Termékeink

NTSS védelmi rendszer

In­for­ma­ti­kai vé­del­mi rend­szer

NTSS vé­del­mi rend­szer

Tovább
Biztonságos kommunikációs eljárások

Biz­ton­sá­gos kom­mu­ni­ká­ci­ós el­já­rá­sok

Adat- és kom­mu­ni­ká­ci­ó­vé­de­lem

Tovább
Személyre szabott IT védelem

Sze­mély­re sza­bott IT vé­de­lem

In­for­ma­ti­kai biz­ton­ság a nap 24 órá­já­ban

Tovább
Dokumentumkezelés

Do­ku­men­tum­ke­ze­lés

Kor­sze­rű do­ku­men­tum­tá­ro­lás in­for­ma­ti­kai rend­szer­ben

Tovább
Biztonságos archiválás

Biz­ton­sá­gos ar­chi­vá­lás

Ada­tok men­té­se a GDPR ren­de­let­nek meg­fe­le­lő­en

Tovább
Sérülékenység vizsgálat

Sé­rü­lé­keny­ség vizs­gá­lat

Biz­ton­sági ré­sek ja­ví­tá­sa és tá­mo­ga­tás

Tovább

Személyre szabott IT védelem

Az informatikai és az internet használat mára mindennapossá vált nem csak munkaidőben, hanem munkaidőn túl is. Ma már nem csak fontos vagy célszerű, hanem elengedhetetlen, hogy egy vállalatvezető, egy top manager vagy más kiemelt (döntéshozó) pozícióban lévő személy napi 24 órában elérhető legyen az interneten is. A mobil eszközök használatával ez gyakorlatilag meg is valósult.

Az informatikai biztonságot és az informatikai rendszerek védelmét a cégek, vállalatok általában megoldják “házon belül”, amibe esetenként beletartozik a vezetők eszközeinek a védelme is. Rendszeresen előfordul, hogy a top management saját eszközöket szeretne használni, mert például az az eszköz neki többet kínál, mint a saját cége által biztosított eszközök (ez, főként az okostelefonok esetében szinte mindennaposnak mondható). Tekintettel arra, hogy modern telefonok, pda-k, tablet-ek általában rendelkeznek WiFi kapcsolattal is, ezért gyakorta felmerül az az igény is, hogy ezeket az eszközöket az adott vezető otthonában is tudja használni, sőt ezekről az eszközökről gyakorlatilag a teljes céges kommunikációját képes legyen elérni és használni.

A fentiekkel nincs is semmi probléma, hiszen ezek az eszközök azért vannak, hogy a munkát, a kommunikációt (az életet) segítség, könnyebbé tegyék. Azonban ezzel együtt olyan biztonsági problémát is jelentenek amit kezelni kell.

Ebben az esetben ugyanis a védett (céges) hálózaton kívül is megjelennek olyan adatok, amelyek esetleges kikerülése veszélyezteti az adott cég biztonságát, vagy akár az adott személy biztonságát is. Igaz, hogy a komolyabb cégek általában megpróbálják védeni az adott személyek eszközeit, ez gyakorta (jobb esetben) csak annyiban valósul meg, hogy az eszközökre valamilyen védett kommunikációs rendszert telepítenek. Ez azonban az esetek nagy részében nem elegendő.

Egy mai háztartásnak szinte az elengedhetetlen kelléke az internet kapcsolat. Az internet kapcsolatot általában a szolgáltató szakemberei telepítik, illetve állítják be. Így szokott ez lenni a WiFi kapcsolattal is (amelyre jobb esetben tesznek valamilyen titkosítást, de gyakorta előfordul, hogy nem). Azonban az a személy, aki beállította, az esetleg képes lehet arra, hogy a későbbiekben (akár távolról is) belépjen az adott rendszerbe, és onnan adatokat töltsön le. Ez még nem biztos, hogy probléma, abban az esetben, ha az adott háztartásban csak olyan munkaállomás van, amit a saját céges szakemberek állítottak be, és telepítettek rájuk megfelelő adatvédelmi és kommunikáció védelmi szoftvereket, továbbá letiltották azt, amit le kellett tiltani.

Ez nem járható út, ha a családban/háztartásban többen is szeretnének internetezni, játszani stb. Ebben az esetben ugyanis az adott gépekre teljes körű (rendszergazdai) jogosultságot kell adni a felhasználóknak, ami nyilvánvalóan (jó esetben) ellenkezik vállalati biztonsági házirenddel (sajnálatos módon előfordul, hogy ezeket a jogosultságokat megadják a céges rendszerre is, nagyban csökkentve annak biztonsági szintjét). Előfordulhat, és tapasztalataink alapján elő is fordul az is, hogy a személynek (és családjának) saját informatikai gépparkja van (munkaállomások, laptopok, telefonok, konzolok stb.). Ezeknek a gépeknek a védelme általában nem megoldott.

