Menü

Kiemelt témánk

Feliratkozás


Eseménynaptár

előző hónapkövetkező hónap
50_mydigitalshield.com.jpg

Miközben a magánszemélyek és a vállalkozások többsége még klasszikus módon gondolkodik az információbiztonságról, addig egészen újfajta veszélyek fenyegetik őket. A védekezéshez való hozzáállást mindenkinek át kell gondolnia, különös tekintettel arra, hogy másfél év múlva két fontos uniós irányelv is hatályba lép.

Mintha csak összebeszéltek volna: alig fél nappal azután, hogy a Kaspersky Lab munkatársai a cég máltai kiberbiztonsági hétvégéjén hosszasan beszéltek a hálózatra kötött eszközök, az Internet of Things (IoT) jelentette fenyegetettségről, minden eddiginél nagyobb túlterheléses támadás bénította meg a világ legnagyobb online szolgáltatóit (köztük a Spotify-t, a PayPalt, az Amazont, a Netflixet, a Twitter és a WhatsAppot). Hamarosan kiderült, hogy a támadáshoz szükséges óriási adatforgalmat feltört és bothálózatba szervezett otthoni IoT-eszközök – médialejátszók, webkamerák, egyebek – segítségével generálták.

 

Internet of Threats

Marco Preuss, Kaspersky Lab
Az IoT-t nyugodtan lehetne az Internet of Threats, vagyis a fenyegetettségek internetének a rövidítése is, mondta Marco Preuss, a Kaspersky Lab európai kutatási és elemző részlegének vezetője. Az okostévék és -hűtők, az otthoni médiaközpontok, routerek, videokamerák és egyéb eszközök különösen vonzó célpontot nyújtanak a hackerek számára, hiszen mintha csak arra építették volna őket, hogy sebezhetővé tegyék a rendszereket.

A legtöbbjük kifejlesztésénél az egyszerű használat volt a legfontosabb szempont, a biztonság csak sokadlagos tényezőként jött szóba (ha egyáltalán), kezdte a hibák felsorolását Marco Preuss. A firmware-jüket nem vagy csak rendkívül bonyolultan lehet frissíteni, így ha ki is derül egy sérülékenység, annak javítása nehézkes. Nem követelik meg, hogy a felhasználó lecserélje az alapértelmezett azonosítót és jelszót. A számítógépekkel ellentétben a nap 24 órájában a hálózaton lógnak, így a rosszfiúknak bőven van idejük megtalálni és kihasználni a gyenge pontokat. Mindezek mellett rengeteg adatot generálnak (hiszen sok esetben szenzorokról van szó), amit legtöbbször titkosítatlanul küldenek a hálózaton. De ami még rosszabb: a felhasználónak sejtelme sincs arról, hogy az eszköz milyen adatokat és hova küldözget, de ha tudná, akkor sem tehetne semmit. A végállomás valamilyen felhőalapú rendszer, de az adatok gyűjtésében és felhasználásában igen csekély a transzparencia. És ha mindez nem lenne elég, a felhasználók nincsenek tisztában a veszélyekkel, miközben az eszközök a legintimebb szférájukban működnek – ki szeretné, ha az okostévé webkamerája közvetítené, ami a nappaliban (vagy éppen a hálóban) történik?

Hordozva is biztonságban

A két év múlva hatályba lépő EU-s adatvédelmi irányelv (GDPR) a hordozható adattárolókkal, például az USB-kulcsokkal szemben is megfogalmazott követelményeket. Sok kellemetlen következménytől és nem kevés költségtől kímélheti meg magát az a szervezet, amely ügyel arra, hogy a számítógépekről kimásolt adatok, állományok is titkosítva legyenek – mondja Kaszál Norbert, a Kingston Technology Magyarországért és Szlovéniáért felelős üzletfejlesztési menedzsere. Ha ugyanis titkosított adathordozóról származó adatok vesznek el, nem kell bejelenteni a hatóságoknak az incidenst. Amennyiben azonban nem megfelelően védett adatok szivárognak ki, azt a hatóságok és az érintettek tudomására is kell hozni, ami erkölcsi és anyagi károkkal is jár.

