Egy olyan korban élünk, amikor a vállalkozások digitálisan fejlettebbek, mint valaha, és ahogy a technológia fejlődik, úgy kell javítani a szervezetek biztonsági helyzetét is. Ennek elmulasztása költséges adatvédelmi incidenshez vezethet, ahogyan azt már számos vállalkozásnál láttuk. A kiberbűnözési környezet fejlődött, és a fenyegető szereplők bármilyen típusú szervezetet célba vesznek, ezért a vállalkozás adatainak, pénzének és hírnevének védelme érdekében elengedhetetlen, hogy fejlett biztonsági rendszerbe fektessen be. Mielőtt azonban elkezdené kidolgozni a szervezete biztonsági programját, elengedhetetlen, hogy megértse a biztonság különböző típusait, és hogy ezek hogyan működnek együtt.

Mi az információbiztonság?

Az információbiztonság (más néven InfoSec) biztosítja, hogy mind a fizikai, mind a digitális adatok védve legyenek a jogosulatlan hozzáféréstől, felhasználástól, közzétételtől, megzavarástól, módosítástól, ellenőrzéstől, rögzítéstől vagy megsemmisítéstől. Az információbiztonság abban különbözik a kiberbiztonságtól, hogy az InfoSec célja az adatok bármilyen formában történő biztonságban tartása, míg a kiberbiztonság csak a digitális adatokat védi. Ha vállalkozása biztonsági program kialakításába kezd, először az információbiztonsággal kell kezdenie, mivel ez az adatbiztonság alapja.

Kormányzási keretrendszer

Az információbiztonsági program kialakításakor a megfelelő irányítási struktúra kialakításával kell kezdenie. Az irányítás az a keretrendszer, amelyet annak biztosítására hoztak létre, hogy a biztonsági stratégiák összhangban legyenek az üzleti célkitűzéssel és célokkal. Az irányítás áthidalja az üzleti és az információbiztonság közötti szakadékot, így a csapatok hatékonyan tudnak együtt dolgozni. A keretrendszer meghatározza az egyes személyek szerepét, felelősségét és elszámoltathatóságát is, és biztosítja, hogy megfeleljen a követelményeknek.

CIA-triász

Amikor az InfoSec-szakértők egy hatékony információbiztonsági program irányelveit és eljárásait dolgozzák ki, a CIA (bizalmasság, sértetlenség és rendelkezésre állás) triászát használják útmutatóként. A CIA-triász összetevői a következők:

  • Titoktartás: biztosítja, hogy az információ illetéktelenek számára ne legyen hozzáférhető – leggyakrabban titkosítással érvényesíthető -, amely számos formában elérhető
  • Integritás: védi az információt és a rendszereket az illetéktelenek általi módosítástól; biztosítja az adatok pontosságát és megbízhatóságát
  • Kihasználhatóság: biztosítja, hogy az arra jogosultak szükség esetén hozzáférjenek az információkhoz, és hogy minden hardvert és szoftvert megfelelően karbantartanak és szükség esetén frissítenek

A CIA triász a szervezet biztonságának megőrzésére vonatkozó de facto szabványmodellé vált. A három alapelv segít az adatok megőrzését és védelmét szolgáló erőteljes biztonsági ellenőrzések kialakításában.

Mi a kiberbiztonság?

A kiberbiztonság, az információbiztonság egy alcsoportja, a szervezet hálózatainak, számítógépeinek és adatainak az illetéktelen digitális hozzáféréstől, támadástól vagy károsodástól való védelmét jelenti különböző folyamatok, technológiák és gyakorlatok alkalmazásával. Mivel számtalan kifinomult fenyegető szereplő veszi célba a szervezetek minden típusát, kritikus fontosságú, hogy az informatikai infrastruktúrája mindenkor biztonságos legyen, hogy megakadályozza a hálózata elleni teljes körű támadást és a vállalat adatainak és hírnevének kockáztatását.

