2024. november 23., szombat - Kelemen

Hét titok a vállalati informatikai biztonságról

2008-05-16 860
Joshua Corman, az informatikai óriáscég ISS biztonsági üzletágának rangidős tervezője a las vegas-i Interop konferencián tartott kritikus hangvételû előadásában arról beszélt, hogy meglátása szerint az informatikai ma ugyanott tart, mint az 1960-as évek autógyártói - akik jármûveik esztétikai...

...értékét próbálták növelni krómdíszekkel, ahelyett, hogy a biztonság fokozására törekedtek volna. A védelmi szoftverek mai gyártói hasonlóképpen a GUI (grafikus kezelőfelület) csiszolgatásával vannak elfoglalva, mivel ezzel tudnak pénzt keresni - új funkciókat viszont csak a felhasználók kifejezett nyomására építenek be a termékeikbe. Ez a kellemetlen megfigyelés képezi az IT-biztonsággal kapcsolatos nulladik "titkot", a szakértő azonban előadásában más elhallgatott problémákat is említett:

1., Az antivírus tesztek sikeres teljesítéséről szóló tanúsítványok gyakran félrevezetőek. A gyártók által szívesen reklámozott 100%-os eredmény ugyanis csak annyit jelent, hogy az adott termék alkalmas az önsokszorozó, önmagában terjedni képes kártevők, például a vírusok hiánytalan észlelésére. A modern ártó programok mintegy háromnegyede azonban ma már a trójaiak családjából kerül ki - ez fenyegetés-fajta nem terjed, hanem terjesztik és emiatt nem is szerepel a vírusvédelemi programok kereskedelmi célú hatékonyság-mérő vizsgálataiban.

A legelismertebb tesztrendszerek kifejlesztésének idején ez a megkötés még nem jelentett gyakorlati problémát, mivel akkoriban a kártevők 95%-a féreg és vírus kategóriába tartozott. Corman úr szerint viszont az helyzet időközben gyökeresen megváltozott és a tesztben elért sikerek értéke lecsökkent - a 100%-os minősítésû termékek esetén is csak a fenyegetések negyedének észlelésére van garancia.

2., A neten nincs kerítés. Sok gyártó kínál olyan hálózatbiztonsági eszközöket, amelyek a céges infrastruktúra peremén mûködve különféle átjárókat védenek. Felmérések szerint azonban az elvesztett vagy ellopott adatok legnagyobb része soha nem halad át tûzfalakon.

Az összes adatbiztonságot sértő incidens fele a fizikai biztonsággal kapcsolatos - például ellopott laptopokról és USB-memóriakulcsokról kerülnek ki az adatok, ráadásul nagyobb mennyiségben, mint ami egy átlagos hálózati incidens esetén megszokott.

A vállalatoknak ezért az üzleti folyamatok jobb felügyeletével [például a tárolóeszközök mozgásának korlátozásával és az adattitkosítás megkövetelésével] is tenniük kellene a biztonságért. Azok viszont, akik még hisznek az átjáró szintû védelem mindenhatóságában a szakértő szerint a Télapót váró gyerekekhez hasonlíthatók.

3., A gyártók nem örülnek a kockázatelemzésnek - ők saját, meglévő termékeiket szeretnék értékesíteni, ezért kevéssé érdekeltek az ügyfél valódi biztonsági igényeinek felderítésében. Egy NAC, azaz hálózati hozzáférést ellenőrző és korlátozó rendszer bevezetése valós problémára adott válasz lehet - Joshua Corman szerint azonban olyan biztonsági beruházásokkal, amelyek nincsek közvetlen hatással a vállalat által meghatározott három legfontosabb üzleti prioritásra, valószínûleg nem érdemes foglalkozni.

A kockázati felmérés eredményeiből akár az is kiderülhet, hogy a cég problémái legjobban a meglévő informatikai eszközpark hatékonyabb konfigurálásával és az üzleti folyamatok átszervezése révén orvosolhatók.

4., Nem csak a hibás szoftverek rejtenek sebezhetőséget - bár a biztonsági gyártók elsősorban ennek kivédésére ajánlják termékeiket. A szakértő szerint a sikeres behatolások többsége emberi hibára vezethető vissza. A főbb okok között említhető a gyenge jelszavak használata és az alapértelmezésen hagyott vagy egyszerûen hibásan beállított eszközök nagy száma.

Az emberi tényező is fontos kockázatnövelő elem, sok dolgozó bedől a megtévesztésen alapuló csalásoknak - Mr. Corman szerint a vírusok és trójai programok még teljesen hibátlan szoftverkörnyezetben sem vesznének ki, mert a felhasználók megtévesztése révén a programkód manipulálása nélkül is fenn tudnának maradni.

5., A szabályok betartása gyakran árt a biztonságnak. Az utóbbi időben több olyan törvény és iparági irányelv született az angolszász világban, amely kötelező érvénnyel előírja bizonyos informatikai tevékenységek adatvédelmi feltételeit. Ez a fejlemény két komoly problémát vet fel.

Az egyik közülük, hogy az elterjedt HIPAA és PCI követelmények betartása önmagában még nem garantálja a biztonságot, viszont elviheti az IT-költségvetés jelentős részét. A vállalat vezetése ugyanis elsősorban a megfelelőséggel kapcsolatos, ellenőrzés esetén számon kérhető intézkedések megvalósítására törekszik - ahelyett, hogy a hálózati felelős által valóban biztonságnövelő hatásúnak tartott beruházásoknak adnak prioritást.

A szabályozás egy másik, közvetett kockázatot is hordoz, a PCI DSS szabvány részletes követelményei ugyanis értékes információkkal szolgálnak a hackerek számára - akik így ki tudják kerülni az előírásos védelemmel rendelkező cégek hálózatának legjobban védett pontjait és máshol támadnak.

6., A szakértő a Storm botnet (más néven Viharféreg) esetére utalva rámutatott, hogy ez a járvány terjedése során kihasználta a biztonsági termékek gyenge pontjait - például azt, hogy a bot-fertőzés áldozatává vált gépek észlelésére alkalmas hálózat-figyelő rendszerek csak az üzleti szféra számára hozzáférhetőek.

A lakosság ilyen téren egyelőre védtelen, sok felhasználó ráadásul még rendszervédelmet nyújtó antivírus programot sem futtat, így kiszolgáltatott a megtévesztés trükkjeit kiválóan alkalmazó Viharféreggel szemben, a fertőzött gépek pedig gyakran a céges hálózatok ellen fordulnak.

7., Az informatikai biztonság állítólag már kinőtt a "csináld magad" korszakból. Joshua Corman szerint azonban ez csak részben igaz - bár a gyártók gyakran arról próbálják meggyőzni ügyfeleiket, hogy a vállalat saját erőforrásai nem lesznek elegendőek egy komplex védelmi rendszer kialakításához és üzemeltetéséhez.

A valóságban minden cég egyéniség, eltérő igényekkel, ezért még a megfelelő védelmi termék kiválasztása sem garantálja a biztonságot - az adott hálózati környezetnek leginkább megfelelő telepítés és beállítás feladatát pedig legjobban a cég saját informatikus gárdája képes elvégezni.

(Forrás: www.virushirado.hu)

Hírfigyelő

Kiváncsi, mit írnak a versenytársakról? Elsőként olvasná a szakmájával kapcsolatos információkat? Kulcsemberekre, projektekre, konkurensekre figyelne? Segítünk!

Ez az e-mail-cím a szpemrobotok elleni védelem alatt áll. Megtekintéséhez engedélyeznie kell a JavaScript használatát.

 

 


 

Olvasta?

Tipp

Időrendben

« November 2024 »
H K Sze Cs P Szo V
        1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30  

Tartalom galéria

15 városban várják az érdeklődőket a Fiatal Vállalkozók Hetén, 2024. november 25-29.

15 városban várják az érdeklődőket a Fiatal Vállalkozók Hetén, 2024. november 25-29.

More details
Magyar Szállodák és Éttermek Szövetsége különdíját nyerte el a WING

Magyar Szállodák és Éttermek Szövetsége különdíját nyerte el a WING

More details
Kiderült, ki nyerte idén az IFK Talentum 2024 díjat

Kiderült, ki nyerte idén az IFK Talentum 2024 díjat

More details
Alkalmazkodás a munkaerőpiac új követelményeihez

Alkalmazkodás a munkaerőpiac új követelményeihez

More details
Hogyan zárjuk ki a munkát a szabadidőnkből?

Hogyan zárjuk ki a munkát a szabadidőnkből?

More details
Kilenc százalékkal nő a minimálbér 2025-ben

Kilenc százalékkal nő a minimálbér 2025-ben

More details
Ne vásárolj semmit nap – egy hétig

Ne vásárolj semmit nap – egy hétig

More details
Ide menjünk shoppingolni, ha sok az elverni való pénzünk!

Ide menjünk shoppingolni, ha sok az elverni való pénzünk!

More details
Hétvégi tippek, kulturális programajánló

Hétvégi tippek, kulturális programajánló

More details
Az Üzleti Hírszerzés portál kiadója az O|G|H - Open Gates Hungary Kft. - O|G|H - a hír szerzője