Ötből egy vállalatnak lopták már el adatait

27 országban közel 4000 IT szakember körében végzett kutatás szerint a gyártó cégek 21 százaléka szenvedte el valamely szellemi tulajdonának elvesztését biztonsági incidens következtében az elmúlt évben.

A gyártók nagyon is tisztában vannak vele, milyen fontos szellemi tulajdonuk védelme. A kutatás megállapította, hogy a gyártók a „belső működési információk” és a „szellemi tulajdon” lehetőséget jelölték meg a nem pénzügyi adattípusok közül olyan információnak, amelynek az elvesztésétől a legjobban félnek. Érdekes módon a „vásárlóra/ügyfélre vonatkozó információk” elvesztésétől a legkevésbé tartanak, minden bizonnyal azért, mert a gyártó létesítményekben ilyen adatokat nem nagyon tárolnak.

Amikor azt kérdezték az IT-szakemberektől, hogy mi volt az oka a cégüknél az elmúlt 12 hónapban történt legsúlyosabb adatvesztésnek, a „malware” lehetőség került az első helyre, amelyet a gyártók 23 százaléka említett meg. Az adatvesztéshez vezető további okként a következőket is megjelölték: „szoftversérülékenységek” (8 százalék), „hálózati behatolás” (8 százalék), „mobileszközökről kiszivárgott információ” (5 százalék) és „célzott támadások” (3 százalék).

Számos biztonsági technológia áll a cégek rendelkezésére, köztük a gyártó és ipari létesítmények követelményeihez igazított, speciális Endpoint Security for Business, valamint a Kaspersky Industrial Protection Simulation üzleti tréning, amely felkészíti a szervezeteket az infrastruktúrájukat fenyegető kibertámadások elleni védekezésre.

Ipari vezérlő rendszerek esetében az alábbi védelmi technológiákat alkalmazhatják a szervezetek:


• Proaktív védelem az ismeretlen rosszindulatú programok ellen és automatikus védelem a kihasználó kódok ellen. A technológia szkenneli a végrehajtható programokat, valamint működésük figyelésével értékeli minden egyes alkalmazás biztonságát.
• Alapértelmezésben mindent elutasító védelmi politika. Ez az üzemmód az ipari vezérlő rendszereket védett környezetbe helyezi, amelyben kizárólag a technológiai folyamatokhoz szükséges programok futhatnak. Az összes ismeretlen és nemkívánatos alkalmazás – köztük a rosszindulatú programok – blokkolva vannak. Így egy olyan biztonságos környezet létesül, amely minimálisan terheli le a rendszererőforrásokat.
• „Eszközellenőrző” technológia az eltávolítható eszközök (USB-tárolók, GPRS-modemek, okostelefonok, USB hálózati kártyák) felügyeletére. Ez korlátozott listákat készít az engedélyezett eszközökről és azokról a személyekről, akik használhatják őket.
• Mindenre kiterjedő IT biztonsági konzol a rendszergazdáknak az összes alkalmazott biztonsági megoldás figyelésére és felügyeletére
• A biztonsági információk és eseményfelügyelet (SIEM) integrálása

A kutatás főbb megállapításairól további részletek angolul a Data Security Risks, Online Financial Fraud és Virtualization Security jelentésben olvashatók.

 

Forrás: hirado.hu

 
 
 

Kapcsolódó cikkek

 

Belépés

 

 

Regisztráció