A Fujitsu magyarországi blogja folytatja a különböző iparágakról és informatikai trendekről szóló, 2019-re vonatkozó előrejelzéseit. Ezúttal Ichiro Ohama, a Fujitsu nagyvállalati és kiberbiztonságért felelős alelnöke osztotta meg velünk gondolatait.
Az internetes biztonság helyzete 2018-ban
Mindig is arra számítottunk, hogy 2018 érdekes év lesz kiberbiztonsági szempontból – nem utolsósorban a GDPR érvénybe lépése miatt. Nem csalódtunk, hiszen az év előrehaladtával tanúi lehettünk néhány igazán nagyszabású támadásnak és adatbiztonsági szabálysértésnek a világ több jól ismert nagyvállalatánál.
Bár a szervezetek kétségkívül jobban tudatában vannak a veszélyeknek, mint korábban, a támadások és szabálysértések elkövetői is új, kreatív módszerekkel kényszerítik térdre áldozataikat. Ezek háttérben az új technológiák, pl. a felhő és a dolgok internete (IoT) használatának terjedése mellett a tárolt és elemzett adatok mennyiségének robbanásszerű növekedése áll. Emiatt a szervezeteknek jobban oda kell figyelniük üzleti folyamataik, munkavállalóik és ügyfeleik védelmére.
Előrejelzés a 2019-es évre
Egy dolgot biztosan előre tudunk jelezni 2019-re: a fenyegetések erősödését. Intelligencia-vezérelt biztonsági szemléletünket bevetve, világszerte nagy erőkkel segítünk ügyfeleinknek felkészíteni munkatársaikat, folyamataikat és technológiájukat a fenyegetések kezelésére. A technológia önmagában nem képes megakadályozni a szabályszegéseket. A hatékony adatvagyon-kezelés és biztonsági irányítás szervezeti szintű beágyazásához kultúraváltásra van szükség. Ezt figyelembe véve, a következő öt fő trendre számítunk a biztonság terén az új évben:
A biztonságos többfelhős működés lesz a biztonságos és agilis működéshez vezető út: Egyre több szervezet vezet be többfelhős stratégiát a digitális átalakulási célok gyorsabb megvalósítása érdekében. A többfelhős szemlélet bevezetésének nyilvánvaló üzleti előnyei vannak, ugyanakkor egyedi biztonsági megközelítést igénylő, különálló felhőszigetek kialakulásával járhat. Ez bonyolultabbá teszi az internetes biztonsági szabályok érvényesítését; potenciális következetlenségeket eredményezhet a biztonsági kontrollmechanizmusok alkalmazásában; és láthatósági problémákhoz (a láthatóság hiányához vagy széteséséhez) vezethet a hibrid fenyegetési környezetben.
Ezek a biztonsági kihívások, valamint az internetes bűnözők egyre fejlettebb támadásai növekvő kockázatot jelentenek a vállalatok pénzügyi helyzetére és hírnevére nézve. E kihívásra reagálva terjed a biztonságos többfelhős működés – a felhőkörnyezetben egységes biztonságot megvalósító, integrált biztonsági keretrendszer. Ezt szorosan integrált felhősemleges biztonsági eszközök, automatizáció és „orchestration” támogatja – így a vállalat holisztikus képet kap az internetes biztonság állapotáról, jobban átlátja a biztonsági környezetet, és rugalmasan alkalmazhatja a releváns biztonsági mechanizmusokat.
Szemléletváltás – a fenyegetésvadászat térdhódítása: A fenyegetési környezet fejlődésével és növekedésével a veszélyelemzőknek proaktív módon kell védeniük a szervezeteket. A fenyegetésvadászatot olyan módszerek támogatják, mint pl. az automatizáció és az „orchestration”, amelyek révén az elemzők proaktívan kereshetik a hagyományos észlelési eszközök szűrőin túljutó fenyegetéseket. Ez a koncepció és támogató eszközei (pl. a végponti észlelés és reagálás) lehetővé teszik, hogy az elemzők az életciklus korábbi szakaszában azonosítsák az ismert és ismeretlen támadásokat. Ez a gondolkodásmód megváltoztatását teszi szükségessé: a védekezés helyett a vadászatot középpontba állítva. Az emberi intelligenciát az EDR- és MI-alapú technológiák digitális intelligenciájával ötvöző fenyegetésvadászok jóval hatásosabban védik majd a szervezeteket a pénzügyi veszteségekkel és hírnévvesztéssel szemben.
