Ugrás a tartalomra
A kiberbiztonsági fenyegetéseket észlelő számítógép

Mi a kiberbiztonság?

 

Ezt a weboldalt az Ön kényelme érdekében gépileg lefordították. Az SAP semmilyen garanciát nem vállal a gépi fordítás helyességére és teljességére vonatkozóan. Az eredeti angol weboldalt az oldal jobb felső sarkában található világtérkép segítségével lehet megtalálni.

A kiberbiztonság a hálózatok, eszközök, alkalmazások, rendszerek és adatok kiberfenyegetésekkel szembeni védelmének gyakorlata. Az általános cél az olyan támadások elhárítása, amelyek az adatokhoz való hozzáférésre vagy azok megsemmisítésére, pénz kijátszására vagy rendes üzletmenet megszakítására irányulnak, függetlenül attól, hogy ezek a támadások a szervezeten belülről vagy azon kívülről érkeznek-e.

A kiberbiztonság jelentősége

Az elmúlt évben a vállalkozások kibertámadásai mind volumenben, mind komplexitásban megjelentek. A számítástechnikai bűnözőket mindig arra késztetik, hogy kihasználják az új lehetőségeket. Az FBI szerint a számítástechnikai bűnözés esetei 2020-ban a világjárvány korai szakaszában akár 300%-kal megugrottak. Ez a növekedés részben annak tudható be, hogy a hackerek a távoli munkaerőre és otthoni irodákra áthelyezett vállalatokat célozták meg, amelyek nem rendelkeztek erős kiberbiztonsági infrastruktúrával. Ennek oka volt a világjárvány kihasználásának lehetőségei is, beleértve az oltóanyagokra vonatkozó hamis ajánlatokat és a Covid19-hez kapcsolódó adathalászat kampányait.

358

%

a rosszindulatú szoftveres támadások számának növekedése 2020-ban

3,92 $

H

az adatvédelmi incidens átlagos költsége egy vállalkozás számára

A kibertámadások szinte mindig az adatokhoz való nyereségszerzés céljából való hozzáférésről szólnak. Az adatok többsége a felhőben kerül tárolásra, de egyre inkább személyes eszközökön, IoT (Internet of Things) eszközökön, privát hálózatokon és szervereken is tárolódik. Az adatnövekedés hatalmas ütemben gyorsul, és az előrejelzések szerint 2025-re a világ 200 zettabyte-nyi adatot fog tárolni. A kiberbiztonság jelentőségét nem lehet túlzottan hangsúlyozni, és az adatok védelmét szolgáló megbízható rendszerek bevezetése a világ vállalkozásai és kormányai számára kiemelt prioritást jelent. 

A kibertámadások típusai

Ahogy a világ egyre inkább összekapcsolódik és a technológiára támaszkodik, és egyre inkább üzletelünk és élünk az interneten, egyre több lehetőséget és egyre bővülő támadási felületet teremtünk a kiberbűnözők számára, akik módszerei egyre kifinomultabbá válnak.

 

A kiberbiztonsági fenyegetések közös típusai közé tartoznak a következők: 

  • Szociális mérnöki támadások: A szociális mérnöki tevékenység az a gyakorlat, hogy az embereket manipulálják érzékeny, bizalmas információk felfedésére pénzszerzés vagy adatokhoz való hozzáférés céljából. Magában foglalja az adathalászat és a lándzsás adathalászat lehetőségét, és más fenyegetésekkel kombinálható, amelyek arra ösztönzik a felhasználókat, hogy hivatkozásokra kattintsanak, rosszindulatú szoftvereket töltsenek le vagy rosszindulatú forrásokban bízzanak.  

    2020-ban a jogsértések csaknem egyharmada szociális mérnöki technikát alkalmazott, amelynek 90%-a adathalászat volt. 
  • Kártevők támadásai: A rosszindulatú szoftverek olyan rosszindulatú szoftverek, mint a vírusok, férgek, kémprogramok és adware, amelyek képesek megfertőzni a számítógépeket. A Ransomware jól ismert rosszindulatú szoftver, amely hozzáfér a fájlokhoz vagy rendszerekhez, és blokkolja a váltságdíj fizetését. 

    A globális ransomware-károk költsége az előrejelzések szerint az év végére eléri a 20 milliárd dollárt, a 2015. évi 325 millió dollárhoz képest.
  • A dolgok internete (Internet of Things, IoT) támadások: ma már több IoT-eszköz van, mint a világ emberei, és ezek az eszközök számos lehetőséget kínálnak a hackerek számára, mivel ezek az eszközök ki vannak téve a közbenső támadásoknak, a szolgáltatássértő támadásoknak (DoS), a rosszindulatú szoftvereknek, az állandó szolgáltatásmegtagadási támadásoknak (PDoS) és a zéró nappali támadásoknak. 

    A tárgyak internetének piaca 2020-ban eléri a 31 milliárd csatlakoztatott készüléket, 2025-re pedig mintegy 75 milliárd IoT-eszköz lesz.
  • Előrehaladott, tartós fenyegetések (APT-k): az APT-k többlépcsős támadások, ahol a hackerek észrevétlenül beszivárognak egy hálózatba, és tartósan belülre kerülnek az érzékeny adatokhoz való hozzáféréshez vagy a kritikus szolgáltatások megszakításához. Az APT-k gyakran olyan nagy értékű információkkal rendelkező iparágakat céloznak meg, mint a nemzeti védelem, a gyártás és a pénzügy. 
  • Denial-of-service (DoS) támadások: DoS támadások, vagy elosztott szolgáltatásmegtagadás (DDoS) akkor történik, amikor egy támadó eláraszt egy szervert vagy hálózatot, hogy átmenetileg vagy határozatlan ideig elérhetetlenné tegye, általában úgy, hogy elárasztja a forgalommal, hogy a többi felhasználó ne férhessen hozzá. Ez az interferencia az összekapcsolt rendszerek teljes fennakadásához vezethet, ami nagy léptékű leállásokat és a leállás jelentős pénzügyi következményeit okozhatja.

    2020 első felében 15%-kal nőtt a DDoS-támadások száma. Közel 4,83 millió támadást jegyeztek fel, a 15 plusz vektoros támadásokban 126%-os emelkedést mértek.

Hogyan működik a kiberbiztonság?

Nincs mindenre kiterjedő vállalati kiberbiztonsági megoldás. Ehelyett a védelem több rétege működik együtt a megzavarott folyamatok és az információhoz való hozzáférés, módosítás, megsemmisítés vagy váltságdíjért való tartás ellen. Ennek a védelemnek folyamatosan fejlődnie kell, hogy proaktív módon szembeszálljon az újonnan megjelenő kiberfenyegetésekkel. A lehetséges kibertámadások elleni egységes védekezés érdekében több megoldás is integrálható.

 

Alkalmazásbiztonság

 

Az alkalmazásbiztonság a biztonság fokozására összpontosít, amikor az alkalmazások fejlesztési fázisban vannak, és amint üzembe helyezik őket. Az alkalmazásbiztonság típusai közé tartoznak a vírusirtó programok, a tűzfalak és a titkosítási programok. 

 

Felhőbiztonság

 

A magán-, nyilvános és hibrid felhőkre való folyamatos átállás azt jelenti, hogy a felhőszolgáltatóknak továbbra is prioritásként kell kezelniük az erőteljes, naprakész felhőbiztonságot a rendszerek, az adatok és az elérhetőség védelme érdekében. A felhőbiztonság magában foglalja az adatbesorolást, az adatvesztés megelőzését, a titkosítást és még sok minden mást.

 

IoT biztonság

 

A tárgyak internetének elszaporodásával a kockázatok is egyre gyakoribbá válnak. Míg a tárgyak internetének biztonsága az eszköztől és annak alkalmazásától függően változik, a biztonságnak az eszközökbe való építése, a biztonságos frissítések és a biztonságos integráció biztosítása, valamint a rosszindulatú szoftverek elleni védelem néhány bevált gyakorlat.

 

A létfontosságú infrastruktúrák biztonsága

 

Azok a létfontosságú kiberfizikai rendszerek, amelyekre társadalmaink támaszkodnak – ideértve a villamosenergia-hálózatokat, a vízrendszereket és a közegészségügyi szolgáltatásokat is – különböző kockázatoknak vannak kitéve. A létfontosságú infrastruktúrák biztonságát e rendszerek természeti katasztrófákkal, fizikai támadásokkal és kibertámadásokkal szembeni védelme érdekében hajtják végre.  

 

Hálózati biztonság

 

A hálózati biztonság olyan hardver- és szoftvermegoldások kombinációja, amelyek védelmet nyújtanak a jogosulatlan hálózati hozzáférés ellen, ami az információk elfogását, megváltoztatását vagy ellopását eredményezheti. A hálózatbiztonság típusai közé tartoznak a bejelentkezések, a jelszavak és az alkalmazásbiztonság.

 

Végponti biztonság

 

A végpontok vagy végfelhasználói eszközök – beleértve az asztali számítógépeket, laptopokat, vezeték nélküli rendszereket és mobil eszközöket – mind a fenyegetések belépési pontjai. A végpont biztonsága magában foglalja az antivírus és rosszindulatú szoftverek elleni védelmet, az IoT biztonságot és a felhőbiztonságot. 

 

Információbiztonság 

 

Az információbiztonság vagy InfoSec egy szervezet digitális és analóg adatainak titkosságának, integritásának és elérhetőségének fenntartására összpontosít. Az információbiztonságnak számos fajtája létezik, beleértve az alkalmazásbiztonságot, a titkosítást és a katasztrófa utáni helyreállítást. A kiberbiztonság az információbiztonság részhalmazának tekinthető; mindkettő az adatok biztonságára összpontosít, de az InfoSec hatóköre szélesebb.

 

Adatvesztés megelőzése

 

Az adatvesztés megelőzése, azaz a DLP az érzékeny adatok szervezetből való távozásának megakadályozására összpontosít – függetlenül attól, hogy szándékosan szivárogtatják ki, vagy véletlenül osztják meg őket. A jogosulatlan információáramlást nyomon követő, azonosító és megakadályozó DLP-technológiák közé tartozik az osztályozás, a titkosítás, a nyomon követés és a szabályok érvényesítése. 

 

Identitás- és hozzáférés-kezelés (IAM)

 

Az identitás- és hozzáférés-kezelő rendszerek – beleértve a kétfaktoros hitelesítést, a többfaktoros hitelesítést, a kiváltságos hozzáférés-kezelést és a biometrikát – segítik a szervezeteket a kritikus információkhoz és rendszerekhez való felhasználói hozzáférés helyszíni és felhőbeli szabályozásában.

 

Biztonsági információk és eseménykezelés (SIEM)

 

A modern SIEM megoldások valós időben kísérik figyelemmel és elemzik a biztonsági adatokat és eseményeket, segítve a szervezeteket a kiberfenyegetések észlelésében és az azokra való reagálásban, mielőtt lehetőségük lenne az üzleti működés megszakítására. A mesterséges intelligencia (AI) és a gépi tanulás használatával a SIEM fejlett felhasználói és entitásviselkedés-elemzéseket (UEBA) kínál, hogy lépést tartson a folyamatosan változó fenyegetésekkel. 

