Egy olyan korban élünk, amikor a vállalkozások digitálisan fejlettebbek, mint valaha, és ahogy a technológia fejlődik, úgy kell javítani a szervezetek biztonsági helyzetét is. Ennek elmulasztása költséges adatvédelmi incidenshez vezethet, ahogyan azt már számos vállalkozásnál láttuk. A kiberbűnözési környezet fejlődött, és a fenyegető szereplők bármilyen típusú szervezetet célba vesznek, ezért a vállalkozás adatainak, pénzének és hírnevének védelme érdekében elengedhetetlen, hogy fejlett biztonsági rendszerbe fektessen be. Mielőtt azonban elkezdené kidolgozni a szervezete biztonsági programját, elengedhetetlen, hogy megértse a biztonság különböző típusait, és hogy ezek hogyan működnek együtt.
Mi az információbiztonság?
Az információbiztonság (más néven InfoSec) biztosítja, hogy mind a fizikai, mind a digitális adatok védve legyenek a jogosulatlan hozzáféréstől, felhasználástól, közzétételtől, megzavarástól, módosítástól, ellenőrzéstől, rögzítéstől vagy megsemmisítéstől. Az információbiztonság abban különbözik a kiberbiztonságtól, hogy az InfoSec célja az adatok bármilyen formában történő biztonságban tartása, míg a kiberbiztonság csak a digitális adatokat védi. Ha vállalkozása biztonsági program kialakításába kezd, először az információbiztonsággal kell kezdenie, mivel ez az adatbiztonság alapja.
Kormányzási keretrendszer
Az információbiztonsági program kialakításakor a megfelelő irányítási struktúra kialakításával kell kezdenie. Az irányítás az a keretrendszer, amelyet annak biztosítására hoztak létre, hogy a biztonsági stratégiák összhangban legyenek az üzleti célkitűzéssel és célokkal. Az irányítás áthidalja az üzleti és az információbiztonság közötti szakadékot, így a csapatok hatékonyan tudnak együtt dolgozni. A keretrendszer meghatározza az egyes személyek szerepét, felelősségét és elszámoltathatóságát is, és biztosítja, hogy megfeleljen a követelményeknek.
CIA-triász
Amikor az InfoSec-szakértők egy hatékony információbiztonsági program irányelveit és eljárásait dolgozzák ki, a CIA (bizalmasság, sértetlenség és rendelkezésre állás) triászát használják útmutatóként. A CIA-triász összetevői a következők:
- Titoktartás: biztosítja, hogy az információ illetéktelenek számára ne legyen hozzáférhető – leggyakrabban titkosítással érvényesíthető -, amely számos formában elérhető
- Integritás: védi az információt és a rendszereket az illetéktelenek általi módosítástól; biztosítja az adatok pontosságát és megbízhatóságát
- Kihasználhatóság: biztosítja, hogy az arra jogosultak szükség esetén hozzáférjenek az információkhoz, és hogy minden hardvert és szoftvert megfelelően karbantartanak és szükség esetén frissítenek
A CIA triász a szervezet biztonságának megőrzésére vonatkozó de facto szabványmodellé vált. A három alapelv segít az adatok megőrzését és védelmét szolgáló erőteljes biztonsági ellenőrzések kialakításában.
Mi a kiberbiztonság?
A kiberbiztonság, az információbiztonság egy alcsoportja, a szervezet hálózatainak, számítógépeinek és adatainak az illetéktelen digitális hozzáféréstől, támadástól vagy károsodástól való védelmét jelenti különböző folyamatok, technológiák és gyakorlatok alkalmazásával. Mivel számtalan kifinomult fenyegető szereplő veszi célba a szervezetek minden típusát, kritikus fontosságú, hogy az informatikai infrastruktúrája mindenkor biztonságos legyen, hogy megakadályozza a hálózata elleni teljes körű támadást és a vállalat adatainak és hírnevének kockáztatását.
