Azonnal frissítsd a Windows és a Firefox böngészőt

Azonnal frissítsd a Windows és a Firefox böngészőt

Azonnal frissítsd a Windows és a Firefox böngészőt

A „RomCom” nevű kiberfenyegetés csoport kihasznál egy újonnan felfedezett, úgynevezett „zero-day” (azaz még javítatlan) sebezhetőséget a Firefox böngészőben és a Microsoft Windows-ban. Ezekkel a támadók a rendszerbe juthatnak, adatokat lophatnak, vagy akár a vállalat IT-rendszereit is megfertőzhetik rosszindulatú szoftverekkel. 

A támadás súlyosságára jellemző, hogy felhasználói beavatkozás nélkül történik a támadás, úgynevezett „zero click” módon. Ehhez elegendő az, hogy a támadó egy kéretlen levélben küldött linkkel rávegye a felhasználót, hogy látogassa meg az oldalt. Ez lehet akár egy remek ajánlat valamilyen népszerű termék megvételére, vagy egy érdekesnek tűnő híranyag ígérete. Ugyanez elérhető egy reklámbanner segítségével is, ami megbízható portálokon keresztül terjeszti a mit sem sejtő olvasóknak a fertőző oldal linkjét. 

Miért fontos a frissítés?

 

  • Kiemelt kockázat a vállalati adatokra: A támadók érzékeny üzleti információkat (pl. ügyféllisták, pénzügyi adatok) lophatnak el. 
  • Széles körben érintett alkalmazások: A Firefox mellett más, Windows-hoz kapcsolódó eszközökre is kiterjedhet a veszély. 
  • Nulladik napi sebezhetőség: Az ilyen támadásokkal szemben a gyártók még nem készítettek védelmi frissítéseket, így a felhasználók különösen kiszolgáltatottak.

 

Mit tehet egy felelős cégvezető?

 

Gyors reagálás 

  • Ha Firefoxot használnak, ellenőrizze a legfrissebb frissítések telepítését. Ha nincs elérhető javítócsomag, korlátozza a böngésző használatát. 
  • Vizsgálja meg az alternatív böngészők vagy eszközök átmeneti használatát. 

Biztonsági intézkedések 

  • Alkalmazzon vállalati szintű kibervédelmi eszközöket (antivírus rendszerek), amelyek segítenek kiszűrni a gyanús tevékenységeket. 
  • Vezessen be többlépcsős hitelesítést a rendszerek eléréséhez. 

Tájékoztassa munkavállalóit 

  • Figyelmeztesse az alkalmazottakat, hogy kerüljék az ismeretlen vagy gyanús leveleket, ill. webhelyek meglátogatását. 
  • Hangsúlyozza a frissítések rendszeres ellenőrzésének fontosságát. 

Proaktív védelem 

  • Értesítse IT-csapatát, hogy figyeljenek a támadással kapcsolatos biztonsági jelzésekre. 
  • Fontolja meg külső IT-biztonsági tanácsadók bevonását, akik teljeskörű felmérést végezve hosszútávú biztonságerősítő megoldásokat javasolhatnak. 

 

Tanulság

 

Ez az eset ismét rávilágít arra, hogy a digitális védelem nem csak technológiai kérdés, hanem üzleti prioritás. A gyors intézkedés nemcsak a támadások kockázatát csökkenti, hanem a cég reputációját és bizalmat is védi. 

Ha szeretne többet tudni arról, hogyan előzheti meg az ilyen típusú támadásokat, javaslom, vegye fel a kapcsolatot IT-biztonsági szakemberrel vagy kiberbiztonsági céggel. Tőlünk itt kérhet ajánlatot>>

 

A bejegyzés szerzője

Durmics Tamás vagyok, etikus hacker, a Biztonság Akadémia Kft. alapítója, vezetője.

Feladatom felderíteni, hol vannak a cégek iformatikai rendszerének gyenge pontjai, ahol támadás érheti őket.

