hirdetés
hirdetés

Kiberbiztonsági know how

Hogyan tudja kivédeni egy kisvállalat a kibertámadásokat?

Az ipart átformáló digitalizáció gyakorlatilag felfogható elektrifikáció 2.0-ként. Az IoT-eszközök már nem újak a piacon, de még közel sem érték el teljes potenciáljukat, az 5G megjelenése azonban ezt fokozatosan berobbantja, először a nagyvárosokban, majd mindenütt a világon. Ezzel együtt pedig manapság minden olyan vállalatnak, intézménynek, amely hálózatba kötött berendezéseket használ – routereket, gépkocsikat vagy épületgépészeti berendezéseket –, jelentős mértékben foglalkoznia kell a kiberbiztonsággal. 

hirdetés

A számítógépes bűnözők egyre gyakrabban támadják a kis- és középvállalatokat, abban bízva, hogy azok biztonsági résein a nagyobb vállalatokhoz is eljutnak. Az ipari vállalatoknak viszont nemcsak azért fontos figyelmet fordítani a biztonságra, hogy a kockázatokat csökkentsék, hanem hogy termelékenységüket és jövedelmezőségüket is fokozzák vele. Bár a kiberbűnözök legújabban gépi tanulási algoritmusokkal automatizálják a támadásaikat, továbbra is keresik azokat a sérülékeny pontokat, ahol sikeresen behatolhatnak egy-egy rendszerbe. Ilyenek a régi routereken történő támadások és más elavult hardvereken keresztül megvalósuló betörések. 

Ahogyan az adatok mindinkább elosztottá válnak, hitelességük igazolása is egyre fontosabb lesz – ezért szélesebb körben elterjednek a blockchaintechnológiára épülő, nyilvános, megváltoztathatatlan iktatórendszerek. Az adatokat a jogi papírmunka is követi a felhőbe, az elektronikus dokumentumok szerepének jelentősége is nő – további lendületet adva a digitális aláírásokat kezelő, nyilvános, blockchainalapú megoldásoknak, amelyek lassan kiszorítják majd a meglévő, egyedi szolgáltatásokat.

Az egyes vállalatok ellen indított kibertámadásokat alapvetően célzott és véletlenszerű kategóriákra lehet bontani. A célzott támadást sok típusú motiváció hajtja, olyanok, mint az adathalászat, a kémkedés vagy a szándékos kártevés. „Az adathalászat a leggyakoribb támadástípus, ilyenkor a személyes adatok megszerzésére irányul a rosszindulatú tevékenység. Ha kémkedésről van szó, az a cégek know-how-ját, stratégiáját, üzleti modelljét vagy üzleti tervét helyezi célpontba. A szándékos kártevést pedig úgy kell elképzelni, mintha egy futóverseny előtt valaki összekötné a cipőfűzőnket, és ez már elegendő megbénítás ahhoz, hogy a másik behozhatatlan előnyre tegyen szert. Ezek a szándékos, cégre szabott támadások, de emellett olyan eset is előfordulhat, amikor egy nagy volumenű akció keretében a cégünkhöz véletlenszerűen akad be egy kriptovírus, ami szintén nem várt károkat okozhat az üzletmenetben” – mutatja be a kibertámadások alapvető formáit Treso Tamás, a Zyxel magyarországi vezetője.  

Kkv-k, mikrovállalkozások könnyen gondolhatják azt, hogy az ő adataik nem annyira fontosak egy kiberbűnözőnek, de épp a közelmúlt zsarolóvírusainak az esete nyitotta fel a szemüket a veszélyre. „Sajnos nagyon sokan nem voltak felkészülve a támadásokra, és a vírus náluk sikeresen le is bénította az IT-infrastruktúrát. Az IT-ban dolgozó cégeknek nehéz helyzetük van a kis- és középvállalkozásokkal, mert elég alacsony a beruházási kedv az ilyen előre nem látható kiberveszélyek elkerülése érdekében – mondja Treso Tamás, majd egy magánfelhasználókat is érintő hasonlatot hoz: egy sima usernek is érdemes beszereznie egy külső HDD-adattárolót, hogy ne vesszenek el a családi fotók, videók akkor se, ha tönkremegy a hardver. Ez nem 100 százalékos megoldás, de költséghatékony és egyszerű, a legtöbben mégsem élnek vele. Aztán jön egy vírus, és a gyermek első lépéseiről, a fontos emlékekről készített felvételeknek lőttek. A céges kibertámadások hatásai is ilyenek. A cégvezető nem foglalkozik vele, mert nem látja előre a veszélyt. Majd jön egy futárszolgálattól érkező számlának álcázott levél, az alkalmazott rákattint, és már le is blokkolták a szervert addig, amíg a cég nem fizeti ki a »váltságdíjat«. Rengeteg ilyen esetről hallottam a közelmúltban, ez csak egy megtörtént példa a sok közül” – foglalja össze a Zyxel magyarországi vezetője.  

