fbpx
+36 1 781 4842 info@fortix.hu
ZERO TRUST | Soha ne bízz, mindig ellenőrizz

ZERO TRUST | Soha ne bízz, mindig ellenőrizz

ZERO TRUST - Soha ne bízz, mindig ellenőrizz

A COVID világjárvány megalapozta a kiberbűncselekmények elterjedését azzal, hogy vállalatok sora váltott home office megoldásra, viszont nem rendelkeztek a megfelelő biztonsági beállításokkal, valamint a munkavállalók biztonságtudatos viselkedése sem volt megfelelő szintű. Emellett nem mutat csökkenő tendenciát a kiberteret fenyegető támadások mértéke és veszélye, annak ellenére, hogy a munkavállalók, vállalatok, iskolák többsége visszatért a járvány előtti, hely infrastruktúra használatához. 

Általános gondolat, hogy a felhő szolgáltatások biztonsága évről évre nő és egyre megbízhatóbb környezetet teremt a cégek és magánfelhasználók életében. Az IBM által vizsgált statisztikák szerint azonban ennek az ellenkezője mutatkozik, miszerint, az elmúlt 5 év során a felhőszolgáltatások sérülékenysége 150%-kal nőtt, amelyek 90%-át webes alkalmazásokon keresztüli hozzáférés okozta. 

“A Gartner adatai szerint a felhőbiztonság jelenleg a leggyorsabban növekvő kiberbiztonsági piaci szegmens, amely a 2020-as 595 millió dollárról 2021-re 41%-kal, 841 millió dollárra nőtt.”  

Mi is a Zero Trust?

A felhőbiztonság új fejleményei közé tartozik a “Zero Trust” felhőbiztonsági architektúra elfogadása. A Zero Trust rendszerek működésének alapja, hogy úgy kezeli a rendszert, mintha a hálózat már veszélybe került volna, és minden lépésnél, minden bejelentkezésnél végrehajtják a szükséges ellenőrzéseket. A már világszerte használt klasszikus VPN megoldások mellett megjelent a ZTNA, azaz Zero Trust Network Access, amely említett koncepcióra épül, miszerint a szervezeteknek nem szabad megbízniuk semmilyen entitásban, sem a biztonsági perimétereken belül, sem azokon kívül, és ehelyett minden felhasználót vagy eszközt ellenőrizniük kell, mielőtt hozzáférést biztosítanának számukra az érzékeny erőforrásokhoz, biztosítva az adatok biztonságát és integritását. Egy, a legkevesebb jogosultságot biztosító modellt hoz létre a távoli hozzáférésű VPN-ek számára. A ZTNA segítségével a felhasználó és az alkalmazás közötti kapcsolat az Alkalmazási réteg (7. réteg) szintjén működik, amely lehetővé teszi a felhasználó számára, hogy csak az alkalmazáshoz férjen hozzá az eszköz.

hogyan működik a valóságban a zero trust modell?

Ez a biztonsági stílus 2021-ben vált népszerűvé, emellett erős védelmi megoldást jelenthet és biztosíthat a vállalatok számára, amely a közeljövőben széles körben elterjedhet. Mindemellett, a megfelelő felkészültség és reagálás a legjobb gyakorlat a felhő alapú támadások kivédésére és kezelésére bekövetkezésük esetén. 

Szerző: Cseh Balázs

Iratkozzon fel hírlevelünkre!



    (*)



    Hogyan védjük személyes adatainkat?

    Hogyan védjük személyes adatainkat?

    Hogyan védjük személyes adatainkat?

    A számítógépes biztonság napja - november 30.

    1988 óta hívjuk fel a figyelmet ezen a napon (november 30.) arra, hogy a számítógépeken potencionális biztonsági rések lehetnek és fontos, hogy meg tudjuk őket védeni a behatolásokkal szemben. A cél, hogy minél jobban védjük a számítógépeinken tárolt információinkat és a személyes adatainkat. 

    Az első otthoni számítógép megjelenése óta drámaian megváltozott a használatuk. Ma már e-mailen és közösségi oldalakon keresztül tartjuk a kapcsolatot barátainkkal és ismerőseinkkel, online kezeljük pénzügyeinket és az utóbbi években egyre többen dolgozunk otthonról (is). 

