This is the Trace Id: cf627c329d76a17ab406d29b57a5a96a
Ugrás a tartalomtörzsre
Microsoft Biztonság

Mi az az adathalászat?

Ismerje meg az adathalászatot, hogy mire kell figyelnie egy támadás során, és hogyan védheti meg magát eszközökkel és tippekkel, hogy biztonságban maradjon online.

Az adathalászat definíciója

Az adathalász támadások célja, hogy bizalmas adatokat tulajdonítsanak el vagy károsítsanak meg úgy, hogy a felhasználókat csalárd módszerekkel személyes adatok, például jelszavak és hitelkártyaszámok felfedésére veszik rá.

Fontos tanulságok

  • Az adathalászat egy olyan kibertámadás, ahol a támadók megbízható forrásnak adják ki magukat, hogy érzékeny információkat lopjanak el.
  • Ezek a támadások úgy működnek, hogy hitelesnek tűnő hamis üzeneteken keresztül megtévesztik a személyeket, hogy információkat adjanak ki.
  • Az adathalász támadások felismerhetők a gyanús e-mail-címek, általános üdvözletek, sürgető vagy fenyegető nyelvezet, valamint az ismeretlen hivatkozásokra kattintásra való felszólítások alapján. 
  • A legjobb módja az adathalász támadások megelőzésének, ha adathalászat-ellenálló többfaktoros hitelesítést (PR-MFA) használ, óvatos az üzenetekbeli hivatkozásokkal és mellékletekkel, valamint tájékozott a legújabb az adathalász taktikákkal kapcsolatban.

Az adathalász támadások gyakori típusai

Az adathalász támadások megbízható forrásnak álcázott csalóktól származnak, akik megpróbálják megkönnyíteni a hozzáférést mindenféle típusú bizalmas adathoz. Bár a kibertámadásoknak ez az elterjedt típusa a feltörekvő technológiákkal együtt folyamatosan fejlődik, a taktika változatlan:

Ravasz kommunikáció
A támadók ügyesen manipulálják áldozataikat, hogy bizalmas adatokat adjanak át – például úgy, hogy a kártékony üzeneteket és mellékleteket olyan helyeken rejtik el, ahol az emberek általában kevésbé elővigyázatosak (például a postaládájukban). Könnyű azt feltételezni, hogy a postaládába érkező üzenetek megbízhatók, de érdemes résen lenni: az adathalász e-mailek gyakran tűnnek biztonságosnak és visszafogottnak. Ha el szeretné kerülni, hogy becsapják, mielőtt bármire rákattintana, álljon meg egy pillanatra, és vizsgálja meg a hivatkozásokat és a feladók e-mail-címét.

Szükség érzete
Az emberek azért dőlnek be az adathalászati csalásoknak, mert úgy gondolják, hogy cselekedniük kell. Előfordulhat például, hogy az áldozatok azért töltenek le egy önéletrajznak álcázott kártevőt, mert sürgősen alkalmazottat keresnek, vagy azért adják meg a banki hitelesítő adataikat egy gyanús webhelyen, hogy megmentsenek egy olyan számlát, amelyről azt mondták nekik, hogy hamarosan lejár. A szükség hamis érzetének keltése gyakran alkalmazott trükk, mert sokszor működik. Az adatai biztonságának megőrzése érdekében folyamatosan intenzív körültekintéssel kell eljárnia, vagy olyan e-mail-védelmi technológiát kell telepítenie, amely elvégzi Ön helyet a kemény munkát.

Hamis bizalom
A rosszindulatú szereplők hamis bizalmat ébresztve tévesztik meg az embereket – és még a legfigyelmesebbek is bedőlnek a csalásaiknak. Az adathalászok magukat megbízható forrásoknak (például Google, Wells Fargo vagy UPS) álcázva rávehetik arra, hogy megtegyen valamit, mielőtt észrevenné, hogy átverték. Számos adathalász üzenet nem észlelhető speciális kiberbiztonsági intézkedések nélkül. A gyanús tartalmakat azonosító és még a postaládába kerülésük előtt megsemmisítő e-mail-biztonsági technológiák használatával megvédheti a személyes adatait.