Tartottam már tréninget többek között a Közigazgatási és Igazságügyi Minisztériumban, a Nemzeti Biztonsági Felügyeletnél, az Alkotmányvédelmi Hivatalnál és az Országos Katasztrófavédelmi Főigazgatóságnál.

Oktattam a Nemzeti Közszolgálati Egyetem Elektronikus információbiztonsági vezető képzésben és a Kürt Akadémia Etikus Hacker képzésben.

Több minisztériumi szervezetnél végeztem informatikai incidensek feltárását, intézkedési tervek kidolgozását, majd lebonyolítását.

Számos cég sajnos már csak akkor keresett meg minket, amikor bajba kerültek. Mert nem volt védelem. Vagy nem volt elégséges a védelem. Ne várd ezt meg!

Szolgáltatásaink célja, hogy a lehető legnagyobb üzemeltetési és adatbiztonságot kialakítva megvédjük ügyfeleinket a leállás, vagy az adatvesztés és adatszivárgás veszélyeitől.

Mikor és kinek szükséges informatikai sérülékenység vizsgálat?

Mikor és kinek szükséges informatikai sérülékenység vizsgálat?

Mikor és kinek szükséges informatikai sérülékenység vizsgálat?

Mi az az informatikai sérülékenység vizsgálat?

 

Az informatikai sérülékenység vizsgálat egy olyan folyamat, amely során szakemberek átvizsgálják a cég IT-rendszereit, hogy feltárják azokat a gyenge pontokat, amelyeken keresztül illetéktelenek hozzáférhetnek adatokhoz, rendszerekhez vagy akár a teljes hálózathoz. Ez a folyamat hasonló ahhoz, mint amikor egy lakatos ellenőrzi a zárakat a házadon, hogy biztos lehess benne: senki nem tud csak úgy besétálni.

A cél, hogy időben felismerjük és kijavítsuk ezeket a hibákat, mielőtt egy rossz szándékú hacker kihasználná őket. Ez különösen fontos az 5-30 fős vállalkozások számára, hiszen az ilyen méretű cégeknél az IT-rendszerek sérülékenysége óriási károkat okozhat, miközben a védelemre gyakran nem jut elegendő figyelem.

Miért fontos egy kisebb vállalkozásnak is?

 

Lehet, hogy úgy gondolod: „Miért törne be valaki a mi rendszerünkbe? Mi kicsik vagyunk!” De pont ez az, ami miatt a kisebb cégek célponttá válhatnak. A hackerek tudják, hogy ezeknél a vállalkozásoknál gyakran nincs dedikált IT-biztonsági szakember, aki rendszeresen végezne sérülékenység vizsgálatokat is, így könnyebb hozzáférni az értékes adatokhoz egy-egy biztonsági résen keresztül.

Egy sérülékeny rendszer miatt ellophatják az ügyféladatokat, szabotálhatják a működést, vagy akár váltságdíjat követelhetnek egy zsarolóvírus segítségével. Az ilyen incidensek nem csak anyagi veszteségeket okoznak, de a cég hírnevére is negatív hatással vannak – és sok esetben évek munkáját teszik tönkre néhány perc alatt.

Képzeld el, hogy céged adatai kiszivárognának…

 

Képzeld el, hogy egy reggel a pénzügyes kollégád riadtan hív: „Valami baj van! Az ügyféladatbázisunk eltűnt, és egy e-mailt kaptunk, hogy csak akkor kapjuk vissza, ha fizetünk.”

Azonnal összehívod a csapatot. Az irodában feszült a légkör: mindenki a számítógépére mered, próbálja megérteni, mi történt. A marketinges aggódik, hogy mit fog szólni az egyik legnagyobb ügyfél, ha kiderül, hogy az adataik nincsenek biztonságban. Te kapkodva hívsz szakértőket, miközben az ügyfelek sorra hívogatnak, hogy miért nem működik az online felület.