Social Engineering
Amikor a kiberfenyegető szereplők a szervezetét veszik célba, nem csak a vállalkozását, hanem az alkalmazottait is kutatják. Tudják, hogy az IT-biztonságon kívüli alkalmazottak nincsenek annyira tisztában a kiberfenyegetésekkel, ezért olyan kibertámadásokat hajtanak végre, amelyek kihasználják az emberi sebezhetőségeket. A social engineering folyamatán keresztül a fenyegető szereplők manipulálják az embereket, hogy hozzáférést adjanak érzékeny információkhoz. A leggyakoribb social engineering támadások közé tartoznak:
- Adathalászat: általában e-mailek vagy chatek formájában, ahol a fenyegető szereplők valódi szervezetnek adják ki magukat, hogy személyes adatokat szerezzenek
- Pretexting: amikor a fenyegető szereplő hatósági személynek vagy olyan személynek adja ki magát, akiben a célpont könnyen megbízik, hogy megszerezze a személyes adatait
- Baiting: Amikor a fenyegető cselekmények elkövetői egy rosszindulatú szoftverrel fertőzött eszközt, például USB-t vagy CD-t hagynak olyan helyen, ahol azt könnyen megtalálhatja valaki, aki aztán a fertőzött eszközt a számítógépén használja, és véletlenül telepíti a rosszindulatú programot, így a fenyegető cselekmények elkövetői hozzáférhetnek a célpont rendszeréhez
- Quid pro quo: amikor a fenyegető cselekmény elkövetője személyes adatokat kér valamilyen jutalomért cserébe, pl.: a személyes adatokért cserébe.pl. pénz, ingyenes ajándék vagy ingyenes szolgáltatás
Vállalati vezetőként az Ön felelőssége, hogy kiépítse a biztonságtudatosság kultúráját, és pótolja a csapata kiberbiztonsági ismereteiben és megértésében lévő hiányosságokat. Alapvető fontosságú, hogy munkatársai tájékozottak legyenek a kiberbiztonsági kockázatokról, így kevésbé valószínű, hogy egy alkalmazott támadás áldozatává válik. Biztosítsa alkalmazottai számára a szükséges képzést és technológiát, hogy megerősítse szervezetének emberi tűzfalát, és mérsékelje a kibertámadás lehetőségét.
Mi a hálózatbiztonság?
A hálózatbiztonság, a kiberbiztonság egy alcsoportja, célja, hogy megvédjen minden olyan adatot, amelyet az Ön hálózatában lévő eszközökön keresztül küldenek, annak biztosítása érdekében, hogy az információkat ne változtassák meg és ne hallgassák le. A hálózatbiztonság szerepe a szervezet informatikai infrastruktúrájának védelme a kiberfenyegetések minden típusától, többek között:
- Vírusok, férgek és trójai falovak
- Zero-day támadások
- Hacker-támadások
- Szolgáltatást megtagadó támadások
- Kémprogramok és reklámprogramok
A hálózatbiztonsági csapata megvalósítja a biztonsági architektúra védelméhez szükséges hardvert és szoftvereket. A megfelelő hálózati biztonság megléte esetén a rendszere felismeri a felmerülő fenyegetéseket, mielőtt azok beszivárognának a hálózatába és veszélyeztetnék az adatait.
A hálózati biztonsági rendszer számos összetevőből áll, amelyek együttműködve javítják a biztonsági helyzetét. A leggyakoribb hálózati biztonsági összetevők közé tartoznak:
- Tűzfalak
- Vírusirtó szoftverek
- Hatolást észlelő és megelőző rendszerek (IDS/IPS)
- Virtuális magánhálózatok (VPN)
Ha a hálózati biztonsága sérül, az első számú prioritás a támadók minél gyorsabb eltávolítása kell legyen. Minél tovább maradnak a hálózatában, annál több idejük van arra, hogy ellopják a személyes adatait. A Ponemon Institute 2013-as Cost of Data Breach tanulmánya szerint – a katasztrofális vagy mega adatbiztonsági incidensek kivételével – az Egyesült Államokban egy adatbiztonsági incidens átlagos költsége egy veszélyeztetett rekordra vetítve 188 dollár. Az átlagos összköltség egy szervezet számára az Egyesült Államokban több mint 5,4 millió dollár. A teljes költség csökkentésének leghatékonyabb módszere az, ha a támadókat a lehető leghamarabb eltávolítjuk a hálózatból.