Négy tanács, hogyan védjük ki a kibertámadást!

Ma már szinte mindennaposnak számítanak a kibertámadásokról szóló hírek. Idén már az egyik legnagyobb online piactér, az eBay is elszenvedett ilyen jellegű támadást, néhány hónapja pedig a Feedly RSS-olvasó szolgáltatásai váltak napokig elérhetetlenné a zsaroló hackerek tevékenysége miatt.

Miből lesz pénz a választási osztogatásra?
Mit okoz az árrésstop?
Mit kellene tenni a költségvetéssel?

Online Klasszis Klub élőben Békesi Lászlóval!
Vegyen részt és kérdezze Ön is a korábbi pénzügyminisztert!

2025. június 11. 15:30

A részvétel ingyenes, regisztráljon itt!

Kép: Pixabay

Legutóbb az Európai Központi Bank virtuális rendszerébe törtek be illetéktelenek. A tapasztalatok ráadásul azt mutatják, hogy már a kis- és középvállalatok sincsenek biztonságban, ezért minden olyan szervezetnek érdemes elgondolkodnia a kibertámadások elleni védelmen, amely bizalmas adatokkal dolgozik, vagy kulcsfontosságú tevékenységet végez, tehát potenciális célpont a hackerek számára. (Sokszor próbálkoznak zsarolással, de nem érdemes velük üzletelni.)

Ami néhány éve még hatékony eszköznek és stratégiának számított a hackerekkel szemben, az mára már sokszor elavult, hiszen a másik oldal módszerei is gyorsan változnak. A NetIQ Novell SUSE Magyarországi Képviselet, a téma egyik hazai szakértője a következőket javasolja a megfelelő, naprakész védekezéshez:

1. Ne csak kifelé figyeljünk!

A kifinomult módszerek miatt ma már nagyon sok esetben rendkívül nehéz megkülönböztetni a kiberbűnözők tevékenységét a céges alkalmazottakétól a vállalati infrastruktúra határain belül. A rendszerbe bejutva a hacker arra törekszik, hogy a rendszergazdák vagy más privilegizált felhasználók szintjére emelje saját jogosultságait, és ezt a hatáskört használja ki az adatok ellopására vagy a károkozásra.

Éppen ezért elavult dolognak számít külön külső és belső fenyegetésekről beszélni. Ehelyett érdemes abból a feltételezésből kiindulni, hogy a bűnöző már bent is lehet a rendszerben, és ennek megfelelően kell cselekedni.

Túszul ejtett Apple felhasználók
2014 májusában ausztrál lapok számoltak be arról, hogy néhány iPhone és iPad felhasználót kizártak a készülékükből. A támadók más forrásból megszerzett jelszavaikat elkezdték szépen kipróbálgatni, hátha valaki itt is ugyanazt használta, és ez a trükk szemlátomást bejött nekik.
2. Az eszközök helyett a viselkedésre figyeljünk!

Korábban sok szervezetnél az eszközeik alapján próbálták azonosítani a hackereket. A mai kiberbűnözők azonban már egyszerűen fejlesztenek olyan szoftvereket, amelyeket szinte lehetetlen észlelni. Ezért érdemes a hagyományos védelmi módszerek mellett azokra a jelekre is figyelni, amelyeket a „betörők" okoznak: szokatlan tevékenységek a hálózaton, furcsa felhasználói viselkedés, előzmények nélküli események, indokolatlanul megugró adatforgalom.

3. Korlátozzuk a jogosultságokat!

A gyanús tevékenységek figyelése mellett célszerű olyan környezetet teremteni, ahova csak nagyon nehezen tud beépülni egy hacker. Ezt úgy tehetjük meg, ha szigorú szabályokat állítunk fel a hozzáférésekkel kapcsolatban, és gondoskodunk arról, hogy minden alkalmazott csak azokat az adatokat érje el, amelyekre valóban szüksége van. Ilyen szabályozott feltételek mellett sokkal könnyebb azonosítani egy olyan hackert, aki egy alkalmazott álcája mögé bújva próbál adatokat lopni.

A személyazonosságok átláthatóan kezelhetők és felügyelhetők például a NetIQ Identity Manager megoldással, amely bármikor képes aktuális és hiteles képet nyújtani a cég IT erőforrásaihoz kapcsolódó felhasználókról és azok jogosultságairól.

4. Készítsünk terveket!

Ha időben azonosítottunk és elhárítottunk egy támadást, azzal még nincs vége a történetnek. Sok szervezetnél nem tudják, mi ilyenkor a teendő, kihez kell fordulni a következő lépésben.

Ezért érdemes előre kideríteni, hogy a mi szervezetünk esetében ilyen jellegű támadás észlelésekor hol lehet bejelentést tenni, milyen hatóságot kell értesíteni, és milyen adatokat, illetve információkat kell majd átadni. Így éles helyzetben is azonnal tudni fogjuk, mi a teendő.

Hat tanács, hogy biztonságos legyen a BYOD
A BYOD évek óta az egyik leggyakrabban emlegetett jelenség a vállalati IT-szakemberek körében. A hazai cégek többsége azonban még mindig csak részben vagy egyáltalán nem gondoskodik arról, hogy biztonságossá tegye a privát vagy vállalati tulajdonú mobil készülékek használatát a vállalaton belül.

Véleményvezér

Bajban van a pápai kórház

Bajban van a pápai kórház 

A pápai egészségügyi ellátás megbillent.
Gyönyörű autót kapott Mészáros Lőrinc neje

Gyönyörű autót kapott Mészáros Lőrinc neje 

Van itt pénz emberek, nem mindenkinek ugyan, de akinek jut, az nem panaszkodhat.
Teljes meglepetés, rekordszinten az euró népszerűsége, még Magyarországon is

Teljes meglepetés, rekordszinten az euró népszerűsége, még Magyarországon is 

Fájdalmas, hogy még Bulgária is előbb vezeti be az eurót, mint Magyarország.
Görögországban két, háromszor olcsóbb a cseresznye és az eper

Görögországban két, háromszor olcsóbb a cseresznye és az eper 

Gigászi gyümölcsárak a piacokon.


Magyar Brands, Superbrands, Bisnode, Zero CO2 logo