Az előállított és feldolgozott adatok mennyisége mellett a kibertámadások száma, és az általuk okozott károk mértéke egyaránt szignifikánsan emelkedik. A kibertérben fegyverként használható megoldások már százakat foglalkoztató laborokban, egy adott célpont ellen bevethető speciális csapásként, vagy épp tömegek által használt rendszerek ellen ipari mennyiségben készülnek. A támadások által okozott károk mértékét 2019-ben 2.000.000.000.000.000 dollárra becsülik.

A támadások szofisztikáltsága is folyamatosan növekszik, védekezni ellenük egyre nagyobb kihívást jelent mindenki számára. A verseny rákényszeríti a szereplőket a minél gyorsabb adatfeldolgozásra, így az ipari rendszerek is egyre inkább kikerülnek a nyílt internetre. Ennek azonban komoly következményei vannak: a rendszerek ellen indítható támadások mennyisége emberi mértékkel nem feldolgozható.

A hatékony és biztonságos üzemeltetéshez 3 létfontosságú erőforrásra van szüksége a szervezeteknek. Ezek a

  • tudás – amely képes létrehozni és fenntartani az elvárt mennyiségű és minőségű rendszert,
  • idő – amely szükséges a feladatok elvégzéséhez,
  • pénz – amely a fenti kettő erőforrás előállításához szükséges.

A szervezetek erőforrásai végesek, de ezen belül is az egyik erőforrás nem állítható elő tetszőleges mennyiségben, kerüljön az bármennyi pénzbe is. Ez az erőforrás pedig a tudás, amely nem halmozható tetszőlegesen egy bizonyos szinten felül. Ezt azt eredményezi, hogy a szervezet a leggyorsabban fejlődő technológiák felé mindig is kitettséggel fog rendelkezni.

Ennek a kitettségnek a kezelésére a legkézenfekvőbb megoldás az, ha a szervezet a hiányzó tudást a piacról vásárolja meg.

A rendszerekben keletkező hibák azonban nem csupán tudás hiányában léphetnek fel. Az egyik fontos tényező a már előbb is említett idő, amely számos esetben a nem párhuzamosítható folyamatok okán további erőforrás bevonással sem kezelhető hiánnyal léphet fel.

Sérülékenységhez vezethetnek még a megvásárolt/felhasznált megoldások beépített hibái, de számottevő probléma az emberi hanyagság, vagy szándékos hiba előidézése is.

Az informatika rendszerek üzemeltetése során manapság már bevett szokás a rendszerek sérülékenységeinek vizsgálata. Egy-egy sérülékenységvizsgálat az adott szervezet, vagy egy adott rendszernek a biztonsági szintjéről ad egy látleletet. Teszi ezt olyan részletességgel, és olyan pontosan, ahogy azt a vizsgálatot végző személy tudása és a rendelkezésére álló technológia lehetővé teszi. A vizsgálatot követően rendszerint egy javítási folyamat kezdődik, amely rövidebb – hosszabb időszakot vesz igénybe, függően a probléma bonyolultságától és a rendelkezésre álló erőforrások nagyságától. Mindezt még tetézi az, hogy a rendszerek soha nem állandóak, folyamatos változásban vannak. Így egy sérülékenységvizsgálat által adott elemzés csupán arra az időpontra tud vonatkozni, azokra a problémákra, és azzal a tudásszinttel készítve, amikor a vizsgálat készült.

A fentiekből következően az informatika rendszerek biztonsága változó szintű, és soha nem tökéletes. Ha azt is hozzátesszük, hogy minél komplexebb egy rendszer, annál több és akár egymás erősítő kockázatokkal terhelt, láthatjuk, hogy egy multinacionális nagyvállalat informatikai rendszereinek kitettsége nehezen mérhető szintű, de mindenképpen óriási.

Erre a lineáris erőforrásokkal nem kezelhető problémára kínál egy egyedi megoldást a Kibernyomozó Iroda Védernyő szolgáltatáscsomagja. Ez a szolgáltatás hiánypótló módon naprakész információval látja el az ügyfelet úgy, hogy kifejezetten az ő rendszerüket érintő, már megtörtént támadás, vagy szivárogtatás során kialakult biztonsági fenyegetésekről, valamint azok technikai részleteiről ad tájékoztatást.

