A kibertámadásoktól a szeméttelepig

A kibertámadásoktól a szeméttelepig olvasható a bdpst24.hu weboldalán.

így úszhatják meg a cégek az adathalászok által okozott dollármilliárdos károkat…

A teljes cikk itt olvasható:
A kibertámadásoktól a szeméttelepig

Ahogy a bdpst24.hu beszámolt ma róla:

  • így úszhatják meg a cégek az adathalászok által okozott dollármilliárdos károkat

2023-ban elkerülhetetlen a cégvezetőknek azzal szembesülni, hogy a digitális védekezésre külön figyelmet kell fordítania minden vállalatnak. A tavalyi évben több nagynevű céget is ért jelentős mértékű és nagy nyilvánosságot kapó kibertámádás. Érdemes viszont külön megemlíteni az egyik nagy kriptopénzintézet esetét is, amelyik tavaly áprilisban óriási kiberbiztonsági sérülést szenvedett el, amelynek következtében az őt ért kár milliárd dolláros értékre becsülhető. Azon felül, hogy elveszítette a hackerek által ellopott 540 millió dollárt, az eltulajdonított pénzt meg kellett térítenie az ügyfeleinek, miközben az eset következtében a piacon elszenvedett presztízsveszteség orvosolásával is foglalkoznia kellett, amely további befektetést igényelt.

Ez az ügy is komoly figyelemfelhívás a felsővezetőknek arra, hogy mennyire sebezhető a vállalatok IT-rendszere, hogyha még a kétségtelenül erős biztonsági védelemmel rendelkezőket is meg lehet támadni. 

Egyre jobban nő a nyomás a cégtulajdonosokon is az adatvédelem területen. A szabálysértéseket világszerte jelentős bírsággal büntetik a hatóságok, ezért a laza megközelítés nem kifizetődő, mert jelentős pénzügyi és a hírnevet is érintő költségeket vonhat maga után. Ennek ellenére sok vállalatnál még mindig nagy hiányosságokat lehet felfedezni a kiberbiztonság egyes területein, nyilatkozta Chris Greene az Iron Mountain észak-amerikai piacokért felelős Asset Lifecycle Management alelnöke.

A kulcs az IT-eszközök életciklusában rejlik

Az adatbiztonság szempontjából kiemelten fontos az eszközök hatékony életciklus-kezelése. Mivel még a legjobb kiberbiztonsági rendszer is hiábavaló, ha nem megoldott a hardverek megfelelő integrációja, karbantartása, és ami talán a legfontosabb: nem történik meg a biztonságos áramtalanítás vagy az eszközök megfelelő időközönkénti cseréje.

 

A kockázatoknak való kitettség minimalizáláshoz mind a virtuális, mind pedig a fizikai eszközök folyamatos felügyeletének biztosítása szükséges. A távmunka fellendülésével ez a feladat még nagyobb kihívást jelent, mint valaha, mert a cég épületeiben lévő eszközök mellett a vállalat falain kívülre mozgatott hardverek nyomon követése is az IT-eszközgazdálkodás és adatbiztonsági rendszer részét kell, hogy képezze. A folyamatos felügyelet és megfelelő karbantartási rendszer kialakítása elengedhetetlen a kockázatok csökkentése érdekében.

Fontos, hogy a cégek rendelkezzenek megfelelő eszköznyilvántartással, amelynek tartalmaznia kell a szervezetbe bevitt minden egyes IT-eszközt, annak rendeltetését és azt, hogy ki a felelős érte. A nyilvántartásnak figyelemmel kell kísérnie az eszközök teljesítményét, állapotát és védelmét is. Meg kell győződni arról is, hogy a biztonsági funkciókat ellátó alkalmazások működnek és folyamatosan naprakészek. 

Minden eszközt jelszóval kell védeni, lehetőleg megfelelő időközönkénti kényszerített jelszóváltoztatási szabállyal ellátva. Amennyiben a gyártó már nem támogatja az eszközön lévő szoftvert, az eszközt mihamarabb frissíteni szükséges. Kulcsfontosságú egy olyan javításkezelő program használata is, amely rendszeresen ellenőrzi az összes eszköz biztonsági hiányosságait és a jogszabályi megfelelés fenntartásához szükséges frissítéseket. 

