Az International Information Systems Security Certification Consortium – (ISC)2 – több mint 12 ezer középvezetőt, biztonsági szakértőket, auditorokat és mérnököt kérdezett meg világszerte arról, hogy szerintük ma melyek a legnagyobb kockázati tényezők, és azokat hogyan kezelik.
Szoftverhibák az élen
A felmérés alapján készült egy fenyegetettségi toplista, melynek élén a szoftveres sérülékenységek állnak. A második helyre futottak be a kártékony programok, a harmadikra pedig a mobil eszközök által felszínre hozott problémák. Közvetlenül ezek után következtek az alkalmazottak által véletlenül vagy szándékosan előidézett biztonsági incidensek. A hackerek csak az ötödikek lettek.
A legveszélyesebb kockázati tényezők (Forrás: (ISC)2, a grafikon nagyítható)
A kutatók azzal magyarázták a szoftveres sérülékenységek kétes elsőségét, hogy azok ellen sokszor csak reaktív módon lehet fellépni, azaz egy biztonsági résre gyakorta csak akkor derül fény, amikor már megjelentek az első exploitok. A szakemberek körében ezért is kezdenek felértékelődni azok a technológiák, amelyek például viselkedésalapú elemzésekkel próbálják kiszűrni a különböző anomáliákat.
Prioritások a védelemben
A felmérésből az is kirajzolódott, hogy a cégeknél milyen szempontokat vesznek figyelembe a védelmi intézkedések meghozatalakor. A legfontosabb a vállalat hírnevének megőrzése. További fontos szempont a megfelelőség – mind a jogszabályi követelményeknek, mind az iparági előírásoknak. Az üzletmenet-folytonosság biztosítása csak a harmadik, amit az ügyfelek bizalmas adatainak megőrzése követ.
Biztonságpolitikai prioritások (forrás: (ISC)2, a grafikon nagyítható)
Az (ISC)2 igazgatója, W. Hord Tipton szerint a biztonsági vezetők sokszor kerülnek amiatt nehéz döntési helyzetbe, hogy túl sok szempontot kell egyszerre figyelembe venniük. Gyakran szembesülnek azzal, hogy a komplex fenyegetettségek miatt nem tudnak egy-egy felmerülő kérdésre egyszerű választ adni.
A leghatásosabb védelmi eszközök - Forrás: (ISC)2
Valószínűleg ezzel a nehézséggel is összefügg az, hogy a megkérdezettek melyik védelmi eszközöket tartják a leghatékonyabbnak. A sorrend a következőképpen alakult: hálózati monitorozó technológiák, behatolásmegelőzők, webbiztonsági alkalmazások, policy menedzsment és audit eszközök, valamint azonosságkezelő szoftverek.
Hiányos mobilbiztonság
A kutatás mobilbiztonságra vonatkozó részéből az derült ki, hogy a legtöbben titkosítással próbálják védeni a mobil készülékeken tárolt adatokat, míg az adatkapcsolatoknál előtérbe kerül a VPN (Virtual Private Network). A mobilbiztonsági eszközök között a távoli zárolást vagy adattörlést lehetővé tevő megoldások a legnépszerűbbek, de ott vannak az élen az MDM (Mobile Device Management) eszközök is. Az azonban sokkal figyelemreméltóbb, hogy a kutatás szerint a szervezeteknek mindössze a fele képes arra, hogy egy biztonsági incidens során valóban hatékonyan kontrollálja az eszközöket, és például távolról elérhetetlenné tegye a bizalmas információkat.
William Stewart, a Snowden-ügy kapcsán reflektorfénybe került Booz Allen Hamilton alelnöke úgy kommentálta a felmérést, jól látszik: nem lehet egyetlen módszertannal vagy megoldással felülkerekedni a mai biztonsági problémákon. A stratégia fontosságára hívta fel a figyelmet: a hatékony megoldások megtalálását akadályozza, ha a szervezetek az üzleti és az informatikai prioritásaikat nem tudják összehangolni, és azokat a folyamatosan változó fenyegetettségekhez igazítani. Stewart szerint a vezetőknek arra kellene fókuszálniuk, hogy minél hatékonyabban rangsorolják a kritikus értékeket, és minél szorosabban működjenek együtt a szervezet más vezetőivel.
A teljes felmérés megtalálható pdf formátumban az (ISC)2 honlapján.
(A cikk a Biztonságportálon megjelelent írás szerkesztett változata.)
Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak