fbpx
+36 1 781 4842 info@fortix.hu
Ez szép mentés volt!

Ez szép mentés volt!

Ez szép mentés volt!

A biztonsági mentés világnapja 03.31.

Ez szép mentés volt!

– Ha ez a mondat hangzik el egy megbeszélésen a rendszerüzemeltetők csapatában, akkor nem feltétlenül egy sportesemény szép pillanatáról, hanem az informatikai rendszerek mentésének megfelelőségéről lehet szó. Március 31. az adatmentés – biztonsági mentés – világnapja, melynek célja, hogy felhívja a felhasználók, vállalatok figyelmét az adatmentés fontosságára, hiszen információs társadalmunkban az adat vált az egyik legfontosabb kinccsé (az adat az új olaj), az informatikai szolgáltatások pedig az üzleti működés legfontosabb támogatójává, így ezeket védenünk kell. A védelem egyik legfontosabb eleme pedig az adataink, rendszereink megfelelő mentése.

Informatikai környezetünk, az otthoni hálózatban található eszközöktől egészen a robosztus nagyvállalati rendszerekig tartalmaznak olyan elemeket, ahol az adatokat vagy a beállításokat (konfiguráció) menteni kell. Erre azért van szükség, hogy bármilyen fellépő probléma, baj esetén ezek helyreállíthatók legyenek, hiszen az adataink elvesztése költséges üzleti kockázatokat, egy felhasználó esetén pedig a pénztárca mélyére ható kiadást okoz, de akár lelki bajok forrása lehet – hiszen senki nem szeretné elveszteni a családi fotókat, a számítógépen vagy más adattároló eszközön lévő emlékeit, munkáit. Adatvesztést, szolgáltatáskiesést számos nem várt esemény okozhat, ahol a mentések adják az egyedüli megoldást. Leggyakrabban hardver meghibásodás, számítógépes vírusok, szándékos, vagy véletlen emberi beavatkozás okozza az adatvesztéseket, és bár számos lehetőség, különböző mód van a védekezésre, az utolsó és legbiztosabb mentsvár mindig a megfelelően végzett adatmentés.

Sajnos hónapok óta nem készítettem mentést a telefonomról. Mikor leejtettem jöttem rá, hogy az összes utóbbi időben készített családi fotó oda lett. Bár egy szakértőnek sikerült másolatot készítenie, jóval olcsóbb lett volna, ha korábban gondolok rá és bekapcsolom az adatmentést, vagy rendszeresen odafigyelek rá.”

Persze az adatmentés, a biztonságunk megteremtésének többi eleméhez hasonlóan nem egy egyszeri, könnyedén letudható feladat, hanem egy folyamat számos elemmel, hiszen adataink, az általunk használt informatikai szolgáltatások és megoldások változnak, ezeket a változásokat pedig követnünk kell.

Mi szükséges ahhoz, hogy megfelelő mentéssel rendelkezzünk?

  • Elsősorban ismernünk kell az adataink helyét, az adataink felhasználási módját és tudnunk kell, mekkora problémát okoz ezen adatok elérhetetlenné válása, esetleg teljes megsemmisülése.
  • Fel kell mérnünk, mekkora a kockázata egy hardvermeghibásodásnak, egy zsarolóvírus támadásának vagy más katasztrófahelyzetnek például tűzeset, vagy más természeti kár által, ami hatással van a rendszereinkre.
  • Azt is meg kell vizsgálnunk, hogy az adott helyen lévő adataink milyen gyakran változnak, és ennek megfelelően meghatározni a mentések gyakoriságát.
  • El kell döntenünk, hogy milyen mentési megoldást választunk, milyen adathordozó, vagy tároló lesz a helye a mentett adatainknak. Egy vállalatnak pontosan kell ismernie egy adott rendszer esetében, hogy egy káros eseménytől számított mekkora időkülönbség lehet az elfogadható mentési időpont (RPO – recovery point objective) és mennyi időn belül kell a rendelkezésre álló mentésből az adatokat vagy a szolgáltatást helyreállítani (Recovery Time Objective – RTO)

„Hiába költöttünk redundáns elemeket tartalmazó szerverre, a hibásan bekötött tápellátás olyan meghibásodást okozott, melyet csak a tárolórendszer cseréje és az adatmentésből történő helyreállítás tudott megoldani.”

Legfontosabb feladatok:

  • Mentendő adataink meghatározása – ez lehet felhasználó adat, kép, dokumentum, vagy akár adatbázis, komplett alkalmazás vagy rendszer az összes adatával együtt.
  • A mentési megoldás kiválasztása – lehet egy egyszerű külső tároló, valamilyen felhőszolgáltatás, vagy komplett mentési rendszer szolgáltatás
  • A mentések rendszeres elvégzése – lehetőleg automatikusan

Fontos, hogy a mentéseket időnként ellenőrizzük, állítsunk vissza belőle adatokat, hiszen nagyon kellemetlen, ha kiderül, hogy csak abban a hitben vagyunk, hogy van mentésünk, de a meglévő mentésekből mégsem lehet a visszaállítást elvégezni. Lényeges, hogy a mentéseket kellően elkülönítve tároljuk, ha egy káros esemény bekövetkezik, akkor a mentés ne sérüljön meg a működő rendszerünkkel egyidőben. Érdemes olyan mentési folyamatot kialakítani, ahol van az üzemeltetéstől fizikailag elválasztott távoli tárolására is lehetőség.

„Sajnos a mentési rendszerünk a vállalat hálózatában folyamatosan elérhető volt, így a zsarolóvírus az abban tárolt adatokat is elzárta. Az archívumból történő visszaállítás miatt több mint egy havi munkánk elveszett, ami az incidens elhárításában magas költségeket jelentett és jelentősen rontotta a társaságunk hírnevét.”

