Tonerek és tintapatronok

Nyomtató vagy kazetta típusa

Nyomtatómodell választék

Modell sorozat töltés

Modell sorozat töltés

Nyomtató vagy kazetta típusa

Nyomtató vagy kazetta típusa

Nyomtatómodell választék

Modell sorozat töltés

Nyomtató vagy kazetta típusa

Nyomtató vagy kazetta típusa

Nyomtatómodell választék

Nyomtató vagy kazetta típusa

Nyomtatómodell választék

Modell sorozat töltés

Nyomtató vagy kazetta típusa

Nyomtató vagy kazetta típusa

Nyomtatómodell választék

Modell sorozat töltés

Nyomtató vagy kazetta típusa

Nyomtatómodell választék

Modell sorozat töltés

Nyomtató vagy kazetta típusa

Nyomtatómodell választék

Modell sorozat töltés

Nyomtató vagy kazetta típusa

Nyomtatómodell választék

Modell sorozat töltés

Irodaszerek és iskola
IT és Elektronika

Tudja, mi az a Zero day (nulladik napi) támadás?

Biztosan hallotta már valahol a „nulladik nap" kifejezést. Leggyakrabban olyan kibertámadásokhoz és fenyegetésekhez kapcsolódnak, amelyek olyan nagy sebezhetőséggel sújtanak, amelyre még nem fejlesztettek ki védelmet. Alapvetően addig, amíg valaki támadással rá nem mutat erre a sérülékenységre, a legtöbb esetben nem is tudni róla.

Ez a fajta sebezhetőség kihasználható a "Zero day exploit" használatával. Mi van mögötte? Például szoftver, alkalmazás vagy annak a része, parancssorozat. Mindez pedig kihasználhatja a sérülékenységet okozó programozási hibát. A támadó fel nem fedezett hibát használhat a rendszer megfertőzésére. Ezt megteheti spyware, ransomware, malware, keylogger vagy trójai program segítségével. Mindez végső soron adatszivárgást, károsodást vagy teljes átvételt, a céleszköz, rendszer feletti irányítást okozhat. 

Az utóbbi időben sokat és mindenhol szó esik a kiberbiztonságról, de még mindig vannak olyan cégek és magánszemélyek, akik alábecsülik vagy teljesen figyelmen kívül hagyják a biztonságot. Ha a felhasználó választhat a zenei vagy filmszolgáltatás előfizetése között, a vállalkozás pedig a felhőtárhely mérete és a biztonsági megoldás között, Ön szerint ki nyer?

De térjünk vissza a „nulladik napi támadás" kifejezéshez. Hogyan működik, ki a leggyakrabban egy ilyen támadás célcsoportja, és hogyan lehet védekezni a „nulladik napi támadások" ellen?

Hogyan működik a nulladik napi támadás?

A legtöbb szoftverhibát alapvetően a fejlesztők fedezik fel és javítják frissítésekkel. De addig a pillanatig, amíg a fejlesztő rá nem jön, mi a probléma, vagy hol van a biztonsági rés, ez az időszak valójában nulladik napi sebezhetőségnek számít. 

A támadók kihasználják ezt a hibát, mielőtt a fejlesztő rátérne annak felfedezésére és kijavítására. Az agresszor rosszindulatú kódot hoz létre, amely ezen a hibán keresztül gyorsan behatol a rendszerbe, és kárt okoz. Tehát ez az alapvető tény, hogy a nulladik napi támadás valójában olyasvalami, amely ezt az időközt keresi, mielőtt ezt a hibát hivatalosan is felfedezik.

A nulladik napi támadások különböző célcsoportokra irányulnak

Lehetnek ezek magánszemélyek, lehetnek vállalatok, különféle cégek, kormányzati szervezetek. Azt mondhatjuk, hogy alapvetően nem a célt keresi az ember, hanem a hibát, a repedést. Ha egy egyént, egy klasszikus felhasználót veszünk, akkor a támadók személyes okokból bármelyiket célozhatják, ha el akarják lopni az adataikat pénzügyi számlákhoz. Ily módon nemcsak személyes adatokat lophatnak el, hanem különösen az adott fizetési számlákhoz kapcsolódó adatokat. 

