Ugrás a tartalomra
A nők biztonságának figyelemmel kísérése

ERP biztonság a számítástechnikai bűnözésben

 

Ezt a weboldalt az Ön kényelme érdekében gépileg lefordították. Az SAP semmilyen garanciát nem vállal a gépi fordítás helyességére és teljességére vonatkozóan. Az eredeti angol weboldalt az oldal jobb felső sarkában található világtérkép segítségével lehet megtalálni.

A modern ERP biztonsági jellemzői napról napra fejlődnek és javulnak. Miért érzik tehát úgy a vállalkozások, hogy minden eddiginél jobban ki vannak téve a helyzetnek? Részben a digitális és felhő technológiák gyors gyorsulásának köszönhető. 2021-ben világszerte több mint 10 milliárd IoT-eszköz létezett. 2025-re az IDC előrejelzése szerint ez a szám meghaladja a 30 milliárdot, és exponenciálisan tovább nő. Számos ilyen eszköz a vállalatok Ipari Internet of Things (IIoT) hálózatának része, és mint ilyen, jellemzően egy központi ERP-rendszerbe töltik az adatokat. Napjainkban a modern felhőalapú ERP kulcsfontosságú a legtöbb vállalat számára, és egyetlen rendszerben segíti az összes üzleti tevékenység egységesítését. Ez az alapfunkció azonban a kiberbiztonság terén is gyenge pont lehet, így az egyablakos portál sok kritikus információvá válik. 

Modern ERP és szoftverbiztonsági kihívások

A kiberbiztonság hagyományos megközelítései már nem elégségesek. Egy felhőhöz kapcsolódó ökoszisztémában nem hatékony az az elképzelés, hogy biztonságos kört építsünk ki bizonyos informatikai eszközök vagy adatbázisok köré, majd korlátozzuk és ellenőrizzük a hozzáférést.

 

Egy felhőalapú ERP környezetben a szervezetek újragalibrálják a biztonsággal kapcsolatos megközelítésüket, mivel több felelősséget osztanak meg a nyilvános felhőszolgáltatókkal, ezért kevésbé összpontosítanak az infrastruktúrára, és jobban összpontosítanak a továbbra is meglévő alkalmazás-oldali felelősségekre.

 

A ransomware és az adathalászat elleni támadások egyre növekvő kihívást jelentenek. Mivel az ERP-rendszerek több részlegbe vannak integrálva, egyre több felhasználó rendelkezik engedélyezett hozzáféréssel, ami a hackerek számára az adathalászat célpontjainak jobb vadászatát jelenti. A szélesebb körű operatív ERP-integráció azt is jelenti, hogy az ERP-n belül az értékes adatok szélesebb köre és választéka található meg – ami szintén felemeli az értékét mint hackelési célt. Továbbá az örökölt ERP-rendszerek esetében az ERP-integráció új részlegekkel való bővítéséhez gyakran szükség van bolt-onokra és egyedi kódolásra, amelyek növelhetik a potenciális támadási felületet. Vagyis több helyen vannak gyengébb foltok. Ehhez járul a külső hozzáférési pontokat igénylő távmunkások és kapuk számának növekedése.

 

A kiberbűnözők lophatnak és zsarolhatnak, de leállíthatják az alapvető rendszereket, és teljes műveleteiket leállíthatják. A nagy szervezetek (különösen az olyan ágazatokban, mint a pénzügy és a biztosítás, a gyártás, az üzleti szolgáltatások és az egészségügy) már régóta célként szolgálnak, azonban a kis- és középvállalkozásokat egyre inkább támadják – gyakran a biztonsági erőforrások és szakértelem hiánya miatt.

Minden 11.

mp

Egy vállalatot 2021-ben megütöttek a ransomware segítségével.

1,85 $

H

A váltsággyűjtő szoftveres támadásból való felépülés átlagos költsége

43

%

Az összes adatsértés között kis- és középvállalkozások is részt vesznek

placeholder

Frissíti az ERP-rendszert?

Ismerje meg a felhőalapú ERP szoftverre való átállás útmutatóját.

Milyen ERP-adatokat céloznak meg a kiberbűnözők?

A hackerek mindenféle okból lopnak mindenféle adatot. A legtöbb esetben azonban a vállalati kiberbűnözők olyan adatok után vannak, beleértve az ERP adatokat is, amelyeket a leggyorsabban lehet pénzre váltani, akár magának a viktimizált vállalatnak a zsarolásával, akár az ellopott adatokban megnevezett ügyfelek vagy egyének felpörgésével – vagy más módon károsítva. Ez olyan kísérleteket eredményezhet, amelyek hitelkártya-szabálysértések vagy pénzátutalások révén közvetlenül hozzáférnek a pénzeszközökhöz. Mivel azonban a pénzügyi és ERP adatbázisok általában a legbiztonságosabbak közé tartoznak, a hackerek általában más típusú, könnyebben hozzáférhető adatokhoz való hozzáféréssel törtek ki.