Egy-két nap alatt kiderül, hogy egy egyszerű, nem frissített szoftver miatt került be a hacker a rendszerbe. Az IT-snak kinevezett rokonod bűntudatosan magyarázza, hogy ő már régóta mondogatta: Meg kellene oldani a biztonsági frissítéseket. De sosem volt rá idő vagy keret. Most viszont mindannyian tehetetlenek vagytok.

Ez a helyzet nem csak a cég működését bénítja meg, hanem a dolgozók motivációját és a vezető hitelességét is komolyan rombolja. Egyetlen biztonsági rés óriási károkat okozhat – mind anyagi, mind érzelmi szinten.

Hogyan tudunk segíteni?

 

Egy ilyen rémálom elkerülhető azzal, ha időben felkészülünk. Cégünk profi sérülékenység vizsgálatot kínál, amelyet tapasztalt minősített etikus hacker vezet. Az etikus hacker olyan, mint egy „jó szándékú betörő”: megpróbál ugyanúgy bejutni a rendszerbe, ahogy egy támadó tenné, de csak azért, hogy felhívja a figyelmet a hibákra.

A vizsgálat végén részletes jelentést készítünk, amelyben nem csak a problémákat mutatjuk meg, hanem konkrét megoldásokat is adunk a javításukra. Így a céged rendszerei biztonságosabbak lesznek, és te nyugodtan koncentrálhatsz arra, ami igazán fontos: az üzleted fejlesztésére.

Ne várd meg, amíg *probléma lesz! Keress minket most, hogy megelőzhessük a bajt!>>

* Eddig még nem volt olyan cég, akinél sérülékenységet vizsgáltunk és ne találtunk volna számos súlyos hibát. Javaslatainkkal több milliót spóroltunk nekik, a nyugalmuk megfizethetetlenségéről nem is beszélve.

A bejegyzés szerzője

Durmics Tamás vagyok, etikus hacker, a Biztonság Akadémia Kft. alapítója, vezetője.

Feladatom felderíteni, hol vannak a cégek iformatikai rendszerének gyenge pontjai, ahol támadás érheti őket.

Tartottam már tréninget többek között a Közigazgatási és Igazságügyi Minisztériumban, a Nemzeti Biztonsági Felügyeletnél, az Alkotmányvédelmi Hivatalnál és az Országos Katasztrófavédelmi Főigazgatóságnál.

Oktattam a Nemzeti Közszolgálati Egyetem Elektronikus információbiztonsági vezető képzésben és a Kürt Akadémia Etikus Hacker képzésben.

Több minisztériumi szervezetnél végeztem informatikai incidensek feltárását, intézkedési tervek kidolgozását, majd lebonyolítását.

Számos cég sajnos már csak akkor keresett meg minket, amikor bajba kerültek. Mert nem volt védelem. Vagy nem volt elégséges a védelem. Ne várd ezt meg!

Szolgáltatásaink célja, hogy a lehető legnagyobb üzemeltetési és adatbiztonságot kialakítva megvédjük ügyfeleinket a leállás, vagy az adatvesztés és adatszivárgás veszélyeitől.

Az Átlátszó Tűzfal

Az Átlátszó Tűzfal

Az Átlátszó Tűzfal

Felelős cégvezetők gyakran szembesülnek az IT-biztonság kihívásaival, amelyek kritikusak lehetnek a vállalkozás folyamatos működése és az adatbiztonság szempontjából. A Cisco legutóbbi biztonsági frissítése különösen fontos minden olyan vállalat számára, amely Unified Communications és Contact Center megoldásokat használ.

A Biztonsági Hibák Ismertetése

A Cisco kiadott több javítást egy kritikus biztonsági hibára, amely a Unified Communications és Contact Center megoldásokat érinti. Ez a hiba lehetővé teszi, hogy egy nem hitelesített, távoli támadó tetszőleges kódot hajtson végre az érintett eszközön.

