Informatikai biztonság?

Információbiztonság?
Információbiztonság – ami nélkül lehet vállalkozni

Információbiztonság – ami nélkül lehet vállalkozni, de nem érdemes

Informatikai biztonság? Információbiztonság? Bár ezek a fogalmak rendkívül hasonlónak tűnnek, mégsem ugyanazt jelentik. Az információbiztonság tartalma ugyanis jóval szélesebb, hiszen nem elég, ha csak az IT-eszközeink biztonságára ügyelünk. Törekedni kell adataink magas szintű védelmére is, tenni azok sérülése, megsemmisülése, jogosulatlan megszerzése, módosítása és tönkretétele ellen.

 

Senki számára sem újdonság az a sommás megállapítás, hogy informatika nélkül nincs modern társadalom. Hétköznapi tevékenységeink többsége elképzelhetetlen digitális eszközök nélkül: híreket olvasunk, születésnapi köszöntőt írunk, navigációt használva eljutunk valahová és közben zenét hallgatunk, kifizetjük a rezsiköltségeinket, karácsonyi ajándékot vásárolunk, vagy egyszerűen csak beszélgetünk az ismerőseinkkel. Munkahelyünkön adatot rögzítünk, tervezünk, értekezleten veszünk részt, beszámolót készítünk és küldünk el. Ezért, ha az ehhez szükséges eszközök és hálózatok nem működnek, az súlyos gazdasági, társadalmi és személyes következményekkel jár.

 

A biztonsági szakemberek évről évre közzéteszik, melyek a leggyakoribb támadási formák, illetve milyen újdonságokkal rukkoltak elő a kiberbűnözők. 2025-re például a mesterséges intelligencia térhódítását jósolták az adathalász e-mailek és a socialengineering területén. Emellett azt is valószínűsítik, hogy az összekapcsolt IoT-eszközök növekvő száma is fokozódó biztonsági kockázatokkal jár, melyet mindenképp kezelni kell. Előrejelzések szerint a bűnözők kiemelt célpontjai a felhőszolgáltatók lesznek. Komplett ellátási láncok megbénítására fognak törekedni, hogy a lehető legnagyobb zsarolási potenciált érjék el.
Az IT-eszközeinkre és adatainkra leselkedő számtalan veszély, fenyegetés és támadás sokféleképpen csoportosítható.

 

Hogy megkönnyítsem az Olvasó dolgát, egy egyszerű tipizálást használva és példákkal illusztrálva gyűjtöttem össze a leggyakoribbakat.

 

Az emberi tényező kihasználása (Socialengineering)

 

Közös jellemzőjük, hogy a támadó megtéveszti, manipulálja vagy meggyőzi az embereket és így információt csal ki tőlük.

  • Kukabúvárkodás: az elkövető a kidobott dokumentumokból próbál fontos információkhoz jutni.
  • Adatszivárgás: bizalmas adatokhoz olyan személy szerez hozzáférést, aki arra nem jogosult. Elkövethető szándékosan vagy gondatlanságból (pl. egy pendrive elvesztése miatt).
  • Támadás a fizikai védvonal ellen: az elkövető úgy jut be a számára tiltott területre, hogy ehhez kihasználja az emberi hiszékenységet, figyelmetlenséget.
  • Telefonszámlopás: gyakori módszere, hogy az elkövető másodlagos SIM-kártyához jut a telefontársaság megtévesztésével, melyet akár banki csaláshoz is használhat.
  • Kifigyelés: a támadó kihallgatja vagy kifigyeli, amikor a felhasználó adatokat visz a rendszerbe, vagy azokat másoknak elmondja.
  • Megtévesztés rejtőzködéssel: az elkövető egy ártatlannak tűnő (és akár személyre szabott) e-mail üzenetben rejti el a kártékony tartalmat; pl. egy csatolmányban, melynek megnyitására rá akarja venni a címzettet.
  • Adathalászat: a támadó megtévesztő üzenetekkel ráveszi a felhasználót, hogy adja meg a személyes adatait.
  • Csaló telefonhívások, melyek emelt díjas hívást, egyenlegfeltöltést, vagy távoli asztali kapcsolat létrehozását szeretnének elérni.
  • Internetes aukciós csalás: ennek során az elkövető olyan árut kínál eladásra, mellyel nem rendelkezik, és előre fizetést kér, vagy vásárlóként próbálja meg az eladó banki adatait megszerezni.
  • Nigériai csalás: ismeretlen személyektől mesés vagyonról szóló, vagy segítségkérő e-mail érkezik, mely meghatározott összeg átutalására buzdít.
  • Internetes zaklatás: az elkövető a sértett számára zaklató üzeneteket küld.

 

Az informatikai rendszert ért támadások

 

A szoftverek, hardverek szinte mindig rendelkeznek olyan biztonsági résekkel, melyeket a kiberbűnözők ki tudnak használni, hogy bejussanak és átvegyék akár a teljes irányítást az informatikai rendszer felett.