    Értelemszerűen tehát nekünk, mint felhasználóknak mindent meg kell tennünk azért, hogy ezeket a gépeket biztonságban tartsuk. Némelyikük egy életre elegendő adatot tárol. Értékes és pótolhatatlan fényképek, naplók, regények, és nem mellesleg nagyon szenzitív jelszavakat tárolnak.  

    Személyazonosság-lopások, csalások, zsarolóprogramok és vírusok folyamatosan támadják a számítógépeinket. A rosszindulatú felhasználók és programok a legsebezhetőbb láncszemeket keresik.  

    Az első otthoni számítógép megjelenése óta drámaian megváltozott a használatuk. Ma már e-mailen és közösségi oldalakon keresztül tartjuk a kapcsolatot barátainkkal és ismerőseinkkel, online kezeljük pénzügyeinket és az utóbbi években egyre többen dolgozunk otthonról (is).

    Értelemszerűen tehát nekünk, mint felhasználóknak mindent meg kell tennünk azért, hogy ezeket a gépeket biztonságban tartsuk. Némelyikük egy életre elegendő adatot tárol. Értékes és pótolhatatlan fényképek, naplók, regények, és nem mellesleg nagyon szenzitív jelszavakat tárolnak.

    Személyazonosság-lopások, csalások, zsarolóprogramok és vírusok folyamatosan támadják a számítógépeinket. A rosszindulatú felhasználók és programok a legsebezhetőbb láncszemeket keresik.

    14 tipp, hogy hogyan védjük személyes adatainkat 

    A Számítógépes biztonság napja tökéletes emlékeztetőt nyújt erre.  

    Fontos, hogy rendszeresen felülvizsgáljuk számítógépünk biztonságát. Az alábbi ellenőrző listát bárki használhatja erre.  

    • Engedélyezzük a Windows (vagy egyéb operációs rendszer) frissítését 
    • Telepítsük és futtassuk folyamatosan a vírusirtó szoftvert, legyen naprakész a frissítése 
    • Kapcsoljuk be a tűzfalat 
    • Tartsuk naprakészen az összes szoftvert  
    • Mindig használjunk erős jelszavakat 
    • Ne osszuk meg a jelszavakat senkivel, és soha ne írjuk le őket
    • Használjunk kétlépcsős azonosítást, ahol csak lehet 
    • Rendszeresen távolítsuk el a nem használt programokat 
    • Legyen biztonsági mentés a kritikus adatokról
    • Legyünk óvatosak az internetes böngészés során 
    • Vizsgáljuk felül a közösségi média profiljaink biztonsági beállításait 
    • Jelentkezzünk ki a számítógépről, amikor nem használjuk 
    • Ne tároljuk a böngészőben a jelszavainkat, helyettük használjunk jelszókezelő eszközöket, pl. RoboForm 
    • Rendszeresen távolítsuk el az ideiglenes internetes fájlokat 

        Tippek biztonságos jelszavak létrehozásához 

         

        • Minimum 11 karakter 
        • Legalább egy szám 
        • Kis és nagybetűk 
        • Legalább egy szimbólum 
        • Értelmes szavakat ne tartalmazzon
        • Ez a kombináció segít a biztonságos jelszó létrehozásában 

          biztonságos jelszó beállítások

          Iratkozzon fel hírlevelünkre!



            (*)



            A bűnözők nem pihennek a BLACK FRIDAY alatt sem!

            A bűnözők nem pihennek a BLACK FRIDAY alatt sem!

            A bűnözők nem pihennek a BLACK FRIDAY alatt sem!

            Közeleg a Black Friday, hatalmas akciókat foghatunk ki, és ilyenkor mindenki még szívesebben költekezik online, mivel így nem kell tömegben vásárolni, nem kell sorban állni, hanem az otthon kényelméből meg tudjuk venni azt, amit szeretnénk. Azonban, ha nem vagyunk kellőképpen körültekintőek vagy elővigyázatosak, akkor könnyen átverhetnek minket nem csak az árral, hanem hamis termékekkel is, sőt előfordulhat, hogy egyáltalán nem kapjuk meg a terméket, vagy legrosszabb esetben még a bankkártya adatainkat is ellophatják.

            A Bitdefender Antispam Lab adatai alapján a csaló ajánlatok az elmúlt hetek során egyre gyakoribbá váltak, november 9-én pedig átlagosan már minden negyedik Black Friday vagy Cyber Monday témájú levél valamilyen csaló ajánlatot tartalmazott. A Bitdefender által azonosított kampányok elsősorban az amerikai, valamint ír felhasználókat célozták, hazánkat ezek a kampányok csak kismértékben érintették (3%).

            Ebben az időszakban túlnyomó többségben megjelenik az impulzusvásárlás jelenség, amikor az akció csak rövid ideig él, így gyorsan meg akarjuk vásárolni a terméket, hogy minél alacsonyabb áron jussunk hozzá, és előfordulhat, hogy ilyenkor nem vagyunk elég körültekintőek.

            Hogyan észlelhetjük a hamis ajánlatokat vagy leveleket?

            Alábbi javaslataink csökkenthetik a kockázatát annak, hogy csalás vagy visszaélés áldozatává váljunk.

            Szokatlanul alacsony ár

            Több webshopban is (vagy ár összehasonlító oldalakon) ellenőrizzük az árakat. Minden esetben gyanakodjunk egy olyan ajánlatra, ami szokatlanul alacsony összegért kínál egy terméket – még Black Friday idején is.

            Olyan kereskedőtől vásároljunk, akit már ismerünk

            Régebben vásároltunk már ennél a kereskedőnél és mindent rendben találtunk.

            Lehetőség szerint utánvéttel fizessünk

            Legyen szokatlan körülmény, ha egy kereskedőnél csak online bankkártyás fizetés lehetséges, más fizetési lehetőség nincs megadva.

            Óvatosan az e-mailben található linkekkel

            Az ajánlatban vagy az e-mailben található linket nézzük meg, mielőtt kattintunk és ha kicsit is gyanús vagy bizonytalanok vagyunk, érdemes inkább a megadott kereskedő webshopját közvetlenül felkeresni. Egy adathalász linkre kattintva egy olyan klónozott oldalra juthatunk, amely a legtöbb esetben szinte megegyezik a kereskedő eredeti weboldalával, és ezen az oldalon mindenféle indokkal (pl. jelszómódosítás, regisztráció megerősítése, bankkártya rögzítése, stb.) különböző adatokat kérnek tőlünk.

            Amennyiben bármi gyanúsat észlelünk

            • Ellenőrizzük le nem tartalmaz-e extra karaktereket a domain név és az URL.
            • Ellenőrizzük le az oldal titkosítását.

            Ezt a fejlécben az oldal neve mellett megtalálható kis lakat ikonnal tudjuk ellenőrizni. Azonban sajnos ez még nem elég, ez csak azt jelzi, hogy HTTPS titkosítás van az oldalon. Ellenben, ha nem található ez a kis lakat ikon a fejlécben, az már gyanúra adhat okot. Ellenőrizhetjük még, hogy minden gomb mögött van-e funkció és tartalom. Ha nincsen, akkor szintén elővigyázatossággal kezeljük az oldalt.

            • Ellenőrizzük az e-mail cím eredetiségét.

            Erre számtalan megoldás létezik. Az egyik ilyen oldal a https://www.verifyemailaddress.org/email-validation.

            Ha az e-mail címet beírjuk, majd a „Verify Email Now” gombra kattintunk, azzal ellenőrizhetjük a cím eredetiségét. Ha nincs regisztrálva az e-mail cím, akkor „No MX recource records found” üzenetet kapunk. Amennyiben viszont regisztrálva van, akkor fog találni hozzá MX recordokat. Ez utóbbi mutatja azt, hogy megbízható az e-mail cím.

            • Ellenőrizzük a cég közösségi média profiljait.

            A közösségi média oldalon a jelenlét ellenőrzésén felül érdemes az aktivitásukat is megvizsgálni, hogy vannak-e rendszeres posztok az oldalon. Bizonyos esetekben le lehet ellenőrizni az adott oldal Facebook és Google értékeléseit is. Illetve érdemes cikkeket keresni róla, hogy korábban történt-e már velük kapcsolatban valamilyen incidens.