 

A vállalkozások számára további kockázatot jelent nemcsak a nyereségük, hírnevük és ügyfeleik számára okozott kár, hanem az ellopott adatokban megnevezett személyek által indított csoportos keresetek kockázata is. Azokban az esetekben, amikor ezek az adatok az emberek érzékeny személyes, jogi vagy orvosi információit tartalmazzák, a perek által okozott kár helyrehozhatatlan lehet.

A 7 legfontosabb ERP-biztonsági probléma és azok elhárításának módja

1. Elavult szoftver

 

A legjobb ERP-szolgáltatók könyörtelenül küzdenek az új és kialakulóban lévő biztonsági kockázatok ellen. Minden alkalommal, amikor ilyen kockázatot azonosítanak, biztonsági javítást fejlesztenek ki és osztanak el az ügyfeleknek. A múltban néhány vállalkozás hosszú ideig figyelmen kívül hagyta vagy késleltette ezeknek a frissítéseknek a végrehajtását, így rendszerei sérülékenynek bizonyultak. Ez különösen igaz az olyan régebbi ERP-k esetében, amelyek számos testreszabáson és áthidaló megoldáson estek át, így a javítócsomagok bevezetése még problematikusabbá válik a kezeléshez.

 

Javítás: A frissítéseket és a biztonsági javításokat rendszeresen végre kell hajtani – a kiesések és leállások kockázata ellenére –, mert folyamatosan új veszélyek merülnek fel. A kockázatok csökkentése szempontjából kulcsfontosságú, hogy a javítócsomagokat és frissítéseket kockázatalapú megközelítéssel lehessen rangsorolni a legtöbb biztonsági hatással rendelkező és nem egyszerű vagy zavartalan folyamat esetén. Ez azokra a vállalatokra is igaz, amelyek hibrid ERP környezettel rendelkeznek.

 

A felhőalapú ERP szoftverekkel a javításelosztás és -bevezetés zökkenőmentes folyamat, amely a szolgáltató színfalai mögött halad anélkül, hogy az üzletben bármiféle fennakadás következne be. Továbbá a felhőalapú ERP bevezetésével járó automatizált javításkezelés segíthet biztosítani a folyamatosan változó megfelelőségi és irányítási szabályok betartását.

 

2. Jogosultsági problémák

 

Napjaink üzleti légkörében a HR, az IT és más csapatvezetők arra vannak kényszerítve, hogy az új felhasználókat a lehető leggyorsabban üzembe helyezzék, ami az ERP-jogosultságok kiadásakor a szigorúság hiányához, vagy akár a dolgozók kilépésekor azok deaktiválásához vezethet. Az elavult ERP-rendszerek gyakran nagyobb kockázatnak vannak kitéve ebben a helyzetben az elavult hitelesítési képességek és a jogosultságot támogató automatizált munkafolyamatok hiánya miatt.

 

Javítás: A modern ERP rendszereket kockázatosan építjük ki, beleértve az ebből fakadó jogosultságkiosztási és hitelesítési képességeket és munkafolyamatokat, amelyek kifinomultak és könnyen használhatók. Emellett a vállalkozások a személyazonossághoz való hozzáférés irányítási eszközeivel szélesebb körű, végponttól végpontig terjedő biztonságot valósíthatnak meg.

 

3. Nem megfelelő biztonsági képzés

 

A képzési feljegyzés és a hivatalos adathalászat szabályzatának köröztetése nem azonos a rendszeres, interaktív képzési foglalkozások koordinálásával az összes csapattal. Egy közelmúltbeli felmérés szerint ugyanis a szervezetek 78%-a úgy érezte, hogy képzési módszerei elegendőek az adathalászat kockázatának kiküszöbölésére – meglepődve tapasztalták, hogy alkalmazottaik 31%-a megbukott egy alapvető adathalászat teszten. A gyenge jelszavak, az adathalászat hiánya és a kevéssé ismert biztonsági protokollok azt jelentik, hogy még a leghűségesebb és legszorgalmasabb alkalmazottai is akaratlanul veszélybe sodorhatják vállalkozását.

 

Javítás: Sok munkavállaló egyszerűen nem ismeri, hogy ártatlan cselekedetei milyen kockázatot vagy kárt okozhatnak. Ne hagyjuk a kiberbiztonsági képzést a rossz emberekre, és ne helyezzék a napirendre más prioritásokkal szemben. Dolgozzon együtt egy szakemberrel, hogy vállalkozása egészében elvégezze a kockázatauditot, hogy megtudja, hol rejtőznek el a leggyengébb biztonsági kapcsolatok. Dolgozzon együtt a csoportvezetőkkel a sajátos igényeiknek megfelelő rendszeres képzési tervek kidolgozásában. Automatizált ütemezések implementálása minden osztályra, tesztelési dátumokkal, tanúsítványmegújításokkal és frissítő tanfolyamokkal.