Talán a legkritikusabb – és sajnos sok esetben nagy hanyagsággal is kezelt időszak – az eszközök életciklusának a vége. Vannak bűnözők, akik régi merevlemezeket mentenek ki a hulladéklerakókból, vagy újrahasznosított informatikai berendezéseket vásárolnak, azzal a szándékkal, hogy illegális módon, saját hasznukra adatokat nyerjenek ki belőlük. Ezért létfontosságú egy olyan eszközmegsemmisítési folyamat kialakítása majd végrehajtása, amely nyomon követi a felügyeleti láncot, és biztosítja, hogy az adatokat hatékonyan törlik a használaton kívüli eszközökről. Ennek kellene a legelső lépésnek lennie minden eszköz kivonásakor. Az adatok megfelelő módon történő eltávolítása viszont nem is olyan egyszerű, mint sokan gondolják.

Hogyan néz ki a biztonságos ITAD?

Az informatikai eszközök selejtezésének (IT Asset Disposition) egy jól felépített és előre meghatározott protokollt kell követnie, amely megbízható felügyeletet biztosít a folyamatnak, valamint az átfogó adattörlést és az alkatrészekre bontást is magában foglalja. A cél az újrafelhasználás vagy újrahasznosítás, egyes esetekben viszont teljes fizikai megsemmisítést jelent. Bár gyakori tévhit, hogy az adatok törlése egyszerű és csak a fájlok letörlésével vagy a meghajtó újraformázásával kivitelezhető, de a valóságban ezek a módszerek egyáltalán nem garantálják az adatok teljes körű eltávolítását. A hosszú távú és visszaállíthatatlan eltűntetéshez speciális adattisztító szoftvert szükséges használni. Amennyiben pedig a teljes megsemmisítés a cél, akkor magát az eszközt fizikailag is fel kell számolni, ráadásul olyan módszerrel, hogy lehetetlen legyen bármilyen adatot kinyerni az eszköz maradványaiból.

Chris Greene

A feladat komplexitása miatt a megsemmisítési folyamathoz külső szolgáltatót is igénybe lehet – vagy akar érdemes – venni. Amennyiben egy cég ezt a megoldást választja nagyon fontos, hogy a szolgáltató bizonyítsa a NIST 800-88 szabvány szerinti tanúsítvánnyal rendelkező adattörlő szoftverek használatát. Emellett képesnek kell lennie a teljes adattörlést igazoló auditálási jelentések benyújtására, valamint bizonyítania kell az eszköz megfelelő fizikai megsemmisítését, illetve szétszerelését egyaránt. A nem megfelelő adattörlési módszerek alkalmazása az eszközön lehetőséget nyílthat az adatok helyreállítására, ami speciális szoftverrel ráadásul igen könnyen megvalósítható.

A megfelelő alvállalkozó megválasztásánál az is fontos, hogy az őt megbízónak biztonságos és teljes mértékben látható felügyeleti folyamatot biztosítson attól a pillanattól kezdve, hogy az eszközt birtokba veszik, egészen addig, amíg a megsemmisítés befejeződik. Ideális esetben ez magában foglalja a valós idejű eszközkövetést, amelynek során az hardvert az eljárás minden egyes szakaszában beolvassák és naplózzák egy rendszerben, mindaddig amíg a megsemmisítés rögzítésre nem kerül. A megsemmisítés után minden eszköz esetében törlési és megsemmisítési jegyzőkönyvet kell adnia a cégnek. A megfelelő protokoll szerint működő szolgáltató kiválasztásával csökkenthető a berendezések eltűnésének kockázata. Mindemellett pedig mind minőségi, mind pedig biztonsági szempontok alapján megnyugtató, hogy az eszközt megfelelő módon semmisítik meg és az újrahasznosítás minőségét és etikai paraméreteit szabályozó szigorú szabványoknak (pl. eSteward és R2) is eleget téve zajlanak a folyamatok.

A kiberbiztonság ma sok cég vezetősége előtt ott áll, mint fontos megoldandó feladat, de az IT-eszközök folyamatos kezelését sem szabad figyelmen kívül hagyni. A világ legfejlettebb kiberbiztonsági rendszere sem lesz elég az adatok védelméhez, ha egy érzékeny információkat tartalmazó hardverdarab rossz kezekbe kerül. A digitális korban az eszközéletciklus-kezelés (ALM) minden adatbiztonsági keretrendszer központi eleme, és egyetlen vállalkozás sem engedheti meg magának, hogy hanyagul bánjon vele. A mulasztás ugyanis nagyon komoly következményekkel járhat. A szervezetet hatalmas veszteségek érhetik, nemcsak az érzékeny információk kihasználására törekvő bűnözők, hanem az adatvédelmi hatóságok által jogosan kiszabott súlyos bírságok is érzékenyen érinthetik őket, arról nem is beszélve, hogy a társaságok hírnevére és megítélésre is kihathat egy-egy ilyen eset.

Tovább az eredeti cikkre: A kibertámadásoktól a szeméttelepig

Vélemény, hozzászólás?