Az IT-biztonság területén a „védekező oldal” mindig egy lépés hátrányban van a támadókhoz képest, hiszen az új módszerekre, trükkökre meg kell találni a legjobb lehetséges választ, megoldást. Persze, megfelelő szakértelemmel legalább arra fel lehet készülni, hogy ne érje váratlanul a támadás a szervezeteket, de ehhez az új technológiák ismerete is elengedhetetlen. Az alábbiakban a 2023-as évre várható, az IT-biztonsággal kapcsolatos trendeket nézzük végig, valamint azt, hogy milyen lehetőségei vannak egy biztonságtudatos cégnek, vállalkozásnak.
MI a pálya
A mesterséges intelligencia egyre komolyabb szerepet tölt be a cégek – és akár a hétköznapi felhasználók – életében is. Ez pedig gyökeres változásokat jelent a kiberbiztonság terén is. Egyrészt segítségével már egészen komoly, automatizált biztonsági rendszereket lehet építeni, az olyan technológiákkal pedig, mint a természetes nyelvi feldolgozás, az arcfelismerés és a fenyegetések automatikus észlelése, minden korábbinál komolyabban fel lehet vértezni, már akár a kisebb vállalkozást is. A különféle fenyegetéseket a mesterséges intelligencia a lehető leghamarabb képes detektálni, ráadásul a gépi tanulásnak köszönhetően képes akár előre jelezni az új típusú támadásokat, így a szakemberek már azelőtt megkezdhetik a felkészülést, hogy az első támadás megtörtént volna.
Trendek a hazai piacon: Kovács Zoltánt, a Magyar Telekom CTRL SWAT operációs vezetőjét kérdeztük Az előrejelzés szerint 2025-re akár a cégek, szervezetek felét is érheti támadás a beszállítói láncokban dolgozó partnereken keresztül. Hogyan lehet ez ellen érdemben védekezni? Hogyan lehet elérni, hogy a beszállító cégek mindegyikénél ugyanolyan szigorú IT-biztonság működjön, mint a megrendelőnél? Kovács Zoltán: A beszállítóktól elvárni biztonsági követelményeket nem ördögtől való, számos területen – élelmiszeripar, gépgyártás, etc. – megvan nem csak a jelene, de a hagyománya is. IT biztonság területén is vannak már olyan vállalatok, szervezetek, akik vagy külső megfelelés (pl. L-es törvény, PCI DSS) vagy saját elvárás miatt magas sztenderdeket állítanak fel a vállalaton, szervezeten belül. Ebből a körből várható, hogy megjelennek a beszállítóik felé támasztott IT biztonsági követelmények, megfelelések. Az alapvető lépésektől – rendszeresen frissített végpontvédelem, határvédelem megléte, rendszeres szoftverfrissítések – egészen az olyan magas szintű elvárásokig terjedhetnek az igények, mint a naplógyűjtés és elemzés, vagy éppen a rendszeres sérülékenységvizsgálat, penetrációs teszt elvégzése. Ezen a skálán persze lehet még tovább is menni – akár SOC fenntartását (vagy annak hiányában szolgáltatótól igénybevételét), vagy rendszeres, a dolgozókat tesztelő, ún. awarness kampányok lefuttatását előírni. Szoftverfejlesztő beszállító felé pedig ma már szinte alapvetésnek kell tekinteni a statikus kódvizsgálatot, illetve a felhasználástól függően penetrációs teszt elvégzését. A jövő mindenképpen az, hogy az ilyen elvárások egyre inkább bekerülnek a szerződés sablonokba. Az Ipar 4.0 és az IoT terjedésével mekkora veszélynek teszik ki magukat a cégek? Az IoT-eszközökről jó ideje tudni lehet, hogy gyakran csapnivaló a biztonsági hátterük. Változott, javult ez a trend, vagy még mindig sok a problémás eszköz? K. Z.: Pár éve mondogattuk, hogy az IoT-ban az S jelenti a Security-t (smiley). A helyzet ugyan némileg javult, de a rengeteg gyártó és a még több olcsó eszköz továbbra is kiemelt területté teszi az IoT eszközöket biztonsági szempontból. Kezelhető, de semmiképp sem figyelmen kívül hagyható kockázat. A közelmúlt példái (Mirai botnet: 600.000 megfertőzött és aztán támadásokra használt IoT eszköz) jól megmutatták, hogy a szélsőséges esetek – egy IoT eszköz totál kontrollja a támadók által, akár