Connect with us

technokrata

A kiberfenyegetés mindenkit érint: az ellenség már a házban van

Dotkom

A kiberfenyegetés mindenkit érint: az ellenség már a házban van

Ma már nem az a kérdés, hogy ér-e egy céget kibertámadás, hanem az, hogy mikor. A NetIQ támogatásával készült, nemrég megjelent tanulmány szerint tavaly a vállalatok 71 százalékánál észleltek valamilyen behatolást.

A CyberEdge Group idén második alkalommal készítette el átfogó Cyberthreat Defense Report tanulmányát, amelyben európai és amerikai vállalatok IT-biztonságért felelős szakembereinek tapasztalatait és véleményét összegzik a kiberfenyegetésekkel és az ellenük történő védekezéssel kapcsolatban. A felmérés már az elmúlt évben is riasztó adatokat mutatott: akkor a válaszadók 62 százalékánál érzékeltek valamilyen támadást, ez a szám azonban idén még magasabbra, 71 százalékra nőtt. Ráadásul a válaszadók 52 százaléka úgy véli, idén is áldozatául fog esni legalább egy támadónak. Ez a tendencia azt mutatja, hogy lassan senki nincs biztonságban, és minden szervezetnek el kell gondolkodnia azon, hogyan tudna észlelni, illetve szükség esetén hatástalanítani egy esetleges támadást.

cyber-attack

Nehezítő tényezők és veszélyek

A tanulmányban arra is kitértek, mi gördíti a legtöbb akadályt a helyes védekezés útjába. A legtöbben az alkalmazottak alacsony veszélyérzetét okolták, ezt követte szorosan a költségvetés hiánya, illetve a túl sok elemzésre váró adat.

A munkatársak óvatlansága számít a legkomolyabb nehezítő tényezőnek az első helyen álló adathalászati kísérletek, rosszindulatú szoftverek és a nulladik napi sérülékenységeket kihasználó próbálkozások okozta legjelentősebb veszélyek esetében is. Emellett a válaszadók 59 százaléka a mobileszközök jelentette fenyegetésben is észlelt növekedést, ahol szintén többnyire az alkalmazottak figyelmetlensége, érdektelensége, esetleg rosszindulata segíti céljukhoz a támadókat. Ezért egyre több biztonsági és IT-szakember érzi úgy, hogy az érzékeny vállalati adatok megvédésénél egyre kisebb szerepük van az eszközöknek, sokkal inkább a felhasználókat kell távol tartani a bajtól.

Közülük is a kiemelt jogosultsággal bíró személyek lehetnek a legveszélyesebbek. A kiberbűnözők körében a privilegizált felhasználók azonosító adatai és hozzáférései ugyanis rendkívül sokat érnek, hiszen ezek a szakemberek kiemelt jogköröket igényelnek a munkájukhoz. A hackerek tehát az ilyen hozzáférések kihasználásával okozhatják a legtöbb galibát, illetve juthatnak el a legérzékenyebb információkig is.

Cyber-Soldier550

Nem nézik karba tett kézzel, de…

Természetesen a biztonsági szakemberek nem várják tétlenül, hogy újra megtámadják szervezetüket. Szerencsére 61 százalékuknál a korábbinál szélesebb keret áll rendelkezésükre a védelem megerősítésére. A már használatban lévő, illetve bevezetni tervezett eszközök között az első helyen a fenyegetéseket azonosító, valamint a biztonsági információ- és eseménykezelő, illetve elemző szoftverek szerepelnek.

…a haditerv még hiányos

Azzal már mindenki tisztában van, hogy bármilyen behatolás vagy szivárgás komoly fenyegetést jelent a biztonságra, a cég hírnevére és akár a pénzügyi eredményeire is, nem beszélve az ügyfelek személyes adatairól. Balesetek és véletlenek rendszeresen előfordulnak, és hackerek is megszerezhetik egy-egy kiemelt felhasználó belépési adatait, amelyek birtokában jelentős kárt okozhatnak, akár hosszú ideig is észrevétlenül. A Cyberthreat Defense Report eredményei szerint viszont egyelőre még sokan nem látják át, hogy a felhasználó mekkora veszélyt jelent az IT-környezetre. A cégek 77 százaléka például bizonytalan abban, hogy megfelelően nyomon követi-e a kiemelt felhasználók tevékenységét. Az IT-biztonsági szakértők most kezdik felismerni, hogy az eddigiektől eltérő módszerre van szükség ahhoz, hogy a kívánt biztonsági szintet tudják fenntartani.

A NetIQ szakemberei szerint már nem elég, ha megpróbáljuk mindenáron kívül tartani a támadókat. Az a helyes megközelítés, ha a külső védekezés mellett a gyors észlelésre és az okozott kár minimalizálására, illetve a működés folytonosságának fenntartására koncentrálunk. Ebben segítségünkre lehet, ha nem csupán gyűjtjük a naplófájlokat, de továbbfejlesztjük a kapcsolódó rendszereket, hogy az adatok elemzéséről is gondoskodjunk. Emellett érdemes különös figyelmet fordítani a kiemelt felhasználók tevékenységére, és egyidejűleg minden felhasználó tevékenységét monitorozni, majd azt a személyazonossággal együtt, kontextusában értelmezni. Ezzel a személyazonosságon alapuló biztonsági stratégiával az általános biztonsági információk tengeréből automatikusan és valós időben szűrhetők ki azok az adatok, amelyek segítségével gyorsan azonosíthatók a fenyegetések. A NetIQ portfóliójában minden szükséges eszköz megtalálható ahhoz, hogy egy szervezet akár a nulláról felépítse a biztonsági rendszerét, akár a saját, már meglévő megoldásait egészítse ki a teljes körű védelemhez szükséges elemekkel.

 



Szólj hozzá!

További Dotkom

Népszerű

Technokrata a Facebookon

IoT-Magazin.hu

Kütyük

Dotkom

Műszaki-Magazin.hu

Hirdetés
Hirdetés