| Telefon: +36 22 501 632

Seacon Europe Kft. | 8000 Székesfehérvár, Móricz Zs. u. 14.

Még ma is érvényesül az a téves szemlélet, hogy egy informatikai rendszer segítségével üzemeltetett rendszerben az IT működtetése, rendelkezésre állása a meghatározó. Ez a téves szemlélet még ma, az Ipar 4.0-ról, a digitális átállásról, ezen belül a működési technológiák változásáról, az automatizálásról, a robotokról folyó egyeztetések, tervezések és döntéselőkészítési folyamatok kapcsán is erősen hat.[PI1]  A szükségesnél sokkal kevesebb szó esik sajnos a működési technológiák rendelkezésre állásának, és az ezeket támogató, működtető információs technológiáknak biztonsági kérdéseiről. Cikkeink két, ezekkel a kérdésekkel foglalkozó felmérés felhasználásával készült. A korábbit a Kaspersky biztonsági szoftver gyártó, az idei, 2020-as felmérést pedig a Claroty készítette.  Cikkünk második része a Claroty által készített felmérés, amely elsősorban a működési technológiák biztonságának felmérésével foglalkozott.

Mivel a felhasználók az asztali gépek, és notebookok helyett egyre inkább a mobiltelefonjaikat, mobil noteszeiket használják banki ügyeik, vásárlásaik során, a kiberbűnözők is követik ezt a tendenciát, és egyre több Androidos malware tűnik fel. Kérdés: milyen módszereket használnak a csalók, milyen trükköket vetnek be, hogyan téveszthetik meg a gyanútlan felhasználót? Hogyan vehetjük észre a csalási kísérleteket, hogyan fedezhetjük fel a rosszindulatú programokat, és hogyan védekezhetünk ellenük? Ma megmutatunk 4 jelet, amely azt jelzi, hogy Androidos telefonján rejtett rosszindulatú programok találhatóak.

2020. június 18.-ai cikkünk (Óriási GDPR büntetés ‒ de én megúszhatom?) után érdeklődéssel figyeltük, történik-e változás a honlapok GDPR jogkövetésében? A mi cikkünkkel majdnem egy időben megjelent egy cikk, amely a témánkat adó NAIH határozatok (a NAIH/2020/1160/10, és az előzményeként megjelent NAIH/2019/7105) következményeivel foglalkozott, azonban a magyar honlapokon nagyon kevés változás látható, amely a GDPR-nek való megfelelést célozza.
Most megpróbálunk egy kissé konkrétabban válaszolni az „Én megúszhatom?” kérdésre.

Sok helyen sok szó hangzik el mostanában az Ipar 4.0-ról, a működési technológiák változásáról, az automatizálásról, a robotokról. Ennél sajnos sokkal kevesebb szó esik a működési technológiák rendelkezésre állásának, és az ezeket támogató, működtető információs technológiáknak biztonsági kérdéseiről. Cikkünk két, ezekkel a kérdésekkel foglalkozó felmérés felhasználásával készült. A korábbit a Kaspersky biztonsági szoftver gyártó, az idei, 2020-as felmérést pedig a Claroty készítette.

Többször, különböző tárgyú cikkben hívtuk fel olvasóink figyelmét arra, hogy sajnos a weben, vagy az elektronikus levelezésben nem minden az, aminek látszik. A kiberbűnözők minden lehetőséget, így a Covid-19 világjárványt is kihasználják bűnös szándékaik érdekében, tudva azt, hogy az emberek ilyen helyzetekben esetleg figyelmetlenebbé válnak Most ismét megtesszük ezt, szeretnénk figyelmeztetni olvasóinkat: nem minden az, aminek látszik.

Elképesztő az, hogy mennyien képesek ellenőrzés nélkül, csak úgy Hűbelebalázs módon közlekedni az interneten, böngészni, weboldalakat nézegetni, programokat letölteni, aztán telepíteni, banki műveleteket végezni, minden védelem nélkül…
… Amikor aztán ebből nagy (de akár ha csak kisebb) baj támad, akkor kezdenek csak gondolkodni, panaszkodnak, fűhöz-fához szaladnak segítséget keresve… Mi lenne, ha előbb?… … de ezt a kérdést, és a választ hagyjuk a cikk végére.

Májusban múlt két éve, hogy az Európai Unió Általános Adatvédelmi Rendelete (vagy ahogy mára már közismert, a GDPR) hatályba lépett[1]. Volt felkészülési idő, volt kampány is, és a HVG és az Index is számtalanszor foglalkozott a témával, de nem ‒ a magyar vállalkozások, szervezetek nem hagyják magukat. Próbálják megúszni, elkerülni a munkát, vagy…?

2. rész

A zsarolóprogramokkal támadó kiberbűnözők a biztonsági mentéseket is támadják. Megpróbálják megkeresni a rendszereink biztonsági másolatait, mentéseit, megszerzik, majd törlik ezeket. Ha az ilyen zsarolóvírus támadásokat is meg tudja akadályozni, akkor egy zsarolóvírus támadásból menekülve anélkül tudja visszaállítani a rendszereit, hogy bármilyen formában egyezkednie kellene a zsarolókkal. A megoldás kulcsa a visszaszámlálás: 3 – 2 -1! Hogy mit jelent a visszaszámlálás? A cikkünk előző részében felvázoltuk, mit is jelent ez a szabály. Cikkünk mai részében általánosabb kérdésekről írunk, olvassa el a folytatást …

1. rész

A zsarolóprogramokkal támadó kiberbűnözők a biztonsági mentéseket is támadják. Megpróbálják megkeresni a rendszereink biztonsági másolatait, mentéseit, megszerzik, majd törlik ezeket. Ha az ilyen zsarolóvírus támadásokat is meg tudja akadályozni, akkor egy zsarolóvírus támadásból menekülve anélkül tudja visszaállítani a rendszereit, hogy bármilyen formában egyezkednie kellene a zsarolókkal. A megoldás kulcsa a visszaszámlálás: 3 – 2 -1! Hogy mit jelent a visszaszámlálás? Megtudja, ha elolvassa el a folytatást…

2. rész Jelszókezelők

A gyenge jelszavak a támadók számára közzétett kulcsok az eszközökhöz, és ugyan jelenleg ‒ jobb híján ‒ még használni kell a jelszavakat, de azért a megfelelő szoftver használatával a vállalkozás, a team biztonságosan tudja használni azokat.

A jelszavak a biztonság szempontjából kudarcot jelentenek. A gyenge vagy a nyilvánosságra került (kompromittálódott) jelszavak adják az „egyik legbiztosabb lehetőséget” arra, hogy veszélybe kerüljenek. Gondoljon a saját vállalkozásának üzleti információira, online számlájának adataira, és arra, hogy mekkora károkat okozhat a vállalkozásnak, vagy személyesen önnek, ha ezekhez hozzáfér. Mielőtt egy zsarolóprogram áldozatává válhatna, gondolja végig, hogy egy támadó mit tudna tenni az ön rendszerében, és milyen problémákat, károkat okozhatna egy hálózati rendszergazdai fiók birtokában.

Cikkünk második részében felsorolunk néhány olyan jelszókezelő alkalmazást, ...

Alkategóriák