Cybersecurity

Cybersecurity Knowledgebase

One of the biggest concerns for companies is the unauthorised access or leakage of
sensitive data, trade secrets or customer information. We can help you minimise the risk!

bezár
shake hands

Cybersecurity

Cybersecurity is now essential for all businesses, as digital evolution brings with it increasingly sophisticated cyber-attacks. Leaks or unauthorised access to sensitive data can cause serious financial damage and reputational damage. For example, 41% of companies in the European Union have paid a ransom to recover their data, while 76% of companies in Hungary have faced a cyber attack, causing an average loss of HUF 540 million.

Top cybersecurity threats and solutions:

Ransomware: attackers encrypt company data and then demand ransom. Defenses: regular backups, tighter access, network segmentation.

Phishing: Using deceptive methods to obtain sensitive information. Defences: email filters, user education, anti-virus.

Weak passwords: easy to crack if not properly authenticated. Defence: complex password policy, multi-factor authentication (MFA).

Outdated software: may leave security holes open. Defenses: regular updates, patch management.

Incorrect configurations: can provide a large attack surface. Defence: IT audit, system hardening.

Unencrypted communication: data can be intercepted. SSL/TLS encryption, use of VPN.

System monitoring: continuous monitoring of security events is essential.

Legal and standard requirements:

The NIS2 Directive aims to achieve a uniform level of cybersecurity in the European Union, with mandatory measures in the public and private sectors. The ISO 27001 standard helps companies to achieve a higher level of information security, reducing the chance and consequences of incidents. The GDPR regulates the protection of personal data, in particular the handling of sensitive customer data.

Grepton offers comprehensive cybersecurity solutions that help you prevent, mitigate attacks and secure your systems.

Ransomware támadások:

A zsarolóvírusok (ransomware) elterjedése jelentős problémát okoz a cégek számára. Ebben a támadási módszerben a támadók -legtöbb esetben-[SR1]  titkosítják a vállalat fontos fájljait, ami megbéníthat egyéb IT rendszereket is, majd váltságdíjat követelhetnek a fájlok vagy megfelelő munkamenet visszaállításáért.
Védekezési lehetőség lehet többek között:

o   rendszeres mentés: központi (pl: 3-2-1 elvek szerinti- amibe 3 különálló másolat, 2 különböző típusú adathordozón és 1 offline másolat tartozik) mentési stratégia alkalmazását k javasoljuk

o   szigorított felhasználói elérések: a zsarolóvírus a megfertőzött gép eléréseit tudja kihasználni a terjeszkedésre, kár okozásra. Az Azure Active Directory által támogatott Conditonal Access Policy-vel vagy a Microsoft Intune-al rugalmasan beállítható, hogy ki, mikor, honnan, milyen feltételek mellett érheti el a vállalati adatokat. Emellett a hálózati szegmentálás is fontos, amit érdemes egy tűzfallal elvégezni. A Fortinet tűzfalak kiemelkedő hatékonysággal végzik ezt, egy könnyen használható felülettel társítva. A szegmentálás és hozzáférések konfigurálása során a Zero Trust elvet alkalmazzuk, ami magas szintű biztonságot eredményez.

o   vállalati adatnyilvántartás, adatleltár: miután a kár felmérés megtörtént, fontos tudni azt, hogy milyen adatok kerültek titkosításra. Továbbá, hogy milyen folyamatokban szerepelnek és milyen érzékenységűek. Egy ilyen nyilvántartás jelentősen csökkenti a visszaállítással kapcsolatos döntésekhez szükséges időt.
Az adatok besorolásában a Microsoft Purview Sensitivity label funkciója segíthet, ami további hasznos funkciókat is biztosít.

Adathalászat/phising támadások:

A phishing (adathalászat) támadások alkalmával, a támadók gyakran social engineering technikákat alkalmazva, például megtévesztő e-mailek, webhelyek vagy telefonhívások segítségével, próbálnak illetéktelen hozzáférést szerezni a vállalat rendszereihez. A felhasználók becsapása révén gyakran kényes információkhoz juthatnak, például a felhasználó vállalati IT identitásához, amivel a támadó hozzáférhet céges adatokhoz, rendszerekhez.
Védekezési lehetőség lehet többek között:Védekezési lehetőség lehet többek között:

o   E-mail szerver fejlesztése: Az első védekezési réteg a SPAM szűrő és az SPF, DKIM, DMARC (Sender Policy Framework, DomainKeys Identified Mail, Domain-based Message Authentication, Reporting & Conformance) bejegyzések ellenőrzése. A SPAM szűrők esetén remek választás a cloud alapú Exchange Online Protection, ami képes akár nem cloud-ban elhelyezkedő levelező szerver megvédésére.

o   Felhasználói oktatás: A védekezési módok közül a legfontosabb, hogy a vállalati rendszereket használó személyek megfelelően fel legyenek készítve egy csaló e-mail, weboldal, telefonhívás felismerésére. A Microsoft által biztosított Attack Simulation eszközzel tetszőleges rendszerességgel küldhető ki oktató célzatú phising e-mail, ami alapján aktuális helyzetképet kaphat a vállalat phishing ellen történő védekezőképességéről.

o   Vírusírtó: Ha átcsúszott a SPAM szűrőn egy adathalász levél és a vállalati címzett, éppen figyelmetlen, akkor a kártékony linkre vagy csatolmányra való kattintás ellen egy jól beállított vírusírtó ad védelmet. Ilyen vírusírtó a Microsoft Defender is.Az adatok besorolásában a Microsoft Purview Sensitivity label funkciója segíthet, ami további hasznos funkciókat is biztosít.

Gyenge jelszavak és hitelesítési problémák:

Gyakori probléma a gyenge jelszavak használata vagy a hitelesítési folyamatok hiányosságai. A gyenge jelszavak könnyen, rövid idő alatt feltörhetőek, míg a hitelesítési rendszerek hiányosságai visszaélési lehetőséget teremtenek az illetéktelenek számára.
Védekezési lehetőség lehet többek között:

o   Tartomány szintű jelszó komplexitás szabályzása, ezek logikai kikényszerítése: A Microsoft Active Directory tartományokban lehetséges a felhasználói jelszavak komplexitásának és jelszó megváltoztatásának rendszerességének kikényszerítésére. Ez több szempontból is hasznos lehet, egy példa, ha egy támadó az egyik vállalati felhasználó jelszavának lenyomatát megszerzi, akkor azt komplexitástól függően, valamennyi idő alatt visszafejtheti. Ha visszafejtési idő, több, mint a jelszó lejáratának ideje, akkor a visszaélés nem lesz lehetséges.

o   Elavult hitelesítési algoritmus kitiltása: A régi algoritmusok, általában nem biztosítanak megfelelő védelmet, cserébe régebbi verziójú operációs rendszerek, kliens szoftverek is támogatják. Az algoritmusok folyamatos frissítését, szerver és kliens oldali szoftver frissítéssel és új -a modern hitelesítési algoritmusokat támogató- hardverrel lehetséges.

o   Többtényezős hitelesítés: A Microsoft MFA szolgáltatása, lehetőséget biztosít a többtényezős hitelesítés (Multi Factor Authentication) alkalmazására, amikor céges erőforrásokhoz fér valaki hozzá. A felhasználói jelszó mellett, identitásunk igazolására felhasználhatjuk egy biometriai tulajdonságunkat (pl.: ujjlenyomat) és egy birtokunkban lévő eszközt (pl.: mobiltelefon) is.

Elavult szoftverek, path menedzsment:

A nem frissített szoftverek gyakran utólag felfedezett biztonsági réseket tartalmazhatnak. Ezeket a gyártó frissítésekkel javítja, amiket érdemes minél hamarabb telepíteni, természetesen a megfelelő tesztelési feladatok elvégzése után.
Védekezési lehetőség lehet többek között:

o   Különböző frissítés követő szoftverrel: WSUS (Windows Server Update Services) és SCCM (System Center Configuration Manager) csak kettő a sok frissítés követő és telepítő megoldás közül. Segítségükkel jelentősen csökkenthető a vállalati rendszergazdákra nehezedő terhelés.

Hibásan konfigurált rendszerek:

A helytelenül beállított számítógépek, szerverek, hálózatok vagy alkalmazások nagy biztonsági réseket hozhatnak létre, amelyeket a támadók kihasználhatnak.
Védekezési lehetőség lehet többek között:

o   Rendszeres külsős ellenőrzés (Audit): Egy IT audit, biztonsági szempontból is megvizsgálva rengeteg hasznos információkat biztosít egy vállalat számára. Előfordul az is, hogy egy tűzfal vállalatban való jelenléte már garanciaként merül fel a külső behatolások ellen. A tűzfalak szabályrendszerét időnként konszolidálni kell, amivel javítható egy régebbi tűzfal hardver teljesítménye és növelhető a vállalat biztonságossága.

o   Rendszer hardening beállítások: Hardening beállításokkal a vállalati rendszerek, eszközök támadási felületét lehet csökkenteni. A beállításokat fontos úgy alkalmazni, hogy az üzletmenet folytonosságot ne befolyásolják, ezt biztosítja a Microsoft Security baseline. Az általunk javasolt hardening beállítások is ezen a baseline-on alapul.

Titkosított kommunikáció:

A hálózaton elérhető erőforrásokat titkosított csatornán szükséges elérni, hogy az azonos hálózaton lévő egyéb eszközök, ne tudják véletlenül sem lehallgatni mások forgalmát. Ez nem csak az Internet irányba fontos, hanem lokális (belső) hálózaton is.
Védekezési lehetőség lehet többek között:

o   SSL/TLS titkosítás: A vállalat hálózatán elérhető erőforrások elérését SSL/TLS (Secure Sockets Layer/Transport Layer Security) tanúsítvány alapú titkosítással kell megvédeni. Így elkerülhető, hogy egy a hálózaton tartózkodó illetéktelen személy lehallgassa a kliens-szerver kommunikációt. Az ilyen kommunikációban sokszor érzékeny adatok is megjelenhetnek.

o   VPN csatorna: Amint a vállalati felhasználók nem a cég telephelyéről szeretnék elérni a vállalati erőforrásokat, szükséges egy biztonságos csatorna a vállalati felhasználó és a vállalati tűzfal között. Ez a biztonságos csatorna lehet egy VPN (Virtual Private Network) csatorna, amivel modern algoritmusokkal lehetséges a forgalom titkosítása. Így a nyilvános interneten áthaladó forgalom, míg eléri a vállalati tűzfalat, biztosan nem kerül lehallgatásra. A Fortigate tűzfalak, könnyen használható és modern algoritmusokat alkalmazó VPN csatornát alakítanak ki, akár partner cégekkel (Site-to-Site VPN), akár vállalati felhasználók munkagépével.

Rendszer megfigyelés:

A vállalat életében szereplő, kulcsfontosságú rendszerek megfigyelése elengedhetetlen, annak érdekében, hogy a vállalati felhasználókat minden esetben ki tudják szolgálni. Míg a legtöbb cégnél erőforrás megfigyelés történik, a biztonsági és bejelentkezési incidensek vizsgálata általában kimarad, pedig jelentőségük azonos. A Microsoft által biztosított SIEM (Security information and event management) megoldás a Microsoft Sentinel az ilyen jellegű eseményekre hívja fel a vállalat IT biztonsági szakembereinek figyelmét. Működése naplófájlok elemzésén alapszik, amelyeket a megfigyelni kívánt rendszerek küldenek a Sentinel számára. Míg a Sentinel ezt cloud alapokon végzi az elemzői és kiértékelői tevékenységet, az Elastic gyártó Elasticsearch, Logstash és Kibana termékei ugyanezt képesek On-Premise környezetben elvégezni, így az esetleges érzékeny felhasználói és szerver adatok felhőbe kerülése miatt sem kell a vállalatnak aggódnia.

Ransomware attacks:

The spread of ransomware is a major problem for businesses. In this method of attack, attackers can – in most cases -[SR1] encrypt important company files, which can cripple other IT systems, and then demand a ransom to recover the files or restore a proper session.
Possible defences include:

o regular backups: we recommend a centralised (e.g. 3-2-1 principles – including 3 separate copies, 2 on different types of media and 1 offline) backup strategy k

o Restricted user access: the ransomware virus can exploit access to the infected machine to spread and cause damage. With the Conditonal Access Policy supported by Azure Active Directory or Microsoft Intune, you can flexibly configure who can access corporate data, when, from where and under what conditions. In addition, network segmentation is important and should be done with a firewall. Fortinet firewalls do this with outstanding efficiency, coupled with an easy-to-use interface. When configuring segmentation and access, the Zero Trust principle is applied, resulting in a high level of security.

o Corporate data records, data inventory: once the damage has been assessed, it is important to know what data has been encrypted. Also, what processes it is included in and how sensitive it is. Such an inventory can significantly reduce the time needed to make recovery decisions.
The Microsoft Purview Sensitivity label feature can help with data classification, providing additional useful functionality.

Phishing/phishing attacks:

In phishing attacks, attackers often use social engineering techniques, such as deceptive emails, websites or phone calls, to gain unauthorised access to company systems. By deceiving users, they can often obtain sensitive information, such as the user’s corporate IT identity, which the attacker can use to gain access to company data and systems.
Defence options include:

o E-mail server development: the first layer of defence is SPAM filtering and checking SPF, DKIM, DMARC (Sender Policy Framework, DomainKeys Identified Mail, Domain-based Message Authentication, Reporting & Conformance) entries. For SPAM filters, a good choice is cloud-based Exchange Online Protection, which can protect mail servers even if they are not located in the cloud.

o User education: the most important safeguard is to ensure that people using corporate systems are properly trained to recognise a fraudulent email, website or phone call. The Attack Simulation tool provided by Microsoft can be used to send out educational phishing emails at any frequency to provide an up-to-date picture of the company’s defensive capabilities against phishing.

o Antivirus: if a phishing email has slipped through the SPAM filter and the corporate recipient is inattentive, a well-configured antivirus will protect against clicking on the malicious link or attachment. Such an antivirus is Microsoft Defender.The Microsoft Purview Sensitivity label feature can help you classify your data, and provides other useful features.

Weak passwords and authentication problems:

A common problem is the use of weak passwords or weaknesses in authentication processes. Weak passwords are easy to crack in a short time, while weaknesses in authentication systems create opportunities for abuse by unauthorised parties.
Possible defences include:

o Domain-level password complexity controls, their logical enforcement: in Microsoft Active Directory domains, it is possible to enforce the complexity of user passwords and the regularity of password changes. This can be useful in several ways, for example, if an attacker obtains a fingerprint of a corporate user’s password, it can be decrypted in all time depending on the complexity. If the decryption time is more than the password expiration time, then the misuse will not be possible.

o Disable outdated authentication algorithm: old algorithms, usually do not provide adequate protection, but older operating systems and client software support them. Continuous updating of algorithms is possible by upgrading server and client-side software and by using new hardware that supports modern authentication algorithms.

o Multi-Factor Authentication: Microsoft’s MFA service provides the possibility to use Multi Factor Authentication when accessing company resources. In addition to a user password, you can use a biometric (e.g. fingerprint) and a device in your possession (e.g. mobile phone) to verify your identity.

Outdated software, path management:

Software that has not been updated can often contain vulnerabilities discovered after the fact. These are patched by the manufacturer with updates, which should be installed as soon as possible, of course after appropriate testing.
Some possible defences include:

o Various update tracking software: WSUS (Windows Server Update Services) and SCCM (System Center Configuration Manager) are just two of the many update tracking and deployment solutions. These are just two of many update management tools.

Incorrectly configured systems:

Improperly configured computers, servers, networks or applications can create large vulnerabilities that can be exploited by attackers.
Defenses include:

o Regular external audits: an IT audit, when examined from a security point of view, can provide a lot of useful information for a company. An IT audit can provide a lot of useful information. The firewall policy framework needs to be consolidated from time to time, which can improve the performance of an older firewall hardware and increase the security of the company.

o System hardening settings: hardening settings can be used to reduce the attack surface of corporate systems and devices. It is important to apply the settings in a way that does not affect business continuity, which is ensured by the Microsoft Security baseline. Our proposed hardening settings are also based on this baseline.

Encrypted communication:

The resources available on the network need to be accessed over an encrypted channel so that other devices on the same network cannot inadvertently intercept the traffic of others. This is important not only in the Internet direction, but also on the local (internal) network.
Defence options include:

o SSL/TLS encryption: access to resources on the corporate network must be protected by SSL/TLS (Secure Sockets Layer/Transport Layer Security) certificate-based encryption. This prevents an unauthorized person on the network from intercepting client-server communications. Such communications can often contain sensitive data.

o VPN channel: once corporate users want to access corporate resources from outside the company premises, a secure channel between the corporate user and the corporate firewall is required. This secure channel can be a VPN (Virtual Private Network) channel, which allows traffic encryption using modern algorithms. This way, traffic traversing the public Internet, while reaching the corporate firewall, will certainly not be intercepted. The Fortigate firewalls create a VPN channel that is easy to use and uses modern algorithms, either with partner companies (Site-to-Site VPN) or with the workstations of corporate users.

System monitoring:

Monitoring the key systems in the life of your business is essential to ensure that your business users are always served. While most companies monitor resources, security and logon incidents are usually overlooked, despite their equal importance. Microsoft Sentinel, a SIEM (Security information and event management) solution provided by Microsoft, alerts corporate IT security professionals to such events. Its operation is based on the analysis of log files sent to Sentinel by the systems to be monitored. While Sentinel does this on a cloud basis for analysis and evaluation, Elastic’s products Elasticsearch, Logstash and Kibana can do the same in an on-premise environment, so companies don’t have to worry about potentially sensitive user and server data being leaked to the cloud.