hirdetés
hirdetés

IT és kommunikáció

Biztonságos munkavégzés a mobilitás korában

Egyre több mobileszköz jelenik meg a vállalati hálózatokban

Céges és magántulajdonban lévő mobileszközökkel is folyik a munka a vállalatoknál. Terjed a távmunka, és egyre népszerűbbek a felhőalapú szolgáltatások. Mindezek új biztonsági kockázatokat rejtenek. A védekezésről is ennek megfelelően kell gondoskodni.

hirdetés

Világszerte, így Magyarországon is folyamatosan újabb és újabb veszélyek fenyegetik a vállalatok (és a magánemberek) által használt informatikai rendszereket. Az új fenyegetettségek ellen csak úgy lehet hatékonyan védekezni, ha ismerjük a veszélyeket, és gondosan felkészülünk azok elhárítására.

Saját eszközök a vállalati hálózatban

Az elmúlt év egyik globális trendje, hogy a nagyvállalatoknál egyre nagyobb számban jelentek meg nem vállalati tulajdonú eszközök. Az úgynevezett BYOD (bring your own device) terjedése komoly biztonsági kockázattal jár, hiszen a külső tulajdonban lévő okostelefonokat, táblagépeket és noteszgépeket nem az adott vállalat IT, illetve biztonsági csapata felügyeli. Az Egyesült Államokban a BYOD már komoly problémát jelent, ám a vállalatnál használt saját eszközök aránya térségünkben is növekszik. – Sok cégnél rájöttek már, hogy jóval hatékonyabb a munka, ha nemcsak engedélyezik, hanem támogatják is az új, a dolgozók tulajdonában lévő eszközök használatát.

Ezeket az okostelefonokat és tableteket azonban megfelelőképpen kell kezelni. Nem jó a használat teljes tiltása, de az is komoly gondot okozhat, ha a vállalat teljes szabadságot engedélyez. Mindig az arany középutat kell megtalálni, ami például azt jelentheti, hogy a saját eszközök csak korlátozott hozzáférést kapnak a vállalati erőforrásokhoz – mutat rá Ács György, a Cisco regionális biztonsági konzulense. Rendkívül fontos feladat a dolgozók saját tulajdonában lévő eszközök felismerése. A napjainkban használatos azonosítási paraméterekkel (felhasználónév, jelszó) ugyanis a saját eszközökkel is be lehet jelentkezni a vállalati hálózatba.

Világviszonylatban fokozott figyelmet fordítanak az ipari létesítmények informatikai rendszerei elleni potenciális támadásokra
Világviszonylatban fokozott figyelmet fordítanak az ipari létesítmények informatikai rendszerei elleni potenciális támadásokra

Olyan intelligens hálózati megoldásokat kell tehát alkalmazni, amelyek magukat az eszközöket (eszköztípusokat) ismerik fel, illetve szelektálják. A szakértői vélemény szerint a vállalatok IT biztonsági politikájának ma már feltétlenül tartalmaznia kell a saját eszközök menedzselését is. Fontos követelmény, hogy a rendszer tudásbázisú legyen, azaz képes legyen bizonyos hálózati paraméterek alapján felismerni és osztályozni a folyamatosan bővülő eszközpark minden típusát (régieket és újakat egyaránt).

Terjed a VPN és a felhő

Tavaly megnőtt az igény a vállalati informatikai rendszerekhez való távoli hozzáférés iránt. Mivel az alkalmazottak egyre több mobileszközt használnak, magától értetődő, hogy szeretnék távolról is elérni a cég erőforrásait. Előtérbe kerültek tehát a távoli hozzáférést támogató, úgynevezett virtuális magánhálózati (VPN) technológiák. A VPN kapcsolatok az eszközök felismerésével vagy az eszközök vizsgálatával képesek a biztonságos távoli munkavégzést szolgálni.

Természetesen alapkövetelmény, hogy a VPN-ek a legújabb eszközökkel is együttműködjenek. Az elmúlt év harmadik globális trendje a felhőalapú szolgáltatások terjedése. Egyre több nagyvállalat dönt a cloud computing mellett, és helyezi ki szolgáltatásait (például elektronikus levelezését) a felhőbe. Ezenkívül bőven vannak olyan cégek is, ahol nem tudatosan, de mégis használják a felhőt.