  • A sebezhetőség (exploit) alkalmazhatósága annak érdekében, hogy az elkövetők átvegyék a gépek feletti irányítást, illetve adathoz jussanak.
  • Rosszindulatú kódok – malware (vírusok, trójaiak, botnetek): ezek a számítógép működését befolyásoló, kívülről bejuttatott kártevők.
  • Port szkennelés: a kommunikációs csatornák letapogatása az informatikai rendszer felderítése, biztonsági rések keresése érdekében.
  • Egyklikkes támadások (XSS, CSRF): a támadó kártékony programrészeket ágyaz be a fertőzött webhelyekbe, amelyeket a felhasználó általában azzal aktivál, hogy betölti az oldalt. Célja lehet az egyszerű reklámozás, de léteznek adatszerzési, botnet és spamküldő rendszerek kiépítése céljából elkövetett támadások is.
  • Hardveres és szoftveres billentyűnaplózás (keylogger használata): ezek az eszközök tárolják a felhasználók billentyűleütéseit.
  • Szolgáltatás túlterheléses támadás: az elkövető olyan mennyiségű művelet elvégzésére készteti a megtámadott információs rendszert, hogy az képtelenné válik az eredeti funkciójának elvégzésére.
  • Zsarolóvírusok: az elkövető egy rosszindulatú alkalmazás segítségével megfertőzi a megtámadott informatikai rendszert, majd fájlokat titkosít és váltságdíjat kér a helyreállításért.
  • Eltérítéses adathalászat: a felhasználó egy fertőzött weboldal meglátogatásakor olyan honlapra jut, melyet a támadó üzemeltet. A webcím megegyezik a valódi oldal címével. Egy jól kivitelezett támadás szinte észrevehetetlen a felhasználó számára. Amikor észreveszi a hibát, többnyire már késő. A támadás célja az adatlopás.
    • DNS mérgezés: komplikált támadási forma, amely közvetlenül a DNS (névfeloldó)-szervereket célozza. Általában minden felhasználó áldozatul esik, aki a fertőzött oldalt meglátogatja.
    • Helyileg eltérített adathalászat: a támadó a számítógép névfeloldási rendszerét módosítja, hogy az eltérítés létrejöjjön. Egy olyan támadásból ered, ami korábban érte a felhasználó számítógépét.
  • Adatcsomagok, sütik elfogása.
  • Nyers erő (bruteforce) alapú támadás: jelszótörés során az összes lehetséges variáció végigpróbálása.
  • Szótár alapú támadás: az elkövető azt a tényt használja ki, hogy a felhasználók gyakran neveket, szótári szavakat, könnyen megjegyezhető kifejezéseket használnak jelszóként, így kevesebb variáció közül kell azt „kitalálnia”.
  • Internetes falfirka: az elkövető jogosulatlan belépés után módosításokat hajt végre egy weboldalon.
  • Többlépcsős informatikai támadás során az elkövetők csoportja egy munkamegosztáson alapuló, összehangolt támadást hajt végre az előző módszerek kombinálásával.

 

Egyéb káresemények, kockázatok

 

  • Emberi gondatlanságból származó, vétlen hiba.
  • Szándékos rongálás.
  • Időjárási események, természeti katasztrófák, tűzeset.
  • Telekommunikációs és közművezetékek hibája, vegyszerek és egyéb fizikai behatások miatt fennálló kockázatok.

 

Még a legenyhébb informatikai katasztrófahelyzet is hatással lehet a vállalkozás üzletmenet-folytonosságára, reputációjára, anyagi helyzetére, sőt akár a további jövőjére is. Ezért nem túlzás azt állítani, hogy az informatikai vészhelyzetekre való felkészülés minden vállalkozás létfontosságú érdeke.

 

Az információbiztonsági szabályzat részeként minden esetben el kell készíteni az informatikai katasztrófaelhárítási tervet is. Ennek célja, hogy:

  • minimalizálni tudjuk a katasztrófahelyzet bekövetkezésének esélyét;
  • minden munkavállalót felkészítsünk a vészhelyzetre és a katasztrófa kezelésének módjára;
  • a vészhelyzet idejére működési alternatívákat dolgozzunk ki;
  • minimalizálni tudjuk a bekövetkezett katasztrófa gazdasági és egyéb hatásait;
  • biztosítsuk a gyors és zökkenőmentes helyreállítás lehetőségét.

 

Fokozott figyelmet kell fordítani a munkavállalók vészhelyzetekkel kapcsolatos felkészítésére és a tudásuk, valamint a teljes vészhelyzeti terv rendszeres tesztelésére.
Az informatikai vészhelyzetet követő teendőket alapvetően az incidens súlyossági szintje határozza meg. Azonban minden esetben fontos a történtek precíz dokumentálása, az elhárítási folyamat értékelése, valamint a tapasztalatok beépítése az információbiztonsági szabályzatokba és az IT-biztonsági oktatások tematikájába.

 

Az incidenskezelési folyamat központi eleme a korai felismerés. Ezért fontos tisztában lenni azzal, hogy mely események, vagy ezek gyanúja esetén kell tájékoztatni az iroda vezetőjét és informatikusát:

  • ha valamely informatikai eszközünk vagy programunk nem a megszokott módon működik;
  • ha számítógépünk gyakran leáll;
  • ha WiFi-kapcsolattal rendelkező eszközünk magától lecsatlakozik a hálózatról;
  • ha valamilyen személyes, vagy számunkra fontos adat elveszett, módosult, kiszivárgott;
  • ha számítástechnikai eszközeink, adathordozóink illetéktelen kezekbe kerültek, vagy elvesztek;
  • ha kiberbiztonsági fenyegetésre, támadásra utaló jeleket tapasztalunk;
  • ha szokatlan figyelmeztetések, hibaüzenetek jelennek meg;
  • ha bizonyos fájlok, weboldalak lassabban töltődnek be, vagy megjelenésük és kiterjesztésük eltér a szokásostól;
  • ha adathordozónkat fizikai behatás érte, működés közben furcsa hangot hallat, formázást kér stb.

 

„Meddő dolog félni a veszélytől, ha nem keressük annak módját, ahogyan védekezhetünk ellene.” (David Seabury, író)