A technológia jó védelmet nyújt – ha a felhasználó is betartja a játékszabályokat.

Nincs és nem nem is lehetséges olyan rendszer, amit minden emberi hibával szemben fel lehet vértezni. A végfelhasználó szuverén joga, hogy tévedjen – a szoftvergyártóé pedig, hogy ezzel ne foglalkozzon. Ez igaz az üzleti és a IT-biztonsági rendszerekre egyaránt (a szoftverek EULA-jában nem véletlenül korlátozzák a gyártók felelősségét a használatából eredő esetleges károkért).

Az IT-biztonságra mindebből az következik, hogy biztonság optimális szintje nem érhető el csak technológia eszközökkel, ahhoz a végfelhasználó aktív együttműködésére is szükség van.

Nincs mindent (is) tudó technológia

Ha egy kellően magas szintű jogosultsággal rendelkező (vagy ahhoz valamilyen módon hozzájutó) alkalmazott szándékosan helyez el backdoort a rendszerben, tölt le illegálisan adatokat, szivárogtat ki fiókadatokat stb., technikai eszközökkel csak korlátozottan lehet megakadályozni. Az elkövető esetleg utólag azonosítható forensic módszerekkel.

Más a helyzet a véletlen felhasználói hibák esetében. A vállalati környezetben használt védelmi eszközöket ebből a szempontból két csoportra lehet osztani, de nincs közöttük éles határvonal:

– Vannak védelmek, melyek akkor is magas hatásfokkal védik az IT-infrastruktúrát a támadási kísérletektől a végfelhasználó magatartásától függetlenül. Ilyen eszközök például a spamszűrők, hiszen el sem engedik a végfelhasználó fiókjáig a gyanús/veszélyes leveleket.

– Csak a felhasználó együttműködésével nyújtanak optimális védelmet, hatásfokuk anélkül alacsony. Ilyenek például az adatszivárgás elleni védelmek. Ha ezeket teljes mértékben automatizálnák a gyártók, akkor a rengeteg fals pozitív riasztás valószínűsíthetően lelassítaná vagy akár meg is akaszthatná az üzleti folyamatokat.

Összességében az a tendencia, hogy miközben látványosan fejlődtek a védelmi technológiák, egyre fontosabbá vált a tudatos és szabálykövető rendszerhasználat.

Az emberi tényező, azaz a leggyengébb láncszem

Jól mutatja ezt a koronavírus-járvány és a home-office miatt elszaporodó zsarolóvírus-támadások változása. A támadások 30-40 százalékát adathalász linkeken megadott fiókadatok segítségével hajtják végre. Csak míg korábban tömeges levelekkel, spameléssel próbáltak fiókadatokhoz jutni, a támadók az utóbbi időszakban áttértek a célzott támadásokra.

Mint Vaspöri Ferenc, az Invitech információbiztonsági üzletágának technológiai szaktanácsadója, mondta, Magyarországon is egyértelműen megfigyelhető ez a trend. Az automatikusan küldött tömeges levélszemétre (spam) ma már úgy tekintenek az IT-biztonsági szakemberek, mint egyfajta internetes háttérzajra, amit ennek megfelelően is kezelnek a spamszűrők. A célzott támadások sokkal veszélyesebbek: a helyes magyarsággal megfogalmazott, sokszor a címzett személyes vagy munkahelyi körülményeinek ismeretére utaló tartalmakkal megtűzdelt megtévesztő leveleket a gyakorlottabb felhasználó is nehezen azonosítja. És itt kap szerepet a biztonsági tudatossága mértéke.

Bár olykor az is kevés. A social engineering ott van a legtöbb támadástípus mögött, és ahogy finomulnak a módszerei, a megtévesztés is tökéletesebb. Korábban egy-kéthavonta voltak ilyen támadások, ma az ügyfelek havi több kísérletről is beszámolnak, mondta saját tapasztalatát Vaspöri. A BEC (Business E-mail Compromise) típusú támadások pedig annyira elszaporodtak, hogy a legtöbbször már nem is jelentik a végfelhasználók. Pedig arra kiemelten kellene figyelni. Egy globális kutatás szerint a vállalatok 98 százalékát (!) érik ilyen támadások.

Az Invitech szakértője is találkozott olyan BEC incidenssel, amelyben egy egyébként körültekintő, és a biztonsági szabályokat teljes mértékben betartó pénzügyi vezetőtől csaltak ki jelentős összeget. Mivel a támadók célzottan és nagy összegre mentek, alapos social engineering tevékenységgel feltérképezték az illető kapcsolatrendszerét, még azt is tudták, hogy a partner vállalatoknál dolgozó kollégái közül ki hogyan szólítja levélben (pl. tegezés/magázás). Tudták, hogy mikor lesz szabadságon az az illető, aki validálhatta volna az adott pénzmozgást. Így a támadás sikeres is volt, és a pénzügyi vezető a támadók által megadott számlára utalt jelentős összeget.