A probléma az CVE-2024-20253 szám alatt van nyilvántartva, és a 10 pontos skálán 9.9-es CVSS pontszámmal rendelkezik. Tehát ULTRA DURVA. A hiba az adatok hibás feldolgozásából ered, amit egy fenyegető személy különlegesen kialakított üzenetek küldésével használhat ki egy sebezhető készülék nyitott portjára.

Mit Jelent Ez a Vállalatok Számára?

Ez a biztonsági rés különösen aggasztó lehet az azt használó vállalatok számára, mivel lehetővé teszi a támadónak, hogy teljes hozzáférést szerezzenek az érintett rendszerekhez. Az ilyen típusú támadások súlyos károkat okozhatnak, beleértve az adatvesztést és az üzemi megszakításokat.

Határvédelem - tűzfal

Érintett Termékek

A következő termékek érintettek a hibában

  • Unified Communications Manager (11.5, 12.5(1) és 14 verziók)
  • Unified Communications Manager IM & Presence Service (11.5(1), 12.5(1) és 14 verziók)
  • Unified Communications Manager Session Management Edition (11.5, 12.5(1) és 14 verziók)
  • Unified Contact Center Express (12.0 és korábbi verziók, valamint 12.5(1))
  • Unity Connection (11.5(1), 12.5(1) és 14 verziók)
  • Virtualized Voice Browser (12.0 és korábbi verziók, 12.5(1) és 12.5(2))

Mit Kell Tennie a Vállalatoknak?

A Cisco javasolja a felhasználóknak, hogy telepítsék a frissítéseket a lehető leghamarabb. Amennyiben a frissítések azonnali alkalmazása nem lehetséges, javasolt hozzáférés-szabályozási listák (ACL) beállítása az eszközök és a hálózat többi része között, hogy csak a telepített szolgáltatások portjaihoz lehessen hozzáférni.

Záró Gondolatok és Javaslatok

A felelős vállalati vezetőknek kiemelt figyelmet kell fordítaniuk az informatikai eszközeik biztonságra, és rendszeres biztonsági ellenőrzéseket kell végezniük a céges IT rendszerek biztonságának felmérése érdekében. Egy átfogó biztonsági ellenőrzés segít azonosítani és kezelni az ilyen és más biztonsági réseket, ezáltal növelve a cég üzemmenet és adatbiztonságát egyaránt.

Ha Ön még nem végezte el ezt az ellenőrzést, javasoljuk, hogy vegye fel a kapcsolatot egy megbízható IT-biztonsági szakértővel, aki segíthet a folyamatban. Biztonságos üzleti környezet megteremtése kulcsfontosságú a cégeink hosszú távú sikeréhez.

Ha céged szeretnéd biztonságban tudni, keress minket>>

A megbízhatatlanban való megbízás problémája

A megbízhatatlanban való megbízás problémája

A megbízhatatlanban való megbízás problémája

Napjainkban egyre több cég és egyén automatikusan bízik meg a nagyvállalatok által kifejlesztett szoftverekben. Azonban a vakon megbízás súlyos biztonsági problémákat hagyhat figyelmen kívül, ami veszélyezteti a személyes adatvédelmet és a kulcsfontosságú üzleti titkokat egyaránt.

Vészhelyzet a legátfogóbb AI-alapú biztonsági fejlesztői platformon

Napjainkban egyre több cég és egyén automatikusan bízik meg a nagyvállalatok által kifejlesztett szoftverekben. Azonban a vakon megbízás súlyos biztonsági problémákat hagyhat figyelmen kívül, ami veszélyezteti a személyes adatvédelmet és a kulcsfontosságú üzleti titkokat egyaránt.

