Az informatika behálózza világunkat, az IT biztonság sem szigetelődhet el

Az informatikai biztonság a közelmúltban óriási változásokon ment keresztül és a COVID-19 csak felgyorsította ezt a tendenciát. 

Az Invitech már sok éve a Sophos partnere ezen a területen, elismerve a vállalat nemzetközi szakértelmét.  Az együttműködés rendszeres, nemcsak a szolgáltatások szempontjából, hanem a webináriumok közös szervezésében is.  Ezúttal Grzegorz Nocont, a Sophos rendszermérnökét kérdeztük a legújabb informatikai biztonsági tendenciákról Közép- és Kelet-Európában.

A Sophos a közelmúltban webinar sorozatot szervezett olyan izgalmas és aktuális szakmai témákról, mint a rosszindulatú programok, a hackerek és a vállalati adatbiztonság.  Ezt a szakmai rendezvénysorozatot az Invitech elérhetővé tette az ügyfelek számára.

Hogyan alakult a biztonságirányítási politika a közép-kelet-európai régióban az elmúlt néhány évben?

A kiterjedt digitális kommunikáció a 21. század egyik meghatározó jellemzője, amely áthatja az életünk minden aspektusát.  Ez a mi informatikai infrastruktúránknak is alapköve, abszolút függünk tőle mind az üzleti, mind pedig a személyes életünkben.  A hálózatainkat úgy építjük fel, hogy az életünk különféle elemei összekapcsolódjanak, egy rendszer részévé váljanak, és ne elszigetelten működjenek.  A technológiai fejlődéssel párhuzamosan nő a függőségünk a digitális rendszerektől és terjed annak széleskörű használata.

Sajnos a kiberbiztonság kihívást jelent ezen digitális hálózatba kapcsolt világunk számára.  A technológiai cégek arra törekszenek, hogy olyan termékeket állítsanak elő, amelyek a probléma egy konkrét területére koncentrálnak, ám ezek nem kapcsolódnak egymáshoz.  Például a végpontvédelemi szoftverek számos munkaállomáson fellelhető forrásból dolgoznak, hogy felismerjék, hogy egy fájl rosszindulatú vagy jóindulatú.  A tűzfalak többféle technológiát alkalmaznak - ilyenek a deep learning, IPS, sandboxing stb. - a rosszindulatú forgalom megállítására.  Azonban a kiberbiztonságunk ezen két pillére egymástól elszigetelve működik, nincsenek egymáshoz kapcsolva.  Noha ez a megközelítés erős egyedi megoldásokat eredményezett, mégsem fogja át a teljes képet: mivel mind a technológia, mind a kiberfenyegetések terén egyre nagyobb az összekapcsolódás, ezért a különálló biztonsági termékek - bármennyire is jók - csak korlátozott hatásúak lehetnek.

A szervezeteknek többrétegű megközelítésre van szükségük a biztonság terén, olyanra, amelyben a megoldások összekapcsolódnak és megosztják az információkat.  Ideje elfogadni ezt az új megközelítést.  A Sophos megújítja a szinkronizált biztonságot összekapcsolt világunkban.  A szinkronizált biztonság (Synchronized Security) egy rendszer-alapú kiberbiztonság.  A biztonsági megoldások valós időben kapcsolódnak egymáshoz a Security Heartbeat™ rendszeren keresztül a kifinomult fenyegetések kivédése érdekében.  Ez az automatizáció javítja a védekezést, automatikusan reagál az eseményekre, így csökkentheti a kockázatokat csakúgy, mint az informatikai biztonság kezelésére fordított időt és energiát.  Csak a nagy kiberbiztonsági rétegek ily módon történő összekapcsolásával lehet olyan rendszert létrehozni, amely túllép az eszköz szintű kihívásokon és lehetővé teszi olyan hosszú távú biztonsági stratégiák kialakítását, amelyek hozzájárulnak a vállalkozás sikeréhez.

Mik a tapasztalatai, hogyan befolyásolta a Covid-19 helyzet régiónk informatikai biztonsági prioritásait?

