Mod

Hírek

Híreinkkel szeretnénk, ha közelebbről is megismernének minket. Megjelenéseinkkel, cselekedeteinkkel mondjuk el, hogy mit jelent a régiő felelős és megbízható vállalkozásának lenni.

Az Informatikai biztonság illúziója

Amennyiben az emberek többségét megkérdezzük, mi a véleménye az informatikai biztonságról, hogyan képzeli el azt, valószínűleg egy irányból fogja megközelíteni a kérdést. A tűzfalakról, a vírusírtókról fog beszélni, esetleg megemlíti a jelszavak fontosságát.

Valahogy úgy képzelik el a cégek az informatikát, mint egy középkori várat, aminek íjászok állnak falán, a kaput pedig karddal felfegyverzett őrök vigyázzák – ők a rendszergazdák, az informatikusok.Ez nagyjából így is van, a rendszereknek falai vannak, - ezek a tűzfalak – és a falakon kapuk, melyek nyitva, vagy zárva vannak – ezek a portok. Ha valaki bejön a kapunkon, akkor  megkérdezzük tőle, hogy ki az, mit akar és egyáltalán van-e jogosultsága bejönni. Ha már bejött, megnézzük, hozott-e magával valami olyat, amivel támadni tud. Áthalad egy fémkereső kapun, ami ha riaszt, akkor nem engedjük tevékenykedni: ezt csinálja egy egyszerű vírusirtó.

Valóság

Mi van azokkal, akik már bent vannak? Ők szabadon járhatnak-kelhetnek? Már az Egri csillagokban láthattuk azt, amit a mai korszak károkozói látványosan tesznek. A hadviselésben senki sem esik neki a másik várfalának, de minek is, hiszen azt védik a legjobban, itt nem járhat sikerrel a támadót. Frontális ütközetben nagyok lehetnek a veszteségek. Sokkal valószínűbb, hogy olyan irányból érkezik az ellenség, ahonnan egyáltalán nem számítunk rá. Minden támadó célja, hogy a lehető legkisebb energia befektetésével a lehető legnagyobb kárt okozza, vagy a lehető legtöbb információt szerezze meg.

Biztonsági rés

Honnan lehet támadást indítani a legkisebb energiával?

  1. Olyan helyről, ami már a rendszeren belül van, így megspóroljuk a bejutással járó munkát.
  2. Olyan pontról, ami könnyen átlátható, irányítható, hogy ellenőrzésünk alatt tartsuk a folyamatot.
  3. Olyan eszközről, ami beépül a környezetbe, nem szúr szemet, mégis hozzáfér mindenhez.

A megfelelő eszköz az ember, aki a fenti feltételeknek megfelel és motivált a tevékenységre. Alapvetően senki nem gondol arra, hogy kárt akar okozni és pontosan itt mondanak csődöt a klasszikus határvédő eszközök. A hagyományos tűzfal nem ismeri fel, hogy különböző tevékenységek mögött ugyanaz az ember áll. A korábbi példa alapján mit sem sejt a kapuőr arról, hogy valaki a lőszerraktárban megfúrja a puskaporos hordót, ahova azért tud bejutni a támadó, mert a részeg kulcsár nyitva hagyta a lőszerraktár ajtaját.

Ember a leggyengébb láncszem

Minden támadó ezt próbálja kihasználni. Rossz hír, hogy egy ilyen támadáshoz nincs szükség szakértelemre. Nem kell tűzfalakat feltörni, vagy jelszavakat visszafejteni! A legegyszerűbb dolgokba gondoljunk bele: valaki lemásolja egy pendrive-ra a pályázati anyagunkat, majd odaadja a kapualjban a konkurenciának. A szerver bejegyzései (logjai) még csak nem is árulják el, hogy valaki az adatokhoz hozzáfért, hiszen utólag annyit „látunk”, hogy olvasás történt. Vírusirtóink tehetetlenek, a tűzfalunk nem észlel semmit, hiszen nincs szabályostól eltérő eszköz, nincs fertőzésről szó. Tehetünk-e bármit? Két lehetőség áll a rendelkezésünkre. Szabályozzuk a folyamatainkat, fokozzuk az ellenőrzést, ezzel is csökkentve a biztonsági rések számát. A másik, hogy intelligens eszközöket használunk, amelyek visszatartó erejük mellett, proaktívan képesek jelezni a veszélyeket.

Megelőző folyamatok

A fenti példánknál maradva mi történik akkor, ha a kulcsárral kötünk egy megállapodást, miszerint nem fogyaszthat alkoholt amíg szolgálatban van, illetve megkérjük, hogy óránként ellenőrizze kulcsait, rögzítse jegyzőkönyvben, amit szúrópróba szerűen rendszertelen időközönként kontrollálunk. Ezáltal nagyobb az esélye, hogy már a behatolás előtt kiderül, hogy elvesztett egy kulcsot. Így lesz idő lecserélni a zárat vagy megnézni, hogy van-e valaki már bent, mindezt minimális energia befektetéssel.

Megoldási javaslat

Mi van akkor, ha a kulcsos zárakat lecseréljük ujjlenyomatos beléptető rendszerre?

  1. Nincs kulcs, amit el lehet hagyni.
  2. Utólag minden esetben meg tudjuk mondani, hogy ki, mikor, hova jutott be.
  3. Kérhetünk riasztást, ha valaki megpróbál bejutni valahova, ahova egyébként nincs jogosultsága.

Proaktív eszközök

El kell gondolkoznunk, hogy beüzemeljünk egy olyan biztonsági rendszert, ami azt figyeli, hogy a felhasználók milyen oldalakat böngésznek és milyen tartalmak után érdeklődnek az interneten vagy a szerveren. Nem kell árgus szemekkel figyelnünk, hiszen a rendszer elemzi a begyűjtött információkat. Amennyiben olyan felhasználót talál, aki gyanús tevékenységet folytat vagy csupán nem munka releváns tartalmakat iránt érdeklődik, akkor a rendszer figyelmeztetést küld. Ezt megkapja a biztonsági vezető, aki eldöntheti, hogy figyel tovább vagy esetleg beavatkozik és kérdőre vonja a kollégát.

Konklúzió

A fent felsorolt megoldások egyike sem jelent önmagában üdvözítő megoldást. A lehetőségek ötvözete fogja a számunkra megfelelő biztonságot nyújtani. Ne felejtsük el, hogy folyamatosan foglalkoznunk kell azzal, hogy az eszközök naprakészek legyenek, hiszen a bűnözők legalább egy lépéssel a védekezők előtt járnak. Látszik, hogy nem a nyers erő, sokkal inkább a védelem intelligenciája és az átláthatósága nyújt megnyugvást. Partnereink számára a felvázolt védelmi rendszert, modern és naprakész informatikai alapokon tudjuk biztosítani. Abban tudunk hatékony segítséget nyújtani, hogy megnehezítsük a tolvajok és betörők dolgát. A cégek számára manapság az évek alatt felhalmozott információ a legnagyobb érték. Statisztikák szerint 2016-ban az információ 98%-át már informatikai rendszereken tároljuk, tehát minden erővel azon kell lennünk, hogy ezt megvédjük.

Soós Péter

stratégia igazgató

Ha sikerült felkeltenünk az érdeklődését, további információkért, keressen minket munkanapokon az alábbi elérhetőségeken:

email: info@mod.hu

tel: 06-96 /510-068

cím: 9024 Győr Szent Imre út 88.

Kapcsolat

Név:  
E-mail:  
Tárgy:  
Üzenet:  

Adja meg a képen látható biztonsági kódot: