Ennek ellenére negyedük soha egyetlen munkahelyén sem kap biztonságtudatossági képzést. Vállalati biztonsági trendek az ESET olvasatában.

Szinte minden biztonsági cég ad ki jelentéseket a biztonsági kockázatok trendjéről. Ha a mintavételi különbségek miatt vannak is eltérés az egyes elemzések megállapításaiban, a trendek megítélésében meglehetősen egyöntetűek a biztonsági kutatók. Az alábbiakban az ESET IT-biztonsági szakértőjének visszatekintő trendelemzését foglaljuk össze.

Nincs változás a leggyengébb láncszemnél

Az informatikai incidensek jelentős részét emberi hiba okozza – írja Csizmazia-Darab István egy brit kutatásra hivatkozva. Hiába fut a felhasználók gépén a leghatékonyabb védelmi program, hiszen az emberi naivitás, a dolgozók figyelmetlensége számos lehetőséget biztosít a támadóknak. A statisztikák szerint az incidensek jelentős része emberi hiba, szándékos károkozás vagy felelőtlen mulasztás miatt történik.

A brit dolgozók közel fele gondolja úgy, hogy ha a céges levelezőrendszeren belül nyit meg emaileket, akkor az biztonságos, de nagy valószínűséggel a magyar alkalmazottak körében is hasonló eredményre jutnánk. De az emberi mulasztásnak számtalan arca van: 2017-ben például egy alkalmazott elvesztette az utcán a Heathrow repülőtér biztonságával kapcsolatos dokumentumokat tartalmazó titkosítatlan USB kulcsot.

Ám hiába történnek hajmeresztő emberi hibák, a cégeknél alig folyik biztonsági oktatás. Pedig az elmúlt évtizedekben nagyon nagy lett a különbség a szakemberek és az átlagfelhasználók tudásszintje között. Ezt képzéssel lehetne ellensúlyozni, ám a vállalatok többsége erre nem fektet hangsúlyt. Pedig a biztonságtudatosságra nevelés évek óta szerepel a legfontosabb biztonsági intézkedések listáján.

A zsarolóvírusok érzékenyítették a vállalatokat

A zsarolóvírusok nagy száma, valamint hogy az ilyen incidensek kiemelt médiafigyelmet kaptak, a vállalatokat is cselekvésre ösztönözték. Egyre több cég alkalmaz például rendszeres és ellenőrzött biztonsági mentéseket. Ezzel együtt a tudatos tervezés, az adatvagyon felmérése és folyamatos kibervédelem is felértékelődött. (A ransomware-ek evolúciójáról itt írtunk bővebben.)

Bár ezek fontos lépések voltak, egy számítógépes rendszer biztonsága akkor jó, ha azt az alapoktól kezdve, a tervezési fázistól kezdődően szakszerűen építik fel és fejlesztik. Ennek csak egy, bár fontos eleme a jól megtervezett automatikus központi mentés. Fontos szempont a hibatűrés, a redundancia, a végpontok és a kiszolgálók védelme. Ma már olyan megoldásokban érdemes gondolkodni, melyek többrétegű biztonságot nyújtanak, és proaktív technológiákon alapulnak hatékony biztonsági felügyelettel, titkosítással, kétfaktoros azonosítással stb.

Ma már egyértelmű: a kockázatok mérettől függetlenül minden vállalatot érintenek. Egyre látványosabb ugyanis a trend, hogy a támadók kis cégek lehalászásával jutnak olyan lehetőségekhez, melyeket kiaknázva a nagyvállalatokat is támadhatják. Egy nagyvállalat számtalan beszállítóval tartja a kapcsolatot, és itt is érvényesül a leggyengébb láncszem elve. Ha ebben a hálózatban a kiberbűnözők megtalálják a leggyengébb pontot, azon keresztül az egész hálózatot tudják támadni.

A BYOD és az árnyék informatika

A fejlett magáncélú végfelhasználói eszközök, valamint a felhőszolgáltatások révén egyre több olyan eszköz kerül a vállalati rendszerekbe, amely kívül esik a vállalati IT felügyeletén. A cégek jelentős része még ma sem tekinti biztonsági fenyegetésnek a BYOD-t (Bring Your Own Device) – míg mások felismerve a kockázatokat inkább leszámoltak ezzel a modellel. Mert bár egy MDM (Mobile Devices Management) bevezetése sokat segíthet a külső eszközök kezelésén, megfelelő biztonságot olyan dedikált céges eszközzel lehet biztosítani, amely távmenedzsmentben, titkosításban stb. megfelel a szükséges elvárásoknak.

A probléma összefügg az árnyékinformatika (shadows IT) kiépülésével, melyet a BYOD és a felhőszolgáltatások terjedése is segít. Ma már nagyon egyszerű olyan (felhős) erőforrásokat igénybe venni, melyekre sem a cégvezetésnek, sem az informatikai részlegnek nincs ráhatása.

Ez a cikk független szerkesztőségi tartalom, mely a T-Systems Magyarország támogatásával készült. Részletek »

 

Biztonság

Lehet, hogy éppen most tesszük tönkre a Föld mágneses mezejét

A műholdcsordákat tenyésztő űrvállalkozók eddig is sikeresen kiakasztották néhány tudományterület képviselőit, de úgy tűnik, hogy a sornak még messze nincs vége.
 
Hirdetés

Adathelyreállítás pillanatok alatt

A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.

Hol, milyen adatokat és hányszorosan tároljunk ahhoz, hogy biztonságban tudhassuk szervezetünk működését egy nem várt adatvesztési incidens esetén is?

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.