belépési pontnak, akár más célból – nem ritkák az ilyen eszközök esetében. Az ipari eszközökkel picit más a helyzet, ott a biztonság hiánya egyfajta örökség, amit természetesen szintén kezelni kell. Mivel ezek a rendszerek kevésbé rugalmasak, hosszabb életciklusúak, ezért a legtöbb esetben magának az eszköznek biztonságát nem tudjuk fokozni, ellenben „körbe bástyázhatjuk”. A megfelelő, jól megtervezett szegmentációs, illetve detektációs módszerek itt is megoldást nyújthatnak. Jellegükből fakadóan az ipari vezérlő rendszerek védelmének a legmagasabb szinten kell lennie, aminek talán a legfontosabb eleme a vizibilitás. Ideális helyzetben ezek a rendszerek nem kapcsolódnak más hálózatokhoz – ezzel is a védelmet szolgálva – de sokszor azt tapasztaljuk, hogy a valóságban mégis van egy-két eszköz, ami „belát” az ipari vezérlők hálózatába, és onnan pedig máris van kapcsolat további hálózati szegmenseken keresztül akár egészen a kiber-vadnyugatig: az internethez. A napjainkban egyre jobban felpörgő mesterséges intelligencia segítheti a cégeket a védekezésben, ugyanakkor a támadók is felhasználhatják a technológiát, kifinomultabb kiber-fegyverek létrehozására. Hogyan lehet tartani a lépést ezzel a fejlődéssel, milyen új veszélyeket hordoz az MI megjelenése? A mesterséges intelligencia tudományterületéről leginkább a gépi tanulási (Machine Learning - ML) módszerek segítenek a védekező oldalon. Egyre több biztonsági megoldásnak része már ez a technológia – a leginkább ezen alapuló megoldások a hálózati anomália detektáló rendszerek, melyek képesek megtanulni a cég/szervezet számítógépes hálózatának a „normál” működését, majd az attól való eltéréseket, „furcsaságokat”, anomáliákat jelezni. Ezek az anomáliák potenciális támadói jelenlét jelei lehetnek. Ezen túl is persze jónéhány biztonsági technológiában megjelent már a gépi tanulás, egyre inkább segítik a védekezést ilyen alapelveken működő megoldások – ezek alkalmazása a tradicionális védelmi megoldások mellett mindenképpen jó irány. A jó hír, hogy a két oldal (a védekező és a támadó) AI/ML felhasználása nem szimmetrikus, a támadói oldalon egyelőre technikai területen csekély az AI/ML alkalmazása, a rossz hír viszont, hogy a felhasználók megtévesztésére egyre hatékonyabb eszköz a kezükben, és ez egy komoly fenyegetés. |
Célkeresztben a telefonok
Az okostelefonokat az élet egyre több területén használjuk azonosításra, fizetésre, banki vagy egyéb pénzügyi szolgáltatások használatára. A Check Point Research már 2020-ban felhívta a figyelmet, hogy rendkívül jelentős mértékben, közel 50 százalékkal nőtt a banki mobilalkalmazások elleni támadások aránya, ez a trend pedig csak fokozódik, ahogy egyre többen kezdik el használni a különféle fintech-applikációkat.
A telefonokra fejlesztett rosszindulatú szoftverek (malware, spyware) már korábban is léteztek, azonban ahogy az IT-biztonság, úgy a kiberbűnözők módszerei is fejlődnek, így 2023-ban várhatóan még komolyabb figyelmet kell fordítani a mobil és egyéb hordozható eszközök informatikai védelmére.
Nő a felhő-szakadás veszélye
A felhő-technológiák egyre fontosabb szerepet töltenek be az üzleti, de a magánfelhasználók életében is, ráadásul viszonylag friss trend, hogy a magyar cégek a magyar felhőszolgáltatásokat keresik. Mivel azonban a felhőbe olyan adatokat töltenek fel, amelyek potenciálisan a versenyképességet vagy a cég működését érintik, elengedhetetlen a hasonló állományok folyamatos monitorozása és az adatszivárgások megelőzése. A „nagy” szolgáltatók jellemzően komoly védelmi mechanizmusokat alkalmaznak, azonban, mint annyi más IT-biztonsági területen, itt is a végfelhasználó jelenti a gyenge láncszemet. Ennek veszélyeit megfelelő edukációval és végponti biztonsági megoldásokkal lehet kiküszöbölni.