Social Engineering

Amikor a kiberfenyegető szereplők a szervezetét veszik célba, nem csak a vállalkozását, hanem az alkalmazottait is kutatják. Tudják, hogy az IT-biztonságon kívüli alkalmazottak nincsenek annyira tisztában a kiberfenyegetésekkel, ezért olyan kibertámadásokat hajtanak végre, amelyek kihasználják az emberi sebezhetőségeket. A social engineering folyamatán keresztül a fenyegető szereplők manipulálják az embereket, hogy hozzáférést adjanak érzékeny információkhoz. A leggyakoribb social engineering támadások közé tartoznak:

  • Adathalászat: általában e-mailek vagy chatek formájában, ahol a fenyegető szereplők valódi szervezetnek adják ki magukat, hogy személyes adatokat szerezzenek
  • Pretexting: amikor a fenyegető szereplő hatósági személynek vagy olyan személynek adja ki magát, akiben a célpont könnyen megbízik, hogy megszerezze a személyes adatait
  • Baiting: Amikor a fenyegető cselekmények elkövetői egy rosszindulatú szoftverrel fertőzött eszközt, például USB-t vagy CD-t hagynak olyan helyen, ahol azt könnyen megtalálhatja valaki, aki aztán a fertőzött eszközt a számítógépén használja, és véletlenül telepíti a rosszindulatú programot, így a fenyegető cselekmények elkövetői hozzáférhetnek a célpont rendszeréhez
  • Quid pro quo: amikor a fenyegető cselekmény elkövetője személyes adatokat kér valamilyen jutalomért cserébe, pl.: a személyes adatokért cserébe.pl. pénz, ingyenes ajándék vagy ingyenes szolgáltatás

Vállalati vezetőként az Ön felelőssége, hogy kiépítse a biztonságtudatosság kultúráját, és pótolja a csapata kiberbiztonsági ismereteiben és megértésében lévő hiányosságokat. Alapvető fontosságú, hogy munkatársai tájékozottak legyenek a kiberbiztonsági kockázatokról, így kevésbé valószínű, hogy egy alkalmazott támadás áldozatává válik. Biztosítsa alkalmazottai számára a szükséges képzést és technológiát, hogy megerősítse szervezetének emberi tűzfalát, és mérsékelje a kibertámadás lehetőségét.

Mi a hálózatbiztonság?

A hálózatbiztonság, a kiberbiztonság egy alcsoportja, célja, hogy megvédjen minden olyan adatot, amelyet az Ön hálózatában lévő eszközökön keresztül küldenek, annak biztosítása érdekében, hogy az információkat ne változtassák meg és ne hallgassák le. A hálózatbiztonság szerepe a szervezet informatikai infrastruktúrájának védelme a kiberfenyegetések minden típusától, többek között:

  • Vírusok, férgek és trójai falovak
  • Zero-day támadások
  • Hacker-támadások
  • Szolgáltatást megtagadó támadások
  • Kémprogramok és reklámprogramok

A hálózatbiztonsági csapata megvalósítja a biztonsági architektúra védelméhez szükséges hardvert és szoftvereket. A megfelelő hálózati biztonság megléte esetén a rendszere felismeri a felmerülő fenyegetéseket, mielőtt azok beszivárognának a hálózatába és veszélyeztetnék az adatait.

A hálózati biztonsági rendszer számos összetevőből áll, amelyek együttműködve javítják a biztonsági helyzetét. A leggyakoribb hálózati biztonsági összetevők közé tartoznak:

  • Tűzfalak
  • Vírusirtó szoftverek
  • Hatolást észlelő és megelőző rendszerek (IDS/IPS)
  • Virtuális magánhálózatok (VPN)

Ha a hálózati biztonsága sérül, az első számú prioritás a támadók minél gyorsabb eltávolítása kell legyen. Minél tovább maradnak a hálózatában, annál több idejük van arra, hogy ellopják a személyes adatait. A Ponemon Institute 2013-as Cost of Data Breach tanulmánya szerint – a katasztrofális vagy mega adatbiztonsági incidensek kivételével – az Egyesült Államokban egy adatbiztonsági incidens átlagos költsége egy veszélyeztetett rekordra vetítve 188 dollár. Az átlagos összköltség egy szervezet számára az Egyesült Államokban több mint 5,4 millió dollár. A teljes költség csökkentésének leghatékonyabb módszere az, ha a támadókat a lehető leghamarabb eltávolítjuk a hálózatból.

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.