A távoli munkavégzésre való nem tervezett és gyors átállás akaratlanul is arra kényszeríti a vállalatokat, hogy enyhítsenek a kiberbiztonsági ellenőrzéseken.  Az informatikai vezetőknek és az adatbiztonsági felelősöknek gyorsan kell dolgozniuk a kockázatok leküzdése érdekében, még mielőtt a bűnözők kihasználnák azokat.  A kiberbűnözők találékonyak és alkalmazkodóak.  Gyorsan cselekszenek, hogy kihasználjanak minden adódó helyzetet.  A COVID-19 tipikusan ilyen helyzet.  Jelenleg hatalmas mennyiségű globális bizonytalanság és változás látható, amit a bűnözők igyekeznek kihasználni.  A kockázatokat felerősítik azok az azonnali és előre nem látott informatikai kihívások, amelyekkel a vállalkozások szembenéznek, amikor a munkatársaik otthonról történő munkavégzését próbálják biztosítani.  Két olyan terület van, amelyek nagy valószínűséggel eredményeznek kiberbiztonsági eseményeket a jelenlegi válság miatt: ezek a távoli hozzáférés és az adathalászat.

Ami a legutóbbi Sophos informatikai biztonsági webináriumok visszajelzéseit illeti: melyek ma a legfontosabb kiberbiztonsági kérdések az informatikai vezetők számára vállalati szinten?

Egy nemrégiben végzett felmérés kimutatta, hogy az informatikai vezetők a hálózatukon áthaladó forgalom csaknem felét (45 %-át) nem tudják azonosítani.  Ennek eredményeként nem tudják blokkolni a kockázatos vagy rosszindulatú forgalmat - így az ellenőrizetlenül és akadálytalanul áramlik át a szervezeten.  Közfelháborodást okozna, ha egy repülőtér bejelentené, hogy csak az utasok felét tudják átvizsgálni és a másik felét ellenőrizetlenül átengedné.  Mégis minden nap átengedjük ezt az ismeretlen tevékenységet viselkedést hálózatainkon.

A szinkronizált biztonság egyszerű és elegáns megoldást jelent erre a problémára.  A végpont mindig felismeri az alkalmazás valódi identitását - még akkor is, ha az megpróbálja álcázni magát a tűzfalnál a blokkolás elkerülése érdekében.  Azáltal, hogy a végpont és a tűzfal valós időben megosztja az alkalmazás azonosító adatait, a tűzfal azonosíthatja az összes hálózati forgalmat és az informatikai csapat visszaveheti az irányítást a hálózata felett.  A rendelkezésre álló információk segítségével növelni tudják a biztonságot azáltal, hogy blokkolják a rosszindulatú programokat, miközben felgyorsítják az üzleti alkalmazások működését oly módon, hogy a munkavégzéshez nem szükséges folyamatokat háttérbe szorítják.

Végezetül, a mobil eszközök ugyanúgy „ajtóként” szolgálnak a szervezet adataihoz és rendszereihez, mint az asztali gépek és a laptopok.  A mobil eszközöket magunkkal visszük mindenhova, sokféle védett és nem védett hálózathoz csatlakoznak, ami megkérdőjelezi a biztonsági állapotukat.  Ha a veszélyeztetett eszközöknek módjuk van hozzáférni a hálózathoz, ez növeli a támadás kockázatát.  A vezeték nélküli hálózat önmagában azonban nem tudja megítélni a hozzá csatlakozó eszközök biztonságosságát.  A szinkronizált biztonság ezúttal a mobil és a vezeték nélküli megoldások között kínál megoldást erre a problémára.

Az Evolve 2020 rendezvényükön a Sophos rávilágított a legfrissebb hacker trendekre.  Ön úgy látja, hogy a hackelés gyorsan felváltja az ún. „spray-and-pray” rosszindulatú program támadásokat, függetlenül az érintett vállalatok méretétől?