 

4. Tapasztalt ERP biztonsági személyzet hiánya

 

A régi ERP szoftvereket futtató vállalkozások számára az informatikai csapatoknak teljes mértékben meg kell érteniük sajátos és számtalan ERP biztonsági kockázatukat – és képesnek kell lenniük a kategória legjobb biztonsági gyakorlatainak futtatására és bevezetésére.  Ez magában foglalja a fenyegetések azonosítását, sebezhetőségi vizsgálatok elvégzését és behatolásvizsgálatot, eseményelhárítási tervek készítését, valamint a legújabb kiberbiztonsági monitoring eszközök beépítését az elavult rendszerekbe. Napjaink légkörében nemcsak a szakképzett szakemberek megtalálása és megtartása okoz nehézséget, hanem költséges és időigényes, mivel egyre több képzésre van szükség ahhoz, hogy az informatikai csapatok lépést tartsanak a digitális biztonság fejlődésének gyors ütemével.

 

Fix: A Cloud ERP hatalmas megkönnyebbülést jelent ennek a növekvő aggodalomnak. A nehéz biztonsági funkciókat, mint például a hét minden napján napi 24 órában történő monitorozást és vészhelyreállítást az eladó kezeli – zökkenőmentesen, a felhőben. Sőt, a napi és időigényesebb informatikai feladatok, mint a javítócsomagok kezelése, tesztelése és frissítései is automatizálhatók a felhőben, és minden érzékelhető megszakítás nélkül elvégezhetők.

 

5. A biztonsági és irányítási előírások be nem tartása

 

Mivel az ERP-rendszerek egyre több részlegbe vannak integrálva, a sebezhető adatok köre egyre változatosabbá válik, többek között biztonságos termékinformációk, egészségügyi feljegyzések vagy szellemi tulajdon. Minél érzékenyebbek az adatok (például pénzügyi, orvosi vagy jogi), annál valószínűbb, hogy saját egyedi biztonsági és tárolási protokollokkal rendelkeznek. Ha nem tartják be ezeket a protokollokat, vagy nem tudnak róluk, az nemcsak az említett adatok esetleges megsértéséhez vezethet, hanem büntetésekhez, sőt a szabályok be nem tartásának jogi következményeihez is vezethet.

 

Fix: napjainkban a legjobb ERP-k – modern adatbázisokkal – számos adattípus esetében elősegíthetik a különféle megfelelőségi protokollok központosított automatizálását és ellenőrzését. Ez azt jelenti, hogy az informatikai csapatok az egész vállalaton belül a téma szakértőivel együttműködve meghatározhatják a megfelelő biztonsági szabványokat, majd automatizálhatják a rendszereket és a felhasználói irányítópultokat annak érdekében, hogy a jövőben is betartsák a megfelelő protokollokat.

 

6. Egyfaktoros hitelesítés

 

Az egytényezős (egyetlen jelszó vagy jelszó) egyszerűen nem elég. Míg napjainkban a legtöbb vállalat tisztában van ezzel a ténnyel, a szervezetek több mint 40%-a még mindig nem használja a kétlépéses hitelesítést az összes lehetséges ERP belépési ponton. Másképp fogalmazva, semmi értelme kétfaktoros (2FA) hitelesítéssel megvédeni a leglényegesebb adatait, ha egylépéses jelszavak miatt más összekapcsolt dolgok, például IoT-eszközök vagy osztályalkalmazások sérülékenyek.

 

Javítás: Mindenféle méretű vállalkozás számára alapvető fontosságú, hogy a 2FA protokollokat (beleértve a biztonsági tokeneket vagy biometrikus szkenneléseket) azonnal implementálja az összes lehetséges ERP belépési ponton. Ez egy egyszerű, olcsó javítás, amely rendkívül fontos.

 

7. Adatexport

 

A hivatalos protokollok ellenére a felhasználók szeretik táblázatokba rendezni a dolgokat, vagy más formátumban menteni őket, és az adatexport kockázatai továbbra is problémát jelentenek a vállalkozások számára.