Automaták, reszkessetek!
Egyre jobban digitalizálódó világunkban egyre több folyamatot automatizálunk, ami érthető, hiszen az óriási adatmennyiségeket és az egyre komplikáltabbá váló hálózatokat, rendszereket idővel már egyrészt lehetetlen áttekinteni, másrészt rengeteg időt és pénzt lehet megspórolni, ha bizonyos folyamatok elvégzését a gépekre bízzuk. Ez viszont csak akkor válik hasznossá(???) a cégek hasznára, ha a hasonló fejlesztések során a biztonság kiemelt figyelmet élvez, mivel egy automata rendszer csábító célpont lehet a kiberbűnözők számára: ha sikerül „eltéríteni”, a hackerek tevékenysége súlyos károkat okozhat, akár hosszabb távon is.
Zsarolószoftverek újratöltve
A zsarolásra használt rosszindulatú, úgynevezett ransomware szoftverek is egyre okosabbak lesznek, sőt, napjainkban már a személyre szabott változatok okoznak egyre nagyobb fejfájást az IT-biztonsággal foglalkozó szakembereknek. Nagy bajt jelenthet, ha a zsarolóprogram zárolja a cég bizonyos adatbázisait vagy szoftveres infrastruktúráját, amíg a tulajdonos nem hajlandó fizetni a feloldásért - de ez még kezelhető mentésekből helyreállítással, azonban az egyre gyakrabban megjelenő második támadói lépés - a megszerzett szenzitív információk publikálása - már egy más jellegű probléma, amit valójában csak a támadás megakadályozásával lehet csak kezelni.
Feltörik az autókat is – de nem úgy
A modern autók – legyen szó az egyre népszerűbb elektromos járművekről vagy akár egy hagyományos, belső égésű motoros, friss modellről – tömve vannak digitális eszközökkel és szoftverekkel. Sajnos azonban az autók IT-biztonsági megoldásai sem a legerősebbek, ezért ez további könnyű célpontot jelenthet a hackerek számára. Amelyik autóban található például Bluetooth-, vagy wifi-csatlakozás, ott fennáll a veszélye, hogy a támadók lehallgathatják a bent ülőket, rosszabb esetben pedig akár a jármű motorja, kormánya és akár a fékje felett is átvehetik az irányítást. Ráadásul, ha például egy céges flottáról van szó, és az autók valamilyen módon – például egy flottakezelő szoftveren – keresztül csatlakoznak a vállalati hálózathoz, akár támadási vektorként “beengedhetik” a hackereket a cég rendszereibe.
A Telekom 2023-ban is szállítja az IT-biztonsági megoldásokat! Napjainkban ugyanis már nem elég különféle biztonsági szoftvereket, végpontvédelmet, tűzfalat telepíteni a céges gépekre, a folyamatos online jelenlét és a fenti cikkben is említett új technológiák (mesterséges intelligencia, felhő, stb.) ugyanis egyre jobban integrálódnak a napi működésbe, ez pedig megköveteli, hogy a felelősségteljes cégvezetők és IT-biztonsági szakemberek olyan megoldásokat vegyenek igénybe, amelyek a legkorszerűbb védekezési módszereket alkalmazzák. Elsőként szükséges a vállalati IT-infrastruktúra biztonsági elemzése, amelynek során a Telekom szakértői fel tudják térképezni a lehetséges sérülékenységeket és célzott megoldási javaslatokkal előzik meg a bajt. A Telekom CTRL központja, az úgynevezett Security Operations Center (SOC) a nap 24 órájában figyeli ügyfeleinél előforduló biztonsági incidenseket és az interneten bárhol feltűnő digitális kártevőket, így már azelőtt látják a lehetséges veszélyeket, hogy megtörténne az első komolyabb károkozással járó esemény. |
Ez vár a magyar vállalkozásokra is?
Ha a felhőben tárolunk mindent, meddig lesz elég a hely?
A magánéletben már mindenki használja, cégként félünk tőle
Mi az a BYOD-szemlélet és miért lehet veszélyes?
Az oldalon elhelyezett tartalom a Magyar Telekom megbízásából készült, a cikket egy független szerkesztőség írta, előállításában és szerkesztésében a hvg.hu szerkesztősége nem vett részt.