Kontinensünkön október a kiberbiztonság hónapjának lett kijelölve, javítandó a kiberbiztonsági tudatosságot. Egy friss tanulmány szerint van is min javítani.

Az Európai Hálózatbiztonsági Ügynökség (ENISA) immár hagyományosan minden év októberében megtartja az Európai Kiberbiztonsági Hónapot, ami tulajdonképpen egy figyelemfelkeltő, kiberbiztonsági tudatosság növelését célzó kampány. Erre az alkalomra időzítette friss felmérése publikálását a Cisco. A hálózati eszközeiről ismert amerikai vállalat igyekszik tanácsokat is adni a leggyakrabban előforduló problémák, veszélyforrások kezelésére.

A kifejezetten kis- és közepes vállalkozásokra fókuszáló SMB Cybersecurity Report alapját a 26 országban összesen több mint 1800 kkv-t bevonó megkérdezés adja. Mielőtt a számokra térnénk, érdemes megjegyezni, hogy itthon nem feltétlenül ugyanazt értjük kkv-n, mint amit Európában, vagy a világban általában gondolnak. A Cisco kutatásában például kisvállalkozásoknak tekintették a 250 fő alatt foglalkoztató cégeket, míg a 250 és 500 közötti méretet tekintették közepes vállalkozásoknak. Magyarországon utóbbiba bőven beleférne jó néhány itthon komoly nagyvállalatnak minősített cég is, érdemes tehát ennek fényében tekinteni a számokra.

Felüknél volt már gond

A kutatásban szereplő vállalatok több mint felénél, egészen pontosan 53 százalékánál történt már adatvesztés. Az incidensek gyakran jártak pénzügyi következményekkel, beleértve az elmaradt bevételeket, valamint az adatvesztés utáni helyreállítás költségeit. A középvállalatok 30 százaléka nyilatkozta, hogy az adatszivárgások költségei 100 ezer dollár alatt maradtak, míg 20 százalékuknál ez az összeg 1 és 2,5 millió dollár között mozog.

A megkérdezett vállalatok rendszerei nem ritkán 5000 biztonsági figyelmeztetéssel szembesülnek naponta, amelyeknek azonban alig több mint a felét (55%) vizsgálják ki. Az kkv-kat leginkább érintő biztonsági aggályok közé tartoznak az alkalmazottakkal szembeni célzott támadások, mint például az adathalászat (79%), az APT, azaz a folyamatos fenyegetést jelentő támadások (77%), a zsarolóvírusok (77%), a DDoS-támadások (75%) és a BYOD (74%) elterjedése.

Ács György, a Cisco regionális hálózatbiztonsági szakértője a számokat kommentálva a működő biztonsági folyamatok fontosságát, valamint a megfelelő technológia alkalmazását hangsúlyozta.

Fenyegetések és lehetséges válaszok

A vállalatok felkészítése, edukálása a kiberbiztonsági veszélyekkel kapcsolatban természetesen nem csupán az ENISA-nak és más hasonló szervezetek, hanem a területen érdekelt szállítók számára is kiemelten fontos. A Cisco az alábbi pontokban igyekszik hozzátenni a magáét a technológia biztonságosabb használatához.

Adathalászat
A kiberbűnözők e-mailben, telefonon vagy szöveges üzenetben lépnek kapcsolatba a lehetséges áldozatokkal, hamis személyazonosságot használva. Céljuk, hogy bizalmas és személyes adatokat, például bank- és hitelkártyaadatokat és jelszavakat szerezzenek meg, amelyeket a különböző felhasználói fiókokhoz való belépéshez használnak.

Mi a teendő?
Meg kell vizsgálni a linket a kattintás előtt. Ha gyanúsnak tűnik, akkor valószínűleg rosszindulatú! Érdemes rendszeres szimulációs gyakorlatokat végezni annak felmérésére, hogy az alkalmazottak miként reagálnak egy ilyen adathalász támadásra, és az eredmények ismeretében képezni őket.

E-mail átverések hamis utalásokhoz
Az e-mailes átverések során olyan feladótól kap levelet az áldozat, akit ismer, akiben megbízik (munkatárs, felettes, üzleti partner) és akinek teljesíti az általában banki utalásra vonatkozó kérését. Az átverés előtt a kiberbűnözők alapos kutatást végeznek a nyilvánosan elérhető adatok között (például a cég weboldala), megkeresik a pénzügyi vezető nevét, majd a LinkedIn kapcsolatai között felkutatják a megbízható alkalmazottakat, akiknek levelet küldenek, hogy végezzenek el egy banki átutalást valamelyik fontos ügyfél részére. Ennek az átverésnek a kulcsa az egyszerűség, hiszen nincs szükség a tűzfalak megkerülésére, vagy a jelszavak feltörésére, elég megpillantani egy vezető nevét és ilyenkor sokan szinte automatikusan cselekednek.

Mi a teendő?
Mindig ellenőrizni kell a feladó címét, illetve az átutalási kérelmeket telefonon is meg kell erősíteni, mivel az e-mailre a csaló is válaszolhat.