A jelszóval védett USB-kulcsok egyszerű megoldást jelentenek a problémára. Bármely számítógépen használhatók: a felugró ablakba csak be kell írni a jelszót, és utána ugyanúgy működik, mint a normál változat. A különbség annyi, hogy a tizedik elrontott próbálkozás után már csak formattálni lehet a meghajtót. Nagyobb vállalatoknak a hordozható meghajtókat is kezelő végpont-menedzsment eszközök kínálhatnak megoldást. Ennek egyik módja, hogy a vállalati számítógépek csak a cég által kiadott USB-kulcsokat ismerik fel. Ezen is túlmutató megoldás a Kingston legújabb, titkosított pendrive-jához kínált, DataLocker IronKey EMS szolgáltatása. Segítségével az USB-kulcs központilag menedzselhető, mint egy vállalati telefon: a rendszergazda a távolból új jelszót tud hozzá rendelni, elvesztés esetén letilthatja a használatát vagy éppen meghatározható, hogy milyen állományok másolhatók rá.

 

Összefogással megy

A zsarolóvírusok is soha nem látott számban támadnak (lásd Fenyegetettség számokban című keretes írásunkat). A hackerek szeretik ezeket, hiszen viszonylag könnyű és gyors pénzszerzési lehetőséget jelentenek. Viszonylag új jelenség, hogy mobilra és a MacOS-re is megjelentek az első ilyen kártevők, sőt a szakértők már találkoztak IoT-eszközökre írt zsarolóprogrammal is. Ki tudja, talán még hamarabb is fizet az ember, ha nem a számítógépét, hanem a tévéjét ejtik túszul…

Ton Maas, holland rendőrség
Érkezik azért a segítség is. Ton Maas, a holland rendőrség főfelügyelője mesélt azokról az erőfeszítésekről, amelyek segítségével sikerült megtalálniuk a CoinVault íróit. Ebből az erőfeszítésből széles körű, az egyes országok rendőrségeit és piaci szereplőket (a Kaspersky Labon kívül például az Intel Securityt) tömörítő kezdeményezés jött létre, amelyhez nemrégiben csatlakozott a magyar Készenléti Rendőrség is. A No More Ransom! projekt már több zsarolóvírushoz (CoinVault, Wildfire, Chimera, Teslacrypt, Shade, Rannoh, Rakhni) kidolgozott ellenszert, amelyeket ingyenesen elérhetővé is tettek. A cél az, hogy a gyanús tevékenységek megfigyelésével már azelőtt lekapcsolhassák a szervereket, hogy elkezdenék terjeszteni a kártevőt.

Addig is mit lehet tenni a zsarolóprogramok ellen? Az első és legfontosabb az állandó biztonsági mentés – ha másol is megvannak a titkosított adatok, miért fizetnénk? Természetesen használni kell biztonsági szoftvereket és rendszeresen frissíteni az operációs rendszert és a programokat. Ha pedig mégis beütött a krach, vegyük ki a fertőzött merevlemezt és tegyük el – jó eséllyel előbb-utóbb elkészítik a feloldókódot a bekapott zsarolóvírushoz.

 

Nem kell mindig csúcsfegyver

Átalakulóban vannak a legveszélyesebbnek tartott kiberfegyverek, az APT-k (Advanced Persistent Threats – fejlett, hosszan tartó fenyegetettségek). Ezek a mai formájukban lassan eltűnnek, vagy legalábbis megfogyatkozik a számuk – mondta Stefan Tanase, a Kaspersky Lab szenior biztonsági kutatója.

