Image Image Image Image Image Image Image Image Image Image
Ma hétfő van, 2019. június 17. Az év 168. napja, az időszámításunk kezdete óta eltelt 737624. nap.
Lapozzon a lap tetejére

Lap tetejére

Adatszivárgás: véletlen, tudatos – védekezési módok

Adatszivárgás: véletlen, tudatos – védekezési módok
Infovilág

A legtöbb DLP (=védelem adatszivárgás ellen) -megoldás mindezeket együtt tudja kezelni, mégis érdemes külön-külön is átgondolni miként tudjuk megakadályozni egyes esetekben adataink eltulajdonítását. 


Egerszegi Krisztián.Az adatszivárgás egyik leggyakoribb formája, amikor a vállalat dolgozója figyelmetlenségből szegi meg a cég adatkezelési, adatbiztonsági előírásait. Sokszor előforduló hiba, hogy az alkalmazottak a bizalmas adatokat saját gépeiken tárolják, elküldik, illetve másolatokat készítenek mindenféle titkosítás nélkül, amik később illetéktelenek kezébe kerül(het)nek. „A jóindulatú munkavállalók által okozott károk a legtöbb esetben a nem megfelelő oktatásra és szabályozásra vezethetőek vissza. Az alapos szabályok elkészítése nem elegendő, hiszen ezek csak akkor töltik be teljesen szerepüket amennyiben ismerik is őket a dolgozók” – mondta Egerszegi Krisztián, a CDSYS ügyvezető igazgatója.


Az adatszivárgások hátterében sokszor azonban maga a vállalat áll elavult vagy rosszul alkalmazott jogosultságkezeléssel, így már magához az információt tároló rendszerhez történő hozzáférés korlátozása sem biztosított. A rosszul vagy egyáltalán nem beállított rendszer sok esetben automatikusan küldi az adatokat jogosulatlan személyeknek, illetve védelemmel nem rendelkező rendszereknek, ahonnét könnyen terjedhet tovább a vállalaton belül levelezésen és megosztásokon keresztül.


Minél több másolat készül és szóródik szét, annál nagyobb eséllyel jut(hat) egy gondatlan használóhoz, vagy tulajdonít(hat)ják el rosszindulatú munkatársak, ezért mindenképpen egy megfelelően kialakított és üzemeltett központi jogosultságkezelő rendszer a védelem első vonala.


A mobil munkavégzés népszerűbbé válásával egyre gyakrabban felbukkanó jelenség az elhagyott, illetve ellopott laptopok, okostelefonok és adathordozók ügye, főleg, ha a rajtuk tárolt adatok illetékteleneknél kötnek ki. Egy átlagos nagyvállalatnál hetente fordulnak elő telefon- és laptop-eltűnések, amelyek akkor is nagy erkölcsi és anyagi veszteségnek számítanak, ha nem történik tényleges visszaélés az adatokkal. Megfelelő titkosítási eljárásokkal az elveszett adathordozók védelme is megoldható, emellett természetesen érdemes arra is figyelni, hogy a mobileszközökön tárolt adatainkról készüljön rendszeres adatmentés is.


A bűnözők is felismerték az internetben rejlő lehetőségeket, és ma már több vírus- és botnetkészítő fejlesztői környezet is „kapható”, akár előfizetéses rendszerben is. Olyan elképesztő mennyiségben készítenek velük kártékony kódokat, hogy számuk mára meghaladta a legitim alkalmazásokét! A védelmi rendszerek is csak nehezen képesek ezzel az irammal lépést tartani (pl. egy vírusverzió 5–10 gépet fertőz csak meg mielőtt megváltozna). Így mindenképpen fel kell készülnünk a kívülről érkező támadásokra is, miután a  kiberbűnözés Magyarországot sem kerüli el. 
Az egyre növekvő szervezett számítógépes bűnözés ugyanakkor célzott támadásokat is végrehajt, melyek egyik fő célpontja a jogosultságok és személyes azonosítók ellopására irányuló információszerzés. Az ilyen jellegű támadások gyakran használnak automatizált rosszindulatú kódokat, amelyek beszivárogva a vállalat informatikai rendszerébe észrevétlenül küldenek adatokat hacker oldalaknak; személyes úton, megtévesztéssel végrehajtott támadások (social engineering) is előfordulnak.


