BÉT logóÁrfolyamok: 15 perccel késleltetett adatok

Kivédhető lopások

Egyre gyakrabban hallani olyan esetekről, amikor egy-egy szolgáltató – pénzügyi, internetes vagy akár közmű – több százezer vagy akár millió ügyfelének adatai kerülnek illetéktelenek kezébe. Az adatlopók a rendszerek sérülékenységét használják ki.

Mégis a szakértők szerint minden egyes napvilágra került esetre több tucat olyan jut, amit eltitkolnak az adatlopást elszenvedő szervezetnél – olvasható az InformationWeek összeállításában. Az okok könnyen megérthetők, így igyekeznek elkerülni a partnereik és vásárlóik felháborodását, esetleges elfordulását a cégtől. Noha érthető ez a magatartás, igencsak megnehezíti az informatikai biztonsággal foglalkozók dolgát, hiszen mivel nem tudnak az ilyen esetekről, nem tanulhatnak azokból a hibákból sem, amelyek az adatszivárgáshoz vezettek.

Az utóbbi időszakban nyilvánosságra került nagyobb adatlopások elemzése alapján megállapítható, hogy a támadók minden korábbinál kifinomultabb eszközöket használnak. Azon túl, hogy gyorsan alkalmazkodnak az új biztonsági intézkedésekhez is, és könnyen áthatolnak a laza védelmű biztonsági ellenőrzésen, és kicselezik a nem kellően gondos üzemeltetési gyakorlatot, az eszközeik is igen érdekesek.


Az informatikai biztonsággal foglalkozó Neohapsis cég közelmúltban végzett vizsgálata szerint ugyanis az adatbázisokra vadászó számítógépes bűnözők a hálózatmenedzselésben széles körben használt eszközöket vetnek be, amelyeket természetesen saját céljaiknak megfelelően átalakítanak.

Az adatlopások elemzése során a Neohapsis szakemberei arra az eredményre jutottak, hogy a támadók számára gyakran a vállalati weboldalak jelentik a legjobb kiindulási pontot, szinte hídfőként szolgálnak.

A cég által vizsgált esetek közül az egyik pénzügyi társaságnál észlelt adatlopás során a támadók egy olyan webes alkalmazás sérülékenységét használták ki, amely a nyilvánosság felé nyitott szerveren futott. Az a bizonyos szerver ugyan nem tárolt semmilyen érzékeny információt, és nem is volt különösebben fontos a szervezet számára, sőt, maga a behatolás sem volt túl nagy mértékű, a támadók azonban egy SQL hibát kihasználva bejuttatták a saját eszközeiket arra a kiszolgálóra. Mivel a megtámadott vállalat számára nem volt különösebben fontos az a szerver, nem is nagyon ellenőrizték, ezért észrevétlen maradt a támadás.


A hackerek ezt követően bázisként használták a szervert, onnan kiindulva szkennerek és egyéb eszközök segítségével több hónapig tartó munkával feltérképezték a pénzügyi szervezet hálózatát anélkül, hogy észrevették volna őket. Miután megtalálták azt a rendszert, amely az őket érdeklő adatokat tartalmazta, egyszerűen kimásolták az információt, egy tömörített fájlba helyezték, és kimentették saját maguknak. Bár a megtámadott szervezet rendelkezett az általánosan használt vírusirtó és tűzfal-technológiákkal, a támadást mégsem fedezték volna fel, ha a számítógépes bűnözők nem használták volna fel az ellopott adatokat a való világban.

Arra is volt példa a megvizsgált esetek között, hogy egy cég a hamis biztonság illúziójában ringatta magát. Az egyik webáruház e-kereskedelmi rendszerének feltörése után a hackerek azzal szembesültek, hogy a hitelkártyaadatokat tartalmazó adatbázis titkosított. Ez bizony komoly fejtörést okozhatott volna a támadóknak, ha a webshop üzemeltetői nem éppen ugyanazon a szerveren tárolták volna a titkosítási kulcsot, mint a hitelkártyaadatokat, így végül is a bűnözőknek sikerült hozzájutniuk a keresett információhoz.


Bár tökéletes megoldás egyelőre nem létezik, hiszen a hackerek egy lépéssel mindig a védelem előtt járnak, jó hír, hogy léteznek olyan ésszerű, jól megérthető módszerek, amelyekkel mérsékelni lehet az adatlopások veszélyét. A Neohapsis szakértői szerint kulcsfontosságú, hogy a vállalkozások komolyan odafigyeljenek webes alkalmazásaik biztonságára. Ha szükséges, építsenek ki többszintű védelmi rendszert, mindenképpen ellenőrizzék le a külső fejlesztők által készített, a rendszereikkel kapcsolatba kerülő alkalmazásokat.

Persze az is fontos, hogy megértsék a technológiában rejlő korlátokat, és ahol kell, odafigyeléssel pótolják annak hiányosságait. Végül pedig mindenképpen fel kell készülni az incidensekre, ugyanis az adatlopásos esetek rossz kezelése több kárt okozhat, mint ha semmit nem tesz a megtámadott szervezet.

5 tanács adatlopás ellen

1. Internetes alkalmazások védelme

A webes alkalmazások gyakran a legjobb kiindulópontok a behatolók számára. Egy szervezet számára a legjobb védekezés, ha a biztonság is kiemelt szempont az alkalmazásfejlesztés során. Léteznek a piacon a webes alkalmazásokat szkennelő technológiák, mint az IBM AppScanner, a Hewlett-Packard WebInspect.

2. Többszintű védelmi vonal

Az olyan másodlagos védelmi vonal, mint a belső tűzfal, a titkosítás vagy az adatbázis-figyelő szoftver, segíthetnek a támadások elhárításában, amikor a behatolók már átjutnak a külső védelmi övezeten. Sajnos a szakértők ritkán találkoznak tényleg hatékony másodlagos védelmi rendszerrel.

3. Legyenek tisztában a korlátokkal!

Tudomásul kell venni, hogy a biztonsági rendszerek nem mindenhatók, és minél jobban megértik a vállalkozások a korlátaikat, annál kevesebb meglepetés éri őket. Vannak vírusirtók, tűzfalak, hálózati behatolásérzékelő rendszerek, sérülékenységszkennerek és sok egyéb megoldás, az adatszivárgás mégsem szűnik meg. Ez azért van, mert a számítógépes bűnözők előrébb járnak, mint az adatok védői. Mit tehetnek az IT-részlegek? Bízhatnak a technológiában, de csak egy szintig. Ne számítsanak arra, hogy a vírusirtó alkalmazásuk megállít egy külön ellenük írt kódot.

4. Bízz, de ellenőrizz!

Egyszerű, de gyakran elfelejtett feladat: ellenőrizni a külső fejlesztők alkalmazásait, amelyek kapcsolatba kerülnek a vállalati rendszerrel.

5. Terv az incidensek kezelésére

A rossz incidenskezelés rosszabb eredménnyel járhat, mint ha nem tennének semmit. Előfordulhat, hogy a rossz intézkedések miatt, a kapkodva történő helyreállítás során, bizonyítékok semmisülnek meg, amelyek megnehezítik a behatolás rekonstrukcióját, a megtámadott rész feltárását. Legyenek egyértelmű, könnyen követhető eljárásrendek.

Munkatársunktól 5 tanács adatlopás ellen

1. Internetes alkalmazások védelme

A webes alkalmazások gyakran a legjobb kiindulópontok a behatolók számára. Egy szervezet számára a legjobb védekezés, ha a biztonság is kiemelt szempont az alkalmazásfejlesztés során. Léteznek a piacon a webes alkalmazásokat szkennelő technológiák, mint az IBM AppScanner, a Hewlett-Packard WebInspect.

2. Többszintű védelmi vonal

Az olyan másodlagos védelmi vonal, mint a belső tűzfal, a titkosítás vagy az adatbázis-figyelő szoftver, segíthetnek a támadások elhárításában, amikor a behatolók már átjutnak a külső védelmi övezeten. Sajnos a szakértők ritkán találkoznak tényleg hatékony másodlagos védelmi rendszerrel.

3. Legyenek tisztában a korlátokkal!

Tudomásul kell venni, hogy a biztonsági rendszerek nem mindenhatók, és minél jobban megértik a vállalkozások a korlátaikat, annál kevesebb meglepetés éri őket. Vannak vírusirtók, tűzfalak, hálózati behatolásérzékelő rendszerek, sérülékenységszkennerek és sok egyéb megoldás, az adatszivárgás mégsem szűnik meg. Ez azért van, mert a számítógépes bűnözők előrébb járnak, mint az adatok védői. Mit tehetnek az IT-részlegek? Bízhatnak a technológiában, de csak egy szintig. Ne számítsanak arra, hogy a vírusirtó alkalmazásuk megállít egy külön ellenük írt kódot.

4. Bízz, de ellenőrizz!

Egyszerű, de gyakran elfelejtett feladat: ellenőrizni a külső fejlesztők alkalmazásait, amelyek kapcsolatba kerülnek a vállalati rendszerrel.

5. Terv az incidensek kezelésére

A rossz incidenskezelés rosszabb eredménnyel járhat, mint ha nem tennének semmit. Előfordulhat, hogy a rossz intézkedések miatt, a kapkodva történő helyreállítás során, bizonyítékok semmisülnek meg, amelyek megnehezítik a behatolás rekonstrukcióját, a megtámadott rész feltárását. Legyenek egyértelmű, könnyen követhető eljárásrendek. -->

Portfóliónk minőségi tartalmat jelent minden olvasó számára. Egyedülálló elérést, országos lefedettséget és változatos megjelenési lehetőséget biztosít. Folyamatosan keressük az új irányokat és fejlődési lehetőségeket. Ez jövőnk záloga.