            További tippjeink

            • Banki értesítések (SMS vagy e-mail)

            Minden esetben legyen szokatlan körülmény, amennyiben egy olyan banki értesítést kapunk akár e-mailben vagy SMS-ben, amit nem vártunk és amiben az található, hogy erősítsük meg a vásárlást vagy engedélyezzünk egy tranzakciót.

            A jelszó beírása előtt olvassuk el a banki üzenetet, hogy mire is irányul pontosan. Például egy tranzakció jóváhagyására vagy egy új számlaszám rögzítésére vonatkozik.

            • Virtuális bankkártya használata

            A legjobb védekezési módszer, hogy jelentősebb anyagi kár ne érjen minket, ha virtuális, egyszer használatos bankkártyát használunk. A legtöbb bank már rendelkezik ilyen szolgáltatással. Ennek a lényege, hogy a bankkártya adatok csak egyszer használhatók, így, ha esetleg ellopják a weboldalon a bankkártya adatainkat, akkor a továbbiakban nem tudják használni, mert megsemmisül utána a bankkártya.

            Mit tehetünk ha megadtuk az adatainkat és csalás áldozatává váltunk?

            Abban az esetben, ha a bankkártya adatainkat vagy az internetbankhoz, mobilapplikációhoz tartozó adatokat adtunk meg akkor a legfontosabb, hogy ezeket az adatokat azonnali hatállyal tiltani kell, minden esetben fel kell venni a kapcsolatot az érintett pénzintézettel és egyeztetni velük, hogy történt-e jogosulatlan tranzakció vagy van-e olyan tranzakció, ami még nem teljesült és ha igen, akkor azokat a tranzakciókat fel kell függeszteni vagy törölni kell.

            Jogosulatlan tranzakció esetén minden esetben javasoljuk a feljelentést.

            Összefoglalva tehát, minden esetben legyünk körültekintőek és lehetőség szerint csak olyan webshopokból vásároljunk, amit már ismerünk, jó hírneve van, több éve jelen van a piacon, és megbízhatónak van minősítve.

            Ha a fenti tanácsokat betartjuk, biztosan nem válhatunk csalás áldozatává és az ünnepek is kellemesebben fognak telni.

            Kellemes akció vadászatot kívánunk mindenkinek!

            Szerzők:

            Csók Sándor és Szalka Marcell

            Iratkozzon fel hírlevelünkre!



              (*)



              GÉPJÁRMŰ KULCSNÉLKÜLI NYITÓRENDSZER FELTÖRÉSE

              Gépjármű kulcsnélküli nyitórendszer feltörése

              Egy szervezett bűnözői csoport olyan gépjárműveket vett célba, amelyek kulcs nélküli nyitó- és indítórendszerrel voltak ellátva.

              Úgy sikerült a bűnözőknek kinyitni az autókat, hogy írtak egy szoftvert, amit autódiagnosztikai szoftverként árusítottak. Aki ezt a szoftvert megvette, feltelepítette és diagnosztikát végzett vele az autón, valójában nem csupán diagnosztikát végzett, hanem a szoftver titokban átírta az autó firmware-jét is, így a bűnözők a kulcs fizikai megléte nélkül ki tudták nyitni az autót, és be is tudták azt indítani.

              Egyelőre nem került nyilvánosságra, hogy milyen módon módosították a firmware-t, de valószínűsíthetően olyan módosításokat végeztek rajta, ami lehetővé tette számukra a CAN-busz üzenetek lemásolását a valódi FOB-ról. A CAN-busz egy üzenetalapú protokoll, amelyet arra terveztek, hogy a mai autókban található elektronikus vezérlőegységek és más eszközök megbízható módon kommunikáljanak egymással. Az FOB egy kézi távirányító, amely a kulcs nélküli beléptető rendszert vezérli. A CAN-busz és az FOB közti bizonyos távolságon belüli kommunikáció teszi lehetővé, hogy kulcs nélkül tudjuk nyitni az autót, és beindítani azt. Ezeket a kommunikációkat a firmware módosítás által le tudták másolni és újra lejátszani, így a járműveket kinyitni, majd beindítani azokat.

              Három országban október 10-én összesen 31 gyanúsítottak tartóztattak le, 22 helyszínen tartottak házkutatást és több mint 1 millió euró értékben foglaltak le bűncselekményből származó vagyontárgyakat.