Egy cég teljesen zárt hálózattal, kizárólag saját, önálló alkalmazásokkal ugyanis egyre nehezebben boldogul. Sőt a szakértői vélemény szerint manapság már szinte minden vállalat használ külső alkalmazásokat. Ha azonban ezt nem tudatosan kialakított biztonságpolitika szabályozza, akkor komoly gondok merülhetnek fel a vállalatnál.

Ipari célú támadások

Világviszonylatban fokozott figyelmet fordítanak az ipari létesítmények informatikai rendszerei elleni potenciális támadásokra, illetve az ellenük folytatott védekezésre. Ezen támadások közül a Stuxnet és a Duqu típusúakat kell mindenképpen említeni. Jóllehet e támadások száma nem nőtt radikálisan az elmúlt időben, de a veszély egyre világosabbá válik. Ha ugyanis egy ipari létesítmény, például egy vízerőmű vagy egy gázszolgáltató rendszerét éri támadás, annak beláthatatlan következményei, hatalmas veszélyei lehetnek.

Szerencsére a kormányzatok, illetve az ipari létesítmények felismerték e veszélyek súlyosságát, és elhárításuk érdekében ma már magas szinten működnek együtt. Léteznek már olyan betörésdetektáló rendszerek, amelyek ipari támadásokat felismerő modult is tartalmaznak. A Cisco például rendszeresen ad ki olyan mintaadatbázist, amelynek alapján felismerhetők az új támadások mintázatai, azaz amelynek segítségével megelőzhetők a Stuxnet és a Duqu típusú, valamint az egyéb, ipari létesítmények ellen irányuló támadások.

A hacktivizmus, illetve az Anonymus csoport hackertevékenysége várhatóan a jövőben is folytatódik. Elég csak a szolgáltatásmegtagadással (DoS) vagy az elosztott szolgáltatásmegtagadással (DDoS) járó támadásokra gondolni. Éppen ezért a DoS és a DDoS elleni védekezés a kormányzatok és az ipari létesítmények számára is egyre kritikusabbá válik.

Online frissítés

Mivel a támadások típusa és jellege folyamatosan változik, a jelenlegi támadások ellen újfajta, a korábbiaktól eltérő típusú rendszerek nyújtanak megfelelő védelmet. – Manapság különösen a nagyvállalatoknál és az ipari létesítményeknél kellene olyan védelmi rendszereket alkalmazni, amelyek támogatják az online frissítést. A támadások megjelenése ugyanis drasztikusan felgyorsult, és gyorsan kell rájuk válaszolni. Előfordul például, hogy már a sérülékenység jelzésének napján megjelennek a támadások.

Az elmúlt év egyik globális trendje, hogy egyre nagyobb számban jelentek meg nem vállalati tulajdonú eszközök
Az elmúlt év egyik globális trendje, hogy egyre nagyobb számban jelentek meg nem vállalati tulajdonú eszközök

Ilyen körülmények között olyan védelmi rendszereket érdemes alkalmazni, amelyek akár 5-15 percenként képesek magukat frissíteni, és világméretű lefedettséggel rendelkeznek. Nálunk például a hálózatban működő különböző eszközeink homogén rendszert alkotnak, és képesek információt szolgáltatni a Cisco Security Intelligence Operations (SIO) szervezetének.

A kapott adatokat a SIO valós időben dolgozza fel, részletesen elemzi a támadásokat, majd automatikusan kiadja a szükséges frissítéseket az érintett eszközökre, legyenek azok bárhol a világon. Ha a védekezés költségoldalát nézzük, elmondható, hogy ezzel a módszerrel körülbelül ugyanakkora költséggel lehet az új támadásokat kivédeni, mint a régi védelmi eljárásokkal a korábbiakat – tájékoztat Ács György.

Biztonsági frissítések – gyártónként

Természetesen nagyon sok vállalatnál nem homogén az eszközpark. A különböző gyártóktól származó berendezések ugyan jellemzően együttműködnek (amennyire azt a szabványok engedik), a biztonsági frissítésekkel kapcsolatos megoldások azonban gyártóspecifikusak. A szakértő szerint azt nem is lehet elvárni, hogy egy szállító képes legyen különböző gyártók eszközeinek biztonsági frissítéseit elvégezni.

Törekvések ugyan vannak az ilyen irányú szabványosításra is, léteznek már úgynevezett fehér és fekete listák, de a világméretű, ipari megoldások egyelőre hiányoznak. Nincs ebben semmi meglepő, hiszen komoly ipari titoknak, magas tudománynak számít, hogy például egy adott gyártó hogyan tud egy spamet nagy biztonsággal felismerni. (Egyértelműen jó hír viszont, hogy a spamek száma az elmúlt két évben világszinten jelentősen csökkent.)

Oldjon meg mindent az IT csapat!

A jövőre vonatkozóan annyi biztos, hogy a mobileszközökhöz kapcsolódó támadások gyors ütemben fejlődnek és szaporodnak. A hackerek ugyanis felismerték, hogy az új mobil operációs rendszerek még nem annyira kiforrottak, mint például a Windows, ezért könnyebben megtámadhatók. Az okostelefonokon és táblagépeken tárolt adatok tehát könnyen rossz kezekbe kerülhetnek. Mivel tovább nő a saját eszközök használata a vállalati hálózatokban, e támadások nemcsak a magánembereknek, hanem a cégeknek is komoly károkat okozhatnak. Nagy hangsúlyt kell tehát fektetni a mobileszközök védelmére.

Az idősebbek jobban félnek a támadásoktól, mint a fiatalok
Az idősebbek jobban félnek a támadásoktól, mint a fiatalok

Természetesen az sem mindegy, hogy a munkavállaló miként kezeli a vállalati hálózatban is használt, saját eszközét. A Cisco készített egy felmérést (Connected World Technology Report), amiben a felhasználói hozzáállást térképezték fel. Eszerint a munkatársak többsége, miközben bizalmas, ipari kockázatot hordozó anyagokat is tárol(hat) mobileszközén, a vállalat biztonsági csapatától várja el, hogy eszközét megvédje.

Biztonsági kérdésekkel tehát a többség jellemzően nem kíván foglalkozni. A felmérésből az is kitűnik, hogy a biztonsággal kapcsolatos viselkedésformák generációs különbséget mutatnak. A fiatalok sokkal nyitottabbak, lényegesen kevésbé félnek a támadásoktól, mint az idősebbek. Az is megállapítható, hogy a 30 év alatti fiatal munkavállalók körében hatalmas a BYOD, valamint a távmunka iránti igény, ugyanakkor azt is elvárják, hogy a vállalat IT csapata ezzel kapcsolatban minden informatikai kihívást megoldjon.

Tanúsítványalapú autentikáció

Általános üzleti trend az autentikáció egyszerűsítése. Mindenütt keresik a legjobb megoldást, hogyan lehet biztonságosan, illetve az ügyfelek minél kevesebb zavarása nélkül hitelesíteni a felhasználókat. A vállalatok a felhasználónév-, illetve jelszóalapú azonosításról fokozatosan áttérnek a tanúsítványalapú megoldásokra. Ezek biztonságosabbak, és kevesebb problémát jelentenek a felhasználóknak. – A most terjedő rendszereknél az a nagy kihívás, hogy miként tudunk biztonságosan tanúsítványt eljuttatni az adott eszközre.

Egy olyan tanúsítványt, amellyel az eszköz felhasználója igazolni tudja magát – tájékoztat Ács György. Az utóbbi időben előtérbe kerültek az eszközmenedzsment-megoldások is. Ennek egyik fő célja, hogy a mobileszközt – elvesztés vagy ellopás esetén – ki lehessen iktatni a hálózatból, illetve törölni lehessen az adott eszközön tárolt adatokat. Szintén fontos trend az adatszivárgás elleni védekezés. Ezt mind a BYOD, mind a távoli hozzáférés, mind a felhőalapú szolgáltatások terjedése erősen indokolja.

Mallász Judit
a szerző cikkei

hirdetés
Ha hozzá kíván szólni, jelentkezzen be!
 
Cikk[110172] galéria
hirdetés
hirdetés
hirdetés

Kiadónk társoldalai

hirdetés