Felhő, tűzfal, GDPR – veszélyforrások

Ahogy a kiberfenyegetések típusai is egyre sokszínűbbé válnak, a vállalkozásokra is egyre nagyobb nyomás nehezedik, hogy fenntartsák hálózatuk zökkenőmentes működését. A kisvállalkozások leginkább az idő és az emberi erőforrás hiánya miatt nem tudják megfelelően beazonosítani és menedzselni a fenyegetéseket. Erre nyújthat megoldást egy felhőalapú vizuális analitikai és riportolási szoftver, ami központi képet ad a kiberbiztonság helyzetéről, emellett adatok begyűjtésére és összevetésére is szolgál. „Nem egyszerű a vállalkozásoknak lépést tartani a hálózatukat fenyegető, egyre növekvő és mind kifinomultabbá váló külső veszélyforrásokkal. A fejlett analitikai szolgáltatások segítségével a cégek könnyebben beazonosíthatják ezeket a kockázatokat és fenyegetéseket” – mondta el a vezető szakértő.A mesterséges intelligenciával támadó kiberbűnözők miatt a vállalatok számára létszükséglet egy olyan biztonsági rendszer felállítása, mely hatékonyan veszi fel a harcot a legfejlettebb technológiai megoldásokkal is. A szolgáltatás mint szoftver (SaaS) biztonságpiaci jelenlétének erősödése ennek a jelenségnek köszönhető, hiszen már a kisvállalkozások is egyre gyakrabban találkoznak big data vagy MI-alapú problémával, amelyhez szakértő partner, szolgáltató bevonása szükséges. 

Treso Tamás, a Zyxel magyarországi vezetője
Treso Tamás, a Zyxel magyarországi vezetője
A SaaS kategóriájába tartoznak az egyre népszerűbb felhőalapú hálózatbiztonsági megoldások, amelyek a vállalkozások számára kellő rugalmasságot biztosítanak az adatok és az üzleti eszközök megvédésére, bármilyen kihívással álljanak is szemben. A kisvállalkozások mellett a nagyobb cégeknek is sok vesztenivalójuk van. Azok az előnyök, amelyeket egy Saas képes nyújtani a fenyegetések ellen, áthidalják a cégméretből adódó korlátokat. A big data és a mesterséges intelligencia térnyerésével muszáj átköltözniük adataikkal a felhőbe, ez viszont azt is jelenti, hogy a hagyományos biztonsági megoldások már nem tudnak elegendő védelmet nyújtani azok ellen a fenyegetések ellen, amelyek mögött a fejlett technológia áll.

Ezért terjedhetett el a fejlett támadások elleni védelem (ATP) egyre nagyobb mértékben, hiszen az ilyen szolgáltatások valós időben képesek megfigyelni és megvédeni a hálózatokat. A technológiák nagy része még azelőtt felismeri a fenyegetéseket, hogy azok kárt okozhatnának. 

Egyre több felhőanalitikai szolgáltató érhető már el, amelyek segítik őket abban, hogy hogyan lépjenek fel a hálózati fenyegetésekkel szemben. „A kulcsszó az irányítás. Amíg a cégek gyakran továbbra is a tűzfalak frissítéseire bízzák magukat, a kiberfenyegetések folyamatosan fejlődnek, és taktikát változtatnak; az olyan SaaS-megoldások, mint az ATP és a sandboxing, erre valós idejű választ nyújtanak, és jellegükből adódóan ugyanabban a tempóban tartják a lépést a technológia fejlődésével, mint a rosszindulatú szoftverek” – mondta Treso.