Érzelmi manipuláció
A támadók pszichológiai taktikákat alkalmaznak, hogy rávegyék a célszemélyeket arra, hogy gondolkodás nélkül intézkedjenek. Miután megteremtik a bizalmat úgy, hogy egy ismerős nevében lépnek fel, majd a sürgősség hamis érzetét keltik, a támadók a félelemhez és aggodalomhoz hasonló érzelmeket használják ki, hogy megszerezzék, amit akarnak. Az emberek hajlamosak hirtelen döntést hozni, amikor azt mondják nekik, hogy pénzt fognak veszíteni, problémás jogi helyzetbe kerülnek, vagy a továbbiakban nem férhetnek hozzá valamilyen alapvetően szükséges erőforráshoz. Legyen óvatos minden olyan üzenet esetén, amely azonnali intézkedést követel meg – lehet, hogy csalárd üzenetről van szó.

A leggyakoribb adathalász támadások közé tartoznak a következők:

E-mail-alapú adathalászat
Az adathalászat leggyakoribb formája. Az ilyen típusú támadások a hamis hivatkozásokhoz hasonló módszerek használatával arra próbálják rávenni az e-mail címzettjeit, hogy osszák meg a személyes információikat. A támadók gyakran álcázzák magukat jelentős fiókszolgáltatónak (például Microsoft vagy Google), vagy akár egy munkatársnak.

Kártevőalapú adathalászat
Egy másik elterjedt adathalászati módszer. Az ilyen típusú támadások közé tartoznak például az e-mailekben megbízható mellékletnek (például önéletrajznak vagy bankszámlakivonatnak) álcázott kártevők. Bizonyos esetekben a kártevőt tartalmazó mellékletek megnyitása akár a teljes informatikai rendszert megbéníthatja.

Célzott adathalászat
Míg a legtöbb adathalász támadásnak nincsenek konkrét célpontjai, a célzott adathalászat adott személyek ellen irányul a munkájukkal és a közösségi életükkel kapcsolatos kutatás során összegyűjtött információkat kihasználva. Ezek a támadások nagymértékben testre szabottak, így különösen hatékonyak az alapvető kiberbiztonsági intézkedések megkerülésében.

Bálnavadászat
Bálnavadászatnak azt nevezzük, amikor támadók „nagy halnak” számító szereplőre, például egy üzleti vezetőre vagy hírességre vetik ki a horgukat. Ezek a csalók gyakran mélyreható kutatást végeznek a célpontjaikkal kapcsolatban annak érdekében, hogy megtalálják az alkalmas pillanatot a bejelentkezési hitelesítő adatok vagy más bizalmas adatok eltulajdonítására. Ha Önnek sok a vesztenivalója, a bálnavadászok sokat nyerhetnek.

SMS-alapú adathalászat
Az SMS-alapú adathalászat során az Amazonhoz és a FedExhez hasonló cégektől származó megbízható kommunikációnak álcázott szöveges üzeneteket küldenek. Az emberek nagymértékben ki vannak téve az SMS-csalások veszélyeinek, mivel az SMS-ek egyszerű szöveges formátummal rendelkeznek, és személyesebbnek hatnak.

Hangalapú adathalászat
A hangalapú adathalászati kampányok során a csalárd ügyfélszolgálatokat üzemeltető támadók megkísérelnek másokat megtévesztéssel rávenni arra, hogy bizalmas információkat osszanak meg telefonon keresztül. Az ilyen típusú csalások során sok esetben pszichológiai manipulációval próbálják rávenni az áldozatokat arra, hogy egy app formájában kártevőt telepítsenek az eszközükre.

