Az új hadszíntér

A hackereket, ha némi bosszús fejrázás kíséretében is, de leginkább valami kóbor lovagokként tartják számon. Olyanoknak, akik elsősorban azért törnek fel egy számítógépet, vagy számítógéprendszert, mert fel lehet törni, és ezáltal nemhogy kárt nem okoznak, de inkább hasznosnak is tekinthetők. Akik a kérdést alaposabban vizsgálják, azok meg is különböztetik a különféle feltörő, betörő és még ki tudja milyen személyeket.
A fenti érvelés, mint minden féligazság, félig meg is állja helyét. Tény, hogy a nyilvánosságra kerülő informatikai betörések tanulságai hatnak a biztonságtechnika fejlődésére, de mit tegyenek azok, akiknek az efféle behatolások, feltörések, stb. eredményeként személyes, vagy üzleti titkaik sérülnek?

Az Egyesült Államok és a világ számítógép-rendszereinek védettsége az utóbbi években, drámai mértékben csökkent.

Ennek az okát egyrészt a hanyagságban, másrészt a rendszerek elleni támadások növekvő számában kell keresni. Egyre több biztonsági rés kerül nyilvánosságra, a cégek pedig képtelenek elég gyorsan reagálni a változásokra. A legtöbb probléma nem az új és minden eddiginél erősebb biztonsági eszközök be nem szerzéséből, hanem a régi lehetőségek ki nem aknázásából adódik.

A védelem képzeletbeli várát annyi találat érte, hogy a várurak belefásulva a csatározásokba szinte nem is gondolnak a védekezésre.

Egy mostanában felröppent hír talán más megvilágításba helyezi a kérdést: a pakisztáni G-Force hackercsoport tagjai külföldi szervereken keresztül folyamatosan támadnak amerikai és angol rendszereket. Az említett csoport, titkos katonai információk megszerzését reméli összehangolt akcióitól. Az FBI megállapította, hogy a támadások zöme tajvani szerverek felhasználásával történik, konkrétumokról azonban nem esett szó. A sziget hatóságainak értesítése nyomán, az átjáróként használt szerverek gazdái - köztük a monitorgyártó Tatung - lázas sietséggel igyekszik betömködni rendszereinek biztonsági réseit.

Mivel a különféle támadások tetteseinek csupán elenyésző kisebbségét sikerül azonosítani, elképzelhető, hogy a folyamatban levő behatolások, károkozások részben egy informatikai eszközökkel megvívandó háború előgyakorlatainak tekinthetők.

Az esetleges informatikai hadviselésnek a hagyományoshoz hasonlóan, nem csupán a "katonák" megtámadása a célja.

Az informatikai csapásmérés egyre nagyobb pusztításokra képes a megtámadott államok hátországaiban. A Computer Economics nevű amerikai cég szerint tavaly, csak a vírusok, férgek és egyéb jószágok megfékezésére több milliárd dollárt költött az Egyesült Államok.

Az érdekesség kedvéért hagy soroljunk fel néhány ismert károkozót, az elhárításukra fordított összegekkel:

Nimda: 635 millió dollár,
SirCam: 1,15 milliárd dollár,
CodeRed: 2,62 milliárd dollár,
Love Bug: 8,75 milliárd dollár.

Bár a felmérés nem tartalmazza a tulajdonképpeni kár értékét, csak a védekezését, Magyarország GDP-jének így is több mint 20 százalékát jelenti.

Hol a felmentő sereg?

Az előbbi összeállításból alighanem könnyedén leszűrhető, hogy az egyes cégek önmagukban, csupán saját erőforrásaikkal, megoldásaikkal egyre romló esélyekkel képesek felvenni a harcot a támadókkal, a romboló szándékú programokkal.

Az iparág egyre növekvő veszélyeztetettsége hívta életre a különféle biztonságtechnikai részlegeket, cégeket. Ezek a vállalkozások egyre nagyobb hatékonysággal gyűjtik össze azt az ismeretanyagot, technikai tudást és technológiát, mely a sikeres védelem megteremtéséhez szükséges.

Az ismeretanyag koncentrálódik. Érdemes tehát az informatikai rendszerek biztonságát az erre szakosodott cégek ismereteire támaszkodva kialakítani, illetve folyamatosan fejleszteni. Hazánkban több cég is foglalkozik a különféle hardver és szoftvertermékek biztonsági szintjének emelésén.

A megfelelő termékek telepítése, azok beállítása azonban önmagában nem elegendő. Meg kell teremteni magának a szakszerű üzemeltetésnek a feltételeit is.

Gondoljunk csak bele! Egyedül egy biztonsági tartozékokkal felszerelt gépkocsi megvásárlásával nem teremthetjük meg a balesetmentes közlekedés feltételeit. Két dolog kell még hozzá. Az egyik a KRESZ, a másik a kellő elméleti és gyakorlati képzés után megszerzett jogosítvány.

Mi szükséges a megfelelő szintű védelem kialakításához?

A hagyományos háborúk esetén a védelem megszervezésének egyik kulcskérdése, hogy mit és mennyire érdemes védeni. Ehhez azonban meg kell határozni a védendő dolgok értékét, és a fenyegetettséget.

diagramA Kürt Rt például olyan kutatási programot hajt végre, melyek célja az adatok értékének és veszélyeztetettségének pontosabb mérhetősége. Mivel nincsen 100%-os védelem, olyan biztonsági szintet kell elérni, mely az adott rendszer illetve az általa működésben lévő üzleti folyamatok, az általa szolgáltatott információk értékével összhangban áll. A biztonsági szint ily módon történő meghatározásához nyújt segítséget az informatikai kockázat elemzés és kezelés, melynek mikéntjéről egy másik cikkben részletesebben is szólunk majd.

A legtöbb vállalkozásnál a kívánatos és a meglévő biztonsági szint nem egyezik meg egymással. E két szint közötti különbség az úgynevezett biztonsági rés. A cél tehát ennek a megszüntetése, ami azért nem teljesen triviális feladat, mert mint az ábrából is látszik, a magasabb biztonsági szint elérése exponenciálisan növeli a költségeket is. Nagyon fontos tehát megtalálni az egyensúlyt a szükséges és elégséges lépések megtételéhez.

A háborúkban a védelem másik fontos kérdése a megfelelő fegyverek, a kiképzés, és a fegyelem biztosítása.

Talán a legfontosabb terület az informatikai KRESZ kialakítása, azaz a részletes szabályzatok kidolgozása, és az alkalmazottak oktatása, hogy mindenki tisztában legyen vele, miért fontosak a bevezetésre kerülő intézkedések. Végül a minőségi hardver és szoftvereszközök alkalmazása is lényeges, adatmentési statisztikáink szerint ugyanis növekszik a hardver okozta adatvesztések aránya. A felkészült védelmet is érhetik váratlan események, mozgósítási tervek nélkül összeomolhat a rendszer.

Minden cégnek rendelkeznie kellene katasztrófaelhárítási tervvel, mely az esetleges veszélyhelyzetekben a kár csökkentését és a helyreállítás idejének minimalizálását teszi lehetővé.



  • Tippek
  • Betét