| Telefon: +36 22 501 632

Seacon Europe Kft. | 8000 Székesfehérvár, Móricz Zs. u. 14.

Májusban múlt két éve, hogy az Európai Unió Általános Adatvédelmi Rendelete (vagy ahogy mára már közismert, a GDPR) hatályba lépett[1]. Volt felkészülési idő, volt kampány is, és a HVG és az Index is számtalanszor foglalkozott a témával, de nem ‒ a magyar vállalkozások, szervezetek nem hagyják magukat. Próbálják megúszni, elkerülni a munkát, vagy…?

2. rész

A zsarolóprogramokkal támadó kiberbűnözők a biztonsági mentéseket is támadják. Megpróbálják megkeresni a rendszereink biztonsági másolatait, mentéseit, megszerzik, majd törlik ezeket. Ha az ilyen zsarolóvírus támadásokat is meg tudja akadályozni, akkor egy zsarolóvírus támadásból menekülve anélkül tudja visszaállítani a rendszereit, hogy bármilyen formában egyezkednie kellene a zsarolókkal. A megoldás kulcsa a visszaszámlálás: 3 – 2 -1! Hogy mit jelent a visszaszámlálás? A cikkünk előző részében felvázoltuk, mit is jelent ez a szabály. Cikkünk mai részében általánosabb kérdésekről írunk, olvassa el a folytatást …

1. rész

A zsarolóprogramokkal támadó kiberbűnözők a biztonsági mentéseket is támadják. Megpróbálják megkeresni a rendszereink biztonsági másolatait, mentéseit, megszerzik, majd törlik ezeket. Ha az ilyen zsarolóvírus támadásokat is meg tudja akadályozni, akkor egy zsarolóvírus támadásból menekülve anélkül tudja visszaállítani a rendszereit, hogy bármilyen formában egyezkednie kellene a zsarolókkal. A megoldás kulcsa a visszaszámlálás: 3 – 2 -1! Hogy mit jelent a visszaszámlálás? Megtudja, ha elolvassa el a folytatást…

2. rész Jelszókezelők

A gyenge jelszavak a támadók számára közzétett kulcsok az eszközökhöz, és ugyan jelenleg ‒ jobb híján ‒ még használni kell a jelszavakat, de azért a megfelelő szoftver használatával a vállalkozás, a team biztonságosan tudja használni azokat.

A jelszavak a biztonság szempontjából kudarcot jelentenek. A gyenge vagy a nyilvánosságra került (kompromittálódott) jelszavak adják az „egyik legbiztosabb lehetőséget” arra, hogy veszélybe kerüljenek. Gondoljon a saját vállalkozásának üzleti információira, online számlájának adataira, és arra, hogy mekkora károkat okozhat a vállalkozásnak, vagy személyesen önnek, ha ezekhez hozzáfér. Mielőtt egy zsarolóprogram áldozatává válhatna, gondolja végig, hogy egy támadó mit tudna tenni az ön rendszerében, és milyen problémákat, károkat okozhatna egy hálózati rendszergazdai fiók birtokában.

Cikkünk második részében felsorolunk néhány olyan jelszókezelő alkalmazást, ...

A jelszókezelésről általában

A gyenge jelszavak a támadók számára közzétett kulcsok az eszközökhöz, és ugyan jelenleg ‒ jobb híján ‒ még használni kell a jelszavakat, de azért a megfelelő szoftver használatával a vállalkozás, a team biztonságosan tudja használni azokat.

A jelszavak a biztonság szempontjából kudarcot jelentenek. A gyenge vagy a nyilvánosságra került (kompromittálódott) jelszavak adják az „egyik legbiztosabb lehetőséget” arra, hogy veszélybe kerüljenek. Gondoljon a saját vállalkozásának üzleti információira, online számlájának adataira, és arra, hogy mekkora károkat okozhat a vállalkozásnak, vagy személyesen önnek, ha ezekhez hozzáfér. Mielőtt egy zsarolóprogram áldozatává válhatna, gondolja végig, hogy egy támadó mit tudna tenni az ön rendszerében, és milyen problémákat, károkat okozhatna egy hálózati rendszergazdai fiók birtokában.