Az adathalászat veszélyei

A sikeres adathalász támadások súlyos következményekkel járhatnak. Pénzlopáshoz, csalárd hitelkártya-terhelésekhez, a fényképekhez, videókhoz és fájlokhoz való hozzáférés elvesztéséhez vezethetnek – sőt még az is előfordulhat, hogy kiberbűnözők Önt megszemélyesítve kockázatnak tesznek ki másokat.

A munkáltatót érintő kockázatok közé tartozhat vállalati pénzeszközök elvesztése, az ügyfelek és a munkatársak személyes adatainak kiszivárgása, vagy bizalmas fájlok ellopása vagy elérhetetlenné tétele. Az adatszivárgások tartós negatív hatással lehetnek egy cég hírnevére. A kár sok esetben helyrehozhatatlan lehet.

A Microsoft Veszélyforrás-intelligencia által nyomon követett néhány valós példa:
 
  • A Star Blizzard orosz fenyegető szereplőt megfigyelték, amint újságírók, agytrösztök és nem kormányzati szervezetek számára célzott adathalász üzeneteket küldött, hogy érzékeny információkat lopjon el.
  • Az észak-koreai Sapphire Sleet a jelentések szerint több mint 10 millió USD értékű kriptovalutát lopott el, elsősorban kockázati tőkebefektetőként, másodsorban pedig szakmai toborzóként álcázva magát.
  • A Storm-2372 néven ismert fenyegető szereplőről kiderült, hogy eszközkód-adathalászati kampányt folytatott, ahol üzenetküldő alkalmazások felhasználói élményeit használta ki biztonsági jogkivonatok megszerzésére.

Hogyan ismerhetők fel az adathalász támadások

A fenyegető szereplők személyek széles körét vehetik célba, különösen olyanokat, akik érzékeny információkhoz férnek hozzá. Ezen alkalmazottak közül sok stratégiai szerepkört tölt be, például informatikai, pénzügyi és vezetői szinten. A fenyegető szereplők azonban feletteseknek is kiadhatják magukat, „kérve” a hitelesítő adatokat az alkalmazottaiktól – ezért mindenkinek résen kell lennie a gyanús üzenetekkel kapcsolatban.

Az adathalászat elsődleges célja bizalmas információk és hitelesítő adatok eltulajdonítása. Legyen óvatos minden olyan (telefonon, e-mailben vagy SMS-ben kapott) üzenettel kapcsolatban, amely bizalmas adatok megadására vagy a személyazonossága igazolására kéri.

A támadók nagy erőfeszítéseket tesznek arra, hogy imitálják az ismerős entitásokat, és ugyanazokat az emblémákat, dizájnt és felületeket használják, mint az Ön által már jól ismert márkák vagy személyek. Legyen éber, és csak akkor kattintson hivatkozásra vagy nyisson meg mellékletet, ha biztos benne, hogy az üzenet megbízható.

Íme néhány tipp az adathalász e-mailek felismeréséhez:
 
  • Sürgős fenyegetésekre hivatkoznak vagy sürgős cselekvésre hívnak fel, például azonnal nyissa meg.
  • Új vagy üzenetet ritkán küldő feladók – bárki, aki első alkalommal küld Önnek e-mailt.
  • Gyenge helyesírás és nyelvhelyesség (gyakran rossz minőségű fordításnak köszönhetően).
  • Gyanús hivatkozások vagy mellékletek – egy másik IP-címről vagy tartományból származó hivatkozásokat felfedő hivatkozott szöveg.
  • Nehezen észrevehető elírások (például micros0ft.com vagy rnicrosoft.com)

Adathalász támadások megelőzése

Íme néhány gyakorlati lépés az adathalász támadások elleni védekezéshez:
 
