Connect with us

technokrata

Újabb nyílt levél a hackertől – a válasz

Dotkom

Újabb nyílt levél a hackertől – a válasz

A hacker válaszára ismét reagáltak a Symantec szakemberei.

˝Ha a hacker a tudását arra használná fel, hogy a vállalatokat értesítse a sérülékenységeikről – természetesen előzetes felhatalmazás birtokában -, vagy akár segítsen azok megszüntetésében, akkor nem is lenne kifogásunk a tevékenysége ellen.

1. Egy minimális tűzfalbeállítás, és pár futó alkalmazás konfigurálása nem elegendő ahhoz, hogy senki se tudjon belépni kintről. Elfogadott tény, hogy csak tűzfal-alkalmazás nem elég a védelemhez, a használt applikációk minden részét még a legjobb szakemberek sem ismerhetik, mivel ezeket is emberek készítették, ezért sérülékenyek, amely sérülékenységeket ki lehet használni. Hiába állítjuk be jól az applikációkat, egy nem ismert hibája ellen nem tudunk védekezni, ezért elengedhetetlenek a behatolás-detektáló rendszerek.

2. A nyílt forráskód, hiába fejlesztik sokan, nem garancia arra hogy ott nem történhet hiba. A nyílt forráskódban is van bug, amely adott esetben könnyebben megtalálható, mert a forráskód rendelkezésre áll, esetleg gyorsabban kijavítják. De a szoftver illetve a biztonságtechnikai megoldás melletti döntés nem a csillogáson kell elsősorban alapuljon, hanem a megoldás mellé nyújtott támogatási háttér is döntési alapként szolgálhat.

3. A vezető biztonságtechnikai gyártók azt ajánlják már egy ideje, hogy a routereket és más hálózati eszközöket nem önállóan, hanem másodlagos eszközként tűzfalak vagy egyéb security megoldás megerősítésére használjuk. Tehát a biztonsági berendezések nem elszigetelten, önállóan, hanem egymás mellett rendszerbe szervezve használandóak. Nem terméket kell használni, önálló védekezési pontokat kialakítva, hanem rendszerben kell gondolkodni.

Az általunk végzett ˝lakossági kutatás˝ módszerét most részletesen nem ismertetném, de a kérdéses információ könnyen kinyerhető a személyes tűzfal logokból, amelyet például a kutatás résztvevőitől is kaptunk, de a behatolás-detektálást használók is utánkövethetik a támadás forrását.

4. Harmadik generációs tűzfalak használata erősen ajánlott, ami az IP csomagszűrésen túlmenően képes az adott protokollokon átmenő adatok, parancsok ellenőrzésére is a hatékony védekezés érdekében. Egy újszülöttnek minden vicc új, de biztonsági szempontból nem mi akarunk (mint vállalat) azok lenni akiken újra és újra kipróbálják a régi, jól bevált trükköket, ebben biztos vagyok.

5. Nemcsak hackerek fedeznek fel hibát, sérülékenységet, hanem több független szakértői csoport is foglalkozik ezzel. Az igaz, hogy a gyártóknak nem biztos, hogy sikerül mindig a rosszfiúk előtt járni, de nem mindegy az sem hogy ott vagyunk a sarkukban vagy csak utánuk kullogunk.

A vezető gyártók által alkalmazott korai riasztórendszerekkel biztosíthatja az üzletmenet folytonosságát a gyors és proaktív biztonsági információszolgáltatás által. A szolgáltatás részletes jelentést ad a potenciális, beazonosított veszélyekről, a cselekedethez szükséges információkat biztosítva, hogy a veszélyeket még hatásuk kifejtése előtt megfékezhessük. Minden veszélyről részletes elemzés készül, melyben kifejtik annak veszélyességi fokát és lehetséges hatását, technikai hátterét, azokat a rendszereket, amelyek veszélyben vannak, megadva az elérhető patch-eket és a védekezési stratégiákat.

Amit a hacker úr javasol, az a hétköznapi életben azt jelentené, hogy a lakás ajtaját is nyitva hagyhatjuk, hiszen azokat a zárakat is ki lehet nyitni egy profi betörőnek, ha akarja, és persze „biztosan nem fognak el vinni semmit”.˝



Szólj hozzá!

További Dotkom

Népszerű

Technokrata a Facebookon

IoT-Magazin.hu

Kütyük

Dotkom

Műszaki-Magazin.hu

Hirdetés
Hirdetés