A vállalkozások és korporációk egy másik célcsoport, és ez valójában meglehetősen kockázatos dolog és érzékeny téma. A cégek és korporációk különféle személyes adatokat, üzleti titkokat takarnak, és egy ilyen támadás anyagi károkat is okozhat. A nulladik napi sebezhetőségi támadásnak köszönhetően a támadók olyan információkhoz juthatnak hozzá, amelyeket eladhatnak, visszaélhetnek és teljesen lejárathatják a megtámadott vállalatot.

Kormányzati szervezetek, így ez valóban jelentősebb. A nulladik napi támadások segítségével behatolhatnak a kormányzati rendszerekbe, hogy különösen érzékeny információkat és katonai stratégiákat szerezzenek. Akkor ez veszélyezteti az állam, a kormányzati szervezetek kiberbiztonságát, és ez már nagyon kényes téma. Néha a sebezhetőséget, a támadást, a nulladik napot olyan aktivisták (hacktivisták) is használják, akik szeretnének rámutatni valamire, ami nem tetszik az adott kormányzati szervezetben. 

Maguk az aktivisták és újságírók olyan csoportot alkotnak, amelyet a támadók célba vehetnek. Fel akarnak fedni néhány megszerzett feltárt információt, amelyeket többé-kevésbé tovább értékesítenek. 

A legnagyobb hatás a nulladik napi támadás a kritikus infrastruktúrák, például vízforrások, energiarendszerek és közlekedési hálózatok ellen. Ott már nem csak a szervezetnek, hanem az egész társadalomnak okozott kárról van szó. Pusztán a támadás okozta internetkimaradás óriási számú szervezetre és személyre van hatással.

Megelőzhetők-e a nulladik napi támadások?

Nehéz megakadályozni valamit, amiről nem tudja, hogy létezik. Az egyetlen lehetőség a megelőző intézkedések, amelyek minimalizálhatják a kockázatokat. Ezek lényegében ugyanazok, akár egyén, akár szervezet esetében. 

A legalapvetőbb dolog az, hogy minden eszközben frissítse a szoftvert, legyen az PC vagy mobil eszköz. A felhasználói visszajelzések alapján a fejlesztők sok problémát kijavítanak, és gyakran menet közben fedeznek fel olyan hibákat termékeikben, amelyek már a hivatalos verzióban vannak.

A biztonsági szoftverekbe való befektetés kulcsfontosságú. A vírus- és kártevőirtó szoftverek mellett a tűzfal fontos védelmi elem.

Végül, de nem utolsósorban a rendszertevékenység figyelése és az adatok biztonsági mentése.

A következő lépés a biztonságos viselkedés az interneten (ne kattintson mindenre, ami felbukkan), és természetesen az alkalmazottak oktatása a nulladik napi fenyegetésekről és sebezhetőségekről.

A cégek biztonsági szakértőkkel dolgozhatnak, akik gondoskodnak a javítások kezeléséről, a rendszeres penetrációs tesztekről. 

A megoldás a Zero Trust modell beültetése is. A beállítás azon a feltételezésen alapul, hogy a hálózaton egyetlen eszköz és felhasználó sem megbízhatatlan, és minden egyes hozzáféréskor be kell azonosítani és bizonyítani kell a jogosultságot. 

PrintNightmare

De nézzük meg a nyomtatási biztonsági intézkedéseket, hogyan is néz ki ott. 2021-ben a biztonsági fejlesztők komoly sebezhetőséget fedeztek fel. Ez a Print Spooler szolgáltatás biztonsági rése volt, amely a Windows összes verziójának része. Ez egy kijavítatlan nulladik napi sebezhetőség volt a Windows operációs rendszer összes támogatott és kiterjesztett biztonsági frissítési verziójában. A kihasználás nagyon gyorsan elterjedt, és a hiba az volt, hogy a támadó távolról tudott kódot futtatni rendszerjogosultságokkal. Az MS Windows nyomtatási szolgáltatásainak ez a biztonsági rése a PrintNightmare nevet kapta.