  1. Ismerje fel a jeleket. Ilyenek az ismeretlen üdvözlések, a kéretlen üzenetek, a nyelvtani és helyesírási hibák, a sürgető érzet keltése, a gyanús hivatkozások vagy mellékletek, valamint a személyes adatok kérése.
  2. Jelentsen minden gyanúsat. Jelentse a gyanús üzeneteket a szervezet informatikai részlegének, vagy jelölje meg őket a kijelölt jelentési eszközökön keresztül.
  3. Telepítsen biztonsági szoftvert. Telepítsen olyan szoftvereket, például víruskereső programokat vagy tűzfalakat, amelyek képesek észlelni és blokkolni az adathalász kísérleteket.
  4. Követelje meg a többtényezős hitelesítést (MFA). Ez a lépés egy további biztonsági réteget biztosít. További lépés lehet az adathalászat-ellenálló MFA (PR-MFA) használata, amely védelmet nyújt a pszichológiai manipulációval szemben.
  5. Maradjon naprakész oktatás és képzés révén. A rendszeres képzések segíthetnek Önnek és munkatársainak azonosítani és a megfelelő csatornákon jelenteni az adathalász kísérleteket. A támadási módszerek folyamatosan fejlődnek, ezért a legjobb, ha naprakészen követi az intelligens veszélyforrás-felderítés aktuális trendjeit és a fenyegetésekkel kapcsolatos információk frissítéseit.

Válaszadás az adathalász támadásokra

Amikor adathalász kísérlettel találkozik, fontos, hogy gyorsan cselekedjen a potenciális kár minimalizálása érdekében:
 
  1. Ne válaszoljon. Még egy egyszerű válasz is megerősítheti a támadónak, hogy az Ön e-mail-címe aktív, ami a próbálkozások folytatására bátoríthatja.
  2. Változtassa meg a jelszavait. Ha azt gyanítja, hogy hitelesítő adatait feltörték, azonnal módosítsa a jelszavát. Ha jelenleg nem használja, vezesse be az MFA-t.
  3. Értesítse az informatikai csapatot. Azzal, hogy tájékoztatja őket az adathalász kísérletről, incidenselhárítási válaszlépéseket kezdeményezhet, amelyek segítenek csökkenteni a szervezet hálózatában okozott károkat.
  4. Jelentse az adathalász kísérletet. Használja a kijelölt jelentéskészítő eszközöket, vagy kövesse az informatikai csapat utasításait.
  5. Figyelje fiókjait. Rendszeresen ellenőrizze a bizalmas adatokat tartalmazó, például a pénzügyi fiókokat, hogy nincsenek-e gyanús tevékenységek.
  6. Tájékoztassa munkatársait. Tájékoztassa csapatát az adathalászati kísérletről és arról, hogy mire kell figyelniük. Ez az egyszerű lépés erősítheti az együttes védelmet.
Ezeknek a lépéseknek az alkalmazásával és az azonnali cselekvéssel jelentősen csökkentheti a további károk kockázatát, és megvédheti a személyes és szervezeti adatokat.  

Adathalászati trendek

A fenyegető szereplők különféle kártevőket használnak adathalászati tevékenységeik végzéséhez. A leggyakoribbak a következők:
 
  • A zsarolóvírus a kártevő szoftverek egyik leggyakoribb típusa. A fájlok titkosításával vagy a számítógép képernyőinek zárolásával korlátozza az adatokhoz való hozzáférést, majd megpróbál pénzt kizsarolni az áldozattól azzal, hogy váltságdíjat kér az adatokhoz való hozzáférésért.
  • A kémprogramok megfertőzik az eszközt, majd figyelik az eszközön és online végzett tevékenységeket, összegyűjtve a használt bizalmas adatokat, például a bejelentkezési hitelesítő adatokat és a személyes adatokat.
  • A botok lehetővé teszik a támadók számára, hogy megfertőzzék az eszközöket és átvegyék azok irányítását. A botnetek olyan bothálózatok, amelyek parancs- és vezérlési (C&C) kiszolgálókat használnak, hogy még szélesebbre terjesszék ki a hálót a kártékony tevékenységek végrehajtásához.
  • A vírusok a kártevők egyik legrégebbi formája. A tiszta fájlokhoz csatolják magukat, és elterjednek más fájlokban és programokban. 
  • A trójai programok normál szoftvernek álcázzák magukat. A telepítés után rosszindulatú kódot terjesztenek, amely átveheti az irányítást az eszköz felett, és hátsó ajtót hozhat létre más kártevők számára.
A támadások már AI által generált kártevőket is tartalmaznak, amelyek kifinomultabbak és nehezebben észlelhetők, mivel képesek utánozni a legitim szoftver viselkedését és regenerálni a kódot a védelem kijátszása érdekében.

