A kiberbűnözők évről-évre aktívabbak, és amíg vannak kihasználható biztonsági rések, biztosan nem néznek más foglalkozás után. Az új technológiák, lásd az 5G, vagy az IoT eddig nem, vagy kevéssé ismert biztonsági kockázatokat hoznak magukkal.

5G és IoT kihívásokat jelent a kiberbiztonságban

A kibertámadások és az adatszivárgások idén sem hagynak alább, ezért a vállalatoknak minden eddiginél több figyelmet, energiát és pénzt kell fordítaniuk arra, hogy megvédjék az értékes adataikat és a rendszereiket – hívják fel a figyelmet az IT-biztonsági cégek.

Új módszer a zsarolóvírusok elleni védelem megzavarására

Az IDC becslései szerint pedig 2022-re a kiberbiztonságra fordított összeg világszinten eléri a 133,8 milliárd dollárt. (A kibertérben tapasztalható kockázatokról magánfelhasználóknak készült összeállításunk itt olvasható.)

A zsarolóvírusos támadók sem pihennek, sőt a Sophos szerint növelik a tétet. A modern zsarolóvírusok bevetik az obfuscation, azaz a kód mesterséges túlbonyolítását. A megváltoztatott vagy hozzáadott tulajdonságok célja az zsarolóvírus elleni védelem összezavarása.

A módszerek közé tartozik például a felhasználó fiókjával való visszaélés, hogy megkerüljék a védelmet és magasabb szintre emeljék a fiók jogosultságait. Ilyen módszer a megtámadott dokumentumok rangsorolása a méretük vagy a tárolási helyük szerint.

Szaporodik az automatizált támadások száma

Erőteljesen növekszik az automatizált támadások száma is, amelyek az emberi találékonyságot ötvözik az automatizált eszközökkel a még nagyobb hatás elérése érdekében. Azzal, hogy az egyes fájlok egy viszonylag kis részét titkosítják, vagy az operációs rendszert csökkentett módban indítják újra – ahol a biztonsági megoldások gyakran már nem elérhetőek – a támadók továbbra is ki tudják kerülni a legtöbb védelmet.

Ezek kivédésére fontosak az erős biztonsági ellenőrzések, az összes végpontot, hálózatot és rendszert lefedő megfigyelő és válaszadó megoldások, és fontos, hogy a felhasználók azonnal telepítsék a szoftveres frissítéseket, amikor azok megjelennek.

Az elmúlt évben kiemelkedően sok volt az adatszivárgás, csak az első kilenc hónapban 5183 esetről tudnak a szakértők, amelyek összesen közel 8 milliárd adatrekordot érintettek . A Micro Focus szerint 2020-ban a gépek is segítenek a védekezésben, és egyre több cég igyekszik majd csökkenteni a kockázatokat a kiemelt fiókok, a felhasználói tevékenységek és az IoT-eszközök ellenőrzésével, az alkalmazások biztonságának tesztelésével. A cég szakértői összegyűjtötték azokat a trendeket, amelyek meghatározóak lesznek az idén a vállalati IT-biztonságban.

A kiemelt fiókok ellenőrzése és a zero trust

Nem számít új kihívásnak a vállalatok számára a kiemelt, rendszergazdai jogosultságokkal rendelkező fiókokkal való visszaélések megakadályozása, ettől függetlenül ez idén is ott szerepel a bűnözők étlapján.

Ezek kihasználásával ugyanis mind a kiberbűnözők, mind a rosszindulatú alkalmazottak komoly, sokszor helyrehozhatatlan károkat okozhatnak, mind anyagilag, mind hírnév rontás címén. Ezért a vállalatoknak időről időre felül kell vizsgálniuk, hogy tényleg csak azok rendelkeznek-e kiemelt fiókkal a cégen belül, akiknél ez valóban indokolt. Azt is figyelniük kell, hogy ezek a személyek ténylegesen mit is művelnek a jogosultságok birtokában.

A vállalatok nem tudhatják, mikor éri őket valamilyen támadás kívülről vagy belülről, ezért egyre több cégnél alkalmazzák a „nulla bizalom”(zero trust) megközelítést. A legkisebb jogosultság elvét használva így mindenkinek csak azokhoz a rendszerekhez, adatokhoz és erőforrásokhoz adnak hozzáférést, amelyekre valóban szüksége van a mindennapi munkához.

Az eléréseket időről időre ellenőrzik, és folyamatosan értékelik minden személy és eszköz ténykedését a kockázatok szempontjából. Ahol rizikót észlelnek, ott automatikusan meg is szüntethetik a kapcsolatot és a hozzáférést, hogy megakadályozzák az esetleges károkozást.

Gépekkel enyhítik a súlyos szakemberhiányt

A biztonság fenntartásához rengeteg tevékenységet kell figyelni, és óriási mennyiségű adatot kell elemezni. Ezt már nem lehet pusztán emberi erővel megoldani, ráadásul már évek óta tudott, hogy világszerte egyre nagyobb a hiány IT-biztonsági szakemberekből.

Így előtérbe kerülnek olyan megoldások, amelyek kiváltják vagy megkönnyítik a biztonsági szakértők munkáját. Ilyen például a naplóadatokat elemző mesterséges intelligenciát és gépi tanulást alkalmazó technológia, amely több millió esemény közül képes azonosítani a gyanús tevékenységeket.

A digitális bűnözők éppen ezeket a gépi tanuláson alapuló felismerő modelleket próbálják megkerülni, vagy meggyengíteni.