 

Javítás: A vállalatok ezt némileg szabályozhatják az Excel-letöltések blokkolásával vagy a felhasználói műveletek nyomon követésével az adatbázisban. Végső soron azonban az adatexport elleni védelem legjobb módja az, ha korlátozzuk a sérülékeny adatokhoz hozzáférők számát. A modern ERP-vel az osztályvezetők könnyen meghatározhatják és beállíthatják, hogy ki mit láthat, hanem azt is, hogy az adathalmaz mely elemeihez férhetnek hozzá és mit tekinthetnek meg. Az örökölt rendszerekkel ellentétben a felhő ERP-k integrált biztonsági funkciókkal rendelkeznek, amelyek automatizálhatók az értesítések küldéséhez és a jogosulatlan parancsok, például a letöltések és az adatexportálások megelőzéséhez.  

placeholder

Fedezzen fel egy modern felhőalapú ERP szoftvert

Kapjon olyan felhőalapú ERP-t, amely az adatait védő globális biztonsági szabványokkal rendelkezik.

Cyber ERP legjobb biztonsági gyakorlatok

A megvitatott kérdések és rögzítések közül sok a számítógépes bűnözés világában rendelkezésre álló emberi és technológiai erőforrások optimalizálását célzó szélesebb körű biztonsági stratégiákhoz kapcsolódik. A következő néhány további bevált gyakorlat, amelynek segítségével a legtöbbet hozhatja ki a felhőalapú ERP biztonsági funkciókhoz és funkciókhoz kapcsolódó szolgáltatásokból és előnyökből:

  • Gondoskodjon arról, hogy legyenek szolgáltatásszint-megállapodások az üzletmenet-folytonosság, a vészhelyreállítás és a produktív idejű képességek érdekében. A felhőalapú eszközök segíthetnek egy helyen integrálni ezeket a megállapodásokat a globális műveletek során, és automatizálni a frissítéseket. 
  • Hiperskálázó, külső auditok végrehajtása. Ezek a független harmadik fél által végzett auditok elengedhetetlenek a vállalkozások közötti megfelelés biztosításához minden szakaszban, valamint az olyan dolgok támogatásához, mint a kiberbiztonsági érettségi modell tanúsítása (CMMC) és a Zero Trust erőfeszítései.
  • Titkosítsa az összes adatát, és összpontosítson a folyamatok, protokollok és projektmenedzsment megerősítésére az ERP biztonsági gyakorlatokban érintett valamennyi csapat számára. Különösen a javítócsomagok kezelése, a biztonsági konfiguráció, a sebezhetőség átvizsgálása és a fenyegetéskezelés területén.
  • Tegye meg a szükséges tanácsadási beruházásokat külső, világszínvonalú kiberbiztonsági szakértőkbe annak biztosítása érdekében, hogy valamennyi csapata jól illeszkedjen a kockázatcsökkentés területén betöltött szerepéhez és felelősségéhez.
  • Gondoskodjon arról, hogy a hét minden napján napi 24 órában történő felügyelet és proaktív biztonságkezelés kerüljön bevezetésre az egész vállalaton belül, hogy javuljon a zavareseményekre való reagálási képesség. Ebbe beletartozik az ERP és minden olyan rendszer, eszköz vagy IoT-eszköz, amelyből egy hacker hozzáférhet.
  • Használjon doménalapú ERP tesztelési megközelítést, hogy konzisztens és megismételhető tesztfolyamatot biztosítson a közös szereplővektorok kezelésére a teljes támadási felületen.

Az ERP-biztonság javításának következő lépései

A számítástechnikai bűnözés mindannyiunkat érint, és ha a vállalkozások küzdeni akarnak ellene, akkor sokrétű megközelítést kell alkalmazniuk. A felhőalapú ERP technológiák remek kiindulópontot jelentenek, amely egységes alapot biztosít a vállalkozások számára, amelyből egy erőteljes és hatékony védelem koordinálható és automatizálható.

 

De végül a kiberbiztonsági erőfeszítéseid az emberekkel kezdődnek és fejeződnek be. A csoportvezetők és a dolgozók a megoldás részét képezik, de nem várhatják el tőlük, hogy önállóan lássák. Az ERP kiberbiztonsági útjának első, jó első lépése olyan kommunikációs és képzési tervek kidolgozása, amelyek érdekes szakértőket, gyakorlati tanulást, vizuális és gyakorlati leckéket tartalmaznak, sőt, néhány valós példa arra, hogy mi történhet, ha rosszul megy. Fontosak a konkrét képzési és tanúsítási intézkedések, de az is a legeredményesebb, ha a témával kapcsolatos általános tudatosságot és érdeklődést fokozzuk.

 

A digitális biztonság ma már életünk nagy része, ezért miért ne tegyük a kiberbiztonságról való tanulást vonzó és érdekes élménnyé?

placeholder

ERP biztonság: minden a felhőben
van
 

A globális biztonsági megközelítéssel kapcsolatos további információkért látogasson el az SAP Trust Centerbe. 

SAP Insights hírlevél

placeholder
Feliratkozás ma

Kulcsfontosságú betekintést nyerhet hírlevelünkre való feliratkozással.

További olvasás

Az oldal tetejére