Automatizált, többszintű védekezéssel a fejlett kibertámadások ellen
Egy friss kiberbiztonsági jelentés arra hívja fel a figyelmet, hogy riasztó ütemben jelennek meg az új típusú online fenyegetések, mert a kiberbűnözők folyamatosan újítanak módszereiken.

 

A Micro Focust nemrég felvásárló OpenText vállalat nemrég kiadta legfrissebb 2023 OpenText Cybersecurity Threat Report kiberbiztonsági jelentését, amelyben a vállalatokat és a fogyasztói szegmenst érintő legújabb kockázatokat összegzik. A kutatás eredményei arra mutatnak rá, hogy riasztó ütemben jelennek meg az új típusú fenyegetések a kibertérben. A kiberbűnözők folyamatosan új területeken támadnak, innovatív módszereket eszelnek ki, és finomhangolják a meglévőket.

A jelentés szerint például 16,4 százalékkal nőtt a tavalyihoz képest az olyan spear phishing (célzott adathalász) támadások száma, amelyek során személyre szabott e-mailekkel próbálják meg rávenni a célpontokat, hogy kiadják hozzáférési információikat vagy egyéb bizalmas adatokat. A kutatás arra is rámutatott, hogy a ransomware támadások is egyre komolyabb kárt okoznak: a zsarolóvírusoknál követelt összeg középértéke majdnem 200 ezer dollárra emelkedett a tavalyi 70 ezer dollárhoz képest.

Tanítás és feleltetés

A kiberbűnözőknek elég csupán egyetlen felhasználót átverniük a vállalatnál egy adathalász támadással, és máris megvan a belépési pontjuk a cég rendszerébe. Ezért a szervezeteknek rendszeresen oktatniuk kell felhasználóikat az aktuális kiberfenyegetésekkel kapcsolatban, és megtanítaniuk, hogyan szúrhatják ki az árulkodó jeleket. Ahol igazán biztosra akarnak menni, ott bizonyos időközönként tesztelik is a munkavállalókat ál-adathalász levelekkel, hogy kiderüljön, elég éberek-e vagy szükség van további fejlesztésre.

Ahhoz, hogy minimalizálják az értékes vállalati adatokat és erőforrásokat érintő kockázatokat, a szervezeteknek biztosítaniuk kell, hogy minden felhasználó csak azokhoz a fájlokhoz és rendszerekhez férjen hozzá, amelyekre valóban szüksége van a munkája elvégzéséhez. Ha túl sok jogosultságot osztanak ki, azt a kiberbűnözők könnyedén kihasználhatják. A vállalatok ezt úgy tudják a legegyszerűbben elkerülni, ha olyan fejlett, teljes körű személyazonosság-kezelő rendszert vesznek igénybe, mint amilyen a NetIQ portfólióban is található, és ezen keresztül gondoskodnak a személyazonosságok és hozzáférések kiosztásáról, felügyeletéről, felülvizsgálatáról, valamint szükség esetén azok visszavonásáról.

Gyenge pontok proaktív feltérképezése

A kiberbűnözők sok esetben nem az alkalmazottakon, hanem az alkalmazásokon keresztül keresik az utat a vállalat rendszereibe, mivel a szoftverekben található sebezhetőségek szintén kaput nyithatnak számukra. Ezért a szervezeteknek a lehető leghamarabb telepíteniük kell a hibajavításokat és szoftverfrissítéseket, és rendszeresen megvizsgálni, hogy előfordulnak-e sebezhetőségek az alkalmazásaikban. A Fortify termékcsalád segítségével automatizáltan vizsgálhatják alkalmazásaik biztonságát különféle tesztelési módszerekkel, beleértve a forráskód statikus analizálását, a penetrációs teszteket, illetve a mobilos és kézi elemzést.

Mindenképpen készülni kell arra az eshetőségre is, hogy a kiberbűnözők valahogyan kijátsszák a védelmet, és bejutnak a rendszerbe. Ilyen esetben minden pillanat számít, ezért ajánlott olyan fejlett rendszereket latba vetni, mint például az ArcSight. Az eszköz közel valós időben elemzi a naplókezelő programok által gyűjtött adatokat, és gépi tanulásra, valamint mesterséges intelligenciára támaszkodva képes rendkívül rövid idő alatt azonosítani azokat a szokatlan, illetve gyanúra okot adó tevékenységeket, amelyek egy támadás jelei lehetnek.

Az a biztos, ha titkos

A vállalatok egyszerűen keresztülhúzhatják az adataikra utazó kiberbűnözők számításait, ha titkosítják az információkat. A fájlok így akkor is értéktelenek maradnak számukra, ha valahogyan megszerezték őket, hiszen nem tudják visszafejteni a titkosítást. Ezzel azonban a saját dolgukat is megnehezítik a cégek, hiszen a titkosított adatokat ők sem tudják felhasználni például az elemzéseikhez. Ez az ellentmondás áthidalható a formátummegőrző titkosítással, amely például a Voltage megoldásokban érhető el. A technológia az eredeti, érzékeny adatokat random karakterekre vagy adatokra cseréli le. Például egy igazolványszámban a számokat más, véletlenszerű számokkal és a betűket is más, véletlenszerű betűkarakterekkel helyettesíti. Így megmarad az adatok formátuma, ami lehetővé teszi az információk hasznosítását például analitikai célokra, miközben a védelmük is biztosított.

 

| Forrás: Micro Focus

Az AI hardver- és energiaigénye nem ismer határokat
A mesterséges intelligencia forradalma komoly változásokat indított el az informatikai fejlesztésekben. Korábban a szoftverek álltak az innováció középpontjában, de az AI térhódításával a hangsúly egyre inkább az egyre kritikusabb erőforrásnak számító hardverek felé tolódik.
A fix fordulatszámú kompresszorok cseréje – energiatakarékos alternatívák a kompresszorok szakértőjétől
Sokszor hallhattuk már, hogy a fix fordulatszámú kompresszorok ideje lejárt. Ha több kompresszor üzemel egymás mellett, valóban érdemes megfontolni, hogy legalább egyet lecseréljünk újabb innovatív technológiával működő gépre.
AI4Factory konferencia meghívó
Tisztelettel meghívjuk Önt és vezető beosztású érdeklődő munkatársait az “AI4Factory” című, kimondottan az iparnak szóló mesterséges intelligencia rendezvényünkre.
Magyar fejlesztés kínál megoldást az adatközpontok energetikai kihívásaira
A digitális gazdaság gerincévé váló adatközpontok számára kínál intelligens hőakkumulátor megoldást a HeatVentors. A világszerte terjeszkedő energetikai magyar scale-up saját találmányon alapuló fejlesztése alternatívát kínál az adatközpontok egyre fokozódó energiaigényeinek kielégítésére.
A digitális kompetenciák fejlesztése lehet a legjobb befektetés 2025-ben
A digitalizáció üteme soha nem látott sebességre kapcsolt. A vállalatok részéről ma már nem az a kérdés, hogy bevezessék-e a modern informatikai eszközöket, hanem az, hogy a munkavállalók tudják-e hatékonyan használni ezeket.