Kiberbiztonság

Kiberbiztonság Tudásbázis

A cégek számára az egyik legnagyobb aggodalmat az
érzékeny adatok, üzleti titkok vagy ügyfélinformációk
illetéktelen hozzáférése vagy kiszivárgása jelenti. 
Mi segítünk minimalizálni a kockázatot!

bezár
shake hands

Kiberbiztonság

A kiberbiztonság ma már alapvető fontosságú minden vállalat számára, mivel a digitális fejlődés egyre kifinomultabb kibertámadásokat hoz magával. Az érzékeny adatok kiszivárgása vagy illetéktelen hozzáférése súlyos anyagi károkat és hírnévvesztést okozhat. Például az Európai Unióban a vállalatok 41%-a fizetett váltságdíjat adatainak visszanyeréséért, míg Magyarországon a cégek 76%-a szembesült már kibertámadással, átlagosan 540 millió forint kárt okozva.

Legfőbb kiberbiztonsági fenyegetések és megoldások:

Zsarolóvírusok: A támadók titkosítják a cégek adatait, majd váltságdíjat követelnek. Védekezés: rendszeres mentés, szigorított hozzáférések, hálózati szegmentálás. 

Adathalászat: Megtévesztő módszerekkel próbálnak érzékeny információkhoz jutni. Védekezés: e-mail szűrők, felhasználói oktatás, vírusirtók.

Gyenge jelszavak: Könnyen feltörhetők, ha nincs megfelelő hitelesítés. Védekezés: komplex jelszópolitika, többtényezős hitelesítés (MFA).

Elavult szoftverek: Biztonsági réseket hagyhatnak nyitva. Védekezés: rendszeres frissítések, patch-kezelés.

Hibás konfigurációk: Nagy támadási felületet biztosíthatnak. Védekezés: IT audit, rendszer-hardening.

Titkosítatlan kommunikáció: Az adatok lehallgathatók. Védekezés: SSL/TLS titkosítás, VPN használata.

Rendszermegfigyelés: A biztonsági események folyamatos monitorozása elengedhetetlen.

Jogszabályi és szabványkövetelmények:

A NIS2 irányelv az Európai Unió egységes kiberbiztonsági szintjét célozza, kötelező intézkedéseket írva elő köz- és magánszektorban. Az ISO 27001 szabvány segít a vállalatoknak magasabb információbiztonsági szint elérésében, csökkentve az incidensek esélyét és következményeit. A GDPR pedig a személyes adatok védelmét szabályozza, különös tekintettel az ügyfelek érzékeny adatainak kezelésére.

A Grepton átfogó kiberbiztonsági megoldásokat kínál, amelyek segítenek a megelőzésben, a támadások elhárításában és a rendszerek biztonságossá tételében.

Ransomware támadások:

A zsarolóvírusok (ransomware) elterjedése jelentős problémát okoz a cégek számára. Ebben a támadási módszerben a támadók -legtöbb esetben-[SR1]  titkosítják a vállalat fontos fájljait, ami megbéníthat egyéb IT rendszereket is, majd váltságdíjat követelhetnek a fájlok vagy megfelelő munkamenet visszaállításáért.
Védekezési lehetőség lehet többek között:

o   rendszeres mentés: központi (pl: 3-2-1 elvek szerinti- amibe 3 különálló másolat, 2 különböző típusú adathordozón és 1 offline másolat tartozik) mentési stratégia alkalmazását k javasoljuk

o   szigorított felhasználói elérések: a zsarolóvírus a megfertőzött gép eléréseit tudja kihasználni a terjeszkedésre, kár okozásra. Az Azure Active Directory által támogatott Conditonal Access Policy-vel vagy a Microsoft Intune-al rugalmasan beállítható, hogy ki, mikor, honnan, milyen feltételek mellett érheti el a vállalati adatokat. Emellett a hálózati szegmentálás is fontos, amit érdemes egy tűzfallal elvégezni. A Fortinet tűzfalak kiemelkedő hatékonysággal végzik ezt, egy könnyen használható felülettel társítva. A szegmentálás és hozzáférések konfigurálása során a Zero Trust elvet alkalmazzuk, ami magas szintű biztonságot eredményez.

o   vállalati adatnyilvántartás, adatleltár: miután a kár felmérés megtörtént, fontos tudni azt, hogy milyen adatok kerültek titkosításra. Továbbá, hogy milyen folyamatokban szerepelnek és milyen érzékenységűek. Egy ilyen nyilvántartás jelentősen csökkenti a visszaállítással kapcsolatos döntésekhez szükséges időt.
Az adatok besorolásában a Microsoft Purview Sensitivity label funkciója segíthet, ami további hasznos funkciókat is biztosít.

Adathalászat/phising támadások:

A phishing (adathalászat) támadások alkalmával, a támadók gyakran social engineering technikákat alkalmazva, például megtévesztő e-mailek, webhelyek vagy telefonhívások segítségével, próbálnak illetéktelen hozzáférést szerezni a vállalat rendszereihez. A felhasználók becsapása révén gyakran kényes információkhoz juthatnak, például a felhasználó vállalati IT identitásához, amivel a támadó hozzáférhet céges adatokhoz, rendszerekhez.
Védekezési lehetőség lehet többek között:Védekezési lehetőség lehet többek között:

o   E-mail szerver fejlesztése: Az első védekezési réteg a SPAM szűrő és az SPF, DKIM, DMARC (Sender Policy Framework, DomainKeys Identified Mail, Domain-based Message Authentication, Reporting & Conformance) bejegyzések ellenőrzése. A SPAM szűrők esetén remek választás a cloud alapú Exchange Online Protection, ami képes akár nem cloud-ban elhelyezkedő levelező szerver megvédésére.

o   Felhasználói oktatás: A védekezési módok közül a legfontosabb, hogy a vállalati rendszereket használó személyek megfelelően fel legyenek készítve egy csaló e-mail, weboldal, telefonhívás felismerésére. A Microsoft által biztosított Attack Simulation eszközzel tetszőleges rendszerességgel küldhető ki oktató célzatú phising e-mail, ami alapján aktuális helyzetképet kaphat a vállalat phishing ellen történő védekezőképességéről.

o   Vírusírtó: Ha átcsúszott a SPAM szűrőn egy adathalász levél és a vállalati címzett, éppen figyelmetlen, akkor a kártékony linkre vagy csatolmányra való kattintás ellen egy jól beállított vírusírtó ad védelmet. Ilyen vírusírtó a Microsoft Defender is.Az adatok besorolásában a Microsoft Purview Sensitivity label funkciója segíthet, ami további hasznos funkciókat is biztosít.

Gyenge jelszavak és hitelesítési problémák:

Gyakori probléma a gyenge jelszavak használata vagy a hitelesítési folyamatok hiányosságai. A gyenge jelszavak könnyen, rövid idő alatt feltörhetőek, míg a hitelesítési rendszerek hiányosságai visszaélési lehetőséget teremtenek az illetéktelenek számára.
Védekezési lehetőség lehet többek között:

o   Tartomány szintű jelszó komplexitás szabályzása, ezek logikai kikényszerítése: A Microsoft Active Directory tartományokban lehetséges a felhasználói jelszavak komplexitásának és jelszó megváltoztatásának rendszerességének kikényszerítésére. Ez több szempontból is hasznos lehet, egy példa, ha egy támadó az egyik vállalati felhasználó jelszavának lenyomatát megszerzi, akkor azt komplexitástól függően, valamennyi idő alatt visszafejtheti. Ha visszafejtési idő, több, mint a jelszó lejáratának ideje, akkor a visszaélés nem lesz lehetséges.

o   Elavult hitelesítési algoritmus kitiltása: A régi algoritmusok, általában nem biztosítanak megfelelő védelmet, cserébe régebbi verziójú operációs rendszerek, kliens szoftverek is támogatják. Az algoritmusok folyamatos frissítését, szerver és kliens oldali szoftver frissítéssel és új -a modern hitelesítési algoritmusokat támogató- hardverrel lehetséges.

o   Többtényezős hitelesítés: A Microsoft MFA szolgáltatása, lehetőséget biztosít a többtényezős hitelesítés (Multi Factor Authentication) alkalmazására, amikor céges erőforrásokhoz fér valaki hozzá. A felhasználói jelszó mellett, identitásunk igazolására felhasználhatjuk egy biometriai tulajdonságunkat (pl.: ujjlenyomat) és egy birtokunkban lévő eszközt (pl.: mobiltelefon) is.