A kártékony szoftverek gyors fejlődése arra ösztönözte a biztonsági szakembereket, hogy hasonló technikákat dolgozzanak ki, hogy kihasználják az AI-t a kiberbiztonság terén:  
  • A kiterjesztett észlelési és reagálási (XDR) megoldások egyetlen, felhőalapú platformba egyesítik az olyan eszközöket, mint például a végponti észlelés és reagálás (EDR), az AI és a gépi tanulás (ML).
  • A kezelt észlelés és reagálás (MDR) a technológiát emberi szakértelemmel ötvözi a kiberbiztonság megerősítése érdekében.
  • A biztonsági információ- és eseménykezelési (SIEM-) megoldások javítják a fenyegetések észlelését és az incidens válaszadást az adatok különböző forrásokból történő elemzésével.
Ezeknek a megoldásoknak a kombinálásával a szervezetek átfogó kiberfenyegetés-keresést, AI-alapú észlelést és elemzést, valamint automatizált válaszadási képességeket nyernek az egész digitális eszközközparkjukban.

Védekezés az adathalász támadások ellen

Az adathalász támadások elleni védekezéshez Ön és cége is igényli a fokozott biztonságot, az oktatást és a robusztus biztonsági intézkedéseket. A rendszeres képzési és tudatossági programok segíthetnek Önnek és munkatársainak az adathalászati kísérletek észlelésében és kezelésében. Ügyeljen arra, hogy erős, egyedi jelszavakat használjon, alkalmazza az MFA-t, és jelentse a gyanús üzeneteket az informatikai részlegnek.

A szervezetek megvédhetik alkalmazásaikat és eszközeiket az adathalászattól és más kiberfenyegetésektől az Office 365-höz készült Microsoft Defender segítségével. Ez segít biztosítani az e-mail és az együttműködési eszközök védelmét, fejlett védelmet nyújtva és javítva a cég általános biztonsági helyzetét. Az Office 365-höz készült Defender AI-alapú fenyegetés-észlelési és válaszadási képességeket, automatizált helyreállítást és kiber támadási szimulációs képzést is biztosít, hogy a szervezetek lépést tarthassanak a fejlődő fenyegetésekkel.
Óvintézkedések

Gyors tippek az adathalászati támadások elkerüléséhez

Ne bízzon a megjelenített nevekben
Ellenőrizze a feladó e-mail-címét, mielőtt megnyitna egy üzenetet – előfordulhat, hogy nem valódi a megjelenített név.
Ellenőrizze az elírásokat
Az adathalász e-mailek jellemzően tartalmaznak helyesírási és nyelvtani hibákat. Ha valamiről úgy tűnik, hogy nincs rendben, jelölje meg.
Figyeljen oda, mielőtt bármire rákattintana
Az eredetinek tűnő tartalmakban is mindig vizsgálja meg a hivatkozások címét úgy, hogy az egérmutatót a hivatkozások fölé viszi.
Olvassa el a megszólítást
Ha az e-mailt nem Önnek, hanem egy „értékes ügyfélnek” címezték, legyen óvatos. Valószínűleg csalásról van szó.
Ellenőrizze az aláírást
Keresse meg a kapcsolattartási adatokat az e-mail láblécében. A megbízható feladók mindig feltüntetik ezeket.
Óvakodjon a fenyegetésektől
Az adathalász e-mailekben gyakran szerepelnek félelemre alapozó (például a fiókja felfüggesztéséről szóló) kijelentések.
ERŐFORRÁSOK

