| Telefon: +36 22 501 632

Seacon Europe Kft. | 8000 Székesfehérvár, Móricz Zs. u. 14.

TECHNOLÓGIA ÉS IIOT

Szövetség alakult a biztonságos üzemeltetési technológia (OT) érdekében
(Amerikai Egyesült Államok)

A világon ‒ felismerve ennek szükségszerűségét, egyre több országban alakulnak meg olyan szervezetek, amelyek az ipari üzemeltetési technológiák biztonságának növelését tűzték ki céljukul. Az informatikai és az operatív technológiák egymáshoz közeledésével a sebezhetőségek is egyre világosabban láthatóak.
Az Amerikai Egyesült Államokban az üzemeltetési technológiák biztonságának fokozása érdekében az iparágban érintett vállalatok összefogása eredményeként szövetséget alakítottak.

Még ma is érvényesül az a téves szemlélet, hogy egy informatikai rendszer segítségével üzemeltetett rendszerben az IT működtetése, rendelkezésre állása a meghatározó. Ez a téves szemlélet még ma, az Ipar 4.0-ról, a digitális átállásról, ezen belül a működési technológiák változásáról, az automatizálásról, a robotokról folyó egyeztetések, tervezések és döntéselőkészítési folyamatok kapcsán is erősen hat.[PI1]  A szükségesnél sokkal kevesebb szó esik sajnos a működési technológiák rendelkezésre állásának, és az ezeket támogató, működtető információs technológiáknak biztonsági kérdéseiről. Cikkeink két, ezekkel a kérdésekkel foglalkozó felmérés felhasználásával készült. A korábbit a Kaspersky biztonsági szoftver gyártó, az idei, 2020-as felmérést pedig a Claroty készítette.  Cikkünk második része a Claroty által készített felmérés, amely elsősorban a működési technológiák biztonságának felmérésével foglalkozott.

Mivel a felhasználók az asztali gépek, és notebookok helyett egyre inkább a mobiltelefonjaikat, mobil noteszeiket használják banki ügyeik, vásárlásaik során, a kiberbűnözők is követik ezt a tendenciát, és egyre több Androidos malware tűnik fel. Kérdés: milyen módszereket használnak a csalók, milyen trükköket vetnek be, hogyan téveszthetik meg a gyanútlan felhasználót? Hogyan vehetjük észre a csalási kísérleteket, hogyan fedezhetjük fel a rosszindulatú programokat, és hogyan védekezhetünk ellenük? Ma megmutatunk 4 jelet, amely azt jelzi, hogy Androidos telefonján rejtett rosszindulatú programok találhatóak.

2020. június 18.-ai cikkünk (Óriási GDPR büntetés ‒ de én megúszhatom?) után érdeklődéssel figyeltük, történik-e változás a honlapok GDPR jogkövetésében? A mi cikkünkkel majdnem egy időben megjelent egy cikk, amely a témánkat adó NAIH határozatok (a NAIH/2020/1160/10, és az előzményeként megjelent NAIH/2019/7105) következményeivel foglalkozott, azonban a magyar honlapokon nagyon kevés változás látható, amely a GDPR-nek való megfelelést célozza.
Most megpróbálunk egy kissé konkrétabban válaszolni az „Én megúszhatom?” kérdésre.

Sok helyen sok szó hangzik el mostanában az Ipar 4.0-ról, a működési technológiák változásáról, az automatizálásról, a robotokról. Ennél sajnos sokkal kevesebb szó esik a működési technológiák rendelkezésre állásának, és az ezeket támogató, működtető információs technológiáknak biztonsági kérdéseiről. Cikkünk két, ezekkel a kérdésekkel foglalkozó felmérés felhasználásával készült. A korábbit a Kaspersky biztonsági szoftver gyártó, az idei, 2020-as felmérést pedig a Claroty készítette.

Többször, különböző tárgyú cikkben hívtuk fel olvasóink figyelmét arra, hogy sajnos a weben, vagy az elektronikus levelezésben nem minden az, aminek látszik. A kiberbűnözők minden lehetőséget, így a Covid-19 világjárványt is kihasználják bűnös szándékaik érdekében, tudva azt, hogy az emberek ilyen helyzetekben esetleg figyelmetlenebbé válnak Most ismét megtesszük ezt, szeretnénk figyelmeztetni olvasóinkat: nem minden az, aminek látszik.

Elképesztő az, hogy mennyien képesek ellenőrzés nélkül, csak úgy Hűbelebalázs módon közlekedni az interneten, böngészni, weboldalakat nézegetni, programokat letölteni, aztán telepíteni, banki műveleteket végezni, minden védelem nélkül…
… Amikor aztán ebből nagy (de akár ha csak kisebb) baj támad, akkor kezdenek csak gondolkodni, panaszkodnak, fűhöz-fához szaladnak segítséget keresve… Mi lenne, ha előbb?… … de ezt a kérdést, és a választ hagyjuk a cikk végére.

Májusban múlt két éve, hogy az Európai Unió Általános Adatvédelmi Rendelete (vagy ahogy mára már közismert, a GDPR) hatályba lépett[1]. Volt felkészülési idő, volt kampány is, és a HVG és az Index is számtalanszor foglalkozott a témával, de nem ‒ a magyar vállalkozások, szervezetek nem hagyják magukat. Próbálják megúszni, elkerülni a munkát, vagy…?

2. rész

A zsarolóprogramokkal támadó kiberbűnözők a biztonsági mentéseket is támadják. Megpróbálják megkeresni a rendszereink biztonsági másolatait, mentéseit, megszerzik, majd törlik ezeket. Ha az ilyen zsarolóvírus támadásokat is meg tudja akadályozni, akkor egy zsarolóvírus támadásból menekülve anélkül tudja visszaállítani a rendszereit, hogy bármilyen formában egyezkednie kellene a zsarolókkal. A megoldás kulcsa a visszaszámlálás: 3 – 2 -1! Hogy mit jelent a visszaszámlálás? A cikkünk előző részében felvázoltuk, mit is jelent ez a szabály. Cikkünk mai részében általánosabb kérdésekről írunk, olvassa el a folytatást …

1. rész

A zsarolóprogramokkal támadó kiberbűnözők a biztonsági mentéseket is támadják. Megpróbálják megkeresni a rendszereink biztonsági másolatait, mentéseit, megszerzik, majd törlik ezeket. Ha az ilyen zsarolóvírus támadásokat is meg tudja akadályozni, akkor egy zsarolóvírus támadásból menekülve anélkül tudja visszaállítani a rendszereit, hogy bármilyen formában egyezkednie kellene a zsarolókkal. A megoldás kulcsa a visszaszámlálás: 3 – 2 -1! Hogy mit jelent a visszaszámlálás? Megtudja, ha elolvassa el a folytatást…

Alkategóriák