Prémium

A támadás belülről érkezik - veszélyt rejtő vállalati rendszerek (x)

Portfolio
Mi történik, ha a számítógépbe a használója helyett másvalaki jelentkezik be, ám az illető jelszavával és kódjával? Ez megtörténhet "előre megbeszélt" módon, azaz amikor a jelszó tulajdonosa tisztában van azzal, hogy ki lép vagy léphet be a nevében, hiszen ő adta át a "kulcsot". Erre azonban adatlopás céljából is sor kerülhet, melyről ugyan tud a felhasználó, ám a későbbiekben kimentheti magát jelszólopásra hivatkozva. Amennyiben minderre a tudta nélkül kerül sor, akkor az illetéktelen, jelszólopással történő behatolás valójában egy - a rendszer elleni - célzott támadást takar (például adatlopás, dokumentumok kimásolása vagy éppen módosítása). Hogyan lehet ezeket a belső támadásokat kivédeni, ha cégvezetőként eddig elsősorban a külső támadások ellen biztosítottuk be magunkat? - merülhet fel bennünk a kérdés.
A statisztikák szerint... Először is érdemes azzal a statisztikai kimutatással tisztában lenni, hogy a támadások nagy része általában belülről érkezik. Ennek elkerüléséhez nélkülözhetetlen, hogy zárt legyen a rendszer, azaz csak azok csatlakozhassanak a gépekhez, az adott rendszerhez, akinek ezt a lehetőséget engedélyezi a tulajdonosa. Ha viszont ismert, hogy a belső rendszer milyen eszközöket tartalmaz, úgy feltérképezhetők annak kritikus pontjai, s ez nagymértékben megkönnyíti a támadásokra való előzetes felkészülést. A kritikus pontok feltérképezéséhez mindenképpen szükséges egy védelmi stratégia kiépítése, azonban nem lehet figyelmen kívül hagyni a rendszer folyamatos frissítését sem. A belső hálózatok folyamatos monitorozása révén a problémák automatikusan felismerhetővé és lokalizálhatóvá válnak, a belső támadások pedig időben meghiúsulnak.

Az akarva-akaratlanul bekövetkező belső támadás legkönnyebb színterét a felhasználói folyamat, azaz a rendszerbe való beavatkozás kínálja. A bevezetőben említett példa jól mutatja, hogy egy jelszó vagy kód jogtalan felhasználása zöld utat adhat belső támadásokra, így a belépés után már szabadon lehet "garázdálkodni" az adott rendszerben. Ráadásul a csupán jelszavas beavatkozásnak van egy hátulütője, amennyiben nem megfelelő a biztonsági rendszer: a felhasználó kimentheti magát a bekövetkező károkozás felelőssége alól, arra hivatkozva, hogy jelszavát a tudta nélkül szerezték meg tőle (például begépeléskor lelesték a háta mögül). A vállalatvezetők pedig kénytelenek elfogadni ezt az érvelést, akár igaz, akár nem.

Hogyan védekezhetünk?
Egy ilyen belső támadást legjobban a több faktorú beléptetéssel védhetünk ki, amikor a bejelentkezés nem csupán egy jelszóval történik, amihez viszonylag könnyen hozzá lehet jutni, hanem egy olyan eszköz segítségével is, amit birtoklunk (például smart kártya egy hozzátartozó PIN kóddal). Ha azonban minden szempontból megfelelő biztonságra törekszünk, hiszen - a jelszóhoz hasonlóan - ez is eltulajdonítható, akkor egy olyan azonosító, amely állandóan velünk van (biometrikus azonosítás, azaz ujjlenyomat-, retina-, vagy hangazonosító), alaposan lecsökkenti a támadási felületet. Sőt, míg a jelszónál nem lehet nyomon követni, mikor is lopták el tőlünk, addig a birtokunkban lévő második faktor (például kártya) eltűnése könnyen észrevehető, s ez azonnal jelenthető. Így a rendszer üzemeltetője még időben megakadályozhatja az illetéktelen behatolást, a későbbi károkozást, adatlopást .

A belső támadások kivédéséhez tudni kell, ki milyen hozzáféréssel bír. Emellett a rendszerben bekövetkező eseményekről pontos, friss információval kell rendelkezni, megfelelő módon szükséges védeni a belső infrastruktúrát, sőt az egyértelmű beazonosítást is biztosítani kell. A belső, védett hálózatok folyamatos megfigyelése azt eredményezi, hogy rosszindulatú vagy véletlen támadás esetén kiszűrhető az illetéktelen behatolás.

Ahhoz, hogy komplett, az adott környezethez igazodó, az Ön egyéni rendszerére testre szabott megoldást tudjunk nyújtani, és megtörténjen a folyamatok és kockázatok azonosítása, kérjen személyes konzultációt a Synergon szakembereitől!

www.synergon.hu/go/security
security@synergon.hu
(X)


Kattintson ide!
RSM Blog

HR trendek 2025-2026

A magyar munkaerőpiac 2025-ben fordulóponthoz érkezett. A gazdasági bizonytalanság, a technológiai fejlődés és a társadalmi elvárások együtt formálják át a vállalatok működését. Az elk

MNB Intézet

Mit köszönhetünk a ChatGPT-nek?

Az emberi hallucinációt mint a külső inger nélküli érzékelést definiálhatjuk. Modellhallucinációról akkor beszélhetünk például, amikor egy modell elsősorban nem adatra, hanem a modell fel

Sikerklub hazai kkv-nak

Sikerklub hazai kkv-nak

2025. szeptember 16.

Követeléskezelési trendek 2025

2025. szeptember 16.

REA SUMMIT 2025 – Powered by Pénzcentrum

2025. szeptember 17.

Portfolio Future of Finance 2025

2025. szeptember 18.

Hírek, eseményajánlók első kézből: iratkozzon fel exkluzív rendezvényértesítőnkre!
Díjmentes előadás

Tőzsde kezdőknek: Hogyan ne égesd el a pénzed egy hét alatt!

A tőzsde világában a lelkesedés könnyen drága hibákhoz vezethet – előadásunk abban segít, hogy kezdőként is megértsd a legfontosabb alapelveket, felismerd a kockázatokat, és elkerüld, hogy egy hét alatt elolvadjon a megtakarításod

Ez is érdekelhet