Négy tanács, hogyan védjük ki a kibertámadást!

Ma már szinte mindennaposnak számítanak a kibertámadásokról szóló hírek. Idén már az egyik legnagyobb online piactér, az eBay is elszenvedett ilyen jellegű támadást, néhány hónapja pedig a Feedly RSS-olvasó szolgáltatásai váltak napokig elérhetetlenné a zsaroló hackerek tevékenysége miatt.

„E” mint energia konferencia - fókuszban a megújulóenergia-politika érvényesülése, az energia tárolási lehetőségei, a gáz- és árampiac helyzete, a zöld átmenet finanszírozása, az elektromobilitás jövőképe.

Bankvezérek, neves energiapiaci szakértők, egyetemi tanárok és kutatók a jelen kihívásairól: hallgassa meg Ön is élőben!

2024. május 16. Budapest

Részletek és jelentkezés

Kép: Pixabay

Legutóbb az Európai Központi Bank virtuális rendszerébe törtek be illetéktelenek. A tapasztalatok ráadásul azt mutatják, hogy már a kis- és középvállalatok sincsenek biztonságban, ezért minden olyan szervezetnek érdemes elgondolkodnia a kibertámadások elleni védelmen, amely bizalmas adatokkal dolgozik, vagy kulcsfontosságú tevékenységet végez, tehát potenciális célpont a hackerek számára. (Sokszor próbálkoznak zsarolással, de nem érdemes velük üzletelni.)

Ami néhány éve még hatékony eszköznek és stratégiának számított a hackerekkel szemben, az mára már sokszor elavult, hiszen a másik oldal módszerei is gyorsan változnak. A NetIQ Novell SUSE Magyarországi Képviselet, a téma egyik hazai szakértője a következőket javasolja a megfelelő, naprakész védekezéshez:

1. Ne csak kifelé figyeljünk!

A kifinomult módszerek miatt ma már nagyon sok esetben rendkívül nehéz megkülönböztetni a kiberbűnözők tevékenységét a céges alkalmazottakétól a vállalati infrastruktúra határain belül. A rendszerbe bejutva a hacker arra törekszik, hogy a rendszergazdák vagy más privilegizált felhasználók szintjére emelje saját jogosultságait, és ezt a hatáskört használja ki az adatok ellopására vagy a károkozásra.

Éppen ezért elavult dolognak számít külön külső és belső fenyegetésekről beszélni. Ehelyett érdemes abból a feltételezésből kiindulni, hogy a bűnöző már bent is lehet a rendszerben, és ennek megfelelően kell cselekedni.

Túszul ejtett Apple felhasználók
2014 májusában ausztrál lapok számoltak be arról, hogy néhány iPhone és iPad felhasználót kizártak a készülékükből. A támadók más forrásból megszerzett jelszavaikat elkezdték szépen kipróbálgatni, hátha valaki itt is ugyanazt használta, és ez a trükk szemlátomást bejött nekik.
2. Az eszközök helyett a viselkedésre figyeljünk!

Korábban sok szervezetnél az eszközeik alapján próbálták azonosítani a hackereket. A mai kiberbűnözők azonban már egyszerűen fejlesztenek olyan szoftvereket, amelyeket szinte lehetetlen észlelni. Ezért érdemes a hagyományos védelmi módszerek mellett azokra a jelekre is figyelni, amelyeket a „betörők" okoznak: szokatlan tevékenységek a hálózaton, furcsa felhasználói viselkedés, előzmények nélküli események, indokolatlanul megugró adatforgalom.

3. Korlátozzuk a jogosultságokat!

A gyanús tevékenységek figyelése mellett célszerű olyan környezetet teremteni, ahova csak nagyon nehezen tud beépülni egy hacker. Ezt úgy tehetjük meg, ha szigorú szabályokat állítunk fel a hozzáférésekkel kapcsolatban, és gondoskodunk arról, hogy minden alkalmazott csak azokat az adatokat érje el, amelyekre valóban szüksége van. Ilyen szabályozott feltételek mellett sokkal könnyebb azonosítani egy olyan hackert, aki egy alkalmazott álcája mögé bújva próbál adatokat lopni.

A személyazonosságok átláthatóan kezelhetők és felügyelhetők például a NetIQ Identity Manager megoldással, amely bármikor képes aktuális és hiteles képet nyújtani a cég IT erőforrásaihoz kapcsolódó felhasználókról és azok jogosultságairól.

4. Készítsünk terveket!

Ha időben azonosítottunk és elhárítottunk egy támadást, azzal még nincs vége a történetnek. Sok szervezetnél nem tudják, mi ilyenkor a teendő, kihez kell fordulni a következő lépésben.

Ezért érdemes előre kideríteni, hogy a mi szervezetünk esetében ilyen jellegű támadás észlelésekor hol lehet bejelentést tenni, milyen hatóságot kell értesíteni, és milyen adatokat, illetve információkat kell majd átadni. Így éles helyzetben is azonnal tudni fogjuk, mi a teendő.

Hat tanács, hogy biztonságos legyen a BYOD
A BYOD évek óta az egyik leggyakrabban emlegetett jelenség a vállalati IT-szakemberek körében. A hazai cégek többsége azonban még mindig csak részben vagy egyáltalán nem gondoskodik arról, hogy biztonságossá tegye a privát vagy vállalati tulajdonú mobil készülékek használatát a vállalaton belül.

Véleményvezér

Fordult a kocka, illúziónak bizonyult az a várakozás, hogy Kína lehagyja az USA-t

Fordult a kocka, illúziónak bizonyult az a várakozás, hogy Kína lehagyja az USA-t 

Nem biztos, hogy annyira jó gondolat volt a keleti nyitás. Az USA és Európa vezeti a világgazdaságot.
Aláírásgyűjtő ellenzéki aktivitákat támadtak meg Budapesten

Aláírásgyűjtő ellenzéki aktivitákat támadtak meg Budapesten 

Tettlegesséig fajult a választási kampány a fővárosban.
Magyarországon a legnagyobb az állami beavatkozás mértéke a gazdaságba

Magyarországon a legnagyobb az állami beavatkozás mértéke a gazdaságba 

A nagy újraelosztási ráta ellenére alig jut az egészségügyre.
Argentínában kidobták a korrupt politikai elitet és kilőtt a gazdaság

Argentínában kidobták a korrupt politikai elitet és kilőtt a gazdaság 

Négy hónap alatt tűnt el a költségvetési hiány.
Újra lőnek az ukrán tüzérek

Újra lőnek az ukrán tüzérek 

Nagy hatótávolságú rakétákat is kapnak az ukránok.
Szégyenteljes helyre került Magyarország a jogállamisági index alapján

Szégyenteljes helyre került Magyarország a jogállamisági index alapján 

A magyar jogásztársadalom levizsgázott.


Magyar Brands, Superbrands, Bisnode, Zero CO2 logo