A leggyakoribb támadások – jogosultságok illetéktelen használata, rosszindulatú programok célzott telepítése, webről indított támadások – a rendszerbe  behatolással kezdődnek, kapui az alapértelmezetten meghagyott gyári beállítások, a nem telepített programfrissítések és a gyenge jelszavak, amelyek révén könnyűszerrel szereznek hozzáférést a támadók. Gyakori módszer a megtévesztés, azonnali üzenetküldőn vagy levélben küldött „érdekes link” ahonnan kártékony kód települ az áldozat gépére (pl. a Google is ilyen módon végrehajtott kínai támadásnak esett áldozatul), amivel aztán a támadók átvehetik az irányítást a számítógép felett. A webalkalmazások esetében az alkalmazás hibáit kihasználó „SQL(=relációs adatbázisok kezelésére alkalmas, szabványos lekérdező nyelv )-befecskendezéses” támadások és a célzottan elhelyezett rosszindulatú programok használata jelent valós veszélyt.

Egerszegi Krisztián, a CDSYS ügyvezető igazgatója munkatársunknak elmondta: „A legtöbb biztonsági csoport elsősorban a behatolások megállítására koncentrál, ugyanakkor a behatolás csak az első lépcső az adatszerzésre irányuló célzott támadáskor. Ha teljes adatvédelmet szeretnénk biztosítani, akkor a feltérképezés, az adatgyűjtés és a kódolt továbbítás ellen is megoldásokat kell alkalmaznunk. Azok a szakemberek, akik kizárólag a behatolás megállítására koncentrálnak, gyakorlatilag mindent egy lapra tesznek fel, ami hosszútávon súlyos kockázatokkal jár. A behatolás megakadályozása mellett a feltérképezés, illetve az adatok begyűjtése és továbbítása elleni óvintézkedésekkel nagymértékben megnövelhetjük a védekezésünk hatékonyságát a célzott külső támadásokkal szemben.”

Terjed és nagyon sokba kerülhet a rosszindulatú belső elkövetőkhöz köthető adatszerzés. Ebbe a csoportba tartoznak az elégedetlen vagy állásukat elvesztő azok a munkatársak, akik saját előnyükre kívánják felhasználni a megszerzett adatokat és kimentik adathordozóra, vagy email-en elküldik őket saját maguknak. Gyakran előfordul, hogy az alkalmazottak későbbi felhasználás reményében szerzik meg, gyűjtögetik és tárolják saját eszközükön a vállalat bizalmas adatait. Ezeket az adatlopásokat a legtöbbször nem minősítik rosszindulatúnak, de a hatásuk ugyanolyan káros lehet, mivel a dolgozó otthoni eszközei felett nincs semmilyen vállalati kontroll (sok esetben még vírusirtó sem!) és így ezekről a bizalmas adatokat könnyebben is megszerezhetik a hackerek.


A belülről végrehajtott adattolvajlásnak az ipari kémkedés is oka lehet. Sok esetben az elégedetlen, illetve rosszul teljesítő munkatársak pártolnak át a konkurenciához, és küldenek el bizalmas adatokat (termékinformációk, üzleti tervek, ügyféllisták, gazdasági adatok) a versenytársak részére.


Az első lépés a védekezésben annak felismerése, hogy a saját vállalatunk sem kivétel. Az adatszivárgás megelőzésében segíthet a Compliance Data Systems kockázat-felmérési módszere, amely tanácsot adhat: hol és hogyan tároljuk adatainkat, miként kell megvédeni őket. Azonosítani azokat az adatokat és területeket, amelyeknek feltétlen védelemre van szüksége, majd fel kell mérni a kockázati szintet. Amikor a vállalat már képes meghatározni a kockázat mértékét, következő lépésként létrehozhatja azt a szakember-csoportot, amelyik képes megbecsülni a szükséges megoldások mértékét, és konkrét javaslatokkal áll elő. 


A biztonságos megelőzéshez összetett megoldásokra van szükség, amelyek együtt, egy időben tudnak dolgozni a probléma elhárításán. A telepített megoldásokat integrálni kell egy központi biztonsági rendszerbe, ahol gyorsan és egyszerűen megtalálhatók és fölszámolhatók a hibaforrások az adatszivárgás megállítása végett.

Az adatszivárgásról a facebookon is olvashat.

Címkék