Persze egy vállalkozásnak máshol vannak az adatmentési elvárásai és lehetőségei, mint egy felhasználónak, de mindkettő részéről kiemelkedően fontos, hogy az adatai mentésével rendszeresen és körültekintően foglalkozzon. Erre jó például a mai nap!

Szerző: Szabó Zoltán

Iratkozzon fel hírlevelünkre!

    (*)

    Etikus hackelés: A kiberbiztonság fehér lovagjai 

    Etikus hackelés: A kiberbiztonság fehér lovagjai 

    Etikus hackelés

    A kiberbiztonság fehér lovagjai

    A cikk megjelenésének szakmai támogatója a CyberCamp
    Magyarország első széles körben elérhető junior kiberbiztonsági szakember képzése, amely során az etikus hackelés alapjai is megtanulhatók.
    www.cybercamp.hu

    junior kiberbiztonsági szakember képzés

    Etikus hackelés története: Az 1960-as évektől napjainkig

    Talán senki nem gondolt rá a ’60-as években, amikor az MIT (Massachusetts Institute of Technology) mérnöki karán először használták az „ethical hack” (azaz etikus hackelés) kifejezést, hogy 60 év múlva mennyire ismert – és talán sokszor félreismert – kifejezés lesz ez az információbiztonság területén. 

    Hackereknek kezdetben azokat a nagy tudással bíró szakembereket nevezték, akik talán néha „favágó” módszerekkel, például egy csákánnyal, vagy kalapáccsal, de technikai problémákat oldottak meg. Innen ered maga a kifejezés is, a „hack” ige egyik jelentése csapkod, míg a „hacker” csákányozót is jelent. 

    Mivel a múlt század közepén még nem voltak internetet érintő problémák, mai tudásunk szerint, komolynak mondható informatika rendszerek, így az első hackerek sem köthetők közvetlenül az internethez. Talán még néhányan emlékeznek arra az időre, amikor csak utcai telefonfülkékből, pénzérmékkel, majd később telefonkártyával lehetett telefonálni. Az első hacker akciók is az érmés telefonálás „hackelésére” irányultak.

    etikus hackelés történeteForrás: Az MIT Museum engedélyével

    Misztikum, romantika, és a nem olyan rideg valóság

    Mint korábban, napjainkban is a hackereket, etikus hackereket mindig valamilyen romantikus, misztikus kép lengte körül, melyhez képest a valóság sokkal szakmaibb. 

    Az etikus hackerek valójában információbiztonsági szakemberek. Feladatuk egy informatikai rendszer vizsgálata abból a célból, hogy megelőzzék a rendszerben lévő esetleges sérülékenységek „rosszszándékú” támadók általi kihasználását. A vizsgálatok során feltárják a rendszer gyengeségeit, rámutatnak a felfedezett gyengeségek kihasználásának következményeire, és javaslatokat adnak egy esetleges támadás kivédésére. Mindezt abból a célból, hogy megelőzzék a nagyobb anyagi kárt, illetve reputációs (jó hírnévet érintő) veszteségeket egy szervezet életében. 

    Mitől etikus egy hacker?

     

    Bár a vizsgálatok során az etikus hackerek is hackerként viselkednek, ugyanazokat az eszközöket használják, a legfőbb különbség a vizsgálat motivációjában, és eredmények átadásában keresendő.  

    Míg a hackerek valamilyen anyagi, vagy egyéb haszonszerzési célból, esetleg szórakozásból végzik tevékenységüket, az etikus hackerek ezzel szemben mindig az adott rendszer tulajdonosának megbízásából dolgoznak, céljuk a biztonsági hibák felderítése, a károkozás megelőzése. 

    A „fekete kalapos” hackerek nincsenek tekintettel a vizsgálat által esetlegesen okozott károkra, és a megszerzett információkat vagy saját céljaikra használják fel, vagy anyagi ellenszolgáltatás fejében adják át, utólag. Az etikus hackerek mindig a megbízójuknak közvetlenül tartoznak beszámolással, és szánt szándékkal sohasem okoznak kárt a vizsgált rendszerekben. 

    tények és tévhitek az etikus hackelésről

    Tévhitek és valóság az etikus hackerek világában

    Az a bizonyos „fekete kapucni”: 

    • Nem szükséges kellék ???? A filmekkel ellentétben, általában nem egy elsötétített szobában, sötét, kapucnis pulóverben dolgoznak a hackerek, etikus hackerek. Bárkiből lehet etikus hacker, nemtől, kortól függetlenül. 

    A hacker csak oda ül a számítógépéhez, és percek alatt feltör egy rendszert: 

    • Néha lehet így van, de valójában hosszas kutatómunka kellhet az előkészületekhez, miután maga a behatolás lehet, hogy tényleg gyorsan, akár percek alatt megtörténik. 

    A hacker „magányos farkas”: 

    • Ritkán, de előfordulhat, hogy valaki annyi tudással rendelkezik, hogy egymaga végez el egy vizsgálatot, vagy hajt végre egy támadást, de általában csoportban, egymást kiegészítve dolgoznak. Ekkor érvényesülhet az a mindenre kiterjedő látásmód, sokoldalú tudás, ami akár egy komplex vizsgálathoz, akár egy rosszindulatú támadáshoz elengedhetetlen.  

     

    Jövőkép: A mesterséges intelligencia hatása az etikus hackelésre

    Bár a jövőt nem ismerhetjük, a mesterséges intelligencia rohamos fejlődése láttán csak kapkodjuk a fejünket, nem valószínű, hogy teljes mértékben át tudja majd venni az etikus hackerek, információbiztonsági szakemberek szerepét. Az MI nagy mértékben segíthet az információk gyors összegyűjtésében, de mindig kelleni fog maga az ember, aki esetleg észre vehet olyan kapcsolatokat az információk között, amire egy mesterséges intelligencia nem képes. Valamint ne felejtsük el, hogy lehet bármennyire biztonságosan kialakítva egy rendszer, a támadások döntő többsége még mindig az emberi figyelmetlenségből indul ki, így az emberi tényezőt soha nem fogjuk tudni kihagyni a megelőzésből sem.  