Ismerje meg, hogyan védhet a Microsoft Biztonság az adathalászat ellen

Lappal dolgozó nő
Megoldás

Adathalászat elleni védelmi és megelőzési eszközök

Erős e-mail-biztonsággal és hitelesítéssel segíthet az adathalász támadások észlelésében és elhárításában.
Lappal dolgozó férfi
Megoldás

Egyesített biztonsági műveletek

Lépjen túl a kibertámadásokon egyetlen nagy teljesítményű biztonsági üzemeltetési platformmal.
Egy nő ül egy asztalnál, és laptopon dolgozik
Veszélyforrások elleni védelem portál

Kiberbiztonsági és AI-hírek

Ismerje meg a kiberfenyegetések elleni védelem és a kiberbiztonságot szolgáló mesterséges intelligencia legújabb trendjeit és legjobb gyakorlatait.

Gyakori kérdések

  • Az adathalászat egy olyan típusú kibertámadás, amely során a támadók megpróbálják megtéveszteni az egyéneket, hogy érzékeny információkat, például felhasználóneveket, jelszavakat, hitelkártya számokat vagy egyéb személyes adatokat adjanak meg. Ezt általában úgy végzik, hogy megbízhatónak tűnő entitásnak álcázzák magukat elektronikus kommunikációkban, például e-mailekben, szöveges üzenetekben vagy weboldalakon.
  • A legtöbb esetben a támadó üzenetet küld a címzettnek e-mailben, SMS-ben (szöveges üzenet), telefonon vagy egy weboldalon. Az üzenet személyre szabott és legitim forrásból származónak tűnik, sürgősen kérve a címzettet, hogy küldjön érzékeny információkat, vagy egy olyan hamis weboldalra vezető hivatkozásra kattintson, amelyet a hitelesítő adatok ellopására terveztek.
  • Az adathalász támadások elleni védelem legjobb módja annak biztosítása, hogy az eszközei konfigurálva legyenek az adathalászatnak ellenálló többtényezős hitelesítésre (PR-MFA). A gyanúsnak tűnő tartalmakat a szervezet biztonsági csapatának is jelentenie kell. Emellett a képzési és tudatossági programokban való részvétellel is tájékozódhat arról, hogyan ismerheti fel az adathalászati kísérleteket, és hogyan reagálhat rájuk.
  • A gyakori adathalász támadások közé tartoznak az alábbiak:  

    • Adathalász e-mailek (a leggyakoribb): a támadók megbízhatónak tűnő e-maileket küldenek, arra sürgetve a címzetteket, hogy gyorsan cselekedjenek, hogy elkerüljék a vállalati erőforrásokhoz való hozzáférés elvesztését.
     
    • SMS-adathalászat (smishing): a címzettek ösztönzése egy hivatkozásra való kattintásra vagy információ megadására.
     
    • Célzott adathalászat: Olyan módszer, ahol a támadók megbízható forrást, például a főnöküket utánozzák, hogy információt lopjanak. 
     
    • Telefonos adathalászat (vishing): Telefonhívásokon keresztüli adathalászat érzékeny információk gyűjtéséhez.
  • Az adathalászat az egyik leghatékonyabb módszer az információk ellopására, és súlyos következményekkel járhat mind az egyénekre, mind a szervezetekre nézve. A sikeres adathalász támadások személyes és szakmai információkat fedhetnek fel, és jogosulatlan hozzáférést eredményezhetnek bizalmas adatokhoz, pénzügyi veszteséget és hírnévbeli kárt okozhatnak.

A Microsoft Biztonság követése