Szerző: HIRDETÉS

2016. április 4. 11:29

Az Internet of Things nem maradhat vakfolt a biztonság térképén

Az Internet of Things (IoT) révén olyan eszközök is potenciális támadási felületet jelenthetnek, amelyek korábban nem kapcsolódtak a hálózatra, így biztonságukra kiemelt figyelmet kell fordítani.

A Cisco becslése szerint az évtized végére 50 milliárd eszköz fog kapcsolódni a világhálóra, és ennek köszönhetően az adatforgalom is óriási mértékben növekszik. A hálózatok ma már nem csak számítógépeket és adatközpontokat kötnek össze, hanem olyan eszközöket is, amelyek korábban nem kapcsolódtak az internethez. Ezek közé tartoznak az autók, közlekedési lámpák, okosmérők, amelyek védelme kiemelkedően fontos.

Az IT-biztonság területén a legnagyobb kihívást az átláthatóság hiánya jelenti. A támadók lépéseinek megértéséhez összefüggés alapú átláthatóságra van szükség. A fenyegetésre utaló eseményeket, illetve műveleteket folyamatosan monitorozni kell, a támadások előtt, alatt és után egyaránt. Az informatikai csoport csak így lesz képes észlelni a támadásokat, valós időben reagálni a fenyegetésekre, valamint csökkenteni a felderítetlen rosszindulatú tevékenységek jelentette kockázatokat.

A kiberbiztonság területén a leggyakrabban feltett kérdés, hogy miként védhetjük meg magunkat a következő nagy támadástól. A hírekben olvasott nagy adatszivárgási esetek többsége elkerülhető lett volna a bevált biztonsági intézkedések alkalmazásával. A bűnözőknek nem érdemes a következő Stuxnet kifejlesztésével vesződniük, ha az olyan felhasználónév és jelszó páros, mint az ,,admin/admin" továbbra is elterjedt és jól kihasználható a hálózatokba való bejutáshoz. Az OWASP Top Ten listáját böngészve megfigyelhetjük, hogy a legelterjedtebb sérülékenységek közül sok már igen hosszú ideje - néhány már több mint egy évtizede - szerepel az összesítésben. Így nem meglepő, hogy ilyen mértékű és mélységű adatvesztésekről olvashatunk a hírekben.

A kiberbiztonsági csoportok sok helyen túlterheltek, kevesen vannak és alulfizetettek, így a folyamatosan fejlődő fenyegetések mellett a vállalatok számára szinte lehetetlen a bűnözők előtt járni a védelem területén. Az előrelépéshez először is el kell fogadnunk, hogy a bűnözők be fognak jutni a rendszereinkbe, így fontos, hogy ne csak a megelőzésre koncentráljunk, hanem készítsük fel védelmi megoldásainkat a támadások alatti és utáni időszakra is. Fontos, hogy hatékonyan felhasználjuk a korábbi tapasztalataink alapján megszerzett tudást a védelmünk megerősítésére, mielőtt a következő támadás bekövetkezik.

Visszatérve az alapokhoz: minden az átláthatósággal kezdődik. Amit nem látunk, azt nem tudjuk megvédeni sem. Másként fogalmazva, nem állíthatunk fel hatékony védelmet, ha azt sem tudjuk, mit kell megvédenünk. Az IoT puszta mérete is arra készteti a szervezeteket, hogy megértsék, mekkora támadható felülettel rendelkeznek, miközben figyelembe kell venniük a potenciális támadási módszereket, és gondolni kell arra is, hogy a fenyegetések nem csak kívülről érkezhetnek. Egy rosszul konfigurált hálózat ugyanolyan méretű adatszivárgást eredményezhet, mint a legjobban kidolgozott kártevő.

Nem minden eszköz egyforma, ahogy a támadások is különböznek, így a biztonság egy másik kulcseleme az összefüggések felismerése. Egy szervezetnek nem feltétlenül kell értesülnie minden egyes rosszindulatú eseményről, a legtöbb esetben elég azokról tudni, amelyek valamilyen hatással lehetnek a vállalat működésére. Így ha a probléma nem igényel azonnali beavatkozást, akkor a biztonsági szakemberek azokra az eseményekre összpontosíthatnak, amelyek valóban fontosak a vállalat számára. Azt is fontos megjegyezni, hogy a folyamatos biztonság megteremtése nem csak egyszeri feladat, hanem egy állandóan ismétlődő folyamat, amelynek része a támadások utáni értékelés is. Ennek során ismerhetjük meg a védelmünk hatékonyságát, azonban a Cisco szakemberei szerint ritkán történik megfelelő kiértékelés, ezért a naprakész védelem fenntartásában a folyamatos tanulásra képes, automatikusan frissülő rendszerek segíthetik a szakemberek munkáját. Így válik az IoT a veszélyforrások mellett a védelem eszközévé is. Az IoT-eszközökről a hálózatba érkező adatok azonnali összegzéséből és elemzéséből származó adatok alapján a rendszer automatikusan beavatkozhat, és megteheti a szükséges lépéseket.

A Cisco ennek a stratégiának a jegyében mutatta be tavaly IoT System elnevezésű rendszerét, amelyben a Cisco egyesíti a kiber és a fizikai biztonsági funkciókat, és a támadások minden fázisában (előtte, utána és alatta) megfelelő biztonságot nyújt. Az IoT esetében azonban nem elég a kizárólag a technológiára hagyatkozó kiberbiztonsági védelem, hiszen a legmodernebb megoldás is hatástalan, ha nem alkalmazzák megfelelően, ezért az emberi tényező kritikus szerepet játszik a rendszerek védelmében.

A Cisco, mint a hálózati piac vezetője, komoly fejlesztéseket és felvásárlásokat hajtott végre és teljesen megújította IT-biztonsági portfólióját. A Cisco informatikai biztonsággal foglalkozó weboldalán felveheti a kapcsolatot a Cisco szakembereivel, illetve információt kaphat az egyre kifinomultabb támadásokról, és a hatékony védelmi eszközökről is.

[A Cisco megbízásából készített anyag.]

Nagyon széles az a skála, amin az állásinterjú visszajelzések tartalmi minősége mozog: túl rövid, túl hosszú, semmitmondó, értelmetlen vagy semmi. A friss heti kraftie hírlevélben ezt jártuk körül. Ha tetszett a cikk, iratkozz fel, és minden héten elküldjük emailben a legfrissebbet!

a címlapról