    És, hogy miért is végtelen az etikus hackelés története? 

    Az internet megjelenése óta, egyre gyorsabban fejlődik a technológia. Az már régóta tudott – és vannak, akik ezt meg is tapasztalják –, hogy egyre kevesebben üzemeltetnek egyre nagyobb, komplexebb rendszereket. Valamint, hiába a szinte naponta megjelenő hír a hackerek okozta károkról, még mindig kevés az olyan tudatos vezető, akik nagyobb figyelmet fordítana a rendszerei biztonságára. A hackerek (bármi legyen is a motivációjuk) mindig azon fognak dolgozni, hogy kihasználják ezen rendszerek sérülékenységeit, így az etikus hackereknek, kiberbiztonsági szakembereknek, mindig előrébb kell járjanak, hogy megvédjék a rendszereiket.   

    Ez a folytonos versengés bár arra készteti a rendszerek fejlesztőit, hogy minél jobban törekedjenek a biztonságra, de mint egy macska-egér harcban, soha nem lehetünk biztosak abban, hogy ki jár éppen előrébb. 

    Szerző: Balogh Renáta

    Iratkozzon fel hírlevelünkre!

      (*)

      Elrontottuk?

      Elrontottuk?

      Elrontottuk?

      Gondolatok a gyermekek informatikai eszköz használatáról

      Akár szülőként, akár informatikával foglalkozó szakemberként gondolom végig azokat a problémákat, melyekkel az otthoni „okoseszközök”, vagy akár internethasználat közben szembesülünk, arra jutok, hogy ezt elszúrtam. Persze nem csak én, a társadalom is elszúrta.

      Más szülőkkel beszélgetve, az iskolai működést tapasztalva, és szenvedvén a saját porontyaim eszközhasználati szokásait látva szembeötlik, hogy egyszerűen túl sok a változó, túl sok az eszköz, túl sok az információ. El kellene ezek között igazodni, általában el is tudunk, de időnként eltévedünk. Olyan erdőben kalandozunk, ahol rengeteg az ösvény és nem egyértelműek az útjelzőtáblák, amiket néha direkt, néha jóindulatból, néha meg rosszindulatúan cserélget valaki. Természetesen mindenki másik erdőben mászkál, csak vannak közös lugasok és rétek, és halljuk egymás kiabálását.

      Az internetes eszközök hajnalán minden olyan egyszerűnek tűnt. Volt kb. egy, azaz 1 darab jelszó, csatlakoztunk, és miénk volt a HTML alapú információs szupersztráda, MEK-kel (Magyar Elektronikus Könyvtár) és Wikipédiával. Aztán lett egy levelezési címünk, már nem voltunk a csigaposta által gúzsba kötve sem és kész. Hálózati szakember lőtte be a modemet, a rendszereinket olyan emberek telepítették, akik hallottak valaha Neumann-alapelvekről… és ez nem is volt olyan régen. Történelmi szempontból meg pláne.

      Napjainkhoz ugorva azt látjuk, hogy nem csak az internet, de a kütyük is behálóznak minket. Tegye fel a kezét, aki nem telepített még programot, például a mobiljára! Senki? Na ugye! Akkor az tegye fel, akinek a családjában nincs olyan, aki ne állított volna be WIFI-t valaha (mondjuk egy mobil hotspot-ot)! Hol vannak a kezek?!? Telepítünk, beállítunk, de vajon tudjuk-e, hogy mit… meg hogyan működik? Egyszerűen olyan szintre fejlesztettük és egyszerűsítettük az informatikai eszközeinket, a programok kezelését, a felhasználói felületeket, hogy egy totyogós bölcsis, vagy egy technagyi is könnyedén telepít, beállít, vagy akár gémer PC-t rak össze. Csak az marad a kérdés, hogy látja-e, felismeri-e a kockázatokat. Használjuk az internetes szolgáltatásokat is, de vajon eljut-e a tudatunkig az adataink fontossága, az eszközök használatával kapcsolatos kockázat, legyen az egy adathalászat, vagy csalók próbálkozásai az elektronikus pénzügyi eszközeink megszerzésére. Aztán meg, ha baj van, csak csodálkozunk, rémüldözünk – de már mindegy, hiszen erre tette le a társadalom a voksát, hiszen hol lennénk már EESZT, online foglalás, ügyfélkapu, vagy társkereső app nélkül. A napokban láttam egy képet, ahol már a Maslow-piramis legaljává vált a WIFI.

      Ahogy mi a gépeink képernyőit bámuljuk munka, szabadidő vagy bármilyen ügyintézés közben, úgy a gyerekek is erre lesznek figyelmesek, ők is ezt szeretnék. Ha én könyvvel a kezemben lazulok, újságot olvasva szerzek híreket és kalapáccsal a kezemben dolgozom, akkor a kölyök is a könyvemet akarja, az újságomat veszi ki a kezemből – ha nem kap sajátot – és a kalapácsommal szeretné betörni az üvegasztal tetejét, hiszen „apa” is „ezt” teszi. De már nem ez az általános. Ő azt látja, hogy mobilon beszélgetünk, szórakozunk, hogy konzolon megy a játékprogram, és sokan már a munkát is laptopon, otthonról végzik. Mi pedig kezükbe adjuk a képernyőt valamilyen formában – ne értsetek félre, ez régen a „tévépóráz” volt, Kacsamesékkel, meg szünidei matinéval – és máris ott a gyerek kezében az instant új világ, ami színes, pörög, forog, zenél…helyette, mesél neki…helyettünk. Lefoglalja az agyát, az ujjait. Olyan gyors, hogy ehhez képes a Kengyelfutó Gyalogkakukk egy rozzant nyugdíjas (egyébként az is – született 1966-ban) és nem is érdekes semmi utána, ami lassú, ami energiát igényel, legyen az a színescerka, sőt akár a LEGO. Ha nem hisztek nekem, kérdezzétek meg a gyereket, hogy mit lát a mobilozásból, a számítógépezésből! Az instant játékot. A szórakozást, amikor én egész nap a laptop előtt gépelem az ilyen hülye cikkeimet, elemzek egy szabályzatot, javítok egy scriptet, az neki az lesz, hogy apa játszik. Tehát ő is azt akar. Órákig.