A felhasználók és rajtuk keresztül a vállalkozások nap mint nap szembe kerülhetnek a gyenge és/vagy kompromittálódott jelszavaik okozta veszéllyel....

A munkavállalók bevonása a szervezet informatikai és információbiztonsági (vagyis ezek együtt a szervezet kiberbiztonsági) feladatainak végrehajtásába számos előnnyel jár, többek között a szervezet kiberbiztonságának fokozása és a bennfentes fenyegetések valószínűségének csökkentése. Az alkalmazottak aktivitása a szervezet kiberbiztonságának megőrzésében a következő tényezők

Az információbiztonság eszközvilágában zajló harc valójában nagyon hasonlít a hadviselésben a támadófegyverek és a védelmi eszközök között folyó történelmi küzdelemre. Egy látszólag áttörhetetlen védelem kifejlesztésekor az ellenfelek máris egy új fegyvert fejlesztenek ki, hogy az áttörhetetlennek vélt védelmen is képesek legyenek áthatolni.

Nem igazán számít az, hogy mennyire tűnik optimálisnak egy kiberbiztonsági stratégia a bevezetése idején, a kiberbűnözők az új hackelési stratégiákkal valószínűleg megtalálják a módját annak, hogy azok az elvárható idő alatt megkerüljék, vagy áttörjenek rajta.

Amint a kvantumtechnológiák a gyakorlatban is megvalósulnak, ez a kiberbiztonsági kérdés valódi macska-egér játékká fog válni. Mivel azonban még túl korai megjósolni, hogy ez a pro és kontra történet hogyan fog zajlani és végződni, menjünk vissza a dolgok kezdetéhez, hogy megtudhassuk, mi is történt eddig és minek vagyunk/leszünk tanúi a jelenben, és a közeljövőben!

Mivel már nagyon sokan dolgoznak informatikai eszközök segítségével otthonról, és szinte minden diák távoktatásban vesz részt, megnövekedett az esélye annak, hogy a kiberbűnözők a számítástechnikai eszközeink sebezhetőségeit kihasználva hozzáférjenek az eszközeinken tárolt értékes információinkhoz (és ha tudják, el is lopják azokat).

Egyik korábbi ‒ Öt dolog, amellyel a Zoom-olást azonnal biztonságosabbá teheted című ‒ cikkünk egyik nagyon lényeges mondanivalója volt az, hogy a Zoom Inc. a Zoom hibaelhárítási és biztonsági fejlesztések érdekében felfüggesztette a termékfejlesztést. És igen, a tegnapi napon írta a betanews, hogy a Zoom a jelentős frissítést adott ki, A Zoom 5.0 továbbfejlesztett titkosítást és további biztonsági javításokat nyújt felhasználói számára. Jelentős mérföldkő a frissítésben, hogy az erőteljes biztonsági fejlesztések eredményeként a Zoom már támogatja az AES 256 bites GCM titkosítást.

 

A munkavégzés során továbbra is szükség van találkozókra, és a találkozókon még mindig emberek találkoznak emberekkel.
Azonban, mivel a koronavírus-járvány sok országot arra késztetett, hogy egy „csoportot” jelenleg legfeljebb két emberként határozzon meg, és korlátozza, illetve nem tanácsolja az embereknek, hogy szemtől szemben is találkozzanak, esetenként akár a barátaikkal vagy a családtagjaikkal se, akkor az online találkozások helyettesítik a személyes találkozásokat.
Nagyon sokunk számára ezt az online találkozást jelenti a Zoom, és nem utolsósorban azért, mert sokan már használtuk a Zoomot, nagyon szívesen, örömmel, és…

… azt is hittük, hogy biztonságosan.

Alkategóriák