Egy új-zélandi biztonsági cég az emberi tényező kockázatát méri egy szoftverrel. A hátteret az adatelemzés adja.

Egy új-zélandi cég feltalálta a spanyolviaszt: a vállalatok biztonságában az ember a leggyengébb láncszem. Pontosabban azt, hogy hiába vannak egy szervezetnél a legrafináltabb védelmi megoldások, elég megszerezni egyetlen jól kiválasztott munkatárstól egyetlen kulcsinformációt, a támadók előtt gyakorlatilag egyetlen zárt ajtó sem marad. A cég azonban talált egy lehetséges ellenszert is. Nem tökéletes, de sokat javíthat a szervezetek biztonságán.

Folyamatosan szkennelni kell az alkalmazottat

A SafeStack nevű biztonsági cég kifejlesztett egy rendszert, amelyet ők biztonsági szkennernek hívnak, csak ez a szkenner az alkalmazottak viselkedését hivatott ellenőrizni. Laura Bell, a cég vezetője szerint a szkennert az az elv hozta létre, hogy a biztonsági szemlélet alapvetően eszközszemléletű: azaz az emberi hibák kiküszöbölésére újabb és újabb rendszereket állítanak csatasorba.

A SafeSteck ezzel a szemlélettel szakított, amikor kifejlesztette az Ava rendszert. Ez azonban nem foglalkozik a szoftveres támadásokkal, hanem kizárólag az emberi tényezőt próbálja meg folyamatosan ellenőrzése alatt tartani.

Maga a szemlélet, amit az Ava követ, hasonló azokhoz az új, elsősorban a felhasználói profilokra, valamint a profilok dinamikus finomítására épülő módszereknek, melyeket a magyar fejlesztésű Blindspotter is követ.

Az Ava első lépésben feltérképezni a vállalati informatikai rendszert a felhasználók szempontjából. Összegyűjti a jogosultságokat, megnézi, kik kommunikálnak egymással, milyen gyakran, azaz lefolytat egy szociometriai vizsgálatot, melynek során megkeresi azokat a kulcsfontosságú kapcsolatokat, melyek akár egy támadás szempontjából is fontosak lehetnek.

Oktatás, visszamérés

Sok nagy szervezetben vannak belső szabványok arra vonatkozóan, hogy egy alkalmazottnak – sokszor beosztásától is függően – milyen biztonsági képzéseken kell részt vennie, illetve milyen biztonsági ismeretekről kell számot adnia ahhoz, hogy betölthessen egy adott pozíciót. Az adathalász támadások nagy száma azt mutatja, ezek a képzések meglehetősen hatástalanok.

A vállalatoknál az adathalász vizsgálatok ráadásul ritkák is, mert nagyon sok manuális munkát igényelnek, így aztán már az is nagy eredmény, ha évente egyszer elvégeznek egy ilyen, a vállalat egészére kiterjedő ellenőrzést.

Az Ava ezen a vonalon aktívan beszáll a védelembe, ráadásul szorosan a belső képzésekhez kapcsolódva. Az egyes alkalmazottaknak az adathalász támadásokból leszűrt kommunikációs minták alapján összeállított leveleket küldenek, majd pedig a szoftver segítségével kiértékelik a munkatárs reakcióját. Így pontosan képes számszerűsíteni az egyes felhasználók védtelenségét a social engineering támadásokkal szemben.

Mint azt Laura Bell vezérigazgató a MIT Technology Review-nek nyilatkozta, ezzel megoldható, hogy a vállalati szociometriai hálózatban a kulcsfontosságú kapcsolatokban lévőket folyamatosan monitorozzák. Illetve minden olyan munkatársnál újra és újra lefuttassák az ellenőrzést, akit támadhatónak ítél a szoftver.

A tesztek akárhányszor ismételhetők, és automatizálhatók is. Lefutásuk ütemezhető, hogy igazodjon az adott alkalmazott munkarendjéhez, melyet a profilok folyamatos finomítása és frissítése alapján pontosan nyomon lehet követni.

A rendszer arra is alkalmas ezáltal, hogy mérje a képzések hatékonyságát és korszerűségét. A vizsgálatok eredményeit pedig folyamatosan be lehet építeni az újabb oktató anyagokba.

Biztonság

Kitessékelnék a gyerekeket a közösségi médiából a francia elnök szakértői

Az Emmanuel Macron által felkért szakértői bizottság egyáltalán nem adna okostelefont a 13 éven aluliak kezébe, a közösségi médiát pedig 18 pluszos szolgáltatásként kezelné.
 
Hirdetés

Biztonságos M2M kommunikáció nagyvállalti környezetben a Balasystól

A megnövekedett támadások miatt az API-k biztonsága erősen szabályozott és folyamatosan auditált terület, amelynek védelme a gépi kommunikáció (M2M) biztonságossá tételén múlik.

A válasz egyszerű: arról függ, hogy hol, hogyan és milyen szabályozásoknak és üzleti elvárásoknak megfelelően tároljuk az információt. A lényeg azonban a részletekben rejlik.

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.