      Aztán ahogy nő, meg jönnek az elvárások a classroom, a Teams meg az eKréta használatára (ez utóbbi üzemeltetőjének ezúton is gratula a citrom-díjhoz) és bővül a baráti kör a csetprogramban, úgy lesz a játék kordában tartására szolgáló eszközünk – a szülői felügyeletünk – a realitás lángjának martaléka. Úgy jövünk rá, hogy az elsődlegesen időszabályozott felügyeletet felülírja az élet rugalmassága és az osztályfőnök elvárása, ahogy mi is napi 4-5 órát töltünk egy félbehajtott zsebkendőnyi képernyő előtt.

      HA újrakezdeném, biztosan másképp lenne. Amint lehet, a gyerekeim kezébe nyomnám a megfelelően előkészített kütyüt, hogy keressen megfelelő alakzatokat rajta, betűzze ki a szavakat, végezze el a műveleteket. Keressen benne, írjon, vagy akármi. DE az eszköz, a program nem dicsérhetné meg, nem adhatna folyamatosan jópontokat, színes csillagot, varázslatot. Azt én adnám. Elérném, hogy neki a számítógép – legyen az bármilyen formában – pont olyan eszköz legyen, amivel feladatot végzünk, amibe energiát kell tenni, és utána apa dicsér, búbolja meg a jólvégzett munka után a fejeket. Mindezt azért, hogy „soha” ne legyen színesebb és izgibb, mint a dobókocka, a képregényújság, vagy a fogócska. Saját eszköze nem is lenne. 9-10 éves korig közelébe sem engedném a dologhoz más módon. Csak ha már stabilan olvas, ír, bicajozik, készít csúzlit és megszokja, hogy a számítógép = eszköz, akkor nyílna ki a világ. Felsőben már menne a játék is, de ott lennének a feladatok, az online leckék, a tanulás és a rendszeres beszélgetés az éppen aktuális kérdésekről meg a kockázatokról. Ez utóbbi innentől örökké, ahogy azt is megbeszéljük, ha balesetet láttunk az úton, vagy ahogy megtanuljuk hogyan közlekedjünk a világban minimálva a kockázatokat.

      De ma már necces, hogy a tinédzsereimmel ki tudom-e ezt így alakítani… Úgyhogy fel is oldom a kisebbeknél az időkorlátot egy pár percre, hogy megírjam nekik jöjjenek vacsizni, de először elmentem ezt a cikket, megnézem kaptam-e visszajelzést az elektronikus okmányügyintézésemre és feldobok egy jó fotót a fészre, mert a nagyszülők imádnak lájkot dobni a gyerekek képeire, de legalább a családi insta nem publikus…

      Szerző: Szabó Zoltán / információbiztonsági szakértő

      Iratkozzon fel hírlevelünkre!

        (*)

        Magabiztonság – az üzletfolytonosság alapja

        Magabiztonság – az üzletfolytonosság alapja

        MAGABIZTONSÁG - AZ ÜZLEFOLYTONOSSÁG ALAPJA

        Az üzletfolytonosság jelentősége

        Egy vállalkozás elindításához szükséges az elhivatottság, a kitartás, az ötletcunami és az anyagi alapozás. Működéséhez viszont szükség van a cég szemléletét követő szakemberekre, a szolgáltatásokhoz tartozó eszközökre, valamint az eszközök biztosítására. Bármilyen nem várt esemény bekövetkezése tud katasztrofális következményeket eredményezni a cég életében, ha az üzleti folyamatát meg kell szakítani, vagy akár teljesen megszűntetni. A cég hírneve is csorbulhat ezzel, amivel elveszítheti ügyfeleit, de nagyobb anyagi veszteséget is eredményezhet. Ha az esetleges katasztrófahelyzet nem is kerülhető el, az üzletfolytonosság működtetésére fel lehet készülni, sőt, a fent felsorolt hatások ellen ajánlott is kidolgozni egy tervet. Nem csak azért, mert szépen mutat az iroda falán a cég nevével ellátott tanúsítvány, hanem mert ez magabiztos biztonságot ad a cég vezetősége, a munkatársak, és az ügyfelek számára is.

        Katasztrófa bekövetkezése esetén a szolgáltatások folyamata zavarossá válik, hiszen vagy az épület, vagy a humán erőforrás, esetleg az IT erőforrás veszélybe kerül. Alternatív megoldásokat kell rá találni és kidolgozni a tervben, akár másik épületbe való áttelepüléssel, vagy a munkatársak átcsoportosításával. Az informatikai eszközök áttelepítése is megoldást tud nyújtani, azonban a rendszerek és hálózatok kiépítése nem csak fizikális gubancot jelenthet. Sőt, egy vírus által maga a rendszer lehet a katasztrófa kiindulási pontja. Erre pedig nem csak a cég rendszergazdájának és IT szakembereinek a kötelessége felkészülni, hanem a cég vezetőségének is kimagasló érdekében áll.