Az Exploit olyan rosszindulatú kód, amely hibákat vagy biztonsági réseket használ fel a rendszerben, hogy váratlan vagy nem kívánt számítógépes viselkedést idézzen elő. Átveheti az irányítást a teljes számítógépes rendszer felett, kiterjesztheti a jogosultságokat, vagy megtagadhatja a szolgáltatást (DDoS támadások). 

Miért vált ez a sebezhetőség rémálommá a vállalkozások számára?

A felhasználás az RpcAddPrinterdriverben található. Támogatja a távoli nyomtatást és az illesztőprogramok telepítését. Ez egy kötelező szolgáltatás, amely lehetővé teszi az IT-rendszergazdák számára a SeLoadDriverPrivilege-ot. Ez lehetővé teszi számukra, hogy új nyomtató-illesztőprogramokat telepítsenek a távoli nyomtatási sorkezelőre.

Alapvetően ez visszéléssé válik, mert azt jelenti, hogy bármely "hitelesített" felhasználó, nem csak a megbízható, felhatalmazott rendszergazdák, bármilyen "nyomtató-illesztőprogramot" hozzáadhat a Windowshoz. Bármely véletlenszerű felhasználó tartományadminisztrátorrá emelheti ezt a jogosultságot. Így tud pusztítást végezni egy támadó rosszindulatú kóddal.

A Microsoft kijavított egy exploitot, ami miatt folyamatosan változtatták a Windows Point and Print alapértelmezett értékeit. A Point and Print komplikációja az volt, hogy amikor egy 3-as típusú illesztőprogramokkal rendelkező szerverről megosztott nyomtatóhoz csatlakozunk, a nyomtató-illesztőprogram (szoftver) letöltődik a szerverről a kliens számítógépre.

Az exploit javítás a Point and Print szabálymódosítása volt. Ennek azonban számos Windows-nyomtatási környezetben kellemetlen mellékhatásai voltak. A Microsoft által a Point and Print szolgáltatáshoz létrehozott új szabály az, hogy a nyomtató-illesztőprogram nyomtatószerverről történő telepítéséhez mostantól rendszergazdának kell lennie/adminisztrátori hozzáféréssel kell rendelkeznie az ügyféleszközön. Egy másik új alapértelmezés, amit bevezettek, hogy nem tud csatlakozni egy Windows megosztott nyomtatóhoz, ha nem Windows rendszert használ.

Ezért vált ismert történetté a PrintNightmare sebezhetősége. A Microsoft ezt a kizsákmányolást meglehetősen gyorsan kezelte a javításaival. Bár a nyomtatási szolgáltatás leállítása gyors megoldás volt, maga a nyomtatás leállt, ami nem volt jó. A Windows javítások kiadása utáni frissítés megoldotta ezt a problémát. Ebben az esetben is láthatjuk, hogy a nyomtatók és a távoli nyomtatás is lehetséges célpontjai a nulladik napi sebezhetőségnek.

 

Bár a PrintNightmare-rel és annak változataival elméletileg a Microsoft foglalkozott, egyes szervezeteket a mai napig érint. A fő ok a meglehetősen zavaros csoportházirendek és a vállalati nyomtatási beállítások.

Sütik beállítása

Ez a weboldal sütiket használ a felhasználói élmény javítása érdekében. A weboldalunk használatával Ön hozzájárul az összes süti használatához, a Cookie szabályzatunknak megfelelően. Bővebben

A cookie-k kis szöveges fájlok, amelyeket az Ön által felkeresett webhelyek helyeznek el a számítógépén. A weboldalak cookie-kat használnak a felhasználók eredményes navigálásának elősegítése céljából és bizonyos funkciók végrehajtásához. A weboldal megfelelő működéséhez szükséges sütik az Ön engedélye nélkül állíthatók be. Az összes többi cookie-t jóvá kell hagyni azok böngészőben történő beállítása előtt. Az Adatvédelmi szabályzat oldalon bármikor megváltoztathatja a sütik használatához való hozzájárulását.