Átlagosan 3,5 millió dolláros károkat okozott a vállalatoknak az adatlopás 2014-ben – mutat rá egy nemzetközi felmérés. 2015-ben új trend, hogy a hackerek, adathalászok egyszerre próbálják megfertőzni a mobiltelefonokat és az asztali gépeket és a mobiltelefonokat, így igyekeznek kijátszani az SMS-hitelesítésre építő biztonsági rendszereket. A platformfüggetlenség pedig lehetővé teszi, hogy a hackerprogramok mobiltelefonokon keresztül jussanak be akár egy vállalati hálózatba is, így leegyszerűsödik az adatlopás. (Egy nyári felmérés szerint olyan itthon a cégek it-védelmi pajzsa, mint a szita.)
Egy-egy adatelem – egy címlista egyik eleme, dolgozói adatokat tartalmazó fájl, ügyféladat, vállalati levelezés egy eleme – az előállításába fektetett erőforrásokat figyelembe véve nagyságrendileg 160 dolláros veszteséget jelent.
Több tényező is csökkenti a Ponemon Institute az IBM megbízásából készült felmérése szerint az adatlopással okozott kár összegét: a szervezetnél már meglévő, gyors reagálású incidenskezelő csapat például adatonként 12,6 dollárral, a titkosítás kiterjedt alkalmazása 12 dollárral, míg a foglalkoztatottak oktatása 8 dollárral. További 7-4 dollárral csökkentette a kárösszeget az üzletmenet-folytonosságért felelő csapat megléte, illetve bevonása az eseménykezelésbe, a CISO által irányított válaszadás, illetve a kiberbiztosítás.
Nőtt viszont a kár összege (adatonként 4,95 dollárral) azon szervezeteknél, amelyeknél külső tanácsadót kellett segítségül hívni a biztonsági esemény kezeléséhez. Ha az adatokkal együtt eszközöket is elloptak, a kár adatonként 9 dollárral nagyobb lett. A legnagyobb mértékben (adatonként 16 dollárral) olyan incidenseknél ugrott meg a kár összege, amelyeknél az adatlopás harmadik felet – például partnert – is érintett.
- Figyeljünk oda a hálózatok megfelelő kialakítására!
- Építsünk be a biztonsági igényeknek megfelelő hardveres elemeket!
- Alkalmazzunk jogtiszta, a biztonsági lyukakat folyamatosan frissítésekkel lezáró szoftvereket!
Lengyel Csaba, a Hunguard Kft. szakmai vezetője szerint a vállalati levelezések, ügyféladatok, személyzeti nyilvántartások, pénzügyi adatok és adatbázisok a támadások elsődleges célpontjai. A közhiedelemmel ellentétben azonban a vállalatoknak nem csak az adatlopásokra és a know-how eltulajdonítására kell felkészülniük. A hackerek ugyanis képesek távolról leállítani vagy megrongálni például egy gyártósort, megbénítani akár az egész vállalatot, ha találnak egy biztonsági rést. Tavaly decemberben például egy németországi acélműben vették át az irányítást az olvasztó részleg automatizált rendszerei felett, ami az eszközök fizikai sérüléseihez vezetett. De egy hazai termelővállalatnál is sok százmillió forintos kárt jelentene akár csak egy néhány órás leállás is. Ezenfelül a vállalatok informatikai rendszereit a belső, munkatársi mulasztások vagy adateltulajdonítások ellen is védetté kell tenni.
Belül van a gond
– A biztonsági vizsgálatok során számos alkalommal találkozunk azzal, hogy egy kívülről nehezen feltörhető rendszer a belülről érkező veszélyek ellen teljesen védtelen. Adatbiztonsági szempontból megengedhetetlen, hogy a céges adatbázisokhoz ellenőrizetlenül hozzáférhessenek a munkatársak, számlázási vagy egyéb vállalati és ügyféladatokat kinyerhessenek a rendszerből, azokat bármikor módosítani tudják – teszi hozzá a szakember. Szerinte már a jogosultságok részletes belső szabályozása és egy naplózási rendszer is sokat tehet az ilyen kockázatok minimalizálásáért.
Az adatszivárgás – vagyis a nem szándékos adatvesztés elleni védekezés a könnyebb ügy, de itt is fokozott figyelemre van szükség. Hogy megtaláljuk a gyenge pontokat, először pontosan át kell tekinteni a vállalati folyamatokat, az adatok mozgását. Melyik felhasználó milyen adatokat hoz létre, azokat kinek továbbítja, mit csinál vele, hova menti stb. Csak ha ezzel megvagyunk, akkor érdemes elkezdeni keresni a megfelelő technológiát, ami biztosítja majd a védelmet – ez ugyanis akkor lesz igazán hatékony, ha az adatkezelés és az adatok típusának megfelelőt választunk. A végeredmény akkor jó, ha biztonságot nyújt az adatszivárgás ellen úgy, hogy a felhasználók tevékenységét csak minimális mértékben korlátozza és nem kényszeríti őket arra, hogy mindent teljesen másképp csináljanak, mint korábban.
Például nem jó ötlet a mobil adathordozók (pendrive) használatának teljes tilalma, pedig jelentős szerepük van az adatszivárgásban. A totális tiltás azonban kellemetlenséget okoz a munkavállalóknak, ezért meg fogják próbálni kijátszani azt. Eredményesebb ehelyett, ha például csak ellenőrzött és valamilyen titkosítással ellátott hordozók használata engedélyezett – ezt a dolgozók még nem érzik túlságosan nagy korlátozásnak.
A jogosultságok kezelése alapvető lenne, a következő védelmi szintet pedig az adatok titkosítása jelentheti. Az adatszivárgás elleni leghatékonyabb védelem azonban az adatok mozgásának, életútjának nyomon követése lenne. Vagyis az, hogy pontosan tudjuk, melyik dokumentummal ki és mikor dolgozott és mit csinált vele – például átmásolta vagy kinyomtatta-e.