Elavult szoftverek, path menedzsment:

A nem frissített szoftverek gyakran utólag felfedezett biztonsági réseket tartalmazhatnak. Ezeket a gyártó frissítésekkel javítja, amiket érdemes minél hamarabb telepíteni, természetesen a megfelelő tesztelési feladatok elvégzése után.
Védekezési lehetőség lehet többek között:

o   Különböző frissítés követő szoftverrel: WSUS (Windows Server Update Services) és SCCM (System Center Configuration Manager) csak kettő a sok frissítés követő és telepítő megoldás közül. Segítségükkel jelentősen csökkenthető a vállalati rendszergazdákra nehezedő terhelés.

Hibásan konfigurált rendszerek:

A helytelenül beállított számítógépek, szerverek, hálózatok vagy alkalmazások nagy biztonsági réseket hozhatnak létre, amelyeket a támadók kihasználhatnak.
Védekezési lehetőség lehet többek között:

o   Rendszeres külsős ellenőrzés (Audit): Egy IT audit, biztonsági szempontból is megvizsgálva rengeteg hasznos információkat biztosít egy vállalat számára. Előfordul az is, hogy egy tűzfal vállalatban való jelenléte már garanciaként merül fel a külső behatolások ellen. A tűzfalak szabályrendszerét időnként konszolidálni kell, amivel javítható egy régebbi tűzfal hardver teljesítménye és növelhető a vállalat biztonságossága.

o   Rendszer hardening beállítások: Hardening beállításokkal a vállalati rendszerek, eszközök támadási felületét lehet csökkenteni. A beállításokat fontos úgy alkalmazni, hogy az üzletmenet folytonosságot ne befolyásolják, ezt biztosítja a Microsoft Security baseline. Az általunk javasolt hardening beállítások is ezen a baseline-on alapul.

Titkosított kommunikáció:

A hálózaton elérhető erőforrásokat titkosított csatornán szükséges elérni, hogy az azonos hálózaton lévő egyéb eszközök, ne tudják véletlenül sem lehallgatni mások forgalmát. Ez nem csak az Internet irányba fontos, hanem lokális (belső) hálózaton is.
Védekezési lehetőség lehet többek között:

o   SSL/TLS titkosítás: A vállalat hálózatán elérhető erőforrások elérését SSL/TLS (Secure Sockets Layer/Transport Layer Security) tanúsítvány alapú titkosítással kell megvédeni. Így elkerülhető, hogy egy a hálózaton tartózkodó illetéktelen személy lehallgassa a kliens-szerver kommunikációt. Az ilyen kommunikációban sokszor érzékeny adatok is megjelenhetnek.

o   VPN csatorna: Amint a vállalati felhasználók nem a cég telephelyéről szeretnék elérni a vállalati erőforrásokat, szükséges egy biztonságos csatorna a vállalati felhasználó és a vállalati tűzfal között. Ez a biztonságos csatorna lehet egy VPN (Virtual Private Network) csatorna, amivel modern algoritmusokkal lehetséges a forgalom titkosítása. Így a nyilvános interneten áthaladó forgalom, míg eléri a vállalati tűzfalat, biztosan nem kerül lehallgatásra. A Fortigate tűzfalak, könnyen használható és modern algoritmusokat alkalmazó VPN csatornát alakítanak ki, akár partner cégekkel (Site-to-Site VPN), akár vállalati felhasználók munkagépével.

Rendszer megfigyelés:

A vállalat életében szereplő, kulcsfontosságú rendszerek megfigyelése elengedhetetlen, annak érdekében, hogy a vállalati felhasználókat minden esetben ki tudják szolgálni. Míg a legtöbb cégnél erőforrás megfigyelés történik, a biztonsági és bejelentkezési incidensek vizsgálata általában kimarad, pedig jelentőségük azonos. A Microsoft által biztosított SIEM (Security information and event management) megoldás a Microsoft Sentinel az ilyen jellegű eseményekre hívja fel a vállalat IT biztonsági szakembereinek figyelmét. Működése naplófájlok elemzésén alapszik, amelyeket a megfigyelni kívánt rendszerek küldenek a Sentinel számára. Míg a Sentinel ezt cloud alapokon végzi az elemzői és kiértékelői tevékenységet, az Elastic gyártó Elasticsearch, Logstash és Kibana termékei ugyanezt képesek On-Premise környezetben elvégezni, így az esetleges érzékeny felhasználói és szerver adatok felhőbe kerülése miatt sem kell a vállalatnak aggódnia.