SG.hu
Proaktívan kell védekezniük a vállalatoknak
A Trend Micro szakértői a fontos vállalati adatok védelmét szolgáló proaktív lépések szükségességére hívják fel a vállalatok figyelmét.
Közleményük szerint feltöréskor a támadók a megcélzott vállalat méretétől és földrajzi helyétől függetlenül hasonló elkövetési módszereket alkalmaznak. Először sebezhető pontokat keresnek, majd kihasználják azokat. Sebezhető pont lehet egy műszakilag tökéletlen szoftver, de éppúgy lehet egy tájékozatlan alkalmazott is. "Az általunk dokumentált korábbi feltöréseknél azonos módszereket alkalmaztak, tehát a New York Times és az ázsiai kisvállalatok esetén is a sebezhető pontoknál hatoltak be" - mutatott rá Rik Ferguson, a Trend Micro nemzetközi biztonságkutatási vezetője. Nem ritka, hogy egy támadást nyilvánosan bejelentenek, és megadják mind a célpont nevét, mind az elkövetési időpontot. Ilyenkor a vállalat legfontosabb teendője ellenőrizni, hogy az összes védelmi mechanizmus aktív állapotú-e, készen áll-e az esetleges támadások elhárítására, valamint az alkalmazottakat figyelmeztetni kell a legnagyobb elővigyázatosságra.
Ezek a viszonylag jól ismert lebonyolítású műveletek kiváló alkalmat jelentenek az alkalmazott biztonságtechnikai módszerek valós viszonyok közti tesztelésére, az esetleges hiányosságok feltárására. Az ilyen, akár közzétett, akár kiszivárgott támadásokkal kapcsolatos riadók jó alkalmat szolgáltatnak arra, hogy továbbfejlesszék az emberek tudását, a folyamatokat és a célzott támadásokat érzékelő technológiát. "Egy erős védelmi mechanizmus kialakítása erőforrásokat és külön figyelmet igényel, de a titkos vállalati adatok védelme érdekében elengedhetetlen fontosságú, hogy a vállalat ne legyen védtelen a célzott támadásokkal szemben" - fogalmazott Jim Gogolinski, a TrendLabs speciálisfenyegetés-kutatója.
A céges informatikai rendszer védelméhez proaktív és reaktív lépések egyaránt szükségesek. Alapvető fontosságú például a szoftverek összes, főként pedig biztonsági frissítéseinek gyors telepítése. Emellett szükséges egy olyan aktív biztonságtechnikai szoftver jelenléte, amely amellett, hogy blokkolja az összes rosszindulatú szoftvert, felismeri az esetleges jövőbeli vagy folyamatban lévő támadásra utaló jeleket is. Mindezek együttesen, kiegészítve a biztonsági szempontokat követő munkahelyi szabályozással, drasztikusan csökkentik az informatikai rendszer támadhatóságát. Fontos továbbá, hogy a vállalat védelmi rendszere ne csak akkor legyen aktív, amikor egy bejelentett támadás miatt megnövekszik a kockázat. A sikeres behatolások okozta károkhoz képest a hálózat biztonságban tartásának költségei minimálisnak tűnhetnek majd.
Közleményük szerint feltöréskor a támadók a megcélzott vállalat méretétől és földrajzi helyétől függetlenül hasonló elkövetési módszereket alkalmaznak. Először sebezhető pontokat keresnek, majd kihasználják azokat. Sebezhető pont lehet egy műszakilag tökéletlen szoftver, de éppúgy lehet egy tájékozatlan alkalmazott is. "Az általunk dokumentált korábbi feltöréseknél azonos módszereket alkalmaztak, tehát a New York Times és az ázsiai kisvállalatok esetén is a sebezhető pontoknál hatoltak be" - mutatott rá Rik Ferguson, a Trend Micro nemzetközi biztonságkutatási vezetője. Nem ritka, hogy egy támadást nyilvánosan bejelentenek, és megadják mind a célpont nevét, mind az elkövetési időpontot. Ilyenkor a vállalat legfontosabb teendője ellenőrizni, hogy az összes védelmi mechanizmus aktív állapotú-e, készen áll-e az esetleges támadások elhárítására, valamint az alkalmazottakat figyelmeztetni kell a legnagyobb elővigyázatosságra.
Ezek a viszonylag jól ismert lebonyolítású műveletek kiváló alkalmat jelentenek az alkalmazott biztonságtechnikai módszerek valós viszonyok közti tesztelésére, az esetleges hiányosságok feltárására. Az ilyen, akár közzétett, akár kiszivárgott támadásokkal kapcsolatos riadók jó alkalmat szolgáltatnak arra, hogy továbbfejlesszék az emberek tudását, a folyamatokat és a célzott támadásokat érzékelő technológiát. "Egy erős védelmi mechanizmus kialakítása erőforrásokat és külön figyelmet igényel, de a titkos vállalati adatok védelme érdekében elengedhetetlen fontosságú, hogy a vállalat ne legyen védtelen a célzott támadásokkal szemben" - fogalmazott Jim Gogolinski, a TrendLabs speciálisfenyegetés-kutatója.
A céges informatikai rendszer védelméhez proaktív és reaktív lépések egyaránt szükségesek. Alapvető fontosságú például a szoftverek összes, főként pedig biztonsági frissítéseinek gyors telepítése. Emellett szükséges egy olyan aktív biztonságtechnikai szoftver jelenléte, amely amellett, hogy blokkolja az összes rosszindulatú szoftvert, felismeri az esetleges jövőbeli vagy folyamatban lévő támadásra utaló jeleket is. Mindezek együttesen, kiegészítve a biztonsági szempontokat követő munkahelyi szabályozással, drasztikusan csökkentik az informatikai rendszer támadhatóságát. Fontos továbbá, hogy a vállalat védelmi rendszere ne csak akkor legyen aktív, amikor egy bejelentett támadás miatt megnövekszik a kockázat. A sikeres behatolások okozta károkhoz képest a hálózat biztonságban tartásának költségei minimálisnak tűnhetnek majd.