        Számos cikk jelent meg a remekül kialakított és fenntartott üzletfolytonossági terv szükségessége témakörében, ezért én most inkább más irányból közelíteném ezt meg. Jelentések és hivatkozások tömkelegével találkozhatunk bárhol az interneten, vagy szaklapokban a megtörtént esetek és hatásainak példáival, cégek felszámolása, anyagi bedőlése, ügyfélelégedetlenségek, tüntetések, leszámolások vagy épp szükséges létszámleépítések tekintetében. Mégsem veszik komolyan még most sem a felkészültséget, a biztonságos működtetés fontosságát, mely rést jelent az online térben történő nem várt események bekövetkezésének is.

        Üzletfolytonosság a COVID idején

        A járvány idején néhány dologra fény derült: a szervezet határait elmosta az otthoni Wi-Fi, amit tovább rontottak a kiberbiztonság különösebb figyelembevétele nélkül elfogadott BYOD-irányelvek. Erre mutat rá a Crosssec Solutions egyik munkatársa által megírt blog is:

        BYOD – Bring your own device, azaz „Hozd a saját eszközöd” – Az üzleti életben teljesen mindennapossá vált, hogy a dolgozók a saját telefonjaikra is megkapják a céges email-eket, ezzel rugalmassá, egyszerűbbé és produktívabbá tehetik a mindennapi munkafolyamatokat. De ezt a helyzetet valahogy kezelni kell, hiszen ha a vállalatnak nincs BYOD irányelve, elég nagy esély van arra, hogy a dolgozók a privát telefonjaikat nem csak magáncélra használják.

        A Kaspersky Labs kutatásának válaszadói közül 13% dolgozik otthoni laptopról is, 6% használ „céges” gépet a mindennapi ügyeihez is. 7% használja az Androidos telefonját céges ügyekre is. A kutatásban résztvevők 85 százaléka használja rendszeresen magánlevelezésre a vállalati eszközöket, 67 % közösségi média böngészésére is, és 66% vásárol online, olvas híreket vagy könyveket céges készülékekkel. (Kovács Marcell – Crosssec Solutions)

        A COVID-19 emellett arra is rámutatott, hogy a hagyományos üzletfolytonossági terveket (BCP-ket) módosítani kell, mivel gyakran kizárják a kiberbiztonsági irányelveket és stratégiákat, ami üzleti válsághoz vezethet. Ma minden vállalkozás digitális alapokra épül, tehát a BCP-knek a digitális és a fizikai fenyegetésekkel is foglalkozniuk kell. Ezáltal valódi üzleti rugalmasság építhető ki.

        A BCI (Business Continuity Institute) e témakörre vonatkozóan kiadott jelentése a biztonsági vezetők és vezetőik számára nyújt ismereteket a kiberbiztonságról, mint az üzletfolytonosság kulcsfontosságú eleméről. Példákkal tükrözi a veszély eshetőségét és a megelőzés fontosságát.

        2021. márciusában az Eastern Hospital, amely négy melbourne-i kórház üzemeltetője, kibertámadás áldozata lett, emiatt számos tervezett műtétet halasztani kellett.

        Ugyanebben az évben a JBS, a világ egyik legnagyobb húsipari vállalatának 47 ausztrál telephelyét kellett bezárni egy zsarolóvírus-támadás miatt. (BCI – Interactive.com)

        Az elmúlt két évben a hasonló kiberesemények ismételten bebizonyították, hogy a kiberbiztonság már nem egy elhanyagolható téma, hiszen befolyásolja a szervezet kockázati besorolását és a megfelelőségi minősítését. Súlyos esetekben egy teljesen működőképes, sikeres szervezetet is tönkre tehet.

        Finnország történetének legnagyobb büntetőügye 2020. októberében zajlott le.

        A hackerek behatoltak a Vastaamóba, Finnország legnagyobb magán mentálhigiénés szolgáltatói hálózatába. A Vastaamo megzsarolása mellett a hackerek a teljes betegadatbázist nyilvánossá tették az interneten, nem csak az e-mail címeket és a társadalombiztosítási számokat, hanem a terapeuták által készített tényleges írásos feljegyzéseket is. A hír napvilágra kerülése után a Vastaamo vezérigazgatójának le kellett mondania, a céget felszámolták, és 2021 januárjában csődöt jelentett.

        üzletfolytonosság incidens Finnországban

        Az eset nagy megrázkódtatás volt nem csak az egész országnak, hanem a rendszergazdák számára is, mivel Finnország az 1990-es években úttörő szerepet játszott a digitális egészségügyben. Befektetésekkel támogatták az informatikai infrastruktúrát, hogy zökkenőmentes szolgáltatásokat tudjon nyújtani polgárainak, biztosítva az üzletfolytonosságot. Egy ilyen hatalmas jogsértést mégsem tudott megelőzni a felkészületlenség miatt. A probléma kialakulásában nagy szerepet játszott, hogy a meglévő rendszerek helyett a vállalat sajátot tervezett, könnyen használható felülettel, amely csak növelte a sérülékenységet.

        36.000 beteg személyes adata és kórtörténete, valamint 400 alkalmazott bizalmas kezelési nyilvántartása vált mindenki számára elérhetővé. A támadás hatása hatalmas mértékkel bírt, hiszen áldozatok ezrei szenvedtek szorongásban, bizonytalanságban és traumás stresszben. A lakosok bizalma és hite megingott az összes finn intézményt és online közösségi hálózatot tekintve. Viszont felszínre került az egészségügyi rendszerek gyenge biztonsága, ami ösztönzésre késztette a szakembereket és a kormányt a további felkészülésre, az információs rendszerek biztonságos működtetésére, új jogszabályok alkotására az adatbiztonság és a személyazonosság-lopásokra vonatkozóan.

        Ausztrália esetében a veszély nem kevésbé jelentős.

