2022. március 04.

Mi az a kiberbiztonság?

Mi az a kiberbiztonság?

A modern informatikai, IoT és mobil eszközök egyre inkább áthatják a mindennapjainkat a munkában és a magánéletben. Ez a tendencia a kibervédelem kérdését még inkább előtérbe helyezi. Mai bejegyzésünkben a kiberbiztonság fogalmát járjuk körül!

Mi az a kiberbiztonság és miért kell vele foglalkozni?

A jó informatikai biztonsági architektúra jelentős szerepet játszik abban, hogy a cég hatékonyan működjön, a folyamatok gördülékenyek legyenek és ahhoz is hozzájárul, hogy megvédje a rendszert a különféle támadásoktól.

A kiberbiztonság tehát egy védelmi rendszer, ami képes visszaverni a hálózatokat és alkalmazásokat érő fenyegetéseket, támadásokat. Az IBM adatai szerint 2020-ban az adatok szivárgása rengeteg költséget generált: globálisan 3,86 millió dollárba, az USA-ban pedig 8,64 millió dollárba került a nem megfelelő biztonsági rendszer.

A kiberbűnözők a leggyakrabban a cégek ügyfeleinek adataira vadásznak, nevekre, címekre, telefonszámokra, bankkártyaadatokra utaznak, amiket aztán a dark weben értékesítenek. Persze ez csak egyetlen a kiberbűnözés színes tárházából!

Minél értékesebb egy adat, érdemes annál komolyabban venni az adatvédelem kérdését. Ha egy cég hibázik, és nem fordít megfelelő gondot az adatok védelmére, akkor a cég számíthat arra, hogy a fogyasztói bázisa hátat fordít, az emberek ugyanis bizalmatlanná válnak, arról nem is beszélve, hogy bizonyos esetekben hatósági következményekkel is számolni kell majd.

Milyen területekből áll a kiberbiztonság?

  • A kiberbiztonság, vagy máshogy nevezve digitális biztonság egy igen széles területet ölel fel. Vegyük sorra, mi mindent foglal magába:
  • A kritikus infrastruktúra biztonsága: a társadalom működése szempontjából elengedhetetlen rendszerek védelme.
  • A felhőbiztonság:  A felhőben tárolt adatok biztosítását jelöli a tárolás és a feldolgozás ideje alatt egyaránt.
  • Az információbiztonság: az érzékeny adatok védelmét szolgálja, ide sorolandók az adatvédelem irányelvei, a GDPR és a különféle intézkedések, amelyek az adatok védelmét szolgálják.
  • Az alkalmazások biztonsága: az alkalmazások népszerűségének növekedésével egyre fontosabbá válik azok védelme is, például az adatkezelés, vagy éppen a hitelesítés.
  • A hálózatok biztonsága: azok a védelmi intézkedések tartoznak ide, melyek célja a hálózatok, például a WiFi, a belső hálózatok támadásainak visszaverése.
  • Az adattárolás: az adattárolás biztonsága a helyreállítás szempontjából kiemelten fontos, hiszen ennek hiányában a rekonstrukció lehetetlen.
  • A helyreállítás: a kiberbiztonsági stratégia tartalmazza, hogy mi a terv, ha kibertámadás éri a rendszert. Hogy reagál a cég az egyes esetekben? Hogy történik majd a helyreállítás? Ezekre gyártanak forgatókönyveket a kiberbiztonsági szakértők.
  • Az oktatás: a kiberbiztonság jelentős részét a gyakorlatban az oktatás teszi ki, ez különösen fontos annak tükrében, hogy az informatikai incidensek nagy százaléka köthető valamilyen emberi hibához.

A kibertámadás típusai

A kibertámadás igen sokfélék lehet, az alapján különböztetjük meg őket, hogy mit és milyen technológia segítségével támadnak meg. A biztonsági szakemberek feladata, hogy kiismerjék ezeket a támadásokat, felkészítsék a rendszereket, illetve pótolják az azonosított hiányosságokat. Sajnos azonban a kiberbűnözők igen leleményesek, és időről időre új módszerekkel állnak elő, amelyek tovább görgetik az informatikai biztonság fejlesztési folyamatát.

