Négy tanács, hogyan védjük ki a kibertámadást!

Ma már szinte mindennaposnak számítanak a kibertámadásokról szóló hírek. Idén már az egyik legnagyobb online piactér, az eBay is elszenvedett ilyen jellegű támadást, néhány hónapja pedig a Feedly RSS-olvasó szolgáltatásai váltak napokig elérhetetlenné a zsaroló hackerek tevékenysége miatt.

Az illúziók vége – a racionalitás kezdete –
úgy tűnik el az ESG, hogy velünk marad?

Klasszis Fenntarthatóság 2025 konferencia

2025. november 4., Budapest

Jelentkezzen most!

Kép: Pixabay

Legutóbb az Európai Központi Bank virtuális rendszerébe törtek be illetéktelenek. A tapasztalatok ráadásul azt mutatják, hogy már a kis- és középvállalatok sincsenek biztonságban, ezért minden olyan szervezetnek érdemes elgondolkodnia a kibertámadások elleni védelmen, amely bizalmas adatokkal dolgozik, vagy kulcsfontosságú tevékenységet végez, tehát potenciális célpont a hackerek számára. (Sokszor próbálkoznak zsarolással, de nem érdemes velük üzletelni.)

Ami néhány éve még hatékony eszköznek és stratégiának számított a hackerekkel szemben, az mára már sokszor elavult, hiszen a másik oldal módszerei is gyorsan változnak. A NetIQ Novell SUSE Magyarországi Képviselet, a téma egyik hazai szakértője a következőket javasolja a megfelelő, naprakész védekezéshez:

1. Ne csak kifelé figyeljünk!

A kifinomult módszerek miatt ma már nagyon sok esetben rendkívül nehéz megkülönböztetni a kiberbűnözők tevékenységét a céges alkalmazottakétól a vállalati infrastruktúra határain belül. A rendszerbe bejutva a hacker arra törekszik, hogy a rendszergazdák vagy más privilegizált felhasználók szintjére emelje saját jogosultságait, és ezt a hatáskört használja ki az adatok ellopására vagy a károkozásra.

Éppen ezért elavult dolognak számít külön külső és belső fenyegetésekről beszélni. Ehelyett érdemes abból a feltételezésből kiindulni, hogy a bűnöző már bent is lehet a rendszerben, és ennek megfelelően kell cselekedni.

Túszul ejtett Apple felhasználók
2014 májusában ausztrál lapok számoltak be arról, hogy néhány iPhone és iPad felhasználót kizártak a készülékükből. A támadók más forrásból megszerzett jelszavaikat elkezdték szépen kipróbálgatni, hátha valaki itt is ugyanazt használta, és ez a trükk szemlátomást bejött nekik.
2. Az eszközök helyett a viselkedésre figyeljünk!

Korábban sok szervezetnél az eszközeik alapján próbálták azonosítani a hackereket. A mai kiberbűnözők azonban már egyszerűen fejlesztenek olyan szoftvereket, amelyeket szinte lehetetlen észlelni. Ezért érdemes a hagyományos védelmi módszerek mellett azokra a jelekre is figyelni, amelyeket a „betörők" okoznak: szokatlan tevékenységek a hálózaton, furcsa felhasználói viselkedés, előzmények nélküli események, indokolatlanul megugró adatforgalom.

3. Korlátozzuk a jogosultságokat!

A gyanús tevékenységek figyelése mellett célszerű olyan környezetet teremteni, ahova csak nagyon nehezen tud beépülni egy hacker. Ezt úgy tehetjük meg, ha szigorú szabályokat állítunk fel a hozzáférésekkel kapcsolatban, és gondoskodunk arról, hogy minden alkalmazott csak azokat az adatokat érje el, amelyekre valóban szüksége van. Ilyen szabályozott feltételek mellett sokkal könnyebb azonosítani egy olyan hackert, aki egy alkalmazott álcája mögé bújva próbál adatokat lopni.

A személyazonosságok átláthatóan kezelhetők és felügyelhetők például a NetIQ Identity Manager megoldással, amely bármikor képes aktuális és hiteles képet nyújtani a cég IT erőforrásaihoz kapcsolódó felhasználókról és azok jogosultságairól.

4. Készítsünk terveket!

Ha időben azonosítottunk és elhárítottunk egy támadást, azzal még nincs vége a történetnek. Sok szervezetnél nem tudják, mi ilyenkor a teendő, kihez kell fordulni a következő lépésben.

Ezért érdemes előre kideríteni, hogy a mi szervezetünk esetében ilyen jellegű támadás észlelésekor hol lehet bejelentést tenni, milyen hatóságot kell értesíteni, és milyen adatokat, illetve információkat kell majd átadni. Így éles helyzetben is azonnal tudni fogjuk, mi a teendő.

Hat tanács, hogy biztonságos legyen a BYOD
A BYOD évek óta az egyik leggyakrabban emlegetett jelenség a vállalati IT-szakemberek körében. A hazai cégek többsége azonban még mindig csak részben vagy egyáltalán nem gondoskodik arról, hogy biztonságossá tegye a privát vagy vállalati tulajdonú mobil készülékek használatát a vállalaton belül.

Véleményvezér

A Tisza párt nyerte a számháborút

A Tisza párt nyerte a számháborút 

Ki fizeti a masírozókat?
Provokatív légtérsértést követtek el az oroszok Litvánia felett

Provokatív légtérsértést követtek el az oroszok Litvánia felett 

Súlyos orosz légtérsértés történt Litvánia felett.
Orbán Viktor barátjához menekült Magyarország egyik legkeresettebb, körözött bűnözője

Orbán Viktor barátjához menekült Magyarország egyik legkeresettebb, körözött bűnözője 

Nagy kérdés, miként sikerülhetett elmenekülnie a magyar maffiafőnöknek?
Burgonya kilója 30 forintért

Burgonya kilója 30 forintért 

A politikusok kedvence lesz a krumpli, rég lehetett ilyen olcsón osztogatni.


Magyar Brands, Superbrands, Bisnode, Zero CO2 logo