Forrás: 2017. 09. 15.
http://www.itbusiness.hu/Fooldal/rss_3/Tobbretegu_vedelem_kell_a_kotelezo_megfelelesek.html
Nem gyakori, de káros
A zsarolóvírusoknak egy hasznuk volt: egy kis biztonságtudatosságot neveltek a témával csak elvétve találkozókba is. A fő sodorba tartozó híradások, lapok többször is foglalkoztak az üggyel, ingyen marketinget adva az IT-biztonsági cégeknek. Ezek tőzsdei árfolyama érezhetően emelkedett a nagy hírverés után, a security cégek egyértelmű győztesei voltak az eseménynek. Egyébként a zsarolóvírusok számban meg sem közelítik a többi kártevőt, a G Data adatai szerint a toplistára sem kerülnének fel gyakoriságuk szerint – a listát a trójai kártevők vezetik.
Ezek a támadások több fontos dologra is rávilágítottak, mondja Gömbös Attila, a Trend Micro rendszermérnöke. Az egyik elsőrangú feladat az operációs rendszerekben és alkalmazásokban rejlő sérülékenységek és biztonsági rések megfelelő kezelése. Ezeket természetesen a gyártók által kiadott javítások (patchek) azonnali telepítésével lehetne minél előbb elfedni. A legtöbb esetben erre nincs lehetőség, még akkor sincs, ha használnak valamilyen patch-menedzsment megoldást, hiszen a javítások telepítése vállalati környezetben csak előre kijelölt karbantartási időszakban kivitelezhető. Az ilyen jellegű problémákra jelenthet megoldást a virtuális patchelési rendszer bevezetése.
A távközlésnek is kell a biztonság |
Nemcsak a klasszikus IT-cégek, hanem a távközlési gyökerű vállalatoknak is foglalkozniuk kell a biztonság kérdésével. A hang is a publikus interneten „közlekedik”, mint adat, ahová tehát jó minőségű távközlési megoldást szeretnénk telepíteni, oda megfelelő hálózatot is ki kell alakítani, amit védeni kell – mondja Kiss Tibor, a Gloster Telekom értékesítési vezetője. Szerinte a támadásokat még a hálózat előtt megfogják a mai rendszerek. A végponti védelem mellett egyre hangsúlyosabb szerep jut a hálózaton belül tapasztalható viselkedésminták elemzésének. |
Megállítani a belső mozgást
A zsarolóvírusok egyszerűen továbbterjedtek a belső hálózatban és megfertőzték a többi gépet is. Vagyis a legtöbb vállalatnál a hálózati védelem elsősorban a határvédelemre koncentrál, a belső mozgások megállítására pedig nincs hatékony megoldás. Olyan komplex fenyegetésekre kell felkészülniük a magyar vállalatoknak, amelyekkel szemben már nem elegendők a hagyományos biztonsági technológiák, illetve az egymástól elszigetelten működő védelmi rendszerek. Megfelelő szintű biztonságot csak úgy érhetünk el, ha a védelem különböző elemei koordináltan együttműködnek egymással. Nincs egyetlen, mindent magában foglaló IT-biztonsági csodafegyver, amely minden támadás ellen védelmet nyújt. A kulcs a többrétegű védelemben és a biztonsági megoldások koordinált együttműködésében rejlik.
Muszáj lesz teljesíteni
A zsarolóvírusok mellett a GDPR-nak való megfelelés határozza meg a 2017-es és 2018-as évet is, véli Gasparetz András, a Hétpecsét Információbiztonsági Egyesület elnöke. Az ezzel járó kötelező technológiai fejlesztések mellett pedig továbbra is fontos az emberek tudatosítása biztonság terén. A cél az, hogy bárki észrevegye, ha valami nem szabályszerűen történik, ha valami gyanús vagy veszélyes lehet rá nézve. Az egyesület elnöke szerint a GDPR kapcsán megsűrűsödnek azok a social engineering jellegű adathalász próbálkozások, ahol ellenőrző hatóságnak vagy tanúsítást végző cégnek álcázva igyekeznek adatokhoz jutni a csalók. A tudatos emberek ezeket a támadásokat azonnal felismerik.
A biztonság–magánélet egyensúlya
Kiberbűnözőnek lenni rendkívül jövedelmező, emiatt az IT-biztonság az informatika legnagyobb kihívást jelentő területe lett. Györkő Zoltán, a Balabit ügyvezető igazgatója szerint Magyarországon is extrém kihívásokkal kell szembenézniük a szervezeteknek, amelyek során a növekvő compliance elvárások és biztonsági követelmények szembe helyezkednek a munkavállalók és a felhasználók privát szférájával, jelentős mértékben feszegetve a privacy kérdéskörét. Nehezen eldönthető ugyanis, meddig mehetünk el a biztonság érdekében és hol húzódik a magánélet határa.
A hackerek ma már nem gépeket, hanem embereket támadnak, és gyakran a vállalati IT-infrastruktúrán belül teszik mindezt. Egy social engineering támadás sokkal egyszerűbb és költséghatékonyabb (és majdnem 100 százalékos sikerrátával működik), mint például exploitot írni egy zero day támadáshoz. Nem véletlen, hogy a legnagyobb károkat okozó támadások egytől egyig a belső felhasználók vagy outsource partnerek (tudatos vagy tudtukon kívüli) közreműködésével zajlanak. A jövőben is fontosak lesznek a minta, a jelszó alapú védelmi és autentikációs megoldások, de ezek jellemzően nem képesek detektálni, ha egy kompromittálódott legitim felhasználói fiókkal követnek el a támadók visszaélést. Ezért ma már megkerülhetetlennek látszanak azok a gépi tanulás alapú megoldások, melyek képesek a felhasználói viselkedések alapján azonosítani az eltulajdonított, éppen visszaélésre használt fiókokat – fejezte be az ügyvezető igazgató.