Customize Consent Preferences

We use cookies to help you navigate efficiently and perform certain functions. You will find detailed information about all cookies under each consent category below.

The cookies that are categorized as "Necessary" are stored on your browser as they are essential for enabling the basic functionalities of the site. ... 

Always Active

Necessary cookies are required to enable the basic features of this site, such as providing secure log-in or adjusting your consent preferences. These cookies do not store any personally identifiable data.

No cookies to display.

Functional cookies help perform certain functionalities like sharing the content of the website on social media platforms, collecting feedback, and other third-party features.

No cookies to display.

Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics such as the number of visitors, bounce rate, traffic source, etc.

No cookies to display.

Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.

No cookies to display.

Advertisement cookies are used to provide visitors with customized advertisements based on the pages you visited previously and to analyze the effectiveness of the ad campaigns.

No cookies to display.

Mindenre felkészülve

Automatizált, többszintű védekezéssel a fejlett kibertámadások ellen

A kiberbiztonságban nincs ezüstgolyó, a többszintű védelem az egyetlen működőképes védekezés.”

James Scott, a washingtoni Institute for Critical Infrastructure Technology vezető munkatársa

Egy friss kiberbiztonsági jelentés arra hívja fel a figyelmet, hogy riasztó ütemben jelennek meg az új típusú online fenyegetések, mert a kiberbűnözők folyamatosan újítanak módszereiken. A Micro Focus szakértői szerint a szervezeteknek ilyen környezetben csak a többszintű védelem nyújt megfelelő segítséget, ezért a vállalatoknak az automatizálás, valamint a mesterséges intelligencia előnyeit is kihasználva kell biztosítaniuk az adatok, az alkalmazások, a felhasználók, valamint az erőforrások biztonságát.

A Micro Focust nemrég felvásárló OpenText vállalat nemrég kiadta legfrissebb 2023 OpenText Cybersecurity Threat Report kiberbiztonsági jelentését, amelyben a vállalatokat és a fogyasztói szegmenst érintő legújabb kockázatokat összegzik. A kutatás eredményei arra mutatnak rá, hogy riasztó ütemben jelennek meg az új típusú fenyegetések a kibertérben. A kiberbűnözők folyamatosan új területeken támadnak, innovatív módszereket eszelnek ki, és finomhangolják a meglévőket.

A jelentés szerint például 16,4 százalékkal nőtt a tavalyihoz képest az olyan spear phishing (célzott adathalász) támadások száma, amelyek során személyre szabott e-mailekkel próbálják meg rávenni a célpontokat, hogy kiadják hozzáférési információikat vagy egyéb bizalmas adatokat. A kutatás arra is rámutatott, hogy a ransomware támadások is egyre komolyabb kárt okoznak: a zsarolóvírusoknál követelt összeg középértéke majdnem 200 ezer dollárra emelkedett a tavalyi 70 ezer dollárhoz képest.

Tanítás és feleltetés

A kiberbűnözőknek elég csupán egyetlen felhasználót átverniük a vállalatnál egy adathalász támadással, és máris megvan a belépési pontjuk a cég rendszerébe. Ezért a szervezeteknek rendszeresen oktatniuk kell felhasználóikat az aktuális kiberfenyegetésekkel kapcsolatban, és megtanítaniuk, hogyan szúrhatják ki az árulkodó jeleket. Ahol igazán biztosra akarnak menni, ott bizonyos időközönként tesztelik is a munkavállalókat ál-adathalász levelekkel, hogy kiderüljön, elég éberek-e vagy szükség van további fejlesztésre.

Személyes kérdések

Ahhoz, hogy minimalizálják az értékes vállalati adatokat és erőforrásokat érintő kockázatokat, a szervezeteknek biztosítaniuk kell, hogy minden felhasználó csak azokhoz a fájlokhoz és rendszerekhez férjen hozzá, amelyekre valóban szüksége van a munkája elvégzéséhez. Ha túl sok jogosultságot osztanak ki, azt a kiberbűnözők könnyedén kihasználhatják. A vállalatok ezt úgy tudják a legegyszerűbben elkerülni, ha olyan fejlett, teljes körű személyazonosság-kezelő rendszert vesznek igénybe, mint amilyen a NetIQ portfólióban is található, és ezen keresztül gondoskodnak a személyazonosságok és hozzáférések kiosztásáról, felügyeletéről, felülvizsgálatáról, valamint szükség esetén azok visszavonásáról.

Gyenge pontok proaktív feltérképezése

A kiberbűnözők sok esetben nem az alkalmazottakon, hanem az alkalmazásokon keresztül keresik az utat a vállalat rendszereibe, mivel a szoftverekben található sebezhetőségek szintén kaput nyithatnak számukra. Ezért a szervezeteknek a lehető leghamarabb telepíteniük kell a hibajavításokat és szoftverfrissítéseket, és rendszeresen megvizsgálni, hogy előfordulnak-e sebezhetőségek az alkalmazásaikban. A Fortify termékcsalád segítségével automatizáltan vizsgálhatják alkalmazásaik biztonságát különféle tesztelési módszerekkel, beleértve a forráskód statikus analizálását, a penetrációs teszteket, illetve a mobilos és kézi elemzést.

Önjáró őrszem

Mindenképpen készülni kell arra az eshetőségre is, hogy a kiberbűnözők valahogyan kijátsszák a védelmet, és bejutnak a rendszerbe. Ilyen esetben minden pillanat számít, ezért ajánlott olyan fejlett rendszereket latba vetni, mint például az ArcSight. Az eszköz közel valós időben elemzi a naplókezelő programok által gyűjtött adatokat, és gépi tanulásra, valamint mesterséges intelligenciára támaszkodva képes rendkívül rövid idő alatt azonosítani azokat a szokatlan, illetve gyanúra okot adó tevékenységeket, amelyek egy támadás jelei lehetnek.

Az a biztos, ha titkos

A vállalatok egyszerűen keresztülhúzhatják az adataikra utazó kiberbűnözők számításait, ha titkosítják az információkat. A fájlok így akkor is értéktelenek maradnak számukra, ha valahogyan megszerezték őket, hiszen nem tudják visszafejteni a titkosítást. Ezzel azonban a saját dolgukat is megnehezítik a cégek, hiszen a titkosított adatokat ők sem tudják felhasználni például az elemzéseikhez. Ez az ellentmondás áthidalható a formátummegőrző titkosítással, amely például a Voltage megoldásokban érhető el. A technológia az eredeti, érzékeny adatokat random karakterekre vagy adatokra cseréli le. Például egy igazolványszámban a számokat más, véletlenszerű számokkal és a betűket is más, véletlenszerű betűkarakterekkel helyettesíti. Így megmarad az adatok formátuma, ami lehetővé teszi az információk hasznosítását például analitikai célokra, miközben a védelmük is biztosított.