A kiberbűnözés egyre fejlődő iparosodásával az IT-biztonsági incidensek mindennapossá váltak, ezért a gyors reagálás mellett a felderítés idejének jelentősége is felértékelődött.

A biztonsági szakemberek számára egyre inkább nyilvánvalóvá vált, hogy drasztikusan csökkenteni kell a felderítési időt (time to detection – TTD), amely egy ismeretlen fájl első megfigyelésétől a fenyegetés felderítéséig eltelt időszakot jelenti. Ez az idő jelenleg átlagosan 100 és 200 nap közé esik, ami azt jelenti, hogy mire egy támadást azonosítanak, addigra az adatvesztés már régen bekövetkezett: a bankkártya adatok, számla információ, jelszavak – vagy legyen szó bármilyen digitális értékről – már illetéktelen kezekbe kerültek.

Természetesen léteznek olyan támadások, amelyek át tudnak jutni a biztonsági rendszeren, így a gyors észlelés és a mielőbbi beavatkozás képessége váltak a hatékony biztonság igazi mérőszámaivá. Kérdés, hogyan csökkenthetjük egy nap alá a felderítés idejét annak érdekében, hogy gyorsabban reagálhassunk és orvosolhassuk a felmerülő biztonsági problémákat?

Utólag is észlelni kell a kártevőket

Először is gyorsabban kell azonosítanunk az árucikként értékesített kártevőket. A kiberbűnözés iparosodása és a termékként megjelenő vírusok egyre szélesebb körű használata fontos szerepet játszik a TTD lerövidítésében. Ahogy egy fenyegetés iparosodik és árusíthatóvá válik, úgy lesz egyre elterjedtebb, és ezáltal könnyebben felismerhető. A közelmúltból a Cryptowall 3.0-át, az Upatre és a Dyre kártevőket említhetjük példaként.

Következő lépésként annyi információt kell összegyűjtenünk, amennyit csak lehet, majd a rendelkezésre álló adatok és a telemetria megoldások segítségével össze kell hasonlítani a viselkedési és forgalmi mintákat. Az így kapott eredményeket fel tudjuk használni a nulladik napi támadások azonosításához. Az elemzésnek folyamatosnak kell lennie, így utólag is észlelni tudjuk a kártevőket – olyan fájlokat, amelyek kezdetben ismeretlennek vagy ártalmatlannak tűnnek, de később rosszindulatú viselkedést mutatnak. Ez a képesség nagyon fontos a védelmi megoldásokat egyre nagyobb számban megkerülő kártevők elleni küzdelemben, ahogy azt az Angler exploit kit esetében is láthattuk.

További retrospektív biztonsági képességek közé tartozik az is, hogy feltérképezzük egy fájl útját a vállalaton belül, megértsük a támadás tartalmát, karanténba vegyük az összes érintett eszközt, és automatizált vagy manuális kármentesítést végezzünk, mielőtt újra csatlakoztatnánk a készüléket a hálózathoz. A retrospektív biztonság kritikusnak számít a kármentés, valamint a TTD felgyorsításának tekintetében.

A technológia még nem minden

Ahhoz, hogy következetesen és jelentős mértékben lecsökkenthessük az átlagos felderítési időt, a kifinomult fenyegetés elleni védelmi rendszer és a biztonsági szakemberek összehangolt munkája szükséges. Ezek a szakértők képesek arra, hogy proaktívan vizsgálják a globális fenyegetéseket, folyamatosan monitorozzák és összehasonlítsák az információkat, új adatforrásokat azonosítsanak, és többféle védelmi rendszert alkalmazzanak egyszerre.

Ha már értjük, hogy mi szükséges a felderítési idő drasztikus csökkentéséhez, és megvan hozzá a megfelelő technológiánk és képességünk, akkor azon kell dolgozzunk, hogy mindez a mindennapi rutin részévé váljon.

A Cisco, mint a hálózati piac vezetője, komoly fejlesztéseket és felvásárlásokat hajtott végre és teljesen megújította IT-biztonsági portfólióját. A Cisco informatikai biztonsággal foglalkozó weboldalán felveheti a kapcsolatot a cég szakembereivel, illetve információt kaphat az egyre komplexebb támadásokról és a hatékony védelmi eszközökről is.

Biztonság

Biztonsági katasztrófával és kamu statisztikával érkezik a Trumpok okostelefonja

A kommentárok szerint a Trump Mobile T1-es okostelefonja már azzal felülmúlta az előzetes várakozásokat, hogy a jelek szerint tényleg létezik, de a szolgáltató tízszer több megrendelésről számolhatott be a valóságos számokhoz képest.
 
Hirdetés

Az adatkezelés újragondolása 2026-ban: hogyan oldja meg a Synology DS sorozat a valós üzleti kihívásokat

2026-ban a vállalkozások minden eddiginél több adatot generálnak és használnak. Az előrelátó vállalatok ezért újraértékelik a megközelítésüket: mi lenne, ha a tárolás, a biztonsági mentés és az együttműködés egyetlen rendszerben kezelhető lenne?

Önmagukban a sikeres pilotprojektek nem kövezik ki a hosszútávon is jól működő AIaaS- és RPAaaS-használat útját. A szemléletváltáson kívül akad még pár dolog, amit figyelembe kell venni.

a melléklet támogatója a ONE Solutions

Egy kormányrendelet alapjaiban formálják át 2026-tól az állami intézmények és vállalatok szoftvergazdálkodási gyakorlatát.

Projektek O-gyűrűje. Mit tanulhat egy projektvezető a Challenger tragédiájából?

A Corvinus Egyetem és a Complexity Science Hub kutatói megmérték: a Python kódok közel harmadát ma már mesterséges intelligencia írja, és ebből a szenior fejlesztők profitálnak.

Rengeteg ország áll át helyi MI-platformra

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2026 Bitport.hu Média Kft. Minden jog fenntartva.