Mi az a kiberbiztonság?
A modern informatikai, IoT és mobil eszközök egyre inkább áthatják a mindennapjainkat a munkában és a magánéletben. Ez a tendencia a kibervédelem kérdését még inkább előtérbe helyezi. Mai bejegyzésünkben a kiberbiztonság fogalmát járjuk körül!
Mi az a kiberbiztonság és miért kell vele foglalkozni?
A jó informatikai biztonsági architektúra jelentős szerepet játszik abban, hogy a cég hatékonyan működjön, a folyamatok gördülékenyek legyenek és ahhoz is hozzájárul, hogy megvédje a rendszert a különféle támadásoktól.
A kiberbiztonság tehát egy védelmi rendszer, ami képes visszaverni a hálózatokat és alkalmazásokat érő fenyegetéseket, támadásokat. Az IBM adatai szerint 2020-ban az adatok szivárgása rengeteg költséget generált: globálisan 3,86 millió dollárba, az USA-ban pedig 8,64 millió dollárba került a nem megfelelő biztonsági rendszer.
A kiberbűnözők a leggyakrabban a cégek ügyfeleinek adataira vadásznak, nevekre, címekre, telefonszámokra, bankkártyaadatokra utaznak, amiket aztán a dark weben értékesítenek. Persze ez csak egyetlen a kiberbűnözés színes tárházából!
Minél értékesebb egy adat, érdemes annál komolyabban venni az adatvédelem kérdését. Ha egy cég hibázik, és nem fordít megfelelő gondot az adatok védelmére, akkor a cég számíthat arra, hogy a fogyasztói bázisa hátat fordít, az emberek ugyanis bizalmatlanná válnak, arról nem is beszélve, hogy bizonyos esetekben hatósági következményekkel is számolni kell majd.
Milyen területekből áll a kiberbiztonság?
- A kiberbiztonság, vagy máshogy nevezve digitális biztonság egy igen széles területet ölel fel. Vegyük sorra, mi mindent foglal magába:
- A kritikus infrastruktúra biztonsága: a társadalom működése szempontjából elengedhetetlen rendszerek védelme.
- A felhőbiztonság: A felhőben tárolt adatok biztosítását jelöli a tárolás és a feldolgozás ideje alatt egyaránt.
- Az információbiztonság: az érzékeny adatok védelmét szolgálja, ide sorolandók az adatvédelem irányelvei, a GDPR és a különféle intézkedések, amelyek az adatok védelmét szolgálják.
- Az alkalmazások biztonsága: az alkalmazások népszerűségének növekedésével egyre fontosabbá válik azok védelme is, például az adatkezelés, vagy éppen a hitelesítés.
- A hálózatok biztonsága: azok a védelmi intézkedések tartoznak ide, melyek célja a hálózatok, például a WiFi, a belső hálózatok támadásainak visszaverése.
- Az adattárolás: az adattárolás biztonsága a helyreállítás szempontjából kiemelten fontos, hiszen ennek hiányában a rekonstrukció lehetetlen.
- A helyreállítás: a kiberbiztonsági stratégia tartalmazza, hogy mi a terv, ha kibertámadás éri a rendszert. Hogy reagál a cég az egyes esetekben? Hogy történik majd a helyreállítás? Ezekre gyártanak forgatókönyveket a kiberbiztonsági szakértők.
- Az oktatás: a kiberbiztonság jelentős részét a gyakorlatban az oktatás teszi ki, ez különösen fontos annak tükrében, hogy az informatikai incidensek nagy százaléka köthető valamilyen emberi hibához.
A kibertámadás típusai
A kibertámadás igen sokfélék lehet, az alapján különböztetjük meg őket, hogy mit és milyen technológia segítségével támadnak meg. A biztonsági szakemberek feladata, hogy kiismerjék ezeket a támadásokat, felkészítsék a rendszereket, illetve pótolják az azonosított hiányosságokat. Sajnos azonban a kiberbűnözők igen leleményesek, és időről időre új módszerekkel állnak elő, amelyek tovább görgetik az informatikai biztonság fejlesztési folyamatát.
Nézzük, milyen fenyegetésekkel kell szembenézni!
Adathalász e-mailek
Olyan e-mailek, üzenetek, amelyek az emberek jóhiszeműségét és alacsony szintű digitális képzettségét használják ki. Ezzel csalnak ki az emberekből adatokat, jelszavakat. Tipikusan ilyenek a hivatalosnak tűnő e-mailek, amelyek hátterében nem egy szerv, hanem kiberbűnöző áll.
Rosszindulatú programok (malware)
A rosszindulatú programok a támadások igen nagy részét teszik ki. Ide sorolhatók a különféle vírusok és kártevők, trójaiak és kémprogramok. Ezek segítségével illetéktelenül férhetnek hozzá a gépünkhöz, az adatokhoz a hackerek.
Zsarolóprogramok (ransomware)
A zsarolóprogramok, zsarlóvírusok lényege, hogy bejutnak a rendszerbe és blokkolnak, zárolnak bizonyos programokat, fájlokat vagy egész rendszereket. A kiberbűnözők általában az adatok törlésével vagy ha túlságosan érzékenyek, azok nyilvánosságra hozatalával fenyegetőznek és pénzt követelnek. A váltságdíj fizetése azonban a legtöbb esetben nem elegendő, sokszor így is törlik az adatokat.
Belülről jövő kibertámadás
Biztonsági szempontból a jelenlegi és a volt munkatársak, a partnerek jelentik a legnagyobb kockázatot. Ha rendelkeznek jogosultsággal, annak ellenére, hogy már nem a cég dolgozói vagy nem a megfelelő szintű jogosultságot kapták és olyan adatokhoz is hozzáférnek, amikhez nem kellene, akkor ezzel igen könnyen visszaélhetnek. Ezek ellen a hagyományos IT módszerekkel nehéz védekezni, az edukáció viszont annál célravezetőbb lehet.
APT
Az Advanced Persistent Threat (APT) lényege, hogy jó ideig láthatatlan, nem jár látványos támadással, a hetek, hónapok alatt éri el a célját és szerzi meg a szükséges információkat. Ilyenek például a különféle csalások és az ipari kémkedés is.
Szolgáltatásmegtagadással járó támadás
A Distributed Denial-of-Service (DDoS), vagyis a szolgáltatásmegtagadással járó támadás alatt a kiberbűnözők több oldalról támadnak és túlterhelést igyekeznek előidézni. Jellemzően az egyszerű hálózatkezelési protokollon keresztül jutnak be a hálózatra.
A SERCO a kiberbiztonság széles eszköztárával dolgozik. Készséggel állunk rendelkezésére, legyen szó hozzáféréskezelésről, tűzfalakról, behatolásgátló- és érzékelő rendszerekről, adatvesztést megelőző és a helyreállítást segítő megoldásokról, a támadások kezeléséről!