Ennek ellenére negyedük soha egyetlen munkahelyén sem kap biztonságtudatossági képzést. Vállalati biztonsági trendek az ESET olvasatában.

Szinte minden biztonsági cég ad ki jelentéseket a biztonsági kockázatok trendjéről. Ha a mintavételi különbségek miatt vannak is eltérés az egyes elemzések megállapításaiban, a trendek megítélésében meglehetősen egyöntetűek a biztonsági kutatók. Az alábbiakban az ESET IT-biztonsági szakértőjének visszatekintő trendelemzését foglaljuk össze.

Nincs változás a leggyengébb láncszemnél

Az informatikai incidensek jelentős részét emberi hiba okozza – írja Csizmazia-Darab István egy brit kutatásra hivatkozva. Hiába fut a felhasználók gépén a leghatékonyabb védelmi program, hiszen az emberi naivitás, a dolgozók figyelmetlensége számos lehetőséget biztosít a támadóknak. A statisztikák szerint az incidensek jelentős része emberi hiba, szándékos károkozás vagy felelőtlen mulasztás miatt történik.

A brit dolgozók közel fele gondolja úgy, hogy ha a céges levelezőrendszeren belül nyit meg emaileket, akkor az biztonságos, de nagy valószínűséggel a magyar alkalmazottak körében is hasonló eredményre jutnánk. De az emberi mulasztásnak számtalan arca van: 2017-ben például egy alkalmazott elvesztette az utcán a Heathrow repülőtér biztonságával kapcsolatos dokumentumokat tartalmazó titkosítatlan USB kulcsot.

Ám hiába történnek hajmeresztő emberi hibák, a cégeknél alig folyik biztonsági oktatás. Pedig az elmúlt évtizedekben nagyon nagy lett a különbség a szakemberek és az átlagfelhasználók tudásszintje között. Ezt képzéssel lehetne ellensúlyozni, ám a vállalatok többsége erre nem fektet hangsúlyt. Pedig a biztonságtudatosságra nevelés évek óta szerepel a legfontosabb biztonsági intézkedések listáján.

A zsarolóvírusok érzékenyítették a vállalatokat

A zsarolóvírusok nagy száma, valamint hogy az ilyen incidensek kiemelt médiafigyelmet kaptak, a vállalatokat is cselekvésre ösztönözték. Egyre több cég alkalmaz például rendszeres és ellenőrzött biztonsági mentéseket. Ezzel együtt a tudatos tervezés, az adatvagyon felmérése és folyamatos kibervédelem is felértékelődött. (A ransomware-ek evolúciójáról itt írtunk bővebben.)

Bár ezek fontos lépések voltak, egy számítógépes rendszer biztonsága akkor jó, ha azt az alapoktól kezdve, a tervezési fázistól kezdődően szakszerűen építik fel és fejlesztik. Ennek csak egy, bár fontos eleme a jól megtervezett automatikus központi mentés. Fontos szempont a hibatűrés, a redundancia, a végpontok és a kiszolgálók védelme. Ma már olyan megoldásokban érdemes gondolkodni, melyek többrétegű biztonságot nyújtanak, és proaktív technológiákon alapulnak hatékony biztonsági felügyelettel, titkosítással, kétfaktoros azonosítással stb.

Ma már egyértelmű: a kockázatok mérettől függetlenül minden vállalatot érintenek. Egyre látványosabb ugyanis a trend, hogy a támadók kis cégek lehalászásával jutnak olyan lehetőségekhez, melyeket kiaknázva a nagyvállalatokat is támadhatják. Egy nagyvállalat számtalan beszállítóval tartja a kapcsolatot, és itt is érvényesül a leggyengébb láncszem elve. Ha ebben a hálózatban a kiberbűnözők megtalálják a leggyengébb pontot, azon keresztül az egész hálózatot tudják támadni.

A BYOD és az árnyék informatika

A fejlett magáncélú végfelhasználói eszközök, valamint a felhőszolgáltatások révén egyre több olyan eszköz kerül a vállalati rendszerekbe, amely kívül esik a vállalati IT felügyeletén. A cégek jelentős része még ma sem tekinti biztonsági fenyegetésnek a BYOD-t (Bring Your Own Device) – míg mások felismerve a kockázatokat inkább leszámoltak ezzel a modellel. Mert bár egy MDM (Mobile Devices Management) bevezetése sokat segíthet a külső eszközök kezelésén, megfelelő biztonságot olyan dedikált céges eszközzel lehet biztosítani, amely távmenedzsmentben, titkosításban stb. megfelel a szükséges elvárásoknak.

A probléma összefügg az árnyékinformatika (shadows IT) kiépülésével, melyet a BYOD és a felhőszolgáltatások terjedése is segít. Ma már nagyon egyszerű olyan (felhős) erőforrásokat igénybe venni, melyekre sem a cégvezetésnek, sem az informatikai részlegnek nincs ráhatása.

Ez a cikk független szerkesztőségi tartalom, mely a T-Systems Magyarország támogatásával készült. Részletek »

 

Biztonság

A kamu vásárlói véleményekre is ráuszították a mesterséges intelligenciát

Úgy tűnik, hogy a több területen is bizonyított GAN rendszerek a véleményszpemmerek kiszűrésére is kiválóan alkalmasak, ráadásul nincs is szükségük túl sok adatra, hogy megtanulják elkülöníteni a valódi és a hamis információt.
 
A kis és közepes méretű vállalatok körében gyakorlatilag megkerülhetetlen a CMS-ek használata, de számos pozitívumuk ellenére akad néhány sötét folt is a területen. Mik ezek és mit lehet ellenük tenni?

a melléklet támogatója az Aruba Cloud

Hirdetés

Tartalomkezelés az üzleti céloknak megfelelően

A konkrét üzleti folyamatokat segítő online lépésekre még mindig az útkeresés a jellemző. Pedig az internetet mindenki használja, és egyre többen készségszinten – mégis, valami hiányzik.

A VISZ éves INFOHajó rendezvényén az agilitás nagyvállalati alkalmazhatósága és tanulhatósága volt az egyik kerekasztal témája. Az ott elhangzottakat gondolta tovább Both András (Idomsoft), a kerekasztal egyik résztvevője.

Ez a nyolc technológia alakítja át a gyártást

a Bitport
a Vezető Informatikusok Szövetségének
médiapartnere

Az Oracle átáll a féléves verzió-életciklusra, és megszünteti az ingyenes támogatást üzleti felhasználóknak. Mire kell felkészülni? Dr. Hegedüs Tamás licencelési tanácsadó (IPR-Insights Hungary) írása.
Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthetően, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport kilencedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2018 Bitport.hu Média Kft. Minden jog fenntartva.