              Iratkozzon fel hírlevelünkre!



                (*)



                Kedves CISO-k! Ne babusgassunk minden folyamatot!

                Kedves CISO-k! Ne babusgassunk minden folyamatot!

                A biztonsági hiányosságok felfedezésének legkézenfekvőbbnek tűnő, de egyben a legkevésbé hatékony és „érett” módja az, amit én úgy hívok, hogy “minden folyamat babusgatása”. Ez az ellenőrzés “első szintjén” történik, ami azt jelenti, hogy a biztonság minden (informatikai) folyamaton belül közvetlenül reprezentálva van. Ez olyan, mint a következő történet egyik szereplője.

                Egy kis faluban csak akkor volt víz, amikor esett az eső, ezért felbéreltek két fickót, hogy vizet hozzanak a faluba. Az első fickó vett két vödröt, és elkezdett naponta többször oda-vissza gyalogolni a folyótól a faluba, hogy vizet hozzon. Ez a folyamat minden nap megismétlődött, a fickó számos utat tett meg a faluból a folyóhoz és vissza.

                A második kolléga több hónapra eltűnt, majd azzal a tervvel tért vissza, hogy csővezetéket épít a folyótól a faluba. Elkezdték követni a tervükben felvázolt lépéseket, és a következő évben felépítették a csővezetéket. Miután a csővezeték elkészült, a faluban a hét minden napján, a nap 24 órájában volt víz! Furcsa módon a második fickó egyetlen vödröt sem vitt el a folyótól a faluba.

                Vegyük ilyen szemmel példának az informatikai változáskezelési folyamatot. Minden változtatást, a kisebbektől a nagyobbakig, az illetékes biztonsági személyzet által kötelezően jóváhagyandó csatornán keresztül kell vezetni. Ez nagyon körültekintő megoldás, de számos hátulütője van.

                Az első és legnyilvánvalóbb, hogy minden változtatási kérelem válogatás nélküli feldolgozása a biztonsági osztály értékes erőforrásait veszi igénybe. Ilyenkor megpróbálhatunk gyakorlatiasabbak lenni, és csak a jelentős változtatások biztonsági felülvizsgálatát írhatjuk elő. Ez működhet, de ebben az esetben, akárcsak az összes módosítás felülvizsgálatakor, a biztonsági felülvizsgálat szűk keresztmetszet lesz a folyamatban. Ez pedig a szándékunk ellenkezője. Ráadásul így rossz üzenetet küldünk a „társosztályoknak”.

                A biztonsági csapat által kikényszerített extra, operatív szintű ellenőrzés szigorú ellenőrzésnek tűnhet, de ehelyett inkább arról szól, hogy mi, a „security-sek” képtelenek vagyunk megfelelő irányítási struktúrát kialakítani! Ez a megközelítés az üzemeltetés és a többi IT-csapat részéről is erős függőséget fog teremteni a biztonsági ellenőrzések tekintetében. Ez adott esetben nem szándékolt szereptévesztésbe tolhatja a biztonsági kontrollszervezetet.

                Egy idő után a biztonsági ellenőrzés a késedelmek ürügyévé válhat, és a mérnökök ahelyett, hogy elolvasnák(!), megértenék és alkalmaznák a biztonsági szabályokat, a biztonsági csapathoz fordulnak, hogy értelmezzék a rendszerarchitektúra vagy a megoldás minden egyes részletét, és eseti alapon hozzanak meg go/no-go döntéseket. E döntések túlnyomó többségét, megfelelően előkészítve a projektben egyébként dolgozó szakértők, vezetők is meghozhatják!

                Az biztos, hogy ha a szabályzatok nincsenek jól elkészítve, nem egyértelműek vagy elavultak, akkor a fenti lehet az egyetlen módja annak, hogy a dolgokat ellenőrzés alatt tartsuk. Ez azonban ahhoz a végzetes pillanathoz vezet, amikor a biztonsági vezető elengedi a dolgot, és lemond a történések validálásáról; ezért ez a „megoldás” csak átmeneti lehet!

                Minden folyamat babusgatása túlságosan úgy hangzik, mintha vödröket cipelnél. Nem inkább a csővezeték építésével kellene foglalkoznod?

