Home Tudástár Technika, kommunikáció Az ellenség már a házban van

Az ellenség már a házban van

8707 e1398508491587 300x168
Forrás: hirado.hu | 2015. 04. 24. 12:39:00

Ma már nem az a kérdés, hogy ér-e egy céget kibertámadás, hanem az, hogy mikor. A NetIQ támogatásával készült, nemrég megjelent tanulmány szerint tavaly a vállalatok 71 százalékánál észleltek valamilyen behatolást.
„A ‘kibertér” kifejezés idejétmúlt. Eljárt felette az idő olyan értelemben, ahogyan egy idő után arról is leszoktak az emberek, hogy mindent az ‘elektro-‘ szóval próbáljanak vonzóvá tenni, hiszen minden elektronikus lett. Az ‘elektro-‘ volt a 20. század elejének felkapott kifejezése, de mostanra eltűnt. Azt gondolom, a ‘kiber’ valamilyen formában hasonló.” (William Gibson sci-fi író)

A megállapítás azt jelenti, hogy lassan minden vállalat potenciális célponttá válik. A jó hír az, hogy nem nehéz megtalálni a sebezhetőségeket és a gyenge láncszemeket. A rossz hír viszont, hogy a legnagyobb veszély mi magunk vagyunk: az emberi tényező, illetve a vállalatnál dolgozó kollégák.

A CyberEdge Group idén másodszor készítette el átfogó Cyberthreat Defense Report tanulmányát, amelyben európai és amerikai vállalatok IT-biztonságért felelős szakembereinek tapasztalatait és véleményét összegzi a kiberfenyegetésekkel és az ellenük való védekezéssel kapcsolatban.

A felmérés már az elmúlt évben is riasztó adatokról árulkodott: akkor a válaszadók 62 százalékánál érzékeltek valamilyen támadást, ez a szám azonban idén még magasabbra, 71 százalékra nőtt. Ráadásul a válaszadók 52 százaléka úgy véli, idén is áldozatául fog esni legalább egy támadásnak. Ez a tendencia azt mutatja, hogy lassan senki nincs biztonságban, és minden szervezetnek el kell gondolkodnia azon, hogyan tudna észlelni, illetve szükség esetén hatástalanítani egy esetleges támadást.

Nehezítő tényezők és veszélyek

A tanulmány arra is kitér, mi gördíti a legtöbb akadályt a helyes védekezés útjába. A legtöbben az alkalmazottak csekély veszélyérzetét okolták, ezt követte szorosan a költségvetés hiánya, illetve a túl sok, elemzésre váró adat.

A munkatársak óvatlansága számít a legkomolyabb nehezítő tényezőnek a lista első helyén álló adathalászati kísérletek, rosszindulatú szoftverek és a nulladik napi sérülékenységeket kihasználó próbálkozások okozta legnagyobb veszélyek esetében is. Emellett a válaszadók 59 százaléka a mobileszközök képviselte fenyegetésben is észlelt növekedést, ahol szintén többnyire az alkalmazottak figyelmetlensége, érdektelensége, esetleg rosszindulata segíti céljukhoz a támadókat. Ezért egyre több biztonsági és IT-szakember érzi úgy, hogy a kényes vállalati adatok megvédésénél egyre kisebb szerepük van az eszközöknek, sokkal inkább a felhasználókat kell távol tartani a bajtól.

Közülük is a kiemelt jogosultsággal rendelkező személyek lehetnek a legveszélyesebbek. A kiberbűnözők körében a privilegizált felhasználók azonosító adatai és hozzáférései ugyanis rendkívül sokat érnek, hiszen ezek a szakemberek kiemelt jogköröket igényelnek a munkájukhoz. A hackerek tehát az ilyen hozzáférések kihasználásával okozhatják a legtöbb galibát, illetve juthatnak el a legkényesebb információkig is.

Nem nézik karba tett kézzel, de…

Természetesen a biztonsági szakemberek nem várják tétlenül, hogy újra megtámadják szervezetüket. Szerencsére 61 százalékuknál a korábbinál szélesebb keret áll rendelkezésükre a védelem megerősítésére. A már használatban lévő, illetve bevezetni tervezett eszközök között az első helyen a fenyegetéseket azonosító, valamint a biztonsági információ- és eseménykezelő, illetve elemző szoftverek szerepelnek.

…a haditerv még hiányos

Azzal már mindenki tisztában van, hogy bármilyen behatolás vagy szivárgás komoly fenyegetés a biztonságra, a cég hírnevére és akár a pénzügyi eredményeire is, nem beszélve az ügyfelek személyes adatairól. Balesetek és véletlenek rendszeresen előfordulnak, és hackerek is megszerezhetik egy-egy kiemelt felhasználó belépési adatait, amelyek birtokában jelentős kárt okozhatnak, akár hosszú ideig is észrevétlenül. A Cyberthreat Defense Report eredményei szerint viszont egyelőre még sokan nem látják át, hogy a felhasználó mekkora veszély az IT-környezetre. A cégek 77 százaléka például bizonytalan abban, hogy megfelelően nyomon követi-e a kiemelt felhasználók tevékenységét. Az IT-biztonsági szakértők most kezdik felismerni, az eddigiektől eltérő módszerre van szükség ahhoz, hogy a kívánt biztonsági szintet tudják fenntartani.

Már nem elég, ha megpróbáljuk mindenáron kívül tartani a támadókat. Az a helyes megközelítés, ha a külső védekezés mellett a gyors észlelésre és az okozott kár minimalizálására, illetve a működés folytonosságának fenntartására koncentrálunk. Ebben segítségünkre lehet, ha nem csupán gyűjtjük a naplófájlokat, de továbbfejlesztjük a kapcsolódó rendszereket, hogy az adatok elemzéséről is gondoskodjunk. Emellett érdemes különös figyelmet fordítani a kiemelt felhasználók tevékenységére, és egyidejűleg minden felhasználó tevékenységét monitorozni, majd azt a személyazonossággal együtt, kontextusában értelmezni. Ezzel a személyazonosságon alapuló biztonsági stratégiával az általános biztonsági információk tengeréből automatikusan és valós időben szűrhetők ki azok az adatok, amelyek segítségével gyorsan azonosíthatók a fenyegetések.

Exit mobile version
Megszakítás