyakran kapjuk azt a kérdést, hogy Teams-ben hogyan tudnának külső...
informatikai eszközök, informatikai karbantartás, informatikai állapotfelmérés, informatikai tervezés, informatikai tanácsadás, meghibásodás, elévülés, rendszeres állapotfelmérés, informatikai eszközök karbantartása
Most egy, a kkv környezetben gyakran elhanyagolt területről írnánk pár gondolato...
microsoft office 365, microsoft, microsoft komplex szolgáltatás csomag, microsoft szoftverek, home office, irodai szoftverek, informatikai programok, postafiók, naptár, onedrive, office programcsomag, microsoft teams, share point
Mikor szóba kerül a Microsoft 365 (régi nevén Office 365), még ma is sokan megle...
nyilvános WiFi, nem biztonságág nyilvános WiFi hálózat, nyilvános hálózat, informatikai biztonság, informatikai védelem, adatvédelem, hálózati biztonság, vírusvédelem
A nyilvános WiFi-t használni – egy sarkított hasonlattal élve – olyan, mintha eg...
Ransomware támadás
Nemrégiben valaki megjegyezte, hogy mostanában milyen sokat “rémisztgetünk” itt...
nyomtató, informatikai eszközök, informatikai karbantartás, nyomtató karbantartás, lassú a nyomtató, nyomtató meghibásodás, adatátvitel, hálózati probléma, nyomtató beállítás,
Bár viccnek hangzik, nem annak szántuk a címet. Ez a mondat valóban szembejön ve...
microsoft teams, videóhívás, videókonferencia, hangmegosztás, videómegosztás, hangszóró, hangbeállítás, teams videóhívás, teams konferencia
Előfordulhat, hogy egy Microsoft Teams videóhívás során prezentálni szeretnénk,...
jelszó, jelszóvédelem, jelszavak világnapja, informatikai biztonság, informatikai védelem, adatvédelem, milyen a jó jelszó, kétlépcsős azonosítás, jelszónyilvántartó program, jelszógenerátor, jelszókezelő alkalmazás, IT részleg
Minden évben, május első csütörtökén tartjuk a számítógépes jelszavak világnapjá...
microsoft office 365, Microsoft Office 365 ProPlus, informatikai edukáció, szoftver, ingyenes szoftver, It részleg, ingyen szoftver tanulóknak, ingyen office a családnak
A közelgő gyereknap alkalmából szeretnénk felhívni a figyelmeteket egy jó lehető...
hangos számítógép, zaj, videóhívás, homeoffice, távmunka, Apple, operációs rendszer, CPU, processzor, hardver, ventillátor, teljesítmény,  informatikai eszközök, informatikai karbantartás, informatikai fejlesztés, PC, laptop, operációs rendszer, informatikai eszközök fejlesztése, tippek informatikai eszköz  karbantartáshoz
Az elmúlt évek során a laptopok egyre kisebbek és kompaktabbak lettek. Ezeknél a...

Kiemelt bejegyzés
Phishing e-mailek
2019/02/15 - 12:49
A nagy zsarolóvírus boom után tapasztalatunk szerint az adathalász e-mailek szaporodtak fel.