A védelem beépíthető

|

Egyetlen szervezet sem immunis a kibertámadásokkal szemben. A Check Point 2019 első felére vonatkozó jelentése szerint új módszerekkel és eszközökkel intéztek támadásokat vállalati felhő-infrastruktúrák, mobileszközök, beszállítói alkalmazások és levelezőplatformok ellen.

Idén sem csökkent a zsarolóvírusokkal elkövetett célzott támadások száma, melyeket általában észrevétlen botnetes behatolások előznek meg. Ugyanakkor, a lekapcsolásoknak köszönhetően, feleannyi kriptobányász-incidenst észleltek, mint tavaly. Célkeresztbe kerültek viszont az ellátási láncok, emiatt az Egyesült Államokban már dedikált ajánlások születtek, sorolja az aktualitásokat Vándor Benjámin, a Check Point Software Technologies magyarországi értékesítési vezetője.

Hirdetés
          

Hirdetés

Computerworld: Még mindig gyakran hallani - főleg a pénzvilág és a nagyvállalatok felől - adathalász támadásokról. Ilyen hiszékenyek az emberek?           

Vándor Benjámin: Általában hitelesnek tűnő címről érkeznek a levelek, amelyekkel számukra ismerősnek tűnő oldalra irányítják át a gyanútlan, informatikában járatlan címzetteket. Mobiltelefonon különösen nehéz meggyőződni arról, valóban a kívánt oldalra navigáltunk-e. Aki ezután megadja a felhasználónevét és jelszavát, máris lépre ment. Kifinomultabb támadásoknál ezután a valódi oldalra irányítanak át, hiszen a szükséges információt már megszerezték, és kezdődhet a zsarolás. A Check Pointnak egyébként van megoldása a közbeékelődéses támadások ellen, de az Apple és a Google is kínál viselkedés-alapú automatikus védelmet. Lényeges újdonság, hogy a mi SDK-nkat például banki vagy ERP-alkalmazások fejlesztői is licencelhetik.           

CW: A közelebbi és távolabbi jövőt illetően milyen trendekre lehet számítani?           

Hirdetés

VB: A ma aktív trendek folytatódni fognak. Ilyenek az infrastruktúrát pénztermelésre használó kriptobányász-támadások; Észak-Korea például így tett szert nemrégiben katonai célokra fordítható dollármilliókra. Tudunk gépek millióit érintő, gyakran nulladik napi sérülékenységekről, amelyeket nyilván ki fognak használni. Sláger lesz a zsarolás: nemrégiben magyarországi alumíniumipari nagyvállalatot ért olyan komoly zsarolóvírus-támadás, hogy az alkalmazottaknak napokig nem kellett bemenniük dolgozni. A megtévesztő jellegű támadások célpontjai pedig gyakran már nem vállalatok, hanem magánemberek, akiket az állítólagosan feltört gépükön talált pornográf tartalmakkal igyekeznek zsarolni, gyakran sikerrel.

Vándor Benjámin értékesítési vezető, Check Point Software Technologies Magyarország           

CW: Mi áll a Check Point fókuszában a következő időszakban?           

Hirdetés

VB: A felhőre és a mobileszközök védelmére tesszük a hangsúlyt. Magyarországi statisztikák szerint a cégek körülbelül 18 százaléka már igénybe veszi a felhőt - vagy a gyorsabb fejlesztés, vagy az egyszerűbb kezelhetőség érdekében. Arra azonban nem mindig gondolnak, hogy a felhős adatbázisokhoz kik férhetnek hozzá. Az Amazon vagy az Azure ajánlja a legjobb gyakorlatokat; a miénket Check Point CloudGuard Dome9-nak hívják. Képes egyebek közt megfelelőségi ellenőrzéseket végrehajtani, kikényszeríteni a kétfaktoros azonosítást, az adatmaszkolást, -titkosítást, avagy előre definiált előírások szerinti ellenőrzést lefuttatni. Definiálható, hogy az egyes szerverek mely szolgáltatásai mely portokon érhetők el. Grafikus felületén látható, hogy az egyes biztonsági csoportok milyen kölcsönhatásban állnak egymással, elérhetők-e a webről. Átfogó képet ad arról, hogy a felhőben lévő eszközök mennyire felelnek meg a legjobb gyakorlatnak, vagy például látható a konzolon, ha valamelyik port kifelé kezdene kommunikálni.           

Szintén a termékcsalád tagja a CloudGuard SaaS, amely egyes levelezőszolgáltatásoknak és csoportmunka-alkalmazásoknak, például az Office 365-nek biztosít több motorra épülő védelmet, garantálva, hogy a felhőbe kerülő magas besorolású dokumentumokat más ne érhesse el, vagy, mondjuk, hogy csak adott eszközökről lehessen azokat megnyitni.           

Változatlanul fő erősségünk a végponti és a tűzfalas védelem, legyen szó kkv-kről vagy nagyvállalati méretről. Hardveres kibervédelmi eszközöknél komoly előnyt jelent a méretezhetőség, ami a forgalom növekedésével mindig nélkülözhetetlenné válik. Segítünk megérteni az incidens jellegét, a károkozás mértékét, a viselkedésminták azonosítását vagy más olyan jellegzetességeket, amelyek alapján a következő támadást könnyebb lesz megállítani.    

Hirdetés

Úgy látjuk, az államigazgatási szektorban is mind nagyobb figyelmet kap az információ-biztonság. Neves vendégelőadók és a Check Point szakértőinek közreműködésével ezek a kérdések is terítékre kerülnek a szeptember 18-i CPX Magyarország 2019 konferencián.

Hirdetés
Hirdetés

Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!

Engedélyezi, hogy a https://computerworld.hu értesítéseket küldjön Önnek a kiemelt hírekről? Az értesítések bármikor kikapcsolhatók a böngésző beállításaiban.