To top

Fizetett belső ellenségek – mit vessünk be ellenük?

ápr 18

Fizetett belső ellenségek – mit vessünk be ellenük?

 

Sok vállalatnál még mindig úgy gondolnak a kibervédelemre, mint profi hackerek elleni védekezésre. A cégvezetők fejében ilyenkor az amerikai sorozatokban látott kiberbűnöző képe jelenik meg, aki minimalista berendezésű, lesötétített lakásban él a macskájával, egyetlen fényforrását 3 számítógépe monitorai adják, állandóan ezek előtt ül sapkában és pizzát eszik. Furcsa ketyerék veszik körül, amiket maga forraszt, ilyenkor kékes füst száll fel a védőszemüveget viselő hekker feje fölött. Egyébként javában kalapálja a billentyűzetet és időnként felkiált: „Bent vagyok!”.

A valóság ennél kiábrándítóbb, hiszen a bosszúszomjas kirúgott alkalmazottak által vezetett belső támadások sokkal jellemzőbbek. A tettesek leggyakrabban megsértett munkavállalók, volt szerződéses partnerek vagy elbocsátott alkalmazottak. A legritkább esetben fizetett ügynökök. A belső ellenség pedig épp azért olyan veszélyes, mert a hagyományos védelmi megoldások nincsenek felkészülve ellene.

A Crowd Reseach adatai szerint a vállalatok 90 százalékát fenyegette már valamilyen belülről indított támadás, 53 százalékukat pedig az elmúlt egy évben is ért ilyen.

Egy ilyen valós fenyegetéstől tartani nem túlzott aggodalom vagy paranoia, hanem a kockázatok világos felismerése.

Változó szabályozás és a büntetés terhe
A terheket tovább fokozza, hogy az Európai Unió új adatvédelmi szabályozása, a GDPR, 2018. május 25-étől lép életbe. A törvényben foglalt kötelezettségek elmulasztása 20 millió euro vagy a vállalat bevételének 4%-át kitevő összeg is lehet.

A szabály szerint az egyik kitétel, hogy minden olyan történést jelenteni kell, amely európai uniós állampolgárok személyes adatait érintheti, és a jelentésnek tartalmaznia kell azt is, hány polgár milyen adatai kerültek illetéktelen kezekbe vagy veszélybe. A vállalatoknak 72 órája van, hogy a hatóságokhoz forduljanak ilyen esetben.

Hogyan csökkenthetők a kockázatok?

Szerencsére rendelkezésre állnak olyan eszközök, amelyek képesek hatékonyan felvenni a harcot a külső és belső ellenséggel szemben is. Amikor a céges védelemről és az adatok biztonságáról döntünk érdemes újgenerációs védelmi technológiát használni, mert a legújabb támadások ellen a hagyományos módszerek már nem hatékonyak.

Létezik 100 százalékos védelem?

Létezik olyan védelem, ami a végponti rendszerfolyamatok 100 százalékát figyeli, ezeket viselkedésük alapján osztályozza, így képes még a károkozás előtt megállítani az adathalász, zsarolóvírus és kártevő nélküli támadásokat. Ez a Panda Security-től Adaptive Defense 360, amely az alkalmazott EDR technológiával és a menedzselt szolgáltatásával a legkorszerűbb védelmet nyújtja a vállalkozásoknak, minden cégméretre.

A Gartner független tanácsadó előrjelzései szerint az EDR technológia nagy jövő előtt áll, 2020-ra a nagyvállallatok közel 80 %-a fogja ezt a megoldást használni. A Panda Security EDR megoldása az Adaptive Defense 360 is egyre több cég adatait védi. A megoldás hatékonyságát bizonyítja, hogy a megfelelő beállítások mellett, eddig egy zsarolóvírus támadás sem ért célba az ezt használó felhasználóknál.

Hogyan követhető mi történik a számítógépeken?

Az Adaptive Defense beépített modulja az Advanced Reporting Tool segíthet ebben, mert létfontosságú adatokat és értékes információkat szolgáltat az IT-biztonsági szakemberek és a cégvezetés számára.

Ez a modul nemcsak folyamatosan figyeli és naplózza, hogy mi történik a végponti rendszereken és a hálózaton, de szükség esetén riasztásokat is küld az illetékeseknek. Mit jelent ez pontosabban? A modul feltérképezi az alkalmazások használatát: melyik felhasználó mikor és mely fájlokhoz fért hozzá, mit nyitott meg, milyen internetforgalmat generáltak a programok.

Így nem marad rejtve sem a tiltott torrentezés, sem ha éppen egy Észak-Koreai szerverre FTP-szerverre csatlakozik valaki és másolja rá az ügyfelek adatait, de az sem, ha éppen belülről nyit kaput a vele összejátszó hackernek. A modul képes rögzíteni, hogy mely portokon keresztül, milyen protokollon, mennyi adatot és hová küldenek a végpontok a hálózaton. Monitorozza nemcsak a letöltéseket – akár a felhasználó indította, akár a háttérben indultak el azok –, de követi azt is, mely országokba küld adatokat a végpont. Így nemcsak rögzíti a történéseket, így segítséget nyújt a végponti incidensek utólagos felderítésében, de támadás esetén riaszt is. Így nemcsak megelőzni segít a bajt, de akkor is segíthet a riportálásban, az események lekövetésében, ha megtörténik a legrosszabb és a bűnözők sikeresen ellopják tőlünk az adatokat,

Blog
No Comments

Sorry, the comment form is closed at this time.