A GitLab és ügyfelei totális kiszolgáltatottsága

 

A GitLab platformon két kritikus biztonsági rés keletkezett, amelyek közül az egyik lehetővé tette az fiókok átvételét anélkül, hogy a felhasználónak bármilyen interakcióra lett volna szüksége.

Ezt a hibát a CVE-2023-7028 kóddal jelölték, és a legmagasabb, 10.0-s súlyossági pontszámot kapta a CVSS rendszerben. 

A hiba különösen azért veszélyes, mert minden önkiszolgáló GitLab Community Edition (CE) és Enterprise Edition (EE) verziót érint.

A GitLab olyan nagyvállalatok számára biztosít platformot, mint a T-Mobile, Lockheed Martin, Airbus, Goldman Sachs, és NVIDIA.

Ezek a vállalatok fejlesztési adatainak kiszivárgása nemcsak saját üzleti titkaikat veszélyezteti, hanem az ipari kémkedés melegágyává is válhat.

A hosszútávú biztonságos szoftverhasználat a tét

A GitLab felhasználói, beleértve az említett nagyvállalatokat, komoly biztonsági kockázatoknak vannak kitéve.

A fiókok eltulajdonítása vagy az abból történő adatszivárgás közvetlenül befolyásolhatja a fejlesztési folyamatokat, az üzleti stratégiákat és a szellemi tulajdont. Egy-egy komolyabb fejlesztés hosszú évekig tart. Ha egy szolgáltatás idő előtt kiszivárog, akkor azt a konkurencia felhasználhatja a saját megoldásainak fejlesztésére, és akár a céget is csődbe viheti egy megfelelően erős konkurens megoldás, ami hamarabb vagy kedvezőbb áron érhető el – hiszen a fejlesztés nagy részét a másik cég végezte. 

A végfelhasználók, akik ezeknek a vállalatokkal a programjaival dolgoznak, vagy a GitLab platformját használják, szintén kiszolgáltatottá válhatnak. Az adatszivárgás vagy a fiókok átvétele által okozott biztonsági kockázatok komoly hatással lehetnek a munkájukra és magánéletükre.

Ezen kockázatok közé tartozik az érzékeny információk elvesztése, az üzleti titkok kiszivárgása, és az adathalász támadások fokozott kockázata. A biztonsági rések által kiszolgáltatott helyzetbe kerülő felhasználók számára a probléma súlyos hatással lehet a hírnevükre és üzleti kapcsolataikra.

Hogy lássuk a probléma nagyságát, tekintsünk rá, mit képvisel a néhány megemlített cég:

T-Mobile

A T-Mobile egy vezető telekommunikációs vállalat, amely létfontosságú mobilhálózati szolgáltatásokat és kommunikációs technológiákat nyújt a világszerte több millió ügyfél számára. Az innovatív és megbízható hálózati megoldásaikkal kulcsszerepet játszanak a modern kommunikáció és digitális kapcsolatok fenntartásában.

Lockheed Martin

Az amerikai hadsereg egyik kiemelt beszállítójaként a Lockheed Martin a védelmi ipar egyik legmeghatározóbb szereplője. Ők felelősek számos kritikus katonai technológia, köztük vadászgépek, rakéták és védelmi rendszerek fejlesztéséért és gyártásáért, amelyek nélkülözhetetlenek az amerikai és szövetséges hadseregek számára.

Airbus

Az Airbus az egyik vezető nemzetközi repülőgép-gyártó cég, amely kulcsfontosságú szerepet játszik a légiközlekedési iparban. A cég innovatív repülőgépei, amelyek közé tartoznak az utasszállítók és a katonai légi járművek, létfontosságúak a globális utazás és szállítás számára. Emellett anyacégként közvetlen ráhatása van a StormShield-re. 