        Az Ausztrál Kriminológiai Intézet (AIC) becslése szerint a számítógépes bűnözés gazdasági költségei évente 3,5 milliárd dollárra rúgnak. Az ausztrál kormány szerint a kiberbűnözéssel kapcsolatos támadások átlagos költsége egy vállalkozás számára 276 323 dollár, és ennek a költségnek 53%-át a felderítésre és a helyreállításra fordítják. Becslések szerint az ausztrál szervezetek évente 1,4 milliárd dollárt költenek a kibertámadások megelőzésére, és 597 millió dollárt a következmények kezelésére.

        Ezen események következtében a kiberbiztonság a nemzeti vezetők és a vállalkozások vezetői számára egyaránt kulcsfontosságú prioritássá vált. Az ausztrál kormány egyértelmű irányelveket vezetett be annak hangsúlyozására, hogy minden ausztrál szervezet az országban kockázatot jelent a nemzetbiztonságra, mindemellett az üzletfolytonosság akadálymentes működésére.

        A kormány a 2022-es szövetségi költségvetésben is megemlíti, hogy a nemzeti kiberbiztonsági infrastruktúra javítására és a szervezetek védelméhez szükséges technológia kiépítésére összpontosít. A magánszektorban a cégvezetők több forrást különítettek el a kiberbiztonsági kezdeményezésekre, ez azonban nem elegendő. A szervezetek kénytelenek ellenállóbbak és felkészültebbek lenni, hogy a külső válságok ellenére is tudják folytatni a működésüket.

        Tanulságként levonható tehát, hogy a kiberbiztonság és az üzletfolytonosság között nem lehet stratégiai vagy operatív elválasztás, különben a cég nem tudja megtartani a rugalmasságát, nem tud magabiztonságot nyújtani.

        Szerző: Majorné Balla Beáta

        Iratkozzon fel hírlevelünkre!

          (*)

          Fontos a Kiberbiztonság az ünnepek alatt is

          Fontos a Kiberbiztonság az ünnepek alatt is

          FONTOS A KIBERBIZTONSÁG az ünnepek alatt is

          Már novemberben elkezdődtek a karácsonyt megelőző kereskedelmi akciók a Black Friday-jel. A karácsony előtti utolsó hajrá pedig egy újabb fontos alkalom arra, hogy vigyázzunk az elektronikus pénztárcánkra és érzékeny adatainkra. Ilyenkor nagyobb veszély leselkedik az ártalmatlan vásárlókra, mint az év bármely időszakában, ezért ez az időszak kiemelten fontos kiberbiztonság szempontjából.

           

          Fontos a kiberbiztonság karácsonykor is

          Fontos a kiberbiztonság karácsonykor is

           

          Az ünnep előtti bevásárlások sok esetben sietve, rohanva zajlanak. Semmire nincsen időnk, rohanunk egyik boltból a másikba, hogy megvegyük az ajándékokat a szeretteinknek, barátainknak, ezért sokszor figyelmetlenebbek is vagyunk, nem szentelünk elég figyelmet a saját kiberbiztonságunkra. Az ajándékokat ma már nem csak személyesen, hanem online is megvásárolhatjuk.

          „Magyarországon már a koronavírus előtt megfigyelhető volt az online vásárlások számának dinamikus növekedése, a kiskereskedelmi forgalom számottevő részét jelentette és jelenti a mai napig az online piac. Éves szinten 10%-kal nőtt az internetes vásárlások száma a pandémia előtt, ez az arány pedig az elmúlt években még inkább nőtt.”

          Mindkét vásárlási forma kockázatokat rejt magában és éppen ez az, amit nagyon sok esetben kihasználnak a bűnözök. Előfordulhat, hogy nem kapjuk meg a rendelt terméket vagy nem azt kapjuk, amit rendeltünk, hamis terméket veszünk, illetve az érzékeny adataink (bankkártya adataink, internetbank, mobilapplikáció, személyazonosításra alkalmas okmányaink) is a bűnözök kezébe kerülhetnek.
          Miért is kockázatos, ha ezekhez az adatokhoz hozzájutnak illetéktelenek, bűnözök? A válasz egyértelmű, mert meg akarnak károsítani minket.

          Azért, hogy ez ne történjen meg és ne legyen szomorú a karácsonyunk, mutatjuk a tényezőket, amellyekkel a kiberbiztonság növelhető.

          Kiberbiztonságot növelő tényezők

          Az adataink megszerzése érdekében a bűnözők elkövethetnek csalásokat utalással, bankkártyás vásárlással vagy akár személyes módon is.

           

          A személyes módon történő visszaélés

          A személyes módon történő visszaélés a személyi okmányaink (személyazonosító igazolvány, útlevél, kártya alapú vezetői engedély, lakcímkártya) felhasználásával történhetnek.

          Mutatjuk ezeket az esetek:

          • Hitelfelvétel

          Ellopott, elvesztett okmányainkkal élnek vissza a csalók és nevünkben hiteleket vesznek fel. Áruhitel, személyi kölcsön, hitelkártya. Karácsonyi ünnepek környékén ez az elkövetési mód elég gyakori akár online, akár offline.

          • Bankfiókban jogosulatlan készpénzfelvételt hajtanak végre a bankszámlánkról. Céljuk az, hogy ellopják a számláinkon lévő összeget.
          • Az okmányokban lévő aláírásmintát használják fel.  Meghatalmazotti készpénzfelvételt vagy papír alapú átutalási megbízást nyújtanak be a pénzintézethez. A céljuk természetesen itt is a számlákon található összeg ellopása.

          Azért, hogy ne történjenek ilyen események, minden esetben legyünk körültekintőek és vigyázzunk az iratainkra.

