Rés a pajzson

Az információs társadalom felé vezető úton a társadalom szinte minden szegletét számos veszély fenyegeti. Az informatikai ágazat eredményeit sikerrel alkalmazó gazdasági szervezeteknek folyamatosan karbantartott hálózati eszközökkel és felkészült szakemberekkel kell felkészülniük információs adatbázisaik és kommunikációs rendszereik megfelelő kezelésére és védelmére.

Tudni szeretné, mi vár Önre 2025-ben?
Mit okoz, hogy ingatlancélra is elkölthetőek a nyugdíjmegtakarítások?
Hogyan érinti ez a piacokat, merre mennek az ingatlanárak és az épitőipari árak?
Pogátsa Zoltán, Farkas András, Nagygyörgy Tibor
és sok más kíváló szakértő ezúttal élőben osztja meg nézeteit!

Találkozzunk személyesen!

2024. november 21. 16:00 Budapest

Részletek és jelentkezés itt

Az informatikai rendszerek mind nyitottabbá válnak, a világháló aktívan beépült a vállalatok mindennapi életébe (e-mail, web stb.). Mindez olyan új veszélyforrásokat is kialakított, amelyek ellen rendkívül idő- és energiaigényes feladat a védekezés.

Az informatikai rendszerek ellen előszeretettel intéznek támadást számítógépes vírusokkal. Míg azonban pár évvel ezelőtt egy-egy vírus mindössze néhány tízezer gépet tudott megfertőzni, több hónap leforgása alatt, addig mára néhány óra elteltével gépek százezrei válhatnak üzemképtelenné az újabb és újabb férgektől.

Hackerek a hálón

Károkat okoznak persze illetéktelen behatolók is. Az informatikai rendszerek elleni támadásokat néhány éve még többnyire tizenéves hackerek, elsősorban szakmai felkészültségük fitogtatása céljából, ad hoc jelleggel követték el. Ma mind több a célzottan, akár több hónapos előkészületekkel végrehajtott, korlátozott számítógépes támadás, kifejezetten az egyes informatikai rendszereket üzemeltető vállalkozások ellen. És míg ezelőtt komoly gazdasági károkat többnyire nem okozott egy-egy virtuális támadás, csupán PR-veszteséget, addig mára – az elektronikus üzletvitel kialakulásával – mind gyakrabban jár együtt komoly gazdasági károkkal. Szélsőséges esetben az informatikai rendszer összeomlása a vállalkozás piaci helyzetének romlásához, illetve tőzsdei indexének jelentős lecsúszásához vezethet.

A behatoló ma már nemcsak rombolja az informatikai rendszereket, vagy adatokat lop el, hanem minden valószínűséggel manipulálja is a hatalmas adatbázisokban tárolt információs adattartalmat. Jó példa erre a nagyvállalati informatikai rendszerekben tárolt könyvelési vagy kutatási adatok módosítása éppúgy, mint a szerteágazó információs rendszerek szoftveres vagy hardveres “lebénítása”.

Az illetéktelen behatolók tehát nem ismernek lehetetlent.

A közelmúltban történt, hogy amikor egy nagy könyvtár fő rendszergazdája váratlanul meghalt, és mivel csak ő ismerte a rendszeradminisztrátori jelszót, a könyvtár vezetősége – több hónapi próbálkozás után – kénytelen volt “jelszótörő” versenyt hirdetni a weboldalán. S a rendszert a hackerek pár nap alatt feltörték! De talán érdekes példa lehet az is, amikor egy vezető informatikai biztonságtechnikai cég hirdetett versenyt hackerek számára. Az első versenyen egy négy szerverből álló e-commerce áruházat üzemeltető rendszert kellett feltörni. Tizenhét nap, a verseny ideje alatt több mint negyvenezren, összesen 5,4 millió alkalommal próbálkoztak a rendszer feltörésével, sikertelenül. A biztonságtechnikai cég vezetői a tűzfalszoftver sikerességén felbuzdulva – jelentős pénzdíjat kilátásba helyezve – újból meghirdették a versenyt Hannoverben, a tavalyi informatikai világkiállításon. Az egyik szerver ismert biztonsági hibáját kihasználva egy látogatónak itt már sikerült behatolnia a rendszerbe, és átvennie a root (rendszergazdai) jogosultságokat. Pechjére a betörés előtt röviddel lefújták a versenyt, így nem kaphatta meg a pénzdíjat, de egyes kommentárok szerint a biztonságtechnikai cég alkalmazta őt.

Mobilkihívások

A világhálón megjelenő kockázatok mellett a mobil és a hálózati világ várható széles körű integrációja is fokozott figyelmet érdemel.

A mobil eszközök könnyebben élhetővé teszik életünket, ám – személyes jellegükből fakadóan – kommunikációs szokásainkat, földrajzi elhelyezkedésünket is könnyebben nyomon követhetővé és kiszolgáltatottabbá teszik. Egyes rádiótelefonkészülék-típusok már ma is képesek – akár kikapcsolt állapotban is – felvenni a telefon környezetében bonyolódó beszélgetéseket, de a mobil személyre szabottsága is számtalan információs veszély forrása lehet. S vajon mi fog történni akkor, ha a személyes integrált (mobil+miniszámítógép +hitelkártya+személyi azonosító) kommunikációs eszközünk érzékeny személyes adataihoz férhetnek majd hozzá esetleg illetéktelenek! A technológiai fejlődés mindemellett nem áll meg, a nagyobb piaci elemző cégek a mobil és számítástechnikai eszközök rövid időn belüli egyesülésére hívják fel a figyelmet.


Megjelent a Piac & Profit üzleti magazin 2002. novemberi számában.

Véleményvezér

Ünnepélyes keretek között adtak át 200 méter felújított járdát

Ünnepélyes keretek között adtak át 200 méter felújított járdát 

Nagy az erőlködés a Fidesznél a sikerélményekért.
Ömlik az uniós pénz Lengyelországba

Ömlik az uniós pénz Lengyelországba 

Húznak el tőlünk a lengyelek, de nagyon.
Közeli nagyvárosok, ahol másfélszer többet kereshetsz, mint Budapesten

Közeli nagyvárosok, ahol másfélszer többet kereshetsz, mint Budapesten 

Van-e még lejjebb, vagy már a gödör fenekén vagyunk?
Magyar Péter kiosztotta Orbán Viktort a nyugdíjasok helyzete miatt

Magyar Péter kiosztotta Orbán Viktort a nyugdíjasok helyzete miatt  

A miniszterelnök magára hagyta a magyar idős embereket.
Szégyen: már afrikai országok is megelőznek minket egy rangsorban

Szégyen: már afrikai országok is megelőznek minket egy rangsorban 

Megjelent a World Justice Project 2024-es jogállamiság rangsora.

Info & tech

Cégvezetés & irányítás

Piac & marketing


Magyar Brands, Superbrands, Bisnode, Zero CO2 logo