Arra számíthatunk, hogy a támadó és a védekező célú gépi tanulási eszközök hatékonysága gyorsan fejlődik majd. Egyre több esetet látunk majd, ahol a digitális bűnözők a gépi tanulás segítségével próbálnak majd meggyőző hamis anyagokat generálni a támadásokhoz.

Egyre több cégnél gondolják ma már azt is, hogy a jelszavas azonosítás önmagában még nem elég. A jelszavakat ellophatják, feltörhetik, kitalálhatják, megoszthatják, leírhatják, elfelejthetik. Ezért a biztonságot egyéb hitelesítési módszerrel kell megerősíteni, például biometrikus azonosítóval vagy a mobileszközre küldött kóddal.

Ezeknek is meg van a maguk kockázata, hiszen az okostelefont és a biometrikus adatokat is ellophatják, ahogyan ez tavaly meg is történt több millió ember ujjlenyomatával. Ez utóbbi azért is okozhat nehézséget, mert egy ujjlenyomatot nem lehet olyan könnyen lecserélni, mint egy jelszót. Önmagában tehát minden azonosítási módszer kockázatos, azonban ha kombinálják őket, az nagyobb biztonságot jelent.

Az IoT-eszközök és az 5G kockázatai

Ma már minden és mindenki csatlakozik az internethez. Rengeteg előnyt jelent mind a vállalati, mind a magánfelhasználók számára, ha a különféle berendezéseink képesek intelligens módon gyűjteni és megosztani az adatokat. Ugyanakkor ez a lehetőség biztonsági problémákat is felvet, hiszen ami csatlakozik az internethez, azt fel is lehet törni.

Szakértők szerint a kockázatot csökkentheti ,ha az IoT-készülékekhez ugyanúgy hozzárendelnek egy-egy digitális személyazonosságot, mint a humán felhasználókhoz, és ehhez mérten ellenőrzik mit csinálnak. Valóban szokásosnak számít-e, amit a hálózaton belül művelnek, vagy eltéríthették és kihasználhatták a kiberbűnözők.

A Micro Focus felmérése szerint a webes alkalmazások 94 százalékában előfordul valamilyen sérülékenység a biztonsági funkciókban, és az asztali, illetve mobilos alkalmazásokban sem sokkal rózsásabb a helyzet.

A vállalatok ugyanakkor egyre egyszerűbben futtathatnak le alkalmazásbiztonsági teszteket a különféle, könnyen elérhető eszközök segítségével. Ezért idén várhatóan még többen ellenőrzik majd ilyen megoldásokkal a házon belül használt alkalmazásokat, legyen szó akár saját fejlesztésű, akár más gyártótól származó szoftverekről.

Ha már hálózatok, a már aktivizálódó 5G technológia alapjaiban változtatja meg a digitális biztonság területét. Az 5G azt ígéri, hogy a hálózaton keresztül az élet majdnem minden területét sosem látott sebességgel és minimális késedelemmel köti össze.

Fontos azonban azzal is tisztában lenni, hogy jelentős biztonsági kockázatok és új belépési pontok is megjelennek majd vele, amelyek a támadások új típusaival szemben védtelenné teszik a vállalatokat. A beépített rádió adóvevővel rendelkező 5G eszközöknek nem lesz többé szüksége arra, hogy a vállalati hálózattal kommunikáljanak. Ez rendkívül megnehezíti a fenyegetések és kompromittálódott eszközök azonosítását.

A biztonsági kockázatok nem kerülik el a felhőt sem

Akár apró hibák is jelentős adatszivárgásokhoz vezetnek a felhőben is – emelik ki a Sophos szakértői. Hozzáteszik: a felhő alapú megoldások legnagyobb előnye a rugalmasság. Kis erőfeszítéssel lehet bővíteni, vagy csökkenteni az erőforrásokat.

Ez leegyszerűsíti a vállalkozások számára, hogy az ügyfelek igénye szerint méretezzék az informatikai erőforrásokat. Amikor viszont a felhő védelme kerül szóba, a rugalmasság és az egyszerűség később könnyen visszájára fordulhat.

Ebben az évben a felhővel kapcsolatos apró hibák a nagyvállalatokat (is) sebezhetővé teszik, aminek a lehetősége főleg a rossz beállításokban rejlik. Ahogy a felhőalapú rendszerek egyre összetettebbek, gyorsan változók lesznek, az üzemeltetők hibái is egyre nagyobb kockázatot jelentenek.

Ez az átláthatóság általános hiányával kombinálva a felhőalapú informatikai környezeteket ideális célponttá teszi a digitális bűnözők számára. Az is gond, hogy nem lehet közvetlenül figyelni, mit is csinálnak pontosan az adott vállalat gépei, aminek a bűnözők is tudatában vannak, és éppen emiatt támadják a felhőalapú IT platformokat.

A felhőben tárolt adatok védelméhez eltérő eszköztárra van szükség, mivel a fenyegetések jellege más, mint a munkaállomások vagy a szerverek esetében. Ezért nagyon fontos, hogy a cégek a biztonságot szem előtt tartva értékeljék újra a felhővel kapcsolatos stratégiáikat.

Még sosem volt ennyire fontos, hogy a kiberbiztonsági eszközök rendszerként működjenek együtt. A cégeknek a biztonság kapcsán réteges megközelítésre lesz szükségük, amelyben a termékek kapcsolatban állnak egymással és megosztják a gyakorlatban is használható információikat. A szinkronizált védelmen alapuló megközelítés olyan kapcsolatokat épít a termékek között, amelyek segítségével együtt jobban tudnak működni, mint önmagukban külön-külön.