          Amennyiben mégis észleljük, hogy ezek eltűntek vagy elvesztek akkor javasoljuk

          • elsőnek a pénzintézetnél jelentsük be az okmányok vesztését. Ők megteszik a szükséges intézkedéseket, hogy náluk ezzel az okmánnyal ne tudjanak visszaélni.
          • majd a hatósághoz forduljunk, akik tiltani tudják a belügyminisztériumi nyilvántartásba.

           

          Utalási megbízással kapcsolatos csalások 

           Hamis oldalak 

          Az ügyfeleket hamis oldalakkal próbálják megtéveszteni, melyeket a Google keresőjében hirdetnek. Az ügyfél a keresőben rászűr a bank honlapjára és egy adathalász oldalt talál. Azt hiszi, hogy a bank hivatalos oldala és megadja az internetbankhoz kapcsolódó adatait (felhasználónév, jelszó, sms-ben kapott jelszó)

          A csalók figyelik ezeket az oldalakat, majd az adathalász oldalakon megszerzett adatokkal a beléphetnek az ügyfél netbankjába, mobilapplikációjába vagy új netbank, mobilapplikációt regisztrálnak. A céljuk természetesen a számlákon található összeg ellopása.

          Telefonos megkeresés 

          Az ügyfeleket hamis telefonhívással próbálják megtéveszteni oly módon, hogy a telefonáló egy pénzintézetnél dolgozó személynek adja ki magát. Jogosulatlan tranzakcióra hivatkozva kéri el az ügyfél elektronikus csatornán való utaláshoz szükséges adatait, vagy bankkártya adatait. Esetlegesen arra is kérheti az ügyfelet csaló szándékkal, hogy egy technikai számlára utalja át a megtakarításait. Célja ezeknek a támadásoknak is a számlán lévő pénz ellopása.

           

          Online bankkártyás fizetésekkel kapcsolatos csalások 

          Szokatlanul alacsony ár

          Több webshopban is (vagy ár összehasonlító oldalakon) ellenőrizzük az árakat. Minden esetben gyanakodjunk egy olyan ajánlatra, ami szokatlanul alacsony összegért kínál egy terméket.

           

          Olyan kereskedőtől vásároljunk, akit már ismerünk

          Régebben vásároltunk már ennél a kereskedőnél és mindent rendben találtunk.

           

          Lehetőség szerint utánvéttel fizessünk

          Legyen szokatlan körülmény, ha egy kereskedőnél csak online bankkártyás fizetés lehetséges, más fizetési lehetőség nincs megadva.

           

           

          Óvatosan az e-mailben található linkekkel, adathalász oldalakkal

          Az ajánlatban vagy az e-mailben található linket nézzük meg, mielőtt rákattintunk. Ha kicsit is gyanús vagy bizonytalanok vagyunk, érdemes inkább a megadott kereskedő webshopját közvetlenül felkeresni.

          Adathalász linkre kattintva egy olyan klónozott oldalra juthatunk, amely a legtöbb esetben szinte megegyezik a kereskedő eredeti weboldalával. Ezen az oldalon mindenféle indokkal (pl. jelszómódosítás, regisztráció megerősítése, bankkártya rögzítése, stb.) különböző adatokat kérnek az ügyféltől.

          A megszerzett adatokkal beléphetnek az ügyfél netbankjába, vagy új netbanki regisztrációt kezdeményezhetnek. A céljuk természetesen a számlákon található összeg ellopása.

           

          AMENNYIBEN BÁRMI GYANÚSAT ÉSZLELÜNK: 

          • Ellenőrizzük le, hogy nem tartalmaz-e extra karaktereket a domain név vagy az URL 
          • Ellenőrizzük le az oldal titkosítását

          Ez utóbbit a fejlécben az oldal neve mellett megtalálható kis lakat ikonnal tudjuk ellenőrizni. Azonban sajnos ez még nem elég, ez csak azt jelzi, hogy HTTPS titkosítás van az oldalon. Ellenben, ha nem található ez a kis lakat ikon a fejlécben, az már gyanúra adhat okot. Ellenőrizhetjük még, hogy minden gomb mögött van-e funkció és tartalom. Ha nincsen, akkor szintén elővigyázatossággal kezeljük az oldalt.

          • Ellenőrizzük az e-mail cím eredetiségét 

          Erre számtalan megoldás létezik. Az egyik ilyen oldal a https://www.verifyemailaddress.org/email-validation.

          Ha az e-mail címet beírjuk, majd a „Verify Email Now” gombra kattintunk, azzal ellenőrizhetjük a cím eredetiségét. Ha nincs regisztrálva az e-mail cím, akkor „No MX recource records found” üzenetet kapunk. Amennyiben viszont regisztrálva van, akkor fog találni hozzá MX recordokat. Ez utóbbi mutatja azt, hogy megbízható az e-mail cím.

           

          • Ellenőrizzük a cég közösségi média profiljait 

          A közösségi média oldalon a jelenlét ellenőrzésén felül érdemes az aktivitásukat is megvizsgálni, hogy vannak-e rendszeres posztok az oldalon. Bizonyos esetekben le lehet ellenőrizni az adott oldal Facebook és Google értékeléseit is. Illetve érdemes cikkeket keresni róla, hogy korábban történt-e már velük kapcsolatban valamilyen incidens.

           

          TOVÁBBI TIPPJEINK 

          • Banki értesítések (SMS vagy e-mail) 

          Minden esetben legyen szokatlan körülmény, amennyiben egy olyan banki értesítést kapunk akár e-mailben vagy SMS-ben, amit nem vártunk. Főként, ha az található benne, hogy erősítsük meg a vásárlást vagy engedélyezzünk egy tranzakciót.

          A jelszó beírása előtt olvassuk el a banki üzenetet, hogy mire is irányul pontosan. Például egy tranzakció jóváhagyására vagy egy új számlaszám rögzítésére vonatkozik.

