Belülről jön a legtöbb támadás
Gátat vet az adatszivárgásnak a KFKI módszertana
A bizalmas információk kiszivárogtatása az egyik leggyakrabban előforduló szervezeten belüli biztonsági fenyegetés. A felmérések szerint az adatok 80 százalékban véletlenül, 20 százalékban szándékosan jutnak illetéktelen kezekbe. Manapság a szervezetek többsége ezt a problémát azonban nem kezeli kockázatához mérten, ezért elhárítani sem tudja. A T-Systemshez tartozó KFKI Zrt. kifejlesztett egy átfogó módszertant az adatszivárgás megakadályozására, melynek elemeit dr. Jankó Árpád, a KFKI Információbiztonsági vezető tanácsadója mutatta be az Informatikai Biztonság Napja 2009 konferencián.
Napjainkban a szervezetek biztonságos működésére lényegesen nagyobb veszélyt jelentenek a munkatársak véletlenül, vagy szándékosan elkövetett adatszivárogtatásai, mint a kívülről elkövetett támadások. A tapasztalatok szerint legtöbbször az USB portokon keresztül jutnak ki az adatok illegálisan a szervezeten kívülre. Az adatszivárgás második leggyakoribb csatornája az email, a harmadik pedig az ellopott/elvesztett laptop, vagy PDA készülék.
Nem kérdéses, hogy az adatvesztés – történjen bármilyen okból is – komoly károkat okoz a szervezetnek. Súlyos esetben a közvetlen anyagi veszteségeken túl, az ügyfelek bizalmának elvesztésével, vagy éppen a jó hírnév csorbulásával járhat, amelyeknek hatásai a jövőre nézve beláthatatlanok. Az adatvesztés kockázataival azonban a hazai szervezetek java része nem foglalkozik súlyához mérten. Gyakran a naplózási és riasztási funkciók is hiányoznak az infokommunikációs rendszereikből, így még utólag sem értesülnek arról, hogy adatvesztés történt.
A hazai szervezetek egy részénél ugyanakkor bizonyos fokú részmegoldások már üzemelnek: pl. e-mail-, webtartalomszűrést, vagy az USB portok kontrollját alkalmazzák. Viszont ezeket sem egy előre átgondolt stratégia mentén, a kockázatok mérlegelése alapján és a költséghatékonysági szempontok felmérése után állítják munkába. Ezen tényezők miatt az adatszivárgást ezeknél a szervezeteknél sem lehet megfelelő hatásfokkal csökkenteni.
A helyzet megoldására a KFKI Rendszerintegrációs Zrt.-n belül, Dr. Jankó Árpád, információbiztonsági vezető tanácsadó munkatársaival együtt egy olyan módszertant dolgozott ki, amely a kockázatokkal arányos átfogó védelmi rendszert biztosít a szervezeti adatoknak.
Ennek lényege, hogy ott javasolja elsősorban a védelem kiépítését az infokommunikációs rendszerben, ahol az adatszivárgás a legvalószínűbb és a legnagyobb károkat okozhatja. A szervezetek egyúttal olyan komplex megoldást kapnak a KFKI-tól, amely maximálisan figyelembe veszi az üzleti, az infokommunikációs, a biztonságpolitikai, az anyagi- és az emberi erőforrásokat. Ennek köszönhetően elkerülhető például az, hogy a szervezet feleslegesen költsön olyan szivárgási csatornák blokkolására, amelyek számottevő veszélyt nem jelentenek adataikra.
A Magyar Telekomhoz, azon belül a T-Systems-hez tartozó KFKI módszertana a PDCA folyamatfejlesztő modellre épül és a mérnöki, illetve a tanácsadói munka szoros együttműködésén alapul. A konzulensi és mély technikai kompetencia két különböző nézőpontot, megközelítési módot takar, ezek összehangolásával lehetővé válik az adatszivárgás elleni védelem hatékony megtervezése és megvalósítása.
A munka első lépése a – PDCA modell kezdő szakasza – a Tervezés (P). Ennek során a KFKI szakemberei átvilágítják a szervezetet: felmérik és osztályozzák az adatokat, a fennálló védelmi rendszert, valamint a kockázatokat. Adattérképet hoznak létre, amely végigköveti az információ útját a szervezeti infokommunikációs rendszerben, rávilágítva arra is, hogy az hol és milyen csatornákon keresztül távozhat illegálisan.
A felmérés alapján tudják a KFKI szakemberei a szervezetre szabott védelmi teendőket kidolgozni, hogy a blokkolási funkciók oda legyenek telepítve, ahol a lehető legnagyobb hatásfokkal képesek gátat szabni az adatszivárgásnak.
Ezeket a konkrét lépésekre, folyamatokra lebontott intézkedéseket a PDCA modell második lépése, a Bevezetés (D) során valósítják meg. Az Ellenőrzés (C) és a Beavatkozás (A) szakasza a kialakított struktúra fejlesztésének lehetőségét teremti meg.
A KFKI munkatársai elsősorban a modell első két szakaszában vesznek részt tevékenyen, de ha összeférhetetlenségi vagy hatóköri problémák ezt nem akadályozzák, akkor a további két szakaszban is nyújthatnak szakértői támogatást. Ezt kiegészítve, a modell megfelelő használatához mérőszámokat és eljárásokat dolgoznak ki.
Kapcsolódó cikkek
- Fontos frissítések Windows rendszerekhez
- Amerikában a kiberkalózok a közösségi oldalakon támadnak
- A vírusokat nem érdekelte az áprilisi választás
- Kritikus rés a Safarin
- NEC szoftver a kalóz videómásolatok ellen
- Két kritikus frissítés a Microsoft májusi csomagjában
- Kelendő cikk a WLAN-törő
- 24 órán belül már a második támadás a Facebook-felhasználók ellen
- Kijavították a bizalmas adatokat kiszolgáltató hibát a Facebookon
- Meghekkelték az amerikai pénzügyminisztérium oldalait
IT ROVAT TOVÁBBI HÍREI
Szerverhardver frissítés vs. váltás a legújabb platformra – melyik éri meg jobban?
Az elmúlt időszak gazdasági kihívásai az adatközponti IT-infrastruktúrákat sem kímélik. Egy korábbi felmérés adatai szerint 2020-ban még a válaszadók 42 százaléka azt vallotta, hogy két-három évente frissíti adatközponti szervereit, míg 26 százalékuk nyilatkozott úgy, hogy ezt minden évben megteszi.
NIS2 és DORA: a kiberbiztonsági felzárkóztatás motorjai vagy újabb felesleges terhek?
Egyre inkább foglalkoztatja a vállalatokat az Európai Unióban, hogy hogyan fogja érinteni őket a NIS2, a felülvizsgált kibervédelmi irányelv, amely a 2016-os hálózat és információbiztonsági irányelv helyébe lép (NIS), illetve a Digital Operational Resilience Act (DORA), a pénzügyi szektor védelmének erősítését célzó rendelet. A NIS2 esetében a részletek még pontosításra várnak és a tagországok csak később ültetik át a nemzeti jogba az irányelveket, de az biztos, hogy az EU-n belül tevékenykedő cégeknek komoly munkát kell fektetniük abba, hogy eleget tegyenek a jogszabályoknak. Ha észszerűen implementálják az előírásokat a helyi jogrendbe, az jelentős előrelépést hozhat a hazai vállalatok kibervédelmi fejlettségében, ám ehhez kulcsfontosságú, hogy már most elkezdjék a felkészülést. A BlueVoyant szakértői áttekintették, hogy várakozásaik szerint mit jelentenek majd a gyakorlatban a jogszabályok.
A QNAP elvitte legújabb termékeit az idei COMPUTEX kiállításra
A QNAP Systems, Inc. (QNAP), a számítási-, hálózatépítési- és tárolási megoldások vezető innovátora is részt vesz a COMPUTEX TAIPEI 2023 kiállításon (Nangang Exhibition Center, 1. csarnok, standazonosító: J0409a).
Éles részletek és tiszta, gyors tempójú mozgás az AGON by AOC új gaming monitorával
Az AGON by AOC – a világ vezető gamer monitor* és IT-kiegészítő márkája büszkén mutatja be a kompakt Q24G2A/BK modellt az AOC GAMING termékpalettájáról. Ez a gaming monitor egy 23,8″-es (60,4 cm) IPS panellel rendelkezik, amely figyelemre méltó QHD felbontást (2560x1440) biztosít 165 Hz frissítési rátával és 1 ms MPRT válaszidővel. Az 1000:1 kontrasztarányt és 108,7% -os sRGB színskála-lefedettséget kínáló AOC GAMING Q24G2A/BK lenyűgöző látványt és reszponzív teljesítményt nyújt helytakarékos formában.
Ötéves digitális átalakítási program elindításáról állapodott meg a Diageo az SAP-val és az IBM-mel
Informatikai környezetének teljes korszerűsítésére indított programot a világhírű italmárkák gyártásáról és forgalmazásáról ismert Diageo. A többek közt a Guinness, a Smirnoff és a Johnnie Walker márkákat birtokló Diageo a folyamatainak újratervezését és fejlesztését célozza meg, mind a 180 országra kiterjedően, ahol a vállalat működik. A vállalat eddigi legnagyobb és legátfogóbb stratégiai projektjének kivitelezésére az SAP és az IBM fogtak össze.