Stefan Tanase, Kaspersky Lab
A támadások természetesen nem szűnnek meg, csak megváltoznak. Nem feltétlenül alkalmazzák a legkifinomultabb technológiát és módszereket, hiszen a legtöbbször sokkal egyszerűbben is elérik céljukat. Az elmúlt hónapokban nagy port kavart amerikai e-mail-botrányban kiszivárgott levelek többségét egyszerű phishing-támadás révén szerezték meg az érintettek magáncélú postafiókjából a hackerek. Paradox módon ez még segít is a támadóknak rejtőzködni. „Ha különösen kifinomult, fejlett kártevőt fedeznek fel egy rendszerben (mint amilyen az ominózus Stuxnet volt), nagy valószínűséggel állíthatjuk, hogy ez profi, feltehetően nemzetállami támogatást élvező támadók műve volt. De a phishing vagy az SQL-injection a kiberbűnözők fegyvere – ha ezt használják, ki gyanakodna nemzetállami támadókra?” – magyarázta Stefan Tanase.

Nem kell a támadásoknak hosszan tartónak sem lenniük. A szervezetek nem törölnek semmit, minden levelet, dokumentumot eltárolnak. Nem kell a támadóknak egy évig folyamatos megfigyelés alatt tartaniuk egy rendszert, hogy hozzájussanak az összes adathoz – elég az év végén betörni, hogy megtalálják a teljes évnyi információmennyiséget. Ez megint csak a hackerek kezére játszik. Ha nem rejtőzködnek a rendszerben, fel sem lehet őket fedezni. És ha nem sikerül fülön csípni őket abban a pár órában, amíg besöprik az adatokat, azt sem fogja tudni a megtámadott fél, hogy valaki ellopta az adatait.

 

„Találkoztunk olyan kártevővel, amit a memóriában futtatott a támadó, vagyis egy újraindítás után nyomtalanul eltűnt volna. Azért dolgoztak így, mert biztosak voltak abban, hogy bármikor újra be tudnak törni a rendszerbe” – említett egy fenyegető jelenséget Tanase. Hozzátette még, hogy természetesen nem minden célpontot lehet ilyen egyszerűen bevenni. Ugyanakkor minden esetben megfigyelhető, hogy a támadás módszerét és fejlettségét a célpont biztonsági rendszerének szintjéhez igazítják, és nem fognak ágyúval lőni a verébre.

 

Túlzott magabiztosság

Fenyegetettség számokban

A Kaspersky Lab munkatársai egyetlen negyedév (2016 Q2) leforgása alatt a következő veszélyeket észlelték:

• 27 403 mobil banki trójai

• 83 048 mobil zsaroló trójai

• 3 626 458 kártevőt tartalmazó mobil telepítőcsomag

• 311 590 zsaroló támadás

• 1 132 031 online bankolást célzó támadás

• 16 119 489 egyedi webes kártevő (szkriptek, exploitok)

• 54 539 948 egyedi rosszindulatú URL

• 171 895 830 online forrásból érkező támadás

„A fenyegetettségek ismeretében elkeserítő, hogy a vállalati felhasználók ismeretei és hozzáállása köszönő viszonyban sincs a várható veszélyek nagyságával. Még mindig a 20. századi gondolkodásmóddal próbáljuk felvenni a harcot a 21. századi fenyegetettségekkel” – fogalmazott Alekszander Jerofejev, a Kaspersky stratégiai marketingvezetője.

A cég közel 1500 európai vállalatvezetőt interjúvolt meg idén, a legkisebbektől a legnagyobbakig. A válaszok összesítéséből kiderült, hogy a többség elégedetten szemléli saját cégének IT-biztonsági helyzetét. Elegendőnek tartják a meglévő védelmet (ez leginkább csak vírusirtót és tűzfalat jelent), és nem gondolják, hogy a biztonsághoz különleges képességek kellenének. Ennek megfelelően nem is készítenek terveket az incidensekre való reagálásra és a károk felszámolására.

