Trendek a hazai piacon: Kovács Zoltánt, a Magyar Telekom CTRL SWAT operációs vezetőjét kérdeztük
Az előrejelzés szerint 2025-re akár a cégek, szervezetek felét is érheti támadás a beszállítói láncokban dolgozó partnereken keresztül. Hogyan lehet ez ellen érdemben védekezni? Hogyan lehet elérni, hogy a beszállító cégek mindegyikénél ugyanolyan szigorú IT-biztonság működjön, mint a megrendelőnél?
Kovács Zoltán: A beszállítóktól elvárni biztonsági követelményeket nem ördögtől való, számos területen – élelmiszeripar, gépgyártás, etc. – megvan nem csak a jelene, de a hagyománya is. IT biztonság területén is vannak már olyan vállalatok, szervezetek, akik vagy külső megfelelés (pl. L-es törvény, PCI DSS) vagy saját elvárás miatt magas sztenderdeket állítanak fel a vállalaton, szervezeten belül. Ebből a körből várható, hogy megjelennek a beszállítóik felé támasztott IT biztonsági követelmények, megfelelések. Az alapvető lépésektől – rendszeresen frissített végpontvédelem, határvédelem megléte, rendszeres szoftverfrissítések – egészen az olyan magas szintű elvárásokig terjedhetnek az igények, mint a naplógyűjtés és elemzés, vagy éppen a rendszeres sérülékenységvizsgálat, penetrációs teszt elvégzése. Ezen a skálán persze lehet még tovább is menni – akár SOC fenntartását (vagy annak hiányában szolgáltatótól igénybevételét), vagy rendszeres, a dolgozókat tesztelő, ún. awarness kampányok lefuttatását előírni. Szoftverfejlesztő beszállító felé pedig ma már szinte alapvetésnek kell tekinteni a statikus kódvizsgálatot, illetve a felhasználástól függően penetrációs teszt elvégzését. A jövő mindenképpen az, hogy az ilyen elvárások egyre inkább bekerülnek a szerződés sablonokba.
Az Ipar 4.0 és az IoT terjedésével mekkora veszélynek teszik ki magukat a cégek? Az IoT-eszközökről jó ideje tudni lehet, hogy gyakran csapnivaló a biztonsági hátterük. Változott, javult ez a trend, vagy még mindig sok a problémás eszköz?
K. Z.: Pár éve mondogattuk, hogy az IoT-ban az S jelenti a Security-t (smiley). A helyzet ugyan némileg javult, de a rengeteg gyártó és a még több olcsó eszköz továbbra is kiemelt területté teszi az IoT eszközöket biztonsági szempontból. Kezelhető, de semmiképp sem figyelmen kívül hagyható kockázat. A közelmúlt példái (Mirai botnet: 600.000 megfertőzött és aztán támadásokra használt IoT eszköz) jól megmutatták, hogy a szélsőséges esetek – egy IoT eszköz totál kontrollja a támadók által, akár belépési pontnak, akár más célból – nem ritkák az ilyen eszközök esetében.
Az ipari eszközökkel picit más a helyzet, ott a biztonság hiánya egyfajta örökség, amit természetesen szintén kezelni kell. Mivel ezek a rendszerek kevésbé rugalmasak, hosszabb életciklusúak, ezért a legtöbb esetben magának az eszköznek biztonságát nem tudjuk fokozni, ellenben „körbe bástyázhatjuk”. A megfelelő, jól megtervezett szegmentációs, illetve detektációs módszerek itt is megoldást nyújthatnak. Jellegükből fakadóan az ipari vezérlő rendszerek védelmének a legmagasabb szinten kell lennie, aminek talán a legfontosabb eleme a vizibilitás. Ideális helyzetben ezek a rendszerek nem kapcsolódnak más hálózatokhoz – ezzel is a védelmet szolgálva – de sokszor azt tapasztaljuk, hogy a valóságban mégis van egy-két eszköz, ami „belát” az ipari vezérlők hálózatába, és onnan pedig máris van kapcsolat további hálózati szegmenseken keresztül akár egészen a kiber-vadnyugatig: az internethez.
A napjainkban egyre jobban felpörgő mesterséges intelligencia segítheti a cégeket a védekezésben, ugyanakkor a támadók is felhasználhatják a technológiát, kifinomultabb kiber-fegyverek létrehozására. Hogyan lehet tartani a lépést ezzel a fejlődéssel, milyen új veszélyeket hordoz az MI megjelenése?
A mesterséges intelligencia tudományterületéről leginkább a gépi tanulási (Machine Learning - ML) módszerek segítenek a védekező oldalon. Egyre több biztonsági megoldásnak része már ez a technológia – a leginkább ezen alapuló megoldások a hálózati anomália detektáló rendszerek, melyek képesek megtanulni a cég/szervezet számítógépes hálózatának a „normál” működését, majd az attól való eltéréseket, „furcsaságokat”, anomáliákat jelezni. Ezek az anomáliák potenciális támadói jelenlét jelei lehetnek. Ezen túl is persze jónéhány biztonsági technológiában megjelent már a gépi tanulás, egyre inkább segítik a védekezést ilyen alapelveken működő megoldások – ezek alkalmazása a tradicionális védelmi megoldások mellett mindenképpen jó irány. A jó hír, hogy a két oldal (a védekező és a támadó) AI/ML felhasználása nem szimmetrikus, a támadói oldalon egyelőre technikai területen csekély az AI/ML alkalmazása, a rossz hír viszont, hogy a felhasználók megtévesztésére egyre hatékonyabb eszköz a kezükben, és ez egy komoly fenyegetés.
|