Zsarolóvírusok
A zsarolóvírus támadás zárolja, elérhetetlenné teszi az áldozatok adatait, és a támadók váltságdíjat (általában kriptovalutát, pl. bitcoint) kérnek az adatok helyreállításáért. A támadás általában e-mailen keresztül történik, miután a felhasználó rákattint egy linkre, vagy megnyitja a fertőzött csatolmányt. Azonban a támadók sok esetben rosszindulatú hirdetéseket (malwaretising) használnak, amelyek legitim weboldalakon jelennek meg. Ebben az esetben általában a bannerek vagy a felugró hirdetések fertőzöttek, és a rákattintás után támadják meg a felhasználó rendszerét, zárolva annak adatait.

Mi a teendő?
Frissítés. A gyakran használt szoftverek gyakori frissítése – beleértve a böngészőprogramot is – sok támadót távol tart. Egyre több zsarolóvírus támadás érinti a hálózatokat is, ezért korlátozni kell azokat a forrásokat, amelyekhez egy támadó hozzáférhet. Soha nem szabad kifizetni a váltságdíjat, mivel nincs garancia arra, hogy a támadók visszaadják az adatokat. Fontos a rendszeres biztonsági mentés, így az adatok támadás esetén is rendelkezésre állnak.

A beszállítói lánc elleni támadások
A beszállítói láncokat érintő támadások egyre gyakoribbak. Ezek a támadások a legális szoftverek frissítési mechanizmusát célozzák, amelynek révén a hivatalos programok kiadásait felhasználva jutnak be az áldozatok rendszereibe. A kiberbűnözők a beszállítói lánc gyenge védelemmel rendelkező tagjait támadják, ezért a kkv-k kiemelt célpontot jelentenek.

Mi a teendő?
Érdemes megkérdezni a beszállítókat és a partnereket, hogy ők miként biztosítják saját ellátási láncukat. Milyen belső biztonsági ellenőrzésekkel rendelkeznek, hogyan és milyen gyakran végzik el a szoftverfrissítéseket, miként világítják át partnereiket és a beszállítókat? Ezeket a kérdéseket mindenképpen érdemes feltenni a saját vállalkozással kapcsolatban is, így hamar kiderülhet, hogy ki a leggyengébb láncszem.

BYOD (Bring Your Own Device)
Sokan intézik tevékenységük egy részét mobileszközön. De mi történik, ha a felhasználó kilép a vállalati tűzfalon kívül és nyilvános Wi-Fi hálózatra jelentkezik be, mondjuk egy kávézóban? A legtöbb nyilvános Wi-Fi hálózat esetében a mobileszközre érkező és onnan elküldött adatok nincsenek titkosítva. Bárki, aki rendelkezik egy laptoppal és egy könnyen hozzáférhető adatlopó szoftverrel, a vezeték nélküli hálózaton minden adathoz hozzáférhet. Az idegen Wi-Fi hálózatokra való csatlakozás problémákat okozhat a bizalmas adatok küldése során, valamint a befoltozatlan sebezhetőségek vagy más biztonsági rések könnyen kihasználhatóvá válnak ugyanazon a lokális hálózaton.

Mi a teendő?
Olyan nyilvános hálózatot kell választani, amely jelszót használ, jelezve, hogy a titkosítást alkalmaznak. A VPN-kapcsolat segítséget nyújthat, de amikor a legtöbb alkalmazott felhőalapú szolgáltatást használ, fontolóra kell venni egy biztonságos internetes átjáró (Secure Internet Gateway) alkalmazását a DNS-réteg fenyegetéseinek megállítására. Fontos a biztonságos webhelyek (https) használata és a naprakész biztonsági szoftverek alkalmazása.

Felmerülhet a megosztás letiltása. A felhasználók Wi-Fi-kompatibilis készülékei automatikusan beállíthatók, hogy lehetővé tegyék a megosztást vagy más eszközökhöz való kapcsolódást. Egy nyilvános hálózaton azonban a felhasználó ismeretlen és veszélyes eszközökhöz is csatlakozhat. Nem számít, mennyire biztonságosnak tűnik a helyi kávézó, soha nem szabad felügyelet nélkül hagyni a laptopot, és bejelentkezve maradni olyan webhelyekre, amelyek éppen nincsenek használatban.

Ez a cikk független szerkesztőségi tartalom, mely a T-Systems Magyarország támogatásával készült. Részletek »

Biztonság

Bemutatták az oroszok első önvezető autójának a prototípusát

Ez is egy olyan innovációs terület, ahol a nagyhatalmak – az USA, Kína és Oroszország – versenyt futnak egymással. És mindhárom országban a keresőcégektől indul a kezdeményezés.
 
Könnyen érthető, de fejlett védelmi megoldások nélkül nehezen elhárítható módszert követnek a bizalmas információk ellopására utazó kiberbűnözők.
A VISZ éves INFOHajó rendezvényén az agilitás nagyvállalati alkalmazhatósága és tanulhatósága volt az egyik kerekasztal témája. Az ott elhangzottakat gondolta tovább Both András (Idomsoft), a kerekasztal egyik résztvevője.

Ez a nyolc technológia alakítja át a gyártást

a Bitport
a Vezető Informatikusok Szövetségének
médiapartnere

Az Oracle átáll a féléves verzió-életciklusra, és megszünteti az ingyenes támogatást üzleti felhasználóknak. Mire kell felkészülni? Dr. Hegedüs Tamás licencelési tanácsadó (IPR-Insights Hungary) írása.
Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthetően, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport kilencedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2019 Bitport.hu Média Kft. Minden jog fenntartva.