Hogyan működik

A Kibernyomozó Iroda Védernyő megoldása egy multi layer Cyber Threat Intelligence (CTI) szolgáltatásra épülő incidens feltáró, és kockázat elemző támogatói csomag. A forrás adatokat kiber-hírszerzési módszerek felhasználásával állítjuk elő. Az információk jellemzően kis mennyiségben, zárt hálózatokon jelennek csak meg, és mentesek minden nemű kockázati elemzéstől. Az így begyűjtött információkat a Védernyő elemző csapata a szolgáltatási szintnek megfelelő minőségben elemzéseknek veti alá, majd az elemzésekről készült jelentést a részletes technikai paraméterekkel együtt átadja az ügyfélnek feldolgozásra.

A Cyber Threat Intelligence leginkább olyan kiber-hírszerzési műveletnek feleltethető meg, amely során a különféle forrásból (OSINT, SOCMINT, Deep Web, Dark Web …stb) összegyűjtött, hatalmas mennyiségű információban azonosítjuk azokat a potenciális kiberfenyegetéseket, amik veszélyeztethetik az ügyfeleink által kezelt adatok és rendszerek biztonságát.

Ennek során folyamatosan monitorozzuk a nyílt interneten és a deep-dark weben megtalálható weboldalakat, fórumokat, webshopokat.

Az ügyféllel kötött szerződés alapján a megbízás keretében ezeket felvásároljuk majd szigorú titoktartás mellett, biztonsági protokollok beiktatásával átadjuk további elemzésre illetve igény esetén további szakmai segítséget nyújtunk az incidenskezelésben.

Ezeken a platformokon számtalan olyan értékes adat található, melyet felhasználva egy kiberbűnöző könnyedén be tud jutni a célpont valamely rendszerébe, észrevétlenül fel tudja térképezni azt további támadásokat előkészítve.

Többnyire az alábbi típusú veszélyforrások találhatóak meg:

– munkatársak személyes használatú eszközeiről ellopott céges azonosító adatok, fájlok,

– gyenge biztonságú, feltört weboldalak adatbázisaiból származó azonosító adatok,

– különféle APT tevékenységhez köthető IP címek, malware minták,

– a cége weboldalait érintő sérülékenységek (XSS, WebShell, SQL Injection …stb).

Fentieken túl folyamatosan OSINT-oljuk a cég hálózatába tartozó IP cím tartományokat, az azokon elérhető szolgáltatásokat és amennyiben kockázatot tárunk fel, úgy azt jelentjük. Ezen tevékenység során kizárólag passzív szoftvereket és különféle külső cégek adatforrásait vesszük igénybe.

Mit kapok érte

A szolgáltatási csomag része a fent bemutatott információk átadása. Az információk az ügyfél által felparaméterezett, szolgáltatási támogatás alá vont eszközökre és szolgáltatásaikra vonatkozik, így külön adatbányász tevékenységet az ügyfélnek nem kell végeznie.

Mihez tudom felhasználni

A nyilvánvaló haszna a Védernyő szolgáltatáscsomagnak az informatikai rendszerek szempontjából többek között az

  • üzemmenet biztonságának növelése,
  • adatbiztonságának növelése,
  • partnerek és ügyfelek bizalmi szintjének növelése,
  • a cég reputációjának növelése.

Azonban a szervezetek számára már komoly követelmények vannak az adat és információbiztonság kialakítására. Nemzetközi és nemzeti jogszabályok, valamint szabványok írják elő, mit kell tudni teljesíteni az adatok megóvása érdekében. Ezen előírások közül az 2011/CXII. Info.tv., és az Európai Unió Általános Adatvédelmi Rendelete (GDPR) komoly pénzbírsággal is fenyegeti azokat a szervezeteket, akik nem az adatok értékének megfelelő minőségű védelmi szintű informatikai rendszert építik ki, és tartják fenn. GDPR szerinti adatvédelmi incidens esetén az adatok értéke alapján elvárható biztonsági szint nem teljesítése esetén extrém esetben a cégcsoport előző pénzügyi évi teljes éves világpiaci forgalmának legfeljebb 4%-át kitevő összeggel sújtható.