 

Kiberbiztonsági tudatosságnövelő képzés

 

A számítástechnikai támadások elleni védelem első vonalát a végfelhasználók jelentik, és a kiberbiztonsági lánc leggyengébb láncszeme is, ezért az adathalászat továbbra is ilyen elterjedt kiberfenyegetés marad. Becslések szerint az emberi viselkedés a kibertámadások 90%-át okozza, ezért kulcsfontosságú, hogy a végfelhasználókat folyamatosan tájékoztassák a kiberbiztonsági kezdeményezésekről, hogy támogassák őket az intelligens kibervédelmi döntések meghozatalában. Mindaddig, amíg az emberek lemorzsolódnak, gyenge jelszavakat használnak, és nem védett hálózatokon dolgoznak, addig nyitottak a kizsákmányolásra. Mivel a távoli munka a világjárvány idején is folytatódik, és a jövőben a hibrid munkaerő lesz a norma, a távoli munkavállalókat továbbra is rossz szereplők fogják megcélozni.

placeholder

SAP Trust Center

Ismerje meg, hogyan védjük ügyfeleink és partnereink biztonságát.

Vállalati kiberbiztonsági keretrendszer

A Nemzeti Szabványügyi és Technológiai Intézet (NIST) kiberbiztonsági keretrendszere öt pillért foglal magában, amelyek iránymutatást nyújtanak a magánszektorbeli szervezetek számára a kiberkockázatok kezelésére és a megbízható kiberbiztonsági keret kiépítésére vonatkozó bevált gyakorlatokról. A szervezetek proaktív kiberbiztonsági megközelítést alakíthatnak ki azáltal, hogy ezeket a pilléreket folyamatosan és egyidejűleg játsszák. A pillérek a következők:  

A kiberbiztonsági keret öt pillére

A kiberbiztonsági keret öt pillére

  1. Azonosítás: Ez az alappillér az Ön eszközeinek és a velük kapcsolatos kockázatoknak a teljes körű megértését célozza, hogy a kockázatok kezelését szolgáló politikákat és eljárásokat alakíthassunk ki.
  2. Védelem: Ez a második pillér a szervezet kiberbiztonsági eseményekkel szembeni védelmét szolgáló megfelelő biztosítékok létrehozására összpontosít.
  3. Észlelés: A felderítési pillér középpontjában a kiberbiztonsági események azonosítására szolgáló végrehajtási intézkedések állnak, beleértve a folyamatos nyomon követést is. 
  4. Válasz: Az esemény észlelését követően a gyors és megfelelő válaszadási terv és a hatás megfékezése a NIST-keret egyik alapvető pillére.
  5. Helyreállítás: A képességek és szolgáltatások kiberbiztonsági támadást követő helyreállítása része annak, ami ellenállóvá teszi a vállalkozást, és olyan kritikus fontosságú, mint a támadásokra való gyors reagálás. 

A kiberbiztonság jövője

A kiberbiztonság minden eleme fejlődik. Az új technológiák mellett új célok jelennek meg. A számítástechnikai bűnözők folyamatosan újítják támadásaik típusát és súlyosságát, és e támadások hatása egyre fokozódik. A kiberbiztonság javítását elősegítő eszközök – mint például a mesterséges intelligencia és az 5G hálózatok – a kiberbiztonsági szakértők és a kiberbűnözők számára egyaránt dicsőséget jelentenek. Bár a jövőbeli fenyegetések természetét nehéz leszögezni, egyértelmű, hogy a kiberbiztonság jövőjének proaktívnak kell lennie ahhoz, hogy alkalmazkodni tudjon a változó és újonnan megjelenő veszélyekhez, és alkalmazkodni tudjon azokhoz. 

 

MI és kiberbiztonság

 

A mesterséges intelligencia (AI) a kiberbiztonság jövőjének szerves része, mind a hackerek fegyvereként, mind pedig a sebezhetőségek kezelésében, a problémák felderítésében és a támadások visszaverésében részt vevő szakértők számára. Az AI azon képessége, hogy gyorsan átnézze a Big Data alkalmazást, és gépi tanulás segítségével elemezze, frissítse és tanulja meg a felhasználói mintákat, kiváló eszközzé teszi az új támadások előrejelzését és a potenciálisan rosszindulatú viselkedés valós idejű észlelését. Míg a hagyományos kiberbiztonsági módszerek a külső védelmi eszközök védelmére összpontosítanak egy támadás elhárítása érdekében, a beágyazott AI kiberbiztonsági programok erősíthetik a belső védelmet. 

 

5G és kiberbiztonság

 

Az 5G, a vezeték nélküli technológia ötödik generációja nagyobb sebességet, több összeköttetést és nagyobb megbízhatóságot ígér, támogatva az egyre erősebb kiberbiztonsági intézkedéseket. A nagyobb sávszélességgel azonban több a támadási út, így a sérülékenyebb végpontok is. Az 5G jelentette kockázatok minimalizálása érdekében a kiberbiztonsági közösségnek azonosítania kell a gyengeségeket és a sebezhetőségeket, majd hardver- és szoftverellenintézkedéseket kell bevezetnie.

 

Fájlmentes rosszindulatú szoftver

 

Egyre gyakoribbak a filmezetlen rosszindulatú szoftverek elleni támadások – és ezek jelentik napjaink egyik legnagyobb digitális fenyegetését a vállalatok számára, részben azért, mert ilyen nehezen észlelhetők. A fájlnélküli rosszindulatú szoftverek a vállalat saját szoftvereit és eszközeit használják rosszindulatú tevékenységek végrehajtására ahelyett, hogy saját támadási keretrendszereket használnának, vagy rosszindulatú szoftvert telepítenének a merevlemezekre. Ez az „élő, nem szárazföldi” (LotL) típusú támadás nem generál új fájlokat, így elkerüli a kiberbiztonsági megoldások észlelését, amelyek rosszindulatú fájlmellékleteket keresnek, vagy nyomon követik a fájlok létrehozását.

 

Deepfakes

 

A deepfakék olyan felbukkanó, meggyőző fenyegetést jelentenek, amely exponenciálisan táplálhatja a hamis híreket és dezinformációkat, valamint a társadalommérnöki támadásokat. Végül is, ha látja vagy hallja, hogy a főnöke mond valamit, akkor valószínűleg az ő parancsukat fogja követni, függetlenül attól, hogy ezek milyen szokatlannak tűnnek. A bizalmi források köré szerveződő, folyamatos végfelhasználói oktatás segíthet az elmélyült hamisítványok elleni küzdelemben, és a mélyebb hamisítványok kimutatására tervezett mesterséges intelligencia algoritmusokkal működő kiberbiztonsági megoldások alapvető védelmet jelentenek majd ellenük. 

Összegzés

Az új rosszindulatú szoftverek és vírusok napi felfedezése és a számítástechnikai bűnözéssel kapcsolatos károk 2025-re várhatóan évi 10,5 billió dollárt fognak sújtani, a kiberbiztonsági védelemnek a fenyegetések mellett vagy azok előtt kell fejlődnie. A zéró bizalom elve – amelyben feltételezzük, hogy nem bízhat semmilyen eszközben, felhasználóban vagy szolgáltatásban – olyan keretrendszer, amely a szervezet kiberbiztonságának minden aspektusáról tájékoztathat, és segíthet a biztonságosabb kiberjövő felé való elmozdulásban. 

placeholder

Vigyázz üzletedre
!

Fedezze fel napjainkban a modern kiberbiztonsági és adatvédelmi szoftvereket.

Kiberbiztonsági GYIK

Az információbiztonság, azaz az InfoSec a szervezet összes adatának biztonságára összpontosít, függetlenül attól, hogy digitális vagy analóg adatokról van-e szó, és bárhol is tárolják azokat. Ezzel szemben a kiberbiztonság azt jelenti, hogy meg kell védeni a digitális adatok veszélyeztetését vagy megtámadását. Bár a kettő között átfedés van, ezek különbözőek, és a kiberbiztonságot gyakran az információbiztonság részhalmazának tekintik.

A botnet kifejezés a „robotikus hálózat” rövidítése, és rosszindulatú kódokkal eltérített számítógépek gyűjteményére utal, amelynek célja átverések és kibertámadások végrehajtása. A számítógépek hálózatának rosszindulatú kihasználásával a hackerek hatékonyabban tudnak komolyabb támadásokat végrehajtani. Ezek közé tartoznak a DDoS-támadások, az adatlopás, a rosszindulatú szoftverek terjesztése és az e-mail spam.

A támadási felület mindazon különböző – ismert vagy ismeretlen – pontok összessége, amelyeket egy támadó egy rendszer elérésére használhat. A támadási felületek gyorsan bővülnek, és szoftvereket, operációs rendszereket, IoT-t és mobil eszközöket, adatközpontokat, sőt embereket is tartalmaznak. A támadási felület hatókörének és sebezhetőségének megértése a kiberbiztonság egyik alapvető eleme

Az adathalászat egy olyan kibertámadás, ahol egy csalárd e-mail megpróbálja a címzettet bizalmas információk (például bejelentkezési adatok) felfedésére vagy rosszindulatú szoftver letöltésére használni. Ezeket az e-maileket általában sokaknak küldik, míg a lándzsamos adathalászat célzottabb egy adott személyre. A ransomware leggyakoribb kézbesítési módja az adatátviteli e-mailek, és óvatos példa arra, hogy mennyire fontos lehet az emberi elem a kiberbiztonság szempontjából. 

A Spear philling egy társadalmi mérnöki támadás, amely egy adott egyént céloz meg azzal, hogy elküldi nekik azt a legitim kommunikációt, ami egy ismert és megbízható egységtől származik. A célokat általában egy hamis weboldalra irányítják, ahol a hackerek megpróbálják ellopni az azonosító információikat, pénzt zsarolni vagy rosszindulatú szoftverrel megfertőzni az eszközeiket. Ezzel szemben az adathalászat egy szélesebb, kevésbé személyes hálót jelent.

A Ransomware egy rosszindulatú szoftver (rosszindulatú szoftver), amely titkosítással tagadja meg a szervezetektől a hozzáférést a saját fájljaikhoz, adatbázisaikhoz és alkalmazásaikhoz. Ezután váltságdíjat követelnek a hozzáférés visszaállításáért.

A szolgáltatás megtagadására irányuló támadásban a hacker egy rendszer vagy erőforrás elérhetetlenné tételére tesz kísérletet azzal, hogy leállítja vagy megzavarja az adott hálózathoz csatlakozó host szolgáltatásait. Ez komoly fennakadásokat okozhat az üzleti működésben, és elterelheti a komolyabb típusú támadásokat, például a váltsággyűjtő szoftverek támadását.

A kiberhadviselés nagy üzlet, és a legelterjedtebb hackerek gyakran alapvetően zsoldosok, akiket kifinomult és jól finanszírozott bűnszervezetek vagy kontradiktórius nemzetállamok részeként alkalmaznak, függetlenül attól, hogy ezek a szervezetek pénzt vagy politikai befolyást kívánnak-e gyakorolni, a végeredmény az, hogy a társadalom legkritikusabb adatai forognak kockán, és a legalapvetőbb szolgáltatásaink és vállalkozásaink egy része folyamatosan veszélybe kerül. Továbbá a hackelés és az adathalászat nem az egyetlen módja az informatikai támadások elkövetésének. A vállalatoknak arra is figyelmeztetniük kell az etikátlan munkavállalókat, akik készek lehetnek arra, hogy a vállalati adatokat egy ár ellenében veszélyeztessék vagy értékesítsék. A kiberbiztonság ugyanannyit jelent az emberek kezeléséről, mint a technológia kezeléséről.   

SAP Insights hírlevél

placeholder
Feliratkozás ma

Kulcsfontosságú betekintést nyerhet hírlevelünkre való feliratkozással.

További olvasás

Az oldal tetejére