A számítógépes bűnözők állandóan fejlesztik a módszereiket és egyre inkább önvezérelt támadásokat indítanak, melyek kombinálják az automatizációt az emberi találékonysággal, hogy elkerüljék az észlelést és beférkőzhessenek egy hálózatba.  Amint a támadók megvetik a lábukat, nagyon sok új fertőzési és álcázási technikával szembesülhetünk, amelyek detektálásához és a potenciális fenyegetés vagy aktív támadás elhárításához szükség van az emberi szemre és egy képzett felderítő csapat munkájára.  Előfordulhat, hogy az informatikai vezetők nem tudnak követni minden lépést vagy komponenst; a Sophos MTR viszont kibővítheti a belső csapat képességeit extra intelligenciával és állandó kapacitással - ideértve a 0-24 órás készenlétet, amelyekre közismerten nehéz személyzetet biztosítani.  Nem elég, hogy a kiberbűnözők globális helyszínekről tevékenykednek; arra is képesek, hogy a munkaidő utánra időzítsék a támadásaikat, hogy a “radar alatt tudjanak repülni”, ahogyan ezt a SophosLab felismerte a SamSam zsaroló szoftver esetében.

Az elkövetkező 4-5 évben az Ön véleménye szerint a szervezeteknek az IT biztonság mely területeire kell majd koncentrálni az idejüket és az erőforrásaikat? Milyen biztonsági megoldásokat kell majd a vállalatoknak maguknak kezelni, és melyeket kell kiszervezni?

Mindennel összekapcsolt világban élünk, és mivel a világ csaknem fele használja az internetet, ez a mindent báhálózó összefonódás csak még inkább fejlődni fog az elkövetkező években.  Homokba dugni a fejünket és továbbra is az különálló rétegeket lefedni képes biztonságszoftverektől várni a megoldást - ez nem csak kiszolgáltatottá tesz minket a fenyegetésekkel szemben, hanem növeli az informatikai biztonság költségeit is a vállalkozások számára.  Ahelyett, hogy ellenállnánk a digitalizációnak, ideje aktívan kihasználni az integrált megközelítés előnyeit azáltal, hogy a kiberbiztonság, mint rendszer irányába lépjünk előre.  Együttműködésük révén a biztonsági megoldások észlelni és elemezni tudják az eseményeket és a fertőzéseket, és automatikusan reagálni tudnak azokra.  Ez jelentősen lerövidíti a válaszidőt és lehetővé teszi, hogy az informatikai biztonság üzemi költségből üzleti lehetőséggé váljon.


A témához kapcsolódva az Invitech IT security területéért felelős termékmenedzsere, Pölöskei Réka hozzátette, hazai viszonylatban is elmondható, hogy a vállalatok több lábon állnak, ha IT biztonsági rendszerekről van szó.  Az IDC legutóbbi felmérése szerint (2017) egy hazai vállalat átlagosan 6 informatikai biztonsági rendszert használ egyidőben.  Ezek üzemeltetése, valamint a korrelációk megértése pedig magasabb szintű kompetenciát és erőforrást igényel a részükről.  A szinergián alapuló védelmi megoldások emelhetik egy vállalat biztonsági szintjét, azonban legalább olyan fontos, hogy rendelkezésre álljon a megfelelő kompetencia is ezeknek a rendszereknek az üzemeltetéséhez.  Hiszen ahogy a hackerek is ötvözik az automatizációt az emberi találékonysággal, úgy erre a védelem esetében is szükség van.

Az Invitech informatikai biztonsági mérnökcsapata sok éves szakmai tapasztalattal a Sophos termékek területén konkrét megoldást kínál ebben a témában az ügyfelek számára.

Az Invitech szakértői segítséget nyújtanak a felmérésétől kezdve a telepítésen át az üzemeltetéséig, amelyek már havidíjas konstrukcióban is elérhetők az ügyfelek számára.

Ha érdekli a téma, ajánljuk még az alábbi írásainkat is:
IT biztonság: addig tanuljunk mások hibáiból, amíg lehet
Még mindig “divatos” a túlterheléses támadás
Végpontvédelem - távolról sem lehetetlen

CÍMKÉK: IT biztonság