Kiberbiztonság, zsarolóvírus

Nézzük, milyen fenyegetésekkel kell szembenézni!

Adathalász e-mailek

Olyan e-mailek, üzenetek, amelyek az emberek jóhiszeműségét és alacsony szintű digitális képzettségét használják ki. Ezzel csalnak ki az emberekből adatokat, jelszavakat. Tipikusan ilyenek a hivatalosnak tűnő e-mailek, amelyek hátterében nem egy szerv, hanem kiberbűnöző áll.

Rosszindulatú programok (malware)

A rosszindulatú programok a támadások igen nagy részét teszik ki. Ide sorolhatók a különféle vírusok és kártevők, trójaiak és kémprogramok. Ezek segítségével illetéktelenül férhetnek hozzá a gépünkhöz, az adatokhoz a hackerek.

Zsarolóprogramok (ransomware)

A zsarolóprogramok, zsarlóvírusok lényege, hogy bejutnak a rendszerbe és blokkolnak, zárolnak bizonyos programokat, fájlokat vagy egész rendszereket. A kiberbűnözők általában az adatok törlésével vagy ha túlságosan érzékenyek, azok nyilvánosságra hozatalával fenyegetőznek és pénzt követelnek. A váltságdíj fizetése azonban a legtöbb esetben nem elegendő, sokszor így is törlik az adatokat.

Belülről jövő kibertámadás

Biztonsági szempontból a jelenlegi és a volt munkatársak, a partnerek jelentik a legnagyobb kockázatot. Ha rendelkeznek jogosultsággal, annak ellenére, hogy már nem a cég dolgozói vagy nem a megfelelő szintű jogosultságot kapták és olyan adatokhoz is hozzáférnek, amikhez nem kellene, akkor ezzel igen könnyen visszaélhetnek. Ezek ellen a hagyományos IT módszerekkel nehéz védekezni, az edukáció viszont annál célravezetőbb lehet.

APT

Az Advanced Persistent Threat (APT) lényege, hogy jó ideig láthatatlan, nem jár látványos támadással, a hetek, hónapok alatt éri el a célját és szerzi meg a szükséges információkat. Ilyenek például a különféle csalások és az ipari kémkedés is.

Szolgáltatásmegtagadással járó támadás

A Distributed Denial-of-Service (DDoS), vagyis a szolgáltatásmegtagadással járó támadás alatt a kiberbűnözők több oldalról támadnak és túlterhelést igyekeznek előidézni. Jellemzően az egyszerű hálózatkezelési protokollon keresztül jutnak be a hálózatra.

A SERCO a kiberbiztonság széles eszköztárával dolgozik. Készséggel állunk rendelkezésére, legyen szó hozzáféréskezelésről, tűzfalakról, behatolásgátló- és érzékelő rendszerekről, adatvesztést megelőző és a helyreállítást segítő megoldásokról, a támadások kezeléséről!

Kapcsolati űrlap
Segítse elő a gyors kommunikációt, a megfelelő terület kiválaszásával! Köszönjük!

Kapcsolat

Kérem, töltse ki űrlapunkat, hogy kollégánk mielőbb felvehesse Önnel a kapcsolatot elérhetőségeinek egyikén!


A SERCO Informatika számos iparágban rendelkezik évtizedes tapasztalattal és kipróbált megoldásokkal.
Kövessen minket

© SERCO. Minden jog fenntartva. Site by Meraki.

SERCO Informatika
Sütihasználati tájékoztató

A honlappal kapcsolatos felhasználói élmény fokozásának érdekében, az adatkezelési tájékoztatóban foglaltak alapján, honlapunkon sütiket alkalmazunk.