Connect with us

Hirdetés

technokrata

Mindenre felkészülve: automatizált, többszintű védekezéssel a fejlett kibertámadások ellen

Adatvédelem

Mindenre felkészülve: automatizált, többszintű védekezéssel a fejlett kibertámadások ellen

Mindenre felkészülve: automatizált, többszintű védekezéssel a fejlett kibertámadások ellen

Egy friss kiberbiztonsági jelentés arra hívja fel a figyelmet, hogy riasztó ütemben jelennek meg az új típusú online fenyegetések, mert a kiberbűnözők folyamatosan újítanak módszereiken.

A Micro Focus szakértői szerint a szervezeteknek ilyen környezetben csak a többszintű védelem nyújt megfelelő segítséget, ezért a vállalatoknak az automatizálás, valamint a mesterséges intelligencia előnyeit is kihasználva kell biztosítaniuk az adatok, az alkalmazások, a felhasználók, valamint az erőforrások biztonságát.

A Micro Focust nemrég felvásárló OpenText vállalat nemrég kiadta legfrissebb 2023 OpenText Cybersecurity Threat Report kiberbiztonsági jelentését, amelyben a vállalatokat és a fogyasztói szegmenst érintő legújabb kockázatokat összegzik. A kutatás eredményei arra mutatnak rá, hogy riasztó ütemben jelennek meg az új típusú fenyegetések a kibertérben. A kiberbűnözők folyamatosan új területeken támadnak, innovatív módszereket eszelnek ki, és finomhangolják a meglévőket.

A jelentés szerint például 16,4 százalékkal nőtt a tavalyihoz képest az olyan spear phishing (célzott adathalász) támadások száma, amelyek során személyre szabott e-mailekkel próbálják meg rávenni a célpontokat, hogy kiadják hozzáférési információikat vagy egyéb bizalmas adatokat. A kutatás arra is rámutatott, hogy a ransomware támadások is egyre komolyabb kárt okoznak: a zsarolóvírusoknál követelt összeg középértéke majdnem 200 ezer dollárra emelkedett a tavalyi 70 ezer dollárhoz képest.

Tanítás és feleltetés

A kiberbűnözőknek elég csupán egyetlen felhasználót átverniük a vállalatnál egy adathalász támadással, és máris megvan a belépési pontjuk a cég rendszerébe. Ezért a szervezeteknek rendszeresen oktatniuk kell felhasználóikat az aktuális kiberfenyegetésekkel kapcsolatban, és megtanítaniuk, hogyan szúrhatják ki az árulkodó jeleket. Ahol igazán biztosra akarnak menni, ott bizonyos időközönként tesztelik is a munkavállalókat ál-adathalász levelekkel, hogy kiderüljön, elég éberek-e vagy szükség van további fejlesztésre.

Személyes kérdések

Ahhoz, hogy minimalizálják az értékes vállalati adatokat és erőforrásokat érintő kockázatokat, a szervezeteknek biztosítaniuk kell, hogy minden felhasználó csak azokhoz a fájlokhoz és rendszerekhez férjen hozzá, amelyekre valóban szüksége van a munkája elvégzéséhez. Ha túl sok jogosultságot osztanak ki, azt a kiberbűnözők könnyedén kihasználhatják. A vállalatok ezt úgy tudják a legegyszerűbben elkerülni, ha olyan fejlett, teljes körű személyazonosság-kezelő rendszert vesznek igénybe, mint amilyen a NetIQ portfólióban is található, és ezen keresztül gondoskodnak a személyazonosságok és hozzáférések kiosztásáról, felügyeletéről, felülvizsgálatáról, valamint szükség esetén azok visszavonásáról.

Gyenge pontok proaktív feltérképezése

A kiberbűnözők sok esetben nem az alkalmazottakon, hanem az alkalmazásokon keresztül keresik az utat a vállalat rendszereibe, mivel a szoftverekben található sebezhetőségek szintén kaput nyithatnak számukra. Ezért a szervezeteknek a lehető leghamarabb telepíteniük kell a hibajavításokat és szoftverfrissítéseket, és rendszeresen megvizsgálni, hogy előfordulnak-e sebezhetőségek az alkalmazásaikban. A Fortify termékcsalád segítségével automatizáltan vizsgálhatják alkalmazásaik biztonságát különféle tesztelési módszerekkel, beleértve a forráskód statikus analizálását, a penetrációs teszteket, illetve a mobilos és kézi elemzést.

Önjáró őrszem

Mindenképpen készülni kell arra az eshetőségre is, hogy a kiberbűnözők valahogyan kijátsszák a védelmet, és bejutnak a rendszerbe. Ilyen esetben minden pillanat számít, ezért ajánlott olyan fejlett rendszereket latba vetni, mint például az ArcSight. Az eszköz közel valós időben elemzi a naplókezelő programok által gyűjtött adatokat, és gépi tanulásra, valamint mesterséges intelligenciára támaszkodva képes rendkívül rövid idő alatt azonosítani azokat a szokatlan, illetve gyanúra okot adó tevékenységeket, amelyek egy támadás jelei lehetnek.

Az a biztos, ha titkos

A vállalatok egyszerűen keresztülhúzhatják az adataikra utazó kiberbűnözők számításait, ha titkosítják az információkat. A fájlok így akkor is értéktelenek maradnak számukra, ha valahogyan megszerezték őket, hiszen nem tudják visszafejteni a titkosítást. Ezzel azonban a saját dolgukat is megnehezítik a cégek, hiszen a titkosított adatokat ők sem tudják felhasználni például az elemzéseikhez. Ez az ellentmondás áthidalható a formátummegőrző titkosítással, amely például a Voltage megoldásokban érhető el. A technológia az eredeti, érzékeny adatokat random karakterekre vagy adatokra cseréli le. Például egy igazolványszámban a számokat más, véletlenszerű számokkal és a betűket is más, véletlenszerű betűkarakterekkel helyettesíti. Így megmarad az adatok formátuma, ami lehetővé teszi az információk hasznosítását például analitikai célokra, miközben a védelmük is biztosított.


További friss híreket talál a Technokrata főoldalán! Csatlakozzon hozzánk a Facebookon is!

További Adatvédelem

Hirdetés

Népszerű

Hirdetés

Technokrata a Facebookon

Hirdetés

IoT-Magazin.hu

Hirdetés

Kütyük

Smart home

Így képzelik el a magyarok az álomotthonukat

2024. március 20. szerda

Office

Foglalj helyet, hogy helyet foglalhass!

2024. március 13. szerda

Smart home

Okoskészülék vagy hagyományos háztartási gép?

2024. február 28. szerda
owlet care babafigyelő

Smart home

OWLET CARE a magyarországi piacon!

2024. február 26. hétfő
Hirdetés

Dotkom

Műszaki-Magazin.hu

Hirdetés