A kiberfenyegetés mindenkit érint: az ellenség már a házban van
2015. április 24.
"A „kibertér” kifejezés idejétmúlt. Eljárt felette az idő olyan értelemben, ahogyan egy idő után arról is leszoktak az emberek, hogy mindent az „elektro” szóval próbáljanak vonzóvá tenni, hiszen minden elektronikus lett. Az „elektro” volt a XX. század elejének felkapott kifejezése, de mostanra eltűnt. Azt gondolom, a „kiber” valamilyen formában hasonló.”
William Gibson sci-fi író
A CyberEdge Group idén második alkalommal készítette el átfogó Cyberthreat Defense Report tanulmányát, amelyben európai és amerikai vállalatok IT-biztonságért felelős szakembereinek tapasztalatait és véleményét összegzik a kiberfenyegetésekkel és az ellenük történő védekezéssel kapcsolatban. A felmérés már az elmúlt évben is riasztó adatokat mutatott: akkor a válaszadók 62 százalékánál érzékeltek valamilyen támadást, ez a szám azonban idén még magasabbra, 71 százalékra nőtt. Ráadásul a válaszadók 52 százaléka úgy véli, idén is áldozatául fog esni legalább egy támadónak. Ez a tendencia azt mutatja, hogy lassan senki nincs biztonságban, és minden szervezetnek el kell gondolkodnia azon, hogyan tudna észlelni, illetve szükség esetén hatástalanítani egy esetleges támadást.
Nehezítő tényezők és veszélyek
A tanulmányban arra is kitértek, mi gördíti a legtöbb akadályt a helyes védekezés útjába. A legtöbben az alkalmazottak alacsony veszélyérzetét okolták, ezt követte szorosan a költségvetés hiánya, illetve a túl sok elemzésre váró adat.
A munkatársak óvatlansága számít a legkomolyabb nehezítő tényezőnek az első helyen álló adathalászati kísérletek, rosszindulatú szoftverek és a nulladik napi sérülékenységeket kihasználó próbálkozások okozta legjelentősebb veszélyek esetében is. Emellett a válaszadók 59 százaléka a mobileszközök jelentette fenyegetésben is észlelt növekedést, ahol szintén többnyire az alkalmazottak figyelmetlensége, érdektelensége, esetleg rosszindulata segíti céljukhoz a támadókat. Ezért egyre több biztonsági és IT-szakember érzi úgy, hogy az érzékeny vállalati adatok megvédésénél egyre kisebb szerepük van az eszközöknek, sokkal inkább a felhasználókat kell távol tartani a bajtól.
Közülük is a kiemelt jogosultsággal bíró személyek lehetnek a legveszélyesebbek. A kiberbűnözők körében a privilegizált felhasználók azonosító adatai és hozzáférései ugyanis rendkívül sokat érnek, hiszen ezek a szakemberek kiemelt jogköröket igényelnek a munkájukhoz. A hackerek tehát az ilyen hozzáférések kihasználásával okozhatják a legtöbb galibát, illetve juthatnak el a legérzékenyebb információkig is.
Nem nézik karba tett kézzel, de…
Természetesen a biztonsági szakemberek nem várják tétlenül, hogy újra megtámadják szervezetüket. Szerencsére 61 százalékuknál a korábbinál szélesebb keret áll rendelkezésükre a védelem megerősítésére. A már használatban lévő, illetve bevezetni tervezett eszközök között az első helyen a fenyegetéseket azonosító, valamint a biztonsági információ- és eseménykezelő, illetve elemző szoftverek szerepelnek.
…a haditerv még hiányos
Azzal már mindenki tisztában van, hogy bármilyen behatolás vagy szivárgás komoly fenyegetést jelent a biztonságra, a cég hírnevére és akár a pénzügyi eredményeire is, nem beszélve az ügyfelek személyes adatairól. Balesetek és véletlenek rendszeresen előfordulnak, és hackerek is megszerezhetik egy-egy kiemelt felhasználó belépési adatait, amelyek birtokában jelentős kárt okozhatnak, akár hosszú ideig is észrevétlenül. A Cyberthreat Defense Report eredményei szerint viszont egyelőre még sokan nem látják át, hogy a felhasználó mekkora veszélyt jelent az IT-környezetre. A cégek 77 százaléka például bizonytalan abban, hogy megfelelően nyomon követi-e a kiemelt felhasználók tevékenységét. Az IT-biztonsági szakértők most kezdik felismerni, hogy az eddigiektől eltérő módszerre van szükség ahhoz, hogy a kívánt biztonsági szintet tudják fenntartani.
A NetIQ szakemberei szerint már nem elég, ha megpróbáljuk mindenáron kívül tartani a támadókat. Az a helyes megközelítés, ha a külső védekezés mellett a gyors észlelésre és az okozott kár minimalizálására, illetve a működés folytonosságának fenntartására koncentrálunk. Ebben segítségünkre lehet, ha nem csupán gyűjtjük a naplófájlokat, de továbbfejlesztjük a kapcsolódó rendszereket, hogy az adatok elemzéséről is gondoskodjunk. Emellett érdemes különös figyelmet fordítani a kiemelt felhasználók tevékenységére, és egyidejűleg minden felhasználó tevékenységét monitorozni, majd azt a személyazonossággal együtt, kontextusában értelmezni. Ezzel a személyazonosságon alapuló biztonsági stratégiával az általános biztonsági információk tengeréből automatikusan és valós időben szűrhetők ki azok az adatok, amelyek segítségével gyorsan azonosíthatók a fenyegetések. A NetIQ portfóliójában minden szükséges eszköz megtalálható ahhoz, hogy egy szervezet akár a nulláról felépítse a biztonsági rendszerét, akár a saját, már meglévő megoldásait egészítse ki a teljes körű védelemhez szükséges elemekkel.
Kapcsolódó cikkek
- Kibervédelmi gyakorlatot tart a NATO
- Kibervédelmi gyakorlatot tart a NATO
- Wifin keresztül sebezhető az utasszállító gépek rendszere
- Wifin keresztül sebezhető az utasszállító gépek rendszere
- Kínának új kiberfegyvere van
- Kínának új kiberfegyvere van
- Gyorsan kiépítette informatikai fenyegetését Irán
- Gyorsan kiépítette informatikai fenyegetését Irán
- Kína beismerte, hogy vannak kiberháborús kommandói
- Kína beismerte, hogy vannak kiberháborús kommandói