StormShield

A StormShield egy vezető európai informatikai biztonsági vállalat, amely széles körű védelmi megoldásokat kínál a kiberfenyegetések ellen. A vállalat különösen elismert a kormányzati és katonai szervezetek, valamint a kritikus infrastruktúrákat üzemeltető vállalatok számára nyújtott magas szintű biztonsági megoldásaiért. A StormShield termékei, beleértve a tűzfalakat, végponti védelmet és hálózati biztonsági rendszereket, kulcsfontosságúak az adatok, kommunikációs csatornák és rendszerek védelmében, így biztosítva a szervezetek és intézmények biztonságát a növekvő kiberfenyegetésekkel szemben. 

Goldman Sachs

A Goldman Sachs a pénzügyi szektor egyik legbefolyásosabb szereplője, amely fontos szolgáltatásokat nyújt a befektetési banki tevékenységektől kezdve a vagyonkezelésig. A cég döntései és stratégiái jelentős hatással vannak a globális pénzügyi piacokra és gazdasági trendekre.

NVIDIA

Az NVIDIA a számítástechnikai ipar egyik úttörője, amely forradalmasította a grafikus processzorok (GPU-k) területét. Az NVIDIA GPU-k és mesterséges intelligencia technológiái kritikus szerepet játszanak a modern számítástechnikában, a videojátékoktól kezdve a komplex adatelemzésen és gépi tanuláson át az önvezető autók fejlesztéséig.

 

És ez csak a jéghegy csúcsa, mivel a GitLab szolgáltatását számos olyan cég használja, aki most teszi le a névjegyét a jövő megoldásaihoz. Ezekbe a szolgáltatásokba beépülni, vagy ezeket a szolgáltatásokat megbénítani minden komolyabb hacker csapat – és az őket támogató állam vagy cég – álma lenne.

Nincs nálunk a Bölcsek Köve, de …

Fehérkalapos hacker és IT üzemeltetési szakértőként bizton állíthatom, hogy megfelelő előkészítés után nagyságrendi szinteket lehet emelni egy cég informatikai biztonsági ellenálló képességén. De ehhez valóban szükséges egy átfogó audit, vagy inkább ahogy mi hívjuk: IT biztonsági sérülékenységvizsgálat.

Általánosságban érdemes az alábbiakat komolyan véve működnie a cégeknek

♦ A túlzott megbízhatóság problémájának megelőzésére ajánlott a vállalatoknak és egyéneknek alaposan utánajárni a használni kívánt szoftverek biztonsági jellemzőinek.

♦ Fontos, hogy rendszeresen frissítsék a használt szoftvereket, és telepítsék a biztonsági javításokat.

♦ A kétlépcsős hitelesítés (2FA) bevezetése jelentősen növelheti a fiókok biztonságát, bár számos esetben lehet olyan külső modul, ami ezt megkerülve okoz nagy bajt – lásd a Google fiókok esete legutóbb.

♦ A vállalatoknak érdemes lehet saját biztonsági auditokat végezniük, és független IT biztonsági szakértőkkel sérülékenységvizsgálatot végeztetni.

♦ Végül, de nem utolsósorban a jelentős kockázattal bíró vállalatoknak érdemes olyan megbízható üzemeltetési szerződést kötnie, ahol gondoskodnak a legfrissebb biztonsági fenyegetések megismeréséről, és a legjobb kockázatcsökkentési gyakorlat bevezetéséről.

Ha céged szeretnéd biztonságban tudni, keress minket>>

Óriási veszélyben a Google-fiókok: Új hackelési módszer az interneten

Óriási veszélyben a Google-fiókok: Új hackelési módszer az interneten

Óriási veszélyben a Google-fiókok: Új hackelési módszer az interneten

A kiberbiztonság világában a hackerek folyamatosan fejlesztik technikáikat, hogy megtalálják a rendszerek gyenge pontjait. Egy új és kifinomult technika, a „Google MultiLogin Exploit”, a Google OAuth rendszerének egy nem dokumentált végpontját, a MultiLogint használja ki, létrehozva egy eddig ismeretlen fenyegetést. Az a fenyegetés minden eddiginél nagyobb károkat képes okozni.

