Rendszeres szűrővizsgálatra a számítógépnek is szüksége van
A hazai cégek, szervezetek több mint 90 százaléka védtelen a kibertámadásokkal szemben!
Napjainkban már nem elegendő, hogy a munkahelyi számítógépekre antivírus szoftvert telepít a cég informatikusa – ráadásul ez még a jobbik eset, hiszen nem minden cégnél van IT-szakember. Ma már gyakorlatilag nincs olyan szektor, amelyben ne lenne szükség szinte állandó online kapcsolatra. Komoly kockázatot vállal az a cégvezető, aki elhanyagolja vállalkozása informatikai infrastruktúráját. A jó hír, hogy nem kell elvégeznie egyik kollégának sem egy szakirányú továbbképzést, sem más hasonlóan komoly költségekbe vernie magát a cégeknek, hiszen vannak olyan vállalatok, mint a hazai informatikai szektor egyik vezető cége, a 4iG, amelynek szakértői megóvják az értékes céges adatokat. Az informatikai biztonság kérdéseiről a 4iG Nyrt. biztonsági üzletágának igazgatójával, Bánszki Zsolttal beszélgettünk.
„Ügyfeleink sokszor már sejtenek valamit a saját infrastruktúrájuk állapotáról, illetve rendszereik sérülékenységéről, de nem tudják pontosan, mi a gond” – mutatott rá a szakember. „Ez azért van, mert a cégek többsége nincs felkészülve a megfelelő védekezésre. A teljes monitorozó technológia viszonylag drága, a cégvezetőknek pedig sokszor fogalmuk sincs róla, hogy mire kellene felkészülniük. A szervezetek több mint 90 százaléka nincs tisztában a kibertámadások rejtett kockázataival. Gyorsabb és olcsóbb választ nyújt a biztonságiállapotfelmérés-szolgáltatásunk, a 4iG Security CheckUp. Egy biztonsági monitoring rendszer kiépítése ugyanis több hónapot is igénybe vehet, továbbá jelentősek a kezdeti, illetve a folyamatos működtetési költségek is. Gyorsabb, olcsóbb és egyszerűbb a 4iG szolgáltatása, amellyel gyakorlatilag azonnali eredményt tudunk nyújtani, pillanatképet adhatunk a rendszer állapotáról, és fel tudjuk hívni a megrendelő figyelmét a rejtett biztonsági kockázatokra is.”
A XXI. században az informatikai fenyegetések már jóval kifinomultabbak, mint az internet elterjedésének hajnalán, ráadásul ma már a kisebb cégek is óriási adatforgalmat bonyolítanak le, ahol nagyon nehéz időben észrevenni egy-egy digitális kártevő jelenlétét.
„Nem is biztos, hogy ezek a szoftverek azonnal ártó tevékenységet végeznek egy adott számítógépen, a mi módszerünkkel viszont már a hálózati forgalom feltérképezése során ki tudjuk szúrni, ha valami olyasmi működik a cégnél, ami nem odavaló, még azelőtt, hogy kárt okozhatna” – hangsúlyozta Bánszki Zsolt. „A biztonsági állapotfelmérés előnye, hogy gyorsan – akár egy hét alatt – eredményre vezet, feltárva a kockázatokat. Ehhez egy Check Point nevű célhardvert használunk, ez egy speciális eszköz, amit az ügyfél hálózatába építünk be a felmérés idejére. A szerkezet átvizsgálja a hálózati forgalmat és minden gyanús tevékenységet rögzít. Szintén lényeges, hogy ennek a vizsgálatnak nincs kihatása az ügyfél hálózati forgalmára, azaz a felmérés nem fog sebesség- vagy sávszélesség-csökkenést okozni.”
A megfelelő eszközök alkalmazása mellett fontos a szakértői rutin és az akár azonnali beavatkozásra is alkalmas felkészültség. A Security CheckUp szolgáltatás közben számos hálózati fenyegetésre utaló esettel találkoztak már a 4iG szakemberei: fertőzött végpontokkal, vagy egy meglévő sérülékenység éppen a vizsgálatkor aktív kihasználásával. Hiszen előfordul, hogy az ellenőrzés alatt álló hálózatról kiderül, a biztonsági állapotfelméréskor is volt behatolási próbálkozás.
„A Check Point eszközünk rengeteg olyan információt szolgáltat, ami tervezhetővé teszi a védelmi beruházásokat, vagy épp rávilágít arra, ha valami nincs jól beállítva, konfigurálva” – tette hozzá Bánszki Zsolt. „A vizsgálat végén egy részletes angol nyelvű és egy összefoglaló magyar jelentés készül, ami egyfajta sorvezetőként azokhoz a folyamatokhoz irányítja a partnerünket, amivel saját rendszerei biztonságát megerősítheti. Azaz nem konkrét gyártókat és eszközöket, hanem személyre, szervezetre szabott megoldásokat ajánlunk. Azért ezt a megközelítést választottuk, mert az IT biztonság területén nem létezik Szent Grál, ami mindent megold. Kizárólag a komplex biztonsági ökoszisztéma megteremtése a jó megoldás, amit ráadásul nem elég egyszer felépíteni, hanem folyamatosan működtetni és frissíteni is kell. Egy hasonlattal élve, a Security CheckUp szolgáltatásunk olyan, mint amikor elvisszük az autónkat műszaki állapotfelmérésre. Ezt a képet továbbgördítve: a mai autókban már rengeteg különféle szenzor és érzékelő található, amelyek sokféle információt szolgáltatnak. Azonban, ha valaki nem nézi meg vagy nem értelmezi helyesen az adott hibakódot, akkor nem oldódik meg a probléma. Ezért kell szakemberhez fordulni, akár az autónkról, akár a hálózati biztonságunkról van szó.”
A szakember kétfajta megrendelőt említett: egyrészt azokat a proaktív ügyfeleket, akik igyekeznek mindent megtenni saját biztonságukért, szeretnének biztosra menni és széleskörű tapasztalattal rendelkező szakértőkre bízni a rendszerük ellenőrzését. Az ellenkező esetben a szervezet vezetői tisztában vannak vele, hogy nem az ő kompetenciájuk az informatikai biztonság, ezért kérnek tanácsot, hogyan fogjanak neki védelmük javításához, kiépítéséhez, melyek az adott rendszert fenyegető leggyakoribb informatikai kockázatok. Ebben az esetben a 4iG szakemberei javaslatot tesznek a Security CheckUp felmérés alapján, és igény esetén partnerek az ügyfél elképzeléseinek megfelelő megvalósításban is.
„Az adott cégen belül felépített és működtetett komplex monitoring rendszer megfizethetőbb alternatívája a 4iG havidíjas szolgáltatása.” – Ugyanakkor Bánszki Zsolt hozzátette: "Érdemes első körben inkább a 4iG gyorsabb és egyszerűbb Security CheckUp szolgáltatásával felmérni, hogy pontosan mire van szükség az adott rendszereknél, és szűrővizsgálatunk keretein belül feltáratni a pillanatnyi sérülékenységeket, a rendszer aktuális biztonsági állapotát – így alacsonyabb költséggel ismerhetők meg a főbb védelmi igények. A gyors átvizsgálás nagyjából két hét, 8–10 nap alatt lezajlik az egyeztetéstől a biztonsági jelentés átadásáig. Az ügyfél ezáltal azonosíttathatja hiányosságait, sérülékenységét, feltárhatja a korábban ismeretlen adatforgalmat, alkalmazást vagy hálózati tevékenységet, illetve észlelheti a további illegitim tevékenységeket a botok aktivitásától az ismeretlen felhasználói működésig. A vizsgálati eredmények alapján gyors és célzott reakcióval tehet az azonosított fenyegetés ellen, és erre alapozva dönthet a szükséges további lépésekről, amelyekben szintén partnerként vehet részt a 4iG biztonsági csapata. Szükség esetén akár a már említett komplex monitoring rendszer felállításával és üzemeltetésével is.”
A tartalom a 4iG Group megbízásából, a HVG BrandLab produkciójában készült. A cikk létrehozásában a HVG hetilap és a hvg.hu szerkesztősége nem vett részt.