Nem az a kérdés, hogy kell-e

A felhőalapú vizuális analitika és riportolás csökkenti az erőforrások felesleges használatát. Észrevétlenül, a felhőben működnek, központosítva és elemezve az összes információt a fenyegetések adatairól. A rendszergazdák a statisztikák és adatok alapján ezután bármikor alaposabban utánajárhatnak a fenyegetéseknek, és megfontoltabb intézkedéseket hozhatnak az észlelt és fennálló támadások ellen. A mélyanalitikák tiszta képet mutatnak a hálózatot ért támadásokról, felhatalmazva az ATP- és USG-tűzfal-felhasználókat arra, hogy megtegyék a megfelelő lépéseket, és még hatékonyabban tudjanak védekezni a kibertámadások ellen. „A kkv-k számára a kérdés most már nem az, hogy ki szeretnék-e használni a felhőalapú hálózatbiztonsági megoldásokat, hanem hogy melyik szolgáltató megoldását válasszák. Amennyi adatot a cégek ma már kezelnek, gyakorlatilag kijelenthető, hogy azok nagyobb biztonságban vannak egy harmadik fél specialista kezelésében, amely megfelelő védelmet tud nyújtani” – tette hozzá Treso Tamás. 

„Az intelligens eszközök elterjedésével az adatvesztések, a személyazonossággal való visszaélések vagy az ennél is súlyosabb esetek egyre gyakrabban fordulhatnak elő. Ezért olyan könnyen használható megoldások kellenek, amelyekkel a felhasználók átvehetik az irányítást a hálózatuk, eszközeik és otthonuk felett. Egy olyan többrétegű védelem biztosítására van szükség, amely kivédi a változatos támadásokat, legyen szó antivírusról, anti-adathalászatról, antibotnetről, rosszindulatú/zsaroló vírus blokkolásáról, IoT-biztonságról az okoseszközök számára vagy webes biztonságról az online böngészéshez” – foglalta össze Treso egy jó hálózati védópajzs tulajdonságait. 

Arra a kérdésre, hogy mi jelenleg a legnagyobb fenyegetés a vállalatok számára, zárásul a Zyxel szakértője elmondta, hogy „az ember okozza a legtöbb sérülékenységet a veszélyes oldalak megnyitásával és a vírushordozó fájlok mentésével. Ha a vállalati környezetből – ahol jó esetben él a tűzfalvédelem – a munkavállaló hazaviszi a laptopját, és a saját Wi-Fi-hálózatán barangol a weben, az már egy sérülékenységi helyzet”.

Sandboxing-technológia
A nemzetközileg ismert kifejezés arra a technológiára utal, amellyel egy időre képes az adott eszköz a potenciális fenyegetést nyújtó fájlok elkülönítésére és vizsgálatára. A mesterséges intelligenciát is alkalmazó sandboxing jelentős károktól képes megóvni a vállalkozásokat és a magánszemélyeket is, megelőzve ezzel az esetleges komoly GDPR-büntetéseket. A sandboxing a gyakorlatban akkor lép működésbe, ha a tűzfal vagy az egységes fenyegetésmenedzsment- (UTM) eszköz nem biztos abban, hogy egy fájl teljesen biztonságos. Amennyiben úgy véli, hogy egy adat valamilyen rejtett, rosszindulatú kódot is tartalmazhat, akkor elhelyezi azt a felhőben található „homokozóban”, megelőzve az esetleges gyors továbbterjedés és károkozás esélyét. A legtöbb sandboxingmegoldás ma már mély gépi tanulást és önfejlesztő felhőintelligenciát használ a legmagasabb szintű védelem érdekében, így a vállalkozások a GDPR-megfelelés szintjén is előreléphetnek, ha rendszerük folyamatos felügyelet alatt áll, a veszélyes fájlok és esetleges fenyegetések elkülönítésre kerülnek. A cég így folytathatja tovább az ügymenetét, míg az adatai biztonságban vannak.

 

Trapp Henci
a szerző cikkei

hirdetés
Ha hozzá kíván szólni, jelentkezzen be!
 
Cikk[252877] galéria
hirdetés
hirdetés
hirdetés

Kiadónk társoldalai

hirdetés