          • Virtuális bankkártya használata 

          A legjobb védekezési módszer, hogy jelentősebb anyagi kár ne érjen minket, ha virtuális, egyszer használatos bankkártyát használunk. A legtöbb bank már rendelkezik ilyen szolgáltatással. Ennek a lényege, hogy a bankkártya adatok csak egyszer használhatók, így ha esetleg ellopják a weboldalon a bankkártya adatainkat, akkor a továbbiakban nem tudják használni, mert megsemmisül utána a bankkártya.

           

          Mit tehetünk, ha megadtuk az adatainkat, elvesztek az okmányaink és csalás áldozatává váltunk? 

          Abban az esetben, ha a bankkártya adatainkat vagy az internetbankhoz, mobilapplikációhoz tartozó adatokat adtunk meg, vagy észleltük, hogy okmányaink nincsenek meg, akkor a legfontosabb, hogy ezeket az adatokat azonnali hatállyal tiltani kell. Minden esetben fel kell venni a kapcsolatot az érintett pénzintézettel és egyeztetni velük, hogy történt-e jogosulatlan tranzakció vagy van-e olyan tranzakció, ami még nem teljesült. Ha igen, akkor azokat a tranzakciókat fel kell függeszteni vagy törölni kell.

          Jogosulatlan tranzakció esetén minden esetben javasoljuk a feljelentést.

           

          Összefoglalva tehát, minden esetben legyünk körültekintőek, figyeljünk a kiberbiztonságra

          • lehetőség szerint csak olyan webshopokból vásároljunk, amit már ismerünk, jó hírneve van, több éve jelen van a piacon, és megbízhatónak van minősítve
          • vigyázzunk a személyes okmányainkra, lehetőleg ne adjuk ki a kezünkből
          • minden esetben ellenőrizzük le azt a weboldalt, ahol az adatainkat meg szeretnénk adni
          • nagyon figyeljünk arra, hogy egy e-mailben kapott linken keresztül ne nyissunk meg olyan weboldalt, ahol az adatainkat kérik
          • telefonos megkeresésre se adjuk meg az érzékeny adatainkat

           

          Ha a fenti tanácsokat betartjuk, biztosan nem válhatunk csalás áldozatává és az ünnepek is kellemesebben fognak telni.

          Kellemes karácsonyt kívánunk mindenkinek!

           

          Szerzők:

          Csók Sándor és Szalka Marcell

          Iratkozzon fel hírlevelünkre!

            (*)

            ZERO TRUST | Soha ne bízz, mindig ellenőrizz

            ZERO TRUST | Soha ne bízz, mindig ellenőrizz

            ZERO TRUST - Soha ne bízz, mindig ellenőrizz

            A COVID világjárvány megalapozta a kiberbűncselekmények elterjedését azzal, hogy vállalatok sora váltott home office megoldásra, viszont nem rendelkeztek a megfelelő biztonsági beállításokkal, valamint a munkavállalók biztonságtudatos viselkedése sem volt megfelelő szintű. Emellett nem mutat csökkenő tendenciát a kiberteret fenyegető támadások mértéke és veszélye, annak ellenére, hogy a munkavállalók, vállalatok, iskolák többsége visszatért a járvány előtti, hely infrastruktúra használatához. 

            Általános gondolat, hogy a felhő szolgáltatások biztonsága évről évre nő és egyre megbízhatóbb környezetet teremt a cégek és magánfelhasználók életében. Az IBM által vizsgált statisztikák szerint azonban ennek az ellenkezője mutatkozik, miszerint, az elmúlt 5 év során a felhőszolgáltatások sérülékenysége 150%-kal nőtt, amelyek 90%-át webes alkalmazásokon keresztüli hozzáférés okozta. 

            “A Gartner adatai szerint a felhőbiztonság jelenleg a leggyorsabban növekvő kiberbiztonsági piaci szegmens, amely a 2020-as 595 millió dollárról 2021-re 41%-kal, 841 millió dollárra nőtt.”  

            Mi is a Zero Trust?

            A felhőbiztonság új fejleményei közé tartozik a „Zero Trust” felhőbiztonsági architektúra elfogadása. A Zero Trust rendszerek működésének alapja, hogy úgy kezeli a rendszert, mintha a hálózat már veszélybe került volna, és minden lépésnél, minden bejelentkezésnél végrehajtják a szükséges ellenőrzéseket. A már világszerte használt klasszikus VPN megoldások mellett megjelent a ZTNA, azaz Zero Trust Network Access, amely említett koncepcióra épül, miszerint a szervezeteknek nem szabad megbízniuk semmilyen entitásban, sem a biztonsági perimétereken belül, sem azokon kívül, és ehelyett minden felhasználót vagy eszközt ellenőrizniük kell, mielőtt hozzáférést biztosítanának számukra az érzékeny erőforrásokhoz, biztosítva az adatok biztonságát és integritását. Egy, a legkevesebb jogosultságot biztosító modellt hoz létre a távoli hozzáférésű VPN-ek számára. A ZTNA segítségével a felhasználó és az alkalmazás közötti kapcsolat az Alkalmazási réteg (7. réteg) szintjén működik, amely lehetővé teszi a felhasználó számára, hogy csak az alkalmazáshoz férjen hozzá az eszköz.

            hogyan működik a valóságban a zero trust modell?

            Ez a biztonsági stílus 2021-ben vált népszerűvé, emellett erős védelmi megoldást jelenthet és biztosíthat a vállalatok számára, amely a közeljövőben széles körben elterjedhet. Mindemellett, a megfelelő felkészültség és reagálás a legjobb gyakorlat a felhő alapú támadások kivédésére és kezelésére bekövetkezésük esetén. 

            Szerző: Cseh Balázs

            Iratkozzon fel hírlevelünkre!

              (*)