Az emberi tényezőt felértékeli az is, hogy egyre több támadástípushoz társul zsarolás. A biztonságtudatosság éberen tartása, valamint a jól kialakított biztonsági folyamatok ugyanis jelentősen csökkentik a támadási felületeket.

Amikor csak a technológiában bízhatunk

Vannak támadástípusok, melyek esetében a felhasználói magatartás másodlagos (bár egy zombihálózat részeként lehet benne szerepe, mert például nem biztonságtudatos a géphasználata, nem frissítette az operációs rendszerét, nem használt tűzfalat, vírusvédelmet stb.). Ilyen például a DDoS (elosztott túlterheléses) támadás, amikor az a cél, hogy a támadók lebénítsák a támadott vállalat rendszerét, megakadályozzák az munkatársak és az ügyfelek hozzáférését.

Az újdonság az, hogy a DDoS egyre gyakrabban párosul zsarolással. Ez történt például tavaly szeptemberben Magyarországon is, amikor nagyvállalatokat, köztük pénzintézeteket ért támadás. A pénzintézeteket meg is zsarolták: ha nem fizetnek, egy még nagyobb támadás indul ellenük.

Mint lapunknak Vaspöri mondta, egy ilyen támadásnál csak egy hatásos védelmi technológia segít, hiszen egy vállalatnak az IP-forgalma egyik pillanatról a másikra akár ezerszeresére is nőhet. Egy nagyobb magyar vállalat esetében ez már olyan növekedés, ami az egész magyar internetforgalomban meglátszik.

A legkorszerűbb védelmi módszer az, amikor a vállalat rendszerire zúduló forgalmat elterelik egy erre a célra kialakított szolgáltatásba, ahol kiszűrik támadó forgalmat, és a hasznos forgalmat pedig visszajuttatják a rendszerbe. Ha a szolgáltató tisztítókapacitás megtelik, átmenetileg igénybe lehet venni publikus felhőszolgáltatást is erre. Ilyen szolgáltatást kínál az Invitech is, de mint Vaspöri mondta, a forgalomtisztítás sem triviális probléma: fogadni kell a teljes forgalmat, hogy aztán elkülöníthető legyen a támadó és a hasznos forgalom. Ha jól sikerül megoldani a szűrést, a felhasználó csupán elenyésző lassulást érzékel a rendszerben.

Utóbbi azért is fontos, mert a DDoS-támadásoknál beindul egyfajta öngerjesztő folyamat is. Ha egy nagy forgalmú szolgáltatás (pl. kártyás fizetési rendszer) akadozni kell, akkor a végpontok egymás után többször is megkísérlik a kapcsolódást, ami tovább növeli az amúgy is túlterhelt szolgáltatás terhelését.

Meg kell találni a helyi egyensúlyt

A fenti példákból is jól látható: nincs generális megoldás a technológia és a biztonságtudatos rendszerhasználat összhangjának a megteremtésére. Ezt minden területen egyénileg kell kialakítani, és rögzíteni – akár részlegekre bontva – egy IT-biztonsági szabályzatban. Ez az, ami a végfelhasználói magatartás keretét adja.

A szabályzat azonban önmagában kevés, ha a benne foglaltak nem válnak napi rutinná. Utóbbin segíthetnek a rendszeres mérések, de még inkább a hatékony biztonságtudatossági képzések.

Biztonság

Projekt- és termékmenedzsment: két motor, egy irány

Itt hangsúlyozottan és jó értelemben érvényesül, hogy összenő, ami összetartozik.
 
Az új technológiák alapjaiban írják át az alkalmazásbiztonság szabályait. Most hatványozottan igaz, hogy szárazon kell tartani a puskaport.

a melléklet támogatója a Clico

CIO kutatás

Merre tart a vállalati IT és annak irányítója?

Hiánypótló nagykép a hazai nagyvállalati informatikáról és az IT-vezetőkről: skillek, felelősségek, feladatkörök a múltban, a jelenben és a jövőben.

Töltse ki Ön is, hogy tisztábban lássa, hogyan építse vállalata IT-ját és saját karrierjét!

Az eredményeket május 8-án ismertetjük a 17. CIO Hungary konferencián.

LÁSSUNK NEKI!

Egy kormányrendelet alapjaiban formálják át 2026-tól az állami intézmények és vállalatok szoftvergazdálkodási gyakorlatát.

Projektek O-gyűrűje. Mit tanulhat egy projektvezető a Challenger tragédiájából?

A Corvinus Egyetem és a Complexity Science Hub kutatói megmérték: a Python kódok közel harmadát ma már mesterséges intelligencia írja, és ebből a szenior fejlesztők profitálnak.

Rengeteg ország áll át helyi MI-platformra

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2026 Bitport.hu Média Kft. Minden jog fenntartva.