A rosszindulatú szoftverek alapvetően két irányból juthatnak be egy vállalati vagy ipari infrastruktúrába. Vagy az interneten keresztül - ezeket szinte mindenki ismeri -, vagy a beszállítói láncon át, például egy szoftverszolgáltatás segítségével - magyarázta Romics Attila, a Balasys Kft. szolgáltatási igazgatója.
Ha egy kártevő megjelenik egy rendszerben, elképesztő sebességgel képes átvenni az irányítást az egész hálózat felett. Elsőként természetesen fel kell térképeznie, hogy hol tudja megszerezni a jelszavakat, felhasználóneveket, ez azonban - egy gyakorlatban is elvégzett kísérlet tanúsága szerint - 10 perc alatt is megtörténhet. Ezt követőek két perc kell az irányítás átvételéhez és gyakorlatilag 45 perc leforgása alatt a hálózat valamennyi gépébe eljuthat.
Kik állnak ezek mögött?
A támadások mögött jellemzően olyan csoportok állnak, amelyeknek sok pénzük és idejük van ahhoz, hogy megtalálják a korábban még nem publikált, úgynevezett "zero day" sebezhetőségeket. Ezeket az adatokat a kiberbűnözők egymással is megosztják, sőt
olyan is előfordul, hogy valamely csoport ügyfélszolgálatot is fenntart, ahol alkudozni lehet egy esetleges zsarolóvírusos támadása utáni váltságdíj-fizetésről
- mondta Romics Attila.
Természetesen előfordulnak állami hátterű kibertámadások is. Ennek egyik korai példája a Stuxnet nevű katonai vírus, amely az iráni urándúsító centrifugákat pörgette túl észrevétlenül és ezzel képes volt valamelyest visszavetni a perzsa ország atomprogramját.
Hogy lehet felkészülni?
A rendszerünk sebezhetőségének feltérképezését nem ússzuk meg, ezt mindenképpen el kell végezni, hogy a védekezés is költséghatékony legyen, vagyis annyit költsünk biztonságra, amely korrelál a fenyegetés nagyságával - mondta Gábriel Gábor, a 4iG IT-biztonsági szakértője.
Ebbe az elvbe természetesen belerondított a home office, hiszen a céges infrastruktúra határai kiszélesedtek és egy otthoni számítógépnél nem lehet azokat a biztonsági protokollokat garantálni, amelyet egy üzemen belüli hálózatnál.
Érdemes alkalmazni az úgynevezett "zero trust" elvet, amely négy fő pontból áll:
- Szeparáljuk a kritikus rendszereket, hogy egy esetleges támadás esetén minél kevesebb kár érje a vállalatot.
- Szintén szeparáljuk a jogosultsági köröket.
- Készítsünk jelentéseket, monitorozzuk az esetleges támadásokat.
- Legyünk tudatosak a kiberbiztonság terén.
Ezeken túl fontos, hogy megbízható partnereket és beszállítókat válaszunk.