Automatizált, többszintű védekezéssel a fejlett kibertámadások ellen
Egy friss kiberbiztonsági jelentés arra hívja fel a figyelmet, hogy riasztó ütemben jelennek meg az új típusú online fenyegetések, mert a kiberbűnözők folyamatosan újítanak módszereiken.

 

A Micro Focust nemrég felvásárló OpenText vállalat nemrég kiadta legfrissebb 2023 OpenText Cybersecurity Threat Report kiberbiztonsági jelentését, amelyben a vállalatokat és a fogyasztói szegmenst érintő legújabb kockázatokat összegzik. A kutatás eredményei arra mutatnak rá, hogy riasztó ütemben jelennek meg az új típusú fenyegetések a kibertérben. A kiberbűnözők folyamatosan új területeken támadnak, innovatív módszereket eszelnek ki, és finomhangolják a meglévőket.

A jelentés szerint például 16,4 százalékkal nőtt a tavalyihoz képest az olyan spear phishing (célzott adathalász) támadások száma, amelyek során személyre szabott e-mailekkel próbálják meg rávenni a célpontokat, hogy kiadják hozzáférési információikat vagy egyéb bizalmas adatokat. A kutatás arra is rámutatott, hogy a ransomware támadások is egyre komolyabb kárt okoznak: a zsarolóvírusoknál követelt összeg középértéke majdnem 200 ezer dollárra emelkedett a tavalyi 70 ezer dollárhoz képest.

Tanítás és feleltetés

A kiberbűnözőknek elég csupán egyetlen felhasználót átverniük a vállalatnál egy adathalász támadással, és máris megvan a belépési pontjuk a cég rendszerébe. Ezért a szervezeteknek rendszeresen oktatniuk kell felhasználóikat az aktuális kiberfenyegetésekkel kapcsolatban, és megtanítaniuk, hogyan szúrhatják ki az árulkodó jeleket. Ahol igazán biztosra akarnak menni, ott bizonyos időközönként tesztelik is a munkavállalókat ál-adathalász levelekkel, hogy kiderüljön, elég éberek-e vagy szükség van további fejlesztésre.

Ahhoz, hogy minimalizálják az értékes vállalati adatokat és erőforrásokat érintő kockázatokat, a szervezeteknek biztosítaniuk kell, hogy minden felhasználó csak azokhoz a fájlokhoz és rendszerekhez férjen hozzá, amelyekre valóban szüksége van a munkája elvégzéséhez. Ha túl sok jogosultságot osztanak ki, azt a kiberbűnözők könnyedén kihasználhatják. A vállalatok ezt úgy tudják a legegyszerűbben elkerülni, ha olyan fejlett, teljes körű személyazonosság-kezelő rendszert vesznek igénybe, mint amilyen a NetIQ portfólióban is található, és ezen keresztül gondoskodnak a személyazonosságok és hozzáférések kiosztásáról, felügyeletéről, felülvizsgálatáról, valamint szükség esetén azok visszavonásáról.

Gyenge pontok proaktív feltérképezése

A kiberbűnözők sok esetben nem az alkalmazottakon, hanem az alkalmazásokon keresztül keresik az utat a vállalat rendszereibe, mivel a szoftverekben található sebezhetőségek szintén kaput nyithatnak számukra. Ezért a szervezeteknek a lehető leghamarabb telepíteniük kell a hibajavításokat és szoftverfrissítéseket, és rendszeresen megvizsgálni, hogy előfordulnak-e sebezhetőségek az alkalmazásaikban. A Fortify termékcsalád segítségével automatizáltan vizsgálhatják alkalmazásaik biztonságát különféle tesztelési módszerekkel, beleértve a forráskód statikus analizálását, a penetrációs teszteket, illetve a mobilos és kézi elemzést.

Mindenképpen készülni kell arra az eshetőségre is, hogy a kiberbűnözők valahogyan kijátsszák a védelmet, és bejutnak a rendszerbe. Ilyen esetben minden pillanat számít, ezért ajánlott olyan fejlett rendszereket latba vetni, mint például az ArcSight. Az eszköz közel valós időben elemzi a naplókezelő programok által gyűjtött adatokat, és gépi tanulásra, valamint mesterséges intelligenciára támaszkodva képes rendkívül rövid idő alatt azonosítani azokat a szokatlan, illetve gyanúra okot adó tevékenységeket, amelyek egy támadás jelei lehetnek.

Az a biztos, ha titkos

A vállalatok egyszerűen keresztülhúzhatják az adataikra utazó kiberbűnözők számításait, ha titkosítják az információkat. A fájlok így akkor is értéktelenek maradnak számukra, ha valahogyan megszerezték őket, hiszen nem tudják visszafejteni a titkosítást. Ezzel azonban a saját dolgukat is megnehezítik a cégek, hiszen a titkosított adatokat ők sem tudják felhasználni például az elemzéseikhez. Ez az ellentmondás áthidalható a formátummegőrző titkosítással, amely például a Voltage megoldásokban érhető el. A technológia az eredeti, érzékeny adatokat random karakterekre vagy adatokra cseréli le. Például egy igazolványszámban a számokat más, véletlenszerű számokkal és a betűket is más, véletlenszerű betűkarakterekkel helyettesíti. Így megmarad az adatok formátuma, ami lehetővé teszi az információk hasznosítását például analitikai célokra, miközben a védelmük is biztosított.

 

| Forrás: Micro Focus

A termelés visszatelepítése saját országon belülre: okok, kihívások és lehetőségek
Az offshoring - a gyártás áthelyezése az alacsonyabb költségű országokba - elvesztette fényét. Egykor az erősebb versenypozíció kiépítésének egyik módjaként tekintettek rá, ma azonban úgy tűnik, hogy sebezhetőséget és korlátokat jelent.
Elindult a Mol tiszaújvárosi műanyaghulladék kémiai újrahasznosító üzemének tervezése
Műanyagok kémiai újrahasznosítására jelentett be együttműködést a Mol-csoport és a globális folyamattechnológiával és értékorientált energetikai megoldásokkal foglalkozó Lummus Technology. A partnerség részeként megkezdődött az első Lummus Advanced Waste Plastic Recycling üzem tervezési szakasza.
Takarékos megoldás a Te otthonodba is!
A modern technológia fejlődésével egyre inkább előtérbe kerülnek az energiatakarékos megoldások, amelyek nem csak a környezetvédelem szempontjából, hanem gazdaságilag is előnyösek.
Hajtásrendszer-megoldások a szimplexitás jegyében
Ha valaki nyomon követi, melyek az aktuális felkapott témák, biztosan találkozott már a szimplexitás kifejezéssel. Az elnevezés a szimplicitás és a komplexitás összevonásából keletkezett, és első ránézésre ellentétpárt foglal magában.
Szimulációs szoftverrel állapították meg egy csésze tea keverésének leghatékonyabb módját
A tea első látásra az egyik legegyszerűbben elkészíthető ital: kell hozzá forró víz, tealevél, esetleg cukor, méz, tej vagy citrom, mindezt kicsit meg kell kevergetni, és kész is. De hogyan célszerű keverni? Körkörösen vagy oda-vissza kanálmozgatással?