Legitim szolgáltatások felhasználása törvénytelen célokra, e-mailen keresztül: A 2018 végén tapasztalt trend folytatásaként a törvényes szolgáltatásokkal kapcsolatos visszaélések gyakoriságának további növekedésére számítunk. A támadók e-mailben küldenek áldozataiknak egyébként legitim webhelyekre mutató, adathalász hivatkozásokat, megzavarva ezzel a törvényes célokra létrehozott szolgáltatások (pl. fájlmegosztók, kérdőíves webhelyek) működését. A hackerek továbbiakban is támadni fogják az ilyen webhelyeket, adathalász tartalmak továbbítására felhasználva az ingyenes hoszting-szolgáltatásokat, és a Microsofthoz és a Google-höz hasonló szállítók iráni bizalommal visszaélve kerülik ki a proxy-szolgáltatások tiltó mechanizmusait. Működésükre példa kérdőívek kiküldése különböző bejelentkezési portálok nevében úgy, hogy a kérdőívet ugyanazon a szolgáltatáson hosztolják, mint amire az adathalászati támadás irányul.
Az ilyen szolgáltatások automatikus észlelését nehezíti, hogy a hagyományos módszerek pl. az Indicator of Compromise észlelés és az SSDeep hashek legitim tartalomként észlelik őket. Ezért a hálózat védőinek vagy érteniük kell az URL struktúráját ahhoz, hogy felismerjék a törvényes bejelentkezési portálhoz képest jelentkező eltéréseket, vagy a vállalatoknak előre azonosítaniuk kell az ilyen webhelyeket a hagyományos védekezési módszerek használata helyett. Még nem egyértelmű, hogy az olyan szolgáltatások megjelenése, mint pl. a Slack visszaszorítja-e az e-mail használatát – hiszen az adatcsaló levelek általában e-mailen jutnak be a szervezetbe.
Az adatvédelmet emberek fogják tervezni emberek számára: A jövőben nem a leggyengébb láncszemként fogunk tekinteni az emberre. Ehelyett igyekszünk a legerősebb láncszemmé tenni – amint azt az Egyesült Királyság Nemzeti Kiberbiztonsági Központja (National Cyber Security Centre) is javasolja. Ahhoz, hogy ez a „privacy-by-design” koncepció valóban működjön és minden műveletbe beágyazódjon, el kell érni, hogy valóban az adatokat jól ismerő emberek tervezhessék meg az adatvédelmet az emberek számára.
Ez azt jelenti, hogy a kontextus megteremtése során emberi intelligenciát kell alkalmaznunk az adatok besorolásához. A „név” és „cím” jellegű adatokat biztonságosan kell tárolni, de ha ezek valamilyen sérülékeny társadalmi csoporthoz kapcsolódnak (pl. gyermekek) még magasabb szintű védelemre van szükség. Ha a következmények vizsgálata nélkül, általános szabályokat alkalmazunk a különböző típusú adatokhoz, pontatlan lesz az adatok besorolása. Az adatvédelemnek a technológia előnyeit az emberi intelligenciával ötvözve kell gondoskodnia arról, hogy megfelelő módon, biztonságosan történjen a különböző adatok tárolása.
A személyazonosságkezelő és hozzáférésszabályozási megoldásokba fektetett összeg kidobott pénz, ha ezeket a beruházásokat nem a végfelhasználói követelmények ismeretében hajtják végre: Sok esetben nem veszik figyelembe a végfelhasználói követelményeket a személyazonosságkezelő és hozzáférésszabályozási megoldások bevezetésénél – ezért a végfelhasználók megkerülő és árnyék IT megoldásokhoz folyamodnak, és eközben akadályozzák vagy megsértik a biztonsági irányítási és megfelelési folyamatokat. Ez felesleges beruházásokhoz és a működési költségek növekedéséhez vezet.
Ennek elkerülésére a haladó szemléletű szervezetek „as-a-service” és fogyasztásalapú költségmodelleket fognak bevezetni, amelyek szükség esetén egyszerű irányváltást tesznek számukra lehetővé. A különféle „as-a-service” megoldások (IDaaS, PAMaaS stb.) elterjednek és könnyen beszerezhetővé válnak, és az IAM-szolgáltatásokat is inkább végfelhasználói nézőpontból fogják értékelni. A jelszómentes használat, az egyszeri bejelentkezés és a felhasználóbarát erős/többtényezős/biometrikus azonosítás jó példa arra, hogyan lehet a legjobban teljesíteni a végfelhasználói követelményeket, és egyben meggyőző érvként szolgál az IAM-szolgáltatások igénybevétele mellett.