A technikát először egy PRISMA nevű fekete kalapos hacker fedte fel 2023. október 20-án a Telegram csatornáján. Azóta beépítették különféle malware-as-a-service (MaaS) támadó eszközbe, mint például a Lumma, a Rhadamanthys, a Stealc, a Meduza, a RisePro és a WhiteSnake.

A kártékony szolgáltatásoknak köszönhetően a Google fiókok elleni támadások egyre nagyobb volumenben aktuálisan is folyamatban vannak.

A támadás működése

Ez a technika a Chrome böngésző tárolt OAuth tokeneit és a Google felhasználói fiókok azonosítóit használja fel a felhasználói munkamenetek manipulálására. A támadás lényege a már meglévő, hitelesített munkamenetek „újrahasznosítása”, ami lehetővé teszi a támadó számára, hogy hozzáférjen a Google-szolgáltatásokhoz, még akkor is, ha a felhasználó megváltoztatja a jelszavát.

A támadás lépései a következők

1 – Token- és Azonosító-lopás: Első lépésben a hacker a Chrome böngészőben tárolt tokent és a felhasználói fiók azonosítóját lopja el, amit később a MultiLogin végponttal összekapcsol.

2 – Hitelesítési Cookie-k Újragenerálása: Az ellopott adatok felhasználásával a támadó újra generálja a Google hitelesítési cookie-kat, ezzel lehetővé téve a munkamenetek fenntartását.

3 – Hosszú Távú Hozzáférés: Az így létrejött munkamenetekkel a támadók képesek hosszú távon hozzáférni a felhasználó Google-szolgáltatásaihoz.

A biztonsági rések jelentősége

Ez a technika kiemeli a modern OAuth rendszerek sebezhetőségét. Az OAuth, amelyet a felhasználói azonosítás és hozzáférés menedzsmentjének megkönnyítésére használnak, egy bonyolult rendszer, amely különféle biztonsági protokollokat foglal magában. Azonban, ahogy ez az eset is mutatja, még a legfejlettebb rendszerek is hajlamosak lehetnek bizonyos kockázatokra, különösen akkor, ha a támadók ismeretlen vagy kevéssé dokumentált végpontokat használnak ki.

Védekezési stratégiák

A Google már válaszolt a fenyegetésre, de a felhasználóknak is aktív szerepet kell vállalniuk a védekezésben. Az alábbi lépéseket javasoljuk:

1 – Böngészőből Való Kijelentkezés: A munkamenetek megszakítása a legegyszerűbb módja annak, hogy megszüntessük a lopott munkamenetek hozzáférését.

2 – Enhanced Safe Browsing: Ez a Chrome funkció további védelmet nyújt a kártékony szoftverek és phishing támadások ellen.

3 – Jelszavak Rendszeres Megváltoztatása: Bár ez a támadás át tudja lépni a jelszóváltoztatást, a rendszeres változtatás továbbra is fontos biztonsági lépés.

4 – Szokatlan Fióktevékenységek Figyelése: A felhasználóknak fokozott figyelmet kell fordítaniuk a fiókjaikban történő szokatlan tevékenységekre.

Következtetés

A Google MultiLogin Exploit rávilágít arra a tényre, hogy a kiberbiztonság egy dinamikusan változó és folyamatosan fejlődő terület. A támadók innovatív módszereket fejlesztenek, hogy kijátsszák a biztonsági protokollokat, ami azt jelenti, hogy a vállalatoknak és egyéneknek is lépést kell tartaniuk ezzel a változó környezettel. Ez a helyzet egyértelmű jelzés arra, hogy a biztonsági protokollok és stratégiák folyamatos felülvizsgálata és frissítése nélkülözhetetlen a digitális világban.

Ha Önnek erre egy ütőképes csapatra van szüksége, aki biztosítani tudja cége kiberbiztonságát, keressen minket>>