Matt a kiberbűnözőknek öt lépésben

forrás: Prím Online, 2019. április 30. 16:42

Egyetlen rés a biztonsági rendszerben akár többmillió dolláros károkhoz vezethet. De pontosan hogyan tudnak a vállalatok olyan infrastruktúrát kiépíteni, amely minden fronton védelmet nyújt a vállalat eszközei, erőforrásai, alkalmazásai, adatai és felhasználói számára egyaránt? A Micro Focus szakértői a legjobb gyakorlatok mentén haladva bemutatják azt az öt legfontosabb területet, amelyek fejlesztésével a szervezetek minimalizálhatják a kockázatokat.

A kibertámadások száma folyamatosan nő. Nem véletlen, hogy a kiber- és technológiai fenyegetések idén is a legfontosabb rizikófaktorok között szerepeltek a Világgazdasági Fórum Globális Kockázati Jelentésében. Az incidensek pedig egyre nagyobb károkkal járnak. A Ponemon Institute becslései szerint egy online betörés átlagosan 3,86 millió dolláros anyagi veszteséget okozott a vállalatoknak, ami 4,6 százalékos növekedést jelent az előző évhez képest. 

 

Érthető tehát, ha a cégek igyekeznek megfelelő védelmet kiépíteni a támadásokkal szemben. A kiberbiztonság megteremtése azonban rendkívül összetett feladat, így sokan nehezen tudják eldönteni, hogyan védekezhetnek minden szükséges fronton, és mire lenne érdemes kiemelt figyelmet fordítaniuk. Ilyen esetben bizonyulnak hasznosnak olyan útmutatók, mint például az Amerikai Szabványügyi Intézet (NIST) kiberbiztonsági keretrendszere. A legjobb gyakorlatokat összesítő rendszert számos szervezetnél alkalmazzák az üzleti és a privát szférában. A NIST szakemberei öt fő terület köré csoportosítják a teendőket, amelyet a Micro Focus szakértői további tanácsokkal egészítenek ki.

 

Azonosítás

Ahhoz, hogy tudjuk, mit is kell megvédünk, először azt érdemes áttekintenünk, milyen eszközeink és erőforrásaink vannak, és pontosan kik használják azokat. Minél nagyobb egy szervezet, annál nehezebb ez a feladat, hiszen ha sok az alkalmazott, nehéz nyilvántartani, ki melyik alkalmazáshoz fér hozzá. Ezért hasznosak az olyan személyazonosság- és hozzáféréskezelő eszközök, mint például az Identity Manager, amelyek segítségével ezek a jogosultságok hatékonyan nyomon követhetők, kezelhetők, kioszthatók vagy visszavonhatók. Egy személyazonosság-irányítási rendszer segítségével pedig szigorú, nagyobb biztonságot garantáló házirendeket alakíthatunk ki a felhasználók számára, és a jogosultságokat is egyszerűen felülvizsgálhatjuk időről időre, szükség szerint.

 

 

Védelem

Ha már naprakész listával rendelkezünk arról, mely felhasználóink mihez férnek hozzá, az azonosítási folyamatok megerősítésének is nekiláthatunk. Az alkalmazottak a mobil készülékekről ma már bármikor és bárhonnan elérhetik a céges rendszereket. Ezért minden esetben meg kell bizonyosodnunk róla, hogy ők valóban azok, akiknek mondják magukat. Ehhez pedig érdemes igénybe venni fejlett, a felhasználónév és jelszó kombinációján túlmutató, többtényezős hitelesítési megoldásokat, például tokeneket, szövegeket vagy biometrikus azonosítókat. A különféle azonosítási technológiák egyszerűen kezelhetők olyan hitelesítési keretrendszerekben, mint például a NetIQ Advanced Authentication.

 

A támadók azonban nem csupán ellopott fiókokon és személyazonosságokon keresztül juthatnak be a céges hálózatba. Előszeretettel használják ki például a szoftverek biztonsági réseit is. Ezért gondoskodnunk kell arról, hogy rendszereink és szoftvereink mindig naprakészek legyenek, és minél hamarabb telepítsük a hibákra kiadott javításokat. Tovább erősíthetjük a biztonságot, ha titkosítjuk a szervezet érzékeny fájljait és adatait, így a kiberbűnözők akkor sem nyerhetnek ki azokból információt, ha mégis sikerülne betörniük a vállalat infrastruktúrájába.

 

Észlelés

A találékony támadók a legnagyobb erőfeszítések ellenére is képesek lehetnek bejáratot találni a céges hálózatba, ezért arra is fel kell készülnünk, hogy azonosítsuk az esetleges behatolást. Ehhez egy biztonsági információ- és eseménykezelő megoldással (SIEM) kell monitoroznunk rendszereinket. Szintén érdemes kiemelt figyelmet fordítani a rendszergazdai fiókok ellenőrzésére. Az ilyen jellegű, kiemelt jogosultságokkal ugyanis rengeteg érzékeny adathoz lehet hozzáférni és ezáltal komoly károkat okozni. 

 

Reagálás

Az olyan fejlett SIEM rendszerek, mint például a Micro Focus ArcSight nem csupán monitorozzák az eseményeket, de korrelálják és elemzik is az összegyűjtött adatokat. Az analízis alapján csak azokról az incidensekről küldenek riasztásokat az informatikai szakembereknek, amelyek valóban kockázatot jelentenek, és beavatkozást igényelnek. 

 

Helyreállítás

A kiberbiztonsági tervek készítése során a támadók által elért rendszerek és adatok helyreállítására is javasolt előzetes módszereket kidolgozni. Érdemes például biztonsági másolatot készíteni a fájlokról és a rendszerekről, hogy minél rövidebb idő alatt visszatérhessünk a megszokott üzletmenethez egy esetleges incidens után is.

Kövess minket a Facebookon!

Cikkgyűjtő

További fontos híreink

Itt a világ első, Swarovski kristályba ágyazott autós kijelzője

2024. április 10. 14:55

A csevegőprogramokat vizsgálta az NMHH

2024. április 2. 13:14

Megvannak az IAB 2023-as Legjobb szakdolgozat pályázatának nyertesei

2024. március 25. 15:50

A 2024-es év fordulópont lehet az IT munkaerőpiacon?

2024. március 20. 10:09