Így óvhatjuk adatainkat a kivédhetetlennek mondott “zero click” támadásokkal szemben

Side portrait of handsome young businessman holding smarthone with digital hologram in office interior. Communication and network concept. Elements of this image furnished by NASA. 3D Rendering

Az a legnagyobb probléma a zero click támadásokkal, hogy rendkívül nehéz őket azonosítani. Elképzelhető, hogy a célpontok semmit nem vesznek észre a telefonjukon. Még ha fel is tűnik nekik valami „furcsa” hívás, lehet, hogy az egész csak átmeneti, és nem hagy semmilyen nyomot a készüléken.”

Bill Marczak, biztonsági kutató, The Citizen Lab

Ön biztos benne, hogy nincs a telefonján valamilyen kémszoftver, amellyel távolról megfigyelhetik a tevékenységét? A felelősen viselkedő, biztonságtudatos felhasználók néhány évvel ezelőtt még határozott igennel válaszolhattak erre a kérdésre. Napjainkra azonban annyit fejlődött a technológia, hogy senki nem lehet száz százalékig biztos a dolgában. Léteznek már ugyanis olyan programok, amelyeket mindenféle helyi interakció nélkül, távolról fel lehet telepíteni okostelefonokra. A Micro Focus szakértői a legfontosabb általános „biztonsági higiéniai” szabályok betartását tanácsolják, melyekkel jelentős mértékben csökkenthetők az ilyen jellegű támadásokkal járó kockázatok is.

Edward Snowden már 2015-ben figyelmeztetett arra, hogy léteznek olyan technológiák, amelyek lehetővé teszik, hogy távolról feltörjék emberek telefonjait és kémkedjenek utánuk. Ehhez elég lehet például, ha a támadók elküldenek egy szöveges üzenetet az adott készülékre, amelyre a kémprogram magától települ. Tehát még arra sincs szükség, hogy valamilyen csellel rávegyék az áldozatot, hogy megnyisson egy csatolmányt vagy rákattintson egy linkre. Ez pár éve még sci-fi-nek tűnt, mára viszont világszerte fény derült számos olyan esetre, amikor rosszindulatú támadók vagy egyes országok hírszerző ügynökségei ilyen módszerekkel figyeltek meg embereket. Ezek közül a leghíresebb a Pegasus-botrány, de egyes feltételezések szerint Jeff Bezos telefonját is feltörték hasonló módszerrel néhány évvel ezelőtt.

Bárki lehet célpont

A Micro Focus szakértői valószínűnek tartják, hogy nőni fog az ilyen jellegű támadások száma, hiszen óriási lehetőségeket tartogat a kiberbűnözők számára a haszonszerzésre, ezért megéri nekik időt és energiát fektetni a módszer tökéletesítésébe és kihasználásába. Sok cégvezető úgy véli, hogy a vállalat és az ott dolgozók nem elég nagyok vagy fontosak ahhoz, hogy egy ilyen támadás célpontjai legyenek. Napjainkban, a kiberháború, a zsarolóvírusok és a fejlett, állandó fenyegetések korában azonban ez egyre inkább elavult megközelítésnek számít.

Természetesen nehéz védekezni az ilyen fenyegetések ellen, hiszen semmiféle interakciót nem igényelnek a felhasználótól. A Micro Focus szakértői szerint azonban mégis érdemes odafigyelni az általános óvintézkedésekre, amelyek csökkentik a sikeres támadások kockázatát.

A legjobb gyakorlat teszi a mestert

A zero click támadások során sok esetben egyes szoftverek sérülékenységeit használják ki, ezért mindenképpen ajánlott naprakészen tartani a rendszereket és alkalmazásokat, valamint folyamatosan telepíteni a frissítéseket, amint kiadják azokat a szoftvergyártók. Mivel a biztonságért felelős szakemberek egyre inkább leherheltek a cégeknél, mindenképpen hasznos segítség számukra, ha automatizálják az ismétlődő feladatokat, különösen a sebezhetőségek felmérését és a javítások telepítését. Célszerű továbbá többlépcsős hitelesítéshez kötni az alkalmazottak hozzáférését a vállalati rendszerekhez, különösen akkor, ha távolról végzik a munkájukat.

Léteznek olyan biztonsági szoftverek, amelyeket fel lehet telepíteni a végpontokra, köztük okostelefonokra, és onnantól kezdve folyamatosan érkeznek róluk a telemetriai adatok a központba, így könnyebb azonosítani, ha az eszközön a szokásostól eltérő tevékenységek zajlanak. Ez elsőre úgy hangozhat, mintha tűt keresnének a szénakazalban, a modern technológia azonban sokat segíthet a gyanús tevékenységek azonosításában. A Micro Focus SIEM megoldása, az ArcSight például képes szinte valós időben elemezni a vállalati infrastruktúrában zajló összes eseményt, majd gépi tanulást és mesterséges intelligenciát is alkalmazva azonosítja a szokatlan és gyanúra okot adó tevékenységeket, amelyeket érdemes a szakembereknek is megvizsgálniuk. Az eszköz ráadásul rendkívül alacsony számú fals pozitív találatot ad, így csak a valóban fontos incidensekről küld riasztást.

Végül pedig az is növelheti a biztonságérzetet, ha rendszeresen lefuttatnak olyan programokat, amelyekkel ellenőrizhető, hogy van-e kémszoftver az adott készüléken. Az Amnesty International például kiadott egy olyan szoftvert, amellyel bárki ellenőrizheti, hogy telepítettek-e a telefonjára kémprogramot a tudta nélkül.