ITBN: nincs pihenő, a küzdelem folytatódik

A 2016-os ITBN konferencia átfogóan vonultatta fel azokat a biztonsági témákat, nehézségeket, amelyekre a mindennapokban egyre inkább figyelnünk kell.
 

Az idei ITBN CONF-EXPO rendezvény helyszínéül a tavaly már bejáratot Groupama Aréna szolgált. A biztonsági szakemberek a futballpálya mellett, kulturált, tágas helyszínen vitathatták meg napaink égető biztonsági kérdéseit, és kaphattak választ arra, hogy miként vehetik fel a versenyt a különféle fenyegetettségekkel szemben. A kétnapos rendezvény ezúttal is két fontosabb részből tevődött össze. Egyrészt megannyi előadás hangzott el, másrészt a kiállító gyártók, szervezetek standjait lehetett megtekinteni.    
 
EU-s megfelelőség
 
A konferencián Tóth Péter Barnabás (CDSys) és Précsényi Zoltán (Symantec) arról számolt be, hogy az EU idén elfogadott adatvédelmi rendelete (GDPR) milyen kihívásokat tartogat a közeljövőben a szervezetek számára. Az első és legfontosabb a gondos felkészülés. Noha még van nagyságrendileg 19 hónap a rendelet "élesítéséig", de nem célszerű mindent az utolsó pillanatra hagyni. Különösen igaz mindez az incidensreagálásra. 72 órás bejelentési kötelezettség lép majd hatályba, azaz három nap lesz a bekövetkező incidensek közlésére. Ez pedig egy nagyon szűk határidő, gondoljunk csak a Yahoo legutóbbi esetére, amelynek hivatalos bejelentésére több hónapra volt szükség az interneten szárnya kapott pletykák és lopott adatok felbukkanása után.
 
A vállalatoknak, intézményeknek a felkészülés jegyében gondoskodniuk kell az adatkörök kialakításáról, az adatok osztályozásáról, az adatvédelemmel foglalkozó szakemberek képzéséről (vagy felvételéről), a menedzsment tájékoztatásáról és az esetleges tanúsítás feltételeinek megteremtéséről. Mindezt pedig egy jól átgondolt ütemterv szerint érdemes elvégezni. Ha pedig az alapvető intézkedések megvannak, akkor jöhetnek a részletek: például ki kell alakítani annak folyamatát, hogy az ügyfelek kérésére miként kell majd átadni az adatok másolatát, vagy hogyan kell elvégezni az adatok törlését.
 
Az adatvédelmi rendelet jelentős hatással lesz a hazai biztonsági piacra is. Fel fog értékelődni a DLP-technológiák szerepe, akár már a felkészülés fázisában is. Ugyancsak növekedés vagy átalakulás várható a compliance, a logmenedzsment és a titkosítási megoldások piacán. Mindezek mellett a szolgáltatások köre is kiszélesedik majd, hiszen tanácsadásra, oktatásra, auditálásra és nem utolsó sorban szoftverfejlesztésre is lesz majd igény.
 
A támadóra is koncentráljunk ne csak a vírusra!
 
Robert Zelazo, a FireEye kelet-európai igazgatója az előadásában arra világított rá, hogy a mindennapokban elsősorban a támadásokra, illetve az azok végrehajtásakor szerephez jutó kártékony programokra koncentrálunk. A szakember szerint eközben maga a támadó háttérbe szorul. Ez sokszor hátrányt jelent, különösen az incidensreagálás során, amikor például egy belső támadást kell kezelni. Márpedig a támadások 47 százaléka belülről indul ki.
 
Napjaink egyik legnehezebb védelmi feladatát az incidensek felderítése és azok megfelelő kezelése jelenti. Egy támadás során azonosítani kell az eseményt és az érintett rendszereket, sort kell keríteni a bizonyítékok gyűjtésére, mentésére, illetve a kapcsolódó eszközök, erőforrások vizsgálatára is. Eközben a rendszerek leállítására is szükség lehet. (Gondoljunk csak arra, amikor a Sony elleni támadás után több napig nem tudtak dolgozni az alkalmazottak.). Ilyenkor nagy nyomás helyeződik az informatikai és a biztonsági csapatra, amit szintén kezelni kell.
 
Mindez kisebb vállalatok esetében valamivel könnyebben kivitelezhető egészen addig, amíg a végpontok akár manuálisan is kordában tarthatók. Több száz vagy több ezer gépes rendszer esetében azonban már automatizált eljárásokra van szükség. Ebben segíthet egyebek mellett az ingyenesen elérhető Mandiant Redline alkalmazás is, amely agent alapú megközelítést alkalmaz az adatgyűjtés és -elemzés támogatásához.
 
Új kütyük, új támadási felületek
 
Dani István a T-Systems képviseletében egy érdekes előadást tartott a dolgok internete által felvetett kockázatokról. Mivel az IoT eszközök térhódítása megállíthatatlan, ezért biztonsági szempontból is gyorsan kell reagálni az új trendekre. A legjobb, ha már a tervezés, bevezetés fázisában központi szerepet kap a védelem, mert utólag nagyon nehéz kezelni a kockázatokat.
 
A szakember egy bemutató során (egy Raspberry Pi, egy hőmérséklet-szenzor, egy ventilátor és a Domatic alkalmazás segítségével) szemléltette, hogy manapság milyen egyszerűen és olcsón lehet házi készítésű, internetképes rendszereket összeállítani, amelyekkel az otthonainkat tehetjük okosabbá. Ugyanakkor eközben nem szabad szem elől téveszteni a biztonsági megfontolásokat. Gondolni kell a fizikai és a logikai biztonságra, a WiFi - illetve az egyéb vezeték nélküli - kapcsolatok védelmére, a hozzáférések szabályozására és a legjobb gyakorlatok alkalmazására.  
 
Az IoT biztonsági szintjét nagymértékben meghatározza, hogy egy adott eszköz milyen kritikus feladatokat lát, és hogy az milyen környezetbe kerül. Nem mindegy, hogy egy ventilátor szabályozásáról, egy kisgyerek megfigyeléséről (bébimonitor) vagy egy kritikus ipari infrastruktúra részét képező megoldásról van szó. Minden esetben más-más szempontok dominálnak a védelem tekintetében. Vállalati, intézményi berkeken belül pedig a jogi, adatvédelmi kérdések megválaszolására is fokozott figyelmet kell szentelni. 
 
  1. 4

    Kritikus fontosságú hibajavítás vált elérhetővé a ChromeOS-hez.

  2. 3

    A ClamAV kapcsán egy közepes veszélyeségű sebezhetőségre derült fény.

  3. 3

    Az IBM két sebezhetőségről számolt be a WebSphere Application Server kapcsán.

  4. 3

    Az Oracle 71 hibajavítást adott ki az Oracle Linux operációs rendszerhez.

  5. 4

    Több mint egy tucat biztonsági javítással bővült a Google Chrome.

  6. 4

    Letölthető a VirtualBox legújabb kiadása benne 13 biztonsági javítással.

  7. 4

    Az Oracle nyolc olyan biztonsági résről számolt be, amelyeket a Database Server kapcsán kellett orvosolnia.

  8. 4

    A MySQL három tucat biztonsági frissítéssel gyarapodott.

  9. 4

    Az Java több mint egy tucat biztonsági frissítést kapott.

  10. 3

    A Microsoft három biztonsági rést foltozott be az Edge webböngészőn.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség