Korunk legnagyobb kibertámadásának tanulságai

forrás: Prím Online, 2021. március 4. 18:19

Kiberbiztonsági szakértők évek óta mondogatják: nem az a kérdés, hogy feltörik-e egy vállalat rendszerét, hanem az, hogy mikor. Az amerikai kormányzati szerveket is érintő SolarWinds-hack is rávilágít, hogy a szervezeteknek mindenképpen fel kell készülniük arra az eshetőségre, hogy a kiberbűnözők bejutnak a rendszereikbe. A Micro Focus szakértői összefoglalják, hogyan lehet nagyobb biztonságban tudni az érzékeny adatokat egy ilyen kiszolgáltatott helyzetben is, amikor a támadók már házon belül vannak. 

A vállalatok biztonságát egyre komolyabb támadások fenyegetik a legkülönfélébb szektorokban, mivel a kiberbűnözők új és új módszereket eszelnek ki arra, hogy hozzáférhessenek a bizalmas adataikhoz. Jó példa erre a SolarWinds felhasználóinak esete. A SolarWinds rendszerfelügyeleti programokat fejleszt, amelyeket kormányzati intézmények és nagyvállalatok is használnak. Decemberben arra derült fény, hogy ismeretlen kiberbűnözők rosszindulatú kódokat helyeztek el a cég egyik programjának frissítésében. Ahol telepítették ezt a frissítést, ott gyakorlatilag kiskaput nyitottak a bűnözők előtt a rendszerekhez és a bennük tárolt adatokhoz. Legújabb információk szerint az indicens összesen 18 ezer rendszert érintett, és olyan szervezetek is az áldozatok között voltak, mint például a Microsoft vagy az amerikai energiaügyi minisztérium nukleáris laboratóriumai. A Micro Focus szakértői a hasonló helyzetek elkerülésére különféle titkosítási és adatvédelmi módszerekkel javasolják erősíteni az ellenállóképességet, hogy a támadók akkor se tudjanak hozzáférni az értékes adatokhoz, ha már bejutottak a vállalati infrastruktúrába.

 

Mozgó célpontnak mozgó védelem

Az adatok titkosítására már léteznek olyan fejlett megoldások, mint például a Voltage SmartCipher, amely házirendet is csatol a fájlhoz. Ez együtt mozog a dokumentummal, ha azt áthelyezik, ezért mindenhol érvényes lesz. A házirend szabályozza, milyen műveleteket lehet végrehajtani a fájlon, illetve átláthatóvá teszi az illetékes szakemberek számára, hogy milyen műveleteket végeztek a dokumentumon. Ezzel a módszerrel az adatok tartósan titkosítva vannak, így a támadók számára értéktelenek még akkor is, ha esetleg hozzájutnak.

 

 

 

Mindenki őrizze meg a formátumát és személyazonosságát!

A legtöbb vállalat extra védelmet biztosít az adatbázisokban, strukturáltan tárolt adatai számára, hiszen ezek között tipikusan megtalálhatók érzékeny információk, például az ügyfelek és partnerek személyes adatai. Sok helyen a teljes lemezen vagy az egész adatbázison végzik a titkosítást. A Micro Focus szakértői szerint azonban nem ez a megfelelő adatvédelmi stratégia, mert végeredményben csak annyit tesz, hogy megtagadja a hozzáférést a teljes információhalmazhoz, amit néhány kiválasztott személyen kívül így senki sem érhet el. A formátummegőrző titkosítás hatékonyabb megközelítést kínál, mivel elérést biztosít a mindennapi munkához szükséges, nem bizalmas információkhoz.

 

A technológia gondoskodik arról, hogy az általános felhasználók csupán a megfelelő védelemmel ellátott információt lássák, és a titkosítást csak akkor fejtsék vissza, ha arra feltétlenül szükség van. Ezt a tevékenységet naplózza is a rendszer, ezért valós időben észlelhető, ha visszaélés történne az adatokkal. A felhasználók így gördülékenyen végezhetik a munkájukat olyan esetekben is, amikor bizalmas adatokkal dolgoznak, miközben azok biztonságban vannak. Ez többek között statisztikák készítésénél lehet hasznos. Ha például egy webáruháznak olyan elemzésre van szüksége, hogy mely régiókban mely árucikk fogy leginkább, akkor megoldható, hogy a vásárlók adataiból csak az irányítószám jelenjen meg titkosítatlan formátumban a rendelésekkel együtt. 

 

A fent említett titkosítási komponensek képesek együttműködni a Micro Focus személyazonosság- és hozzáféréskezelési megoldásaival. Ennek köszönhetően a személyazonosságokhoz rendelve kezelhetők a házirendek és az események. Ha tehát egy kiberbűnöző visszaél egy vállalati felhasználó online személyazonosságával, az azonnal észlelhető és monitorozható.

 

A strukturálatlan adatokról se feledkezzünk el!

A szervezetek számára sokszor az is problémát okoz, hogy nincsenek tisztában azzal, pontosan mely adatokat kell megvédeniük, és ezek hol találhatók az infrastuktúrában. Az tiszta sor, hogy a vevők és partnerek adatait az adatbázisban tárolják. De ha például szerződést kötöttek és postai levelezést is folytattak velük, akkor ezek az adatok egyéb fájlokban, szövegekben, táblázatokban és beszkennelt anyagokban is megjelenhetnek, strukturálatlan formában. 

 

Ilyenkor jön jól egy olyan eszköz, mint például a ControlPoint, amely képes az összes strukturálatlan adatot átvizsgálni a teljes infrastruktúrában. Mindenféle típusú fájlban tud keresni, beleértve a képeket, videókat és hangfelvételeket. és felismeri, illetve kiszűri az érzékeny és nagyobb védelemre szoruló adatokat. A megoldás szükség esetén a védelem megerősítéséről is gondoskodik: előzetesen meghatározott házirendek alapján például biztonságosabb helyre mozgatja vagy titkosítja az érzékeny információkat tartalmazó dokumentumokat attól függően, milyen szintű biztonságot igényelnek az adott adatok.

Kövess minket a Facebookon!

Cikkgyűjtő

További fontos híreink

Gépek is rajthoz állnak a most induló Országos IT Megmérettetésen

2024. október 28. 18:06

Megnyitott a Vatera Galéria, a válogatott műtárgyak új platformja

2024. október 22. 15:25

Egy év alatt 45 milliárd forintot loptak el tőlünk a digitális bűnözők

2024. október 15. 16:51

Idén már ezernél is több résztvevőt várnak a Service Design Day-re

2024. október 7. 09:59