                Szerző: Farkas Imre

                Iratkozzon fel hírlevelünkre!



                  (*)



                  FIGYELO.HU -N MEGJELENT CIKKÜNK: KIBERBIZTONSÁG: ELŐTÉRBEN A TUDATOSSÁG

                  FIGYELO.HU -N MEGJELENT CIKKÜNK: KIBERBIZTONSÁG: ELŐTÉRBEN A TUDATOSSÁG

                  Figyelo.hu -n megjelent cikkünk: KIBERBIZTONSÁG: ELŐTÉRBEN A TUDATOSSÁG

                  Október jellemzően a kiberbiztonság hónapja, immár 10-ik alkalommal rendezi meg az ENISA (Európa Unió Kiberbiztonsági Ügynökség) a figyelemfelkeltő és oktató programjait, amibe Magyarország is bekapcsolódik.

                   

                   Hőnyi Gyula

                  Néhány megdöbbentő adat jellemzi a legjobban miért érdemes még most is (25-30 évvel a civilek által is hozzáférhető internet elterjedése után) kiberbiztonságról beszélni. Az utóbbi időszakban több, mint 400 százalékkal nőtt a zsarolóvírusok száma, a kiberkárok 95 százaléka emberi mulasztások miatt következik be, a világban keringő levelek 99 százaléka spam, vagy vírus, 3 millió szakember hiányzik a kiberbiztonsági piacról és a netes kereskedelem az utóbbi időben 800 milliárd dollár értékben nőtt.

                  Ilyen adatforgalom mellett egyáltalán nem csoda, hogy a kiberbűnözőknek időről-időre sikerül feltörniük egy-egy biztonsági rendszert és kárt okozniuk a vállalatoknak. Itthon a FORTIX Consulting Kft. az egyik szereplője a kiberbiztonsági hónapnak, Rónaszéki Péter a cég ügyvezetője lapunknak elmondta, ebben az évben a programsorozatok kiemelt területe a 40-60 éves korosztály, illetve a KKV szektor.

                  A cég oktatással és tanácsadással igyekszik felkészíteni (célzottan, cégekre szabva) a vállalatokat, illetve a vállalatok szakembereit hogyan lehet, vagy érdemes elkerülni a kibertámadásokat. Ugyanis a helyzet az, hogy az esetek többségében a józan gondolkodással a támadások túlnyomó része elkerülhető.

                  Az emberi társadalom több ezer éve úgy épül fel, hogy a közösségek segítik egymást, ám ezt az erőt használják ki a csalók. A hiszekénységre, a segítőkészségre alapozzák a támadások nagy részét. A csalók egyre szofisztikáltabb módszerrel dolgoznak és mindig igyekeznek kihasználni a közéleti fősodort, gyakran állami vállalatok, vagy nagy szolgáltatók nevében jelentkeznek és ma már nem csak elektronikus levél formájában, hanem más informatikai eszközök opcióit is kihasználják.

                  A kis- és közepes vállalatok jellemzően nagyon kitettek az ilyen támadásoknak, egyrészt mert nekik nincs akkora költségvetésük a kiberbiztonságra, mint a nagy, vagy nemzetközi vállalatoknak és persze információbiztonsági szabályokat sem mindig határoznak meg, másrészt őket is erősen érinti, hogy a munkavállalók otthonról, lazább környezetben dolgoznak. Az otthoni számítástechnikai rendszerek védelme pedig sokkal gyengébb, mint a munkahelyi rendszereké, így azon keresztül a bűnözők feltörhetik a vállalati adatbázisokat.

                  Az Európai Kiberbiztonsági Hónap kampányának célja végső soron az, hogy reziliensebbé tegye az uniós rendszereket és szolgáltatásokat. Ennek megvalósítása érdekében lehetővé teszi a polgároknak, hogy a tűzfal szerepét betöltve segítsék az átmenetet egy kiberbiztonsági kérdésekben tudatosabb társadalom felé.

                  Cikkünk a figyelo.hu -n jelent meg: https://figyelo.hu/hirek/kiberbiztonsag-eloterben-a-tudatossag-178810/

                  Iratkozzon fel hírlevelünkre!



                    (*)