A marketingvezető szerint az egyik legriasztóbb adat mégis az, hogy a megkérdezett vállalkozások fele úgy érzi, mindent tud az információbiztonságról és az őket érintő fenyegetettségekről – ennek az értéknek a nulla felé kellene közelítenie. Ezek után nem is csoda, hogy a cégek 40 százaléka biztos abban, hogy még nem törték fel a hálózatukat.

Az IT-biztonsággal kapcsolatban a legtöbben az adatvédelem miatt aggódnak, ezt sorrendben az üzletmenet-folytonosság, a felhőinfrastruktúra biztonsága, illetve a munkatársak biztonságtudatossá tétele követi.

 

Keményít az EU

A vállalati – azon belül is elsősorban a nagyvállalati – szektornak hamarosan változtatni kell az információbiztonsági hozzáállásán. 2018. májusában hatályba lép két olyan, idén elfogadott EU-s irányelv is, amely komoly kötelezettségeket ró a piaci szereplőkre.

A Network and Information Security (NIS) irányelv az első közösségi szintű szabályozás az IT-biztonság területén. Uniós és tagállami szinten is meghatároz végrehajtandó feladatokat, kormányzati és piaci szereplőknek egyaránt. Célja, hogy a tagállamok rendelkezzenek magas szintű hálózat- és információbiztonsági stratégiával, illetve az ehhez szükséges intézményekkel, szabályokkal és képességekkel. Az NIS közvetlenül vonatkozik majd a létfontosságú szolgáltatásokat kínáló vállalatokra, több szektorban is (energetika, szállítás, pénzügy, egészségügy, vízellátás és digitális infrastruktúra). Szintén a szabályozás hatása alá tartoznak a felhőszolgáltatók és a keresőmotorokat üzemeltetők. Ezeknek 2018 májusáig meg kell felelniük a később pontosítandó biztonsági követelményeknek, és kötelezően jelenteniük kell a hatóságoknak a nagyobb információbiztonsági incidenseket is. Annyi csavar azért van az irányelvben, hogy a megadott kritériumok alapján már az egyes tagállamok dönthetik el, mely társaságok kínálnak létfontosságú szolgáltatásokat.

Többeket érint a GDPR (Genaral Data Protection Regulation, általános adatvédelmi irányelv). Az 1995-ös irányelvet felváltó szabály a magánszemélyek adatvédelmi jogait igyekszik a korábbinál erősebb védelem alá helyezni, illetve egységesíteni kívánja a tagállamok eltérő jogszabályait. Az NIS-hez hasonlóan nemcsak az EU-ban bejegyzett, hanem az EU-s polgároknak szolgáltatásokat kínáló, illetve adataikat kezelő szervezetekre is vonatkozik. És nemcsak az adatvédelemre fogalmaz meg szigorúbb előírásokat a GDPR, hanem a személyes adatok felhasználását is szűkebb korlátok közé vonja. Mindenkinek joga lesz megtudni, tárolnak-e róla személyes adatokat, és ha igen, mit és milyen célra. A tárolt adatokat kérésre elektronikus formában ki kell adni, illetve véglegesen törölni kell. Az adatvédelmi incidenseket (például adatvesztést) azonnal jelenteni kell. Az irányelvek be nem tartásának komoly következményei lehetnek: illetéktelen hozzáférés esetén a felelős cégek globális árbevételük maximum 4 százalékára, de legfeljebb 20 millió euróra büntethetők.


Rovatok

Karrierszkenner

Kíváncsi, hol dolgozik egykori kollégája, üzleti partnere?
Szeretné, ha az ön karrierjéről is hírt adnánk?

Böngésszen és regisztráljon!

Jelenleg 2072 személy szerepel adatbázisunkban.
Az utolsó regisztrált:Laufer Tamás

A legkeresettebb emberek:

Cégszkenner

Melyek az ict-iparág legfontosabb cégei?
Melyek a fontosabb felhasználók más iparágakból?

Regisztrálja cégét Ön is!

Jelenleg 4951 cég szerepel adatbázisunkban.

A legkeresettebb cégek: