"A sérülékenységvizsgálat és behatolásdetektálás piacának dinamikus növekedése jól összecseng a hazai számítógépes bűnözés adataival" - tulajdonképpen ezzel a megállapítással röviden összefoglalható dr. Kőrös Zsolt Kriminalexpón megtartandó előadásának tartalma.
A Noreg Kft. ügyvezető igazgatója részletesen beszámol arról is, hogy a felderített bűncselekmények adatai egyértelműen mutatják: az elmúlt év során csökkent a számítógépes bűncselekmények száma és az általuk okozott kár nagysága. Ennek oka lehet az is, hogy a robbanásszerű technológiai fejlődéssel egyidejűleg a cégek már fokozott figyelmet fordítanak rendszereik biztonságára is, egyre komolyabb információbiztonsági megoldásokkal rendelkeznek.
Élenjáró szektorok
Természetesen más informatikai megoldások elterjedéséhez hasonlóan ezen a területen is vannak "úttörő" ágazatok - a pénzintézeti, telekommunikációs szektor -, amelyek a piac többi szereplőjéhez képest élenjárnak az információvédelmi megoldások alkalmazásában. A hangsúly mindenképpen azon van, hogy a technológiai fejlődés korában egy informatikai rendszer biztonságos üzemeltetésének elengedhetetlen feltétele a rendszer folyamatos felügyelete, állandó ellenőrzése. A rendszer egyszeri biztonsági felmérése és beállítása csak egy pillanatnyi állapotot tükröz, a technológia rohamos fejlődése azonban naponta tartogat meglepetéseket az üzemeltetők számára. Az információ-kockázatmenedzsment fogalmával hamarosan minden cég vezetőjének meg kell ismerkednie.
Veszélyeztetett szolgáltatók
Különösen érvényes ez a szolgáltató cégekre, amelyek szolgáltatásaikat már az interneten is elérhetővé kívánják tenni ügyfeleik számára. Egy ilyen szolgáltatás sok előnnyel jár mind a cég, mind az ügyfél számára, de mindenképpen kölcsönös bizalmi kapcsolaton alapul. Egy olyan szolgáltató, amely biztonságos szolgáltatást garantál ügyfelei számára, komoly versenyelőnyhöz juthat. Ezeknek a vállalatoknak azonban kiemelten kell foglalkozniuk a biztonsággal. Ezt pedig nem az IT-részleg egy részterületének kell tekinteniük, a biztonság kérdésének a legfelső vezetés stratégiaalkotó tevékenységében is helyet kell kapnia.
Az adott szolgáltatás biztonsága azonban nemcsak a szolgáltatótól követeli meg a biztonságos informatikai rendszer kialakítását, az ügyfél-azonosítók előállítását és biztonságos tárolását, valamint az adatátvitel titkosságát, hanem magukra az ügyfelekre is ró feladatokat. Az ügyfél ugyanígy köteles meggyőződni a partner hitelességéről az adott tranzakció előtt, gondoskodni saját informatikai rendszerének biztonságáról, valamint azonosítóját biztonságos körülmények között tárolni. Ha ezek a feltételek mindkét oldalon adottak, akkor beszélhetünk biztonságos szolgáltatásról.
Elérhető védelmi technológiák
A biztonságos internetes jelenlét eléréséhez tehát minden technológiai lehetőség adott a magyar cégek és intézmények számára. Olyanok is, amelyekkel saját informatikai rendszerük biztonságáról gondoskodhatnak, és olyanok, amelyekkel ügyfeleiket segíthetik abban, hogy az általuk kínált szolgáltatást teljes biztonságban vehessék igénybe.
A Noreg ügyvezetője számos példát és kutatási eredményt ismertet, többek között elmondja, hogy az IDC elemzései szerint a támadások több mint 70%-a belülről vagy belső együttműködő segítségével történik. A Forrester Research tavalyi kutatásából származik a következő megállapítás: "Egy átlagos vállalat évente többet költ dolgozói és ügyfelei kávé- és üdítőszükségleteinek kielégítésére, mint IT-rendszere biztonságára."