De miért kell ezeknek a gépeknek a védelmét megoldani? Elsősorban azért, mert egy ilyen eszközről rengeteg olyan információ tölthető le, ami adott esetben veszélyes lehet a tulajdonos(ok) személyére is.
Sajnálatosan gyakran fordul elő, hogy egy szervizbe került gépről olyan fényképek, videók, dokumentumok szivárognak ki, amelyek legjobb esetben is komoly kellemetlenséget okoznak a tulajdonosának. Ha elromlik otthon a laptop, a fényképezőgép, kamera stb., az átlagember automatikusan elviszi azt egy márkaszervizbe. Jó esetben letörli a saját felvételeit, pl. a fényképezőgép memóriakártyájáról vagy a számítógép merevlemezéről (de előfordul, hogy nem törli le, vagy nem tudja letörölni). Az átlagos felhasználó ugyanis nem gondol arra, hogy a törölt állományok általában viszonylag egyszerűen helyreállíthatóak (akár minimális informatikai ismerettel, internetről szabadon letölthető programok segítségével), és minél ismertebb, “híresebb” az adott személy, annál valószínűbb, hogy a szervizben dolgozó munkatársak már csak “viccből” is megkísérlik helyreállítani a törölt fájlokat. Amennyiben találnak valami “zaftosat”, akkor az jó esetben az interneten végzi olyan módon, hogy onnan az már csak nagyon nehezen (vagy egyáltalán nem) távolítható el.

Ki szeretnénk emelni, hogy ebben az esetben nem is beszélhetünk célzott támadásról, csupán rosszindulatú, unatkozó emberek hobbijáról. (Informatikai biztonsági tevékenységünk során rengeteg ilyen esettel találkoztunk).

Vállalatvezetőknél és a top management tagjainál előfordulhat azonban, hogy ezt valaki célzottan, adatszerzési céllal hajtja végre. Egy szervizes munkatárs lefizetése “aprópénz” lehet a vélelmezett nyereséghez képest, és annak sem áll fent a komoly veszélye, hogy az adott szerelő lebukik, hiszen ő csak egy másolatot készít egy adathordozóról, pl. biztonsági célzattal. A szolgálatok is előszeretettel használják ezt a módszert, hiszen viszonylag kevés kockázattal lehet ilyen módon adatot szerezni. Ebben az esetben hatványozottan nagyobb az adatkiszivárgás veszélye, hiszen a támadó vélhetőleg komolyabb technikai erőforrásokkal rendelkezik, mint egy unatkozó szervizes.

Célzott, tudatos támadás esetén más veszélyekkel is kell számolni. Szinte bármely informatikai eszközbe elhelyezhető egy hagyományos lehallgató berendezés (ami természetesen ki is szűrhető megfelelő módon). Azonban léteznek olyan megoldások is, amelyeket nagyon nehéz, vagy szinte lehetetlen kivédeni. Ilyen lehet egy számítógép speciális módosítása. A manapság kapható számítógépek mindegyike tartalmaz mikrofont, tartalmaz adatrögzítő egységet, és nagy részük kapcsolatban van az internettel. Gyakorlatilag minden rendelkezésre áll egy komplex lehallgatási rendszer kialakítására, és ebben az esetben a rögzített adatok tárolása és letöltése sem lehet probléma.

Térjünk vissza az internet kapcsolathoz. Tételezzük fel, hogy meghibásodik. Ha a rendszer meghibásodik, akkor jelezzük a szolgáltatónak, aki megoldja vagy küld egy szerelőt. A szerelő általában egy alvállalkozó, aki jobb esetben rendelkezik valamilyen azonosító igazolvánnyal (pl. T-Home szerelő), amely általában nem más, mint egy laminált “cetli”. A szerelő ezután bejön a lakásba és megoldja a problémát, mindenfajta eszközök cseréjével.

Az, hogy mit csinált valójában, azt az emberek nagy része nem tudja, lényeg az, hogy működjön az internet. Tekintettel arra, hogy egy internet meghibásodás viszonylag egyszerűen előidézhető (pl. társasházak esetén a kábelek bárki számára elérhetőek), így lehetővé válik a bejutás, illetve lehetővé válik adott esetben egy rendszer vagy egy munkaállomás támadása is. A szerelő a munka végeztével megkéri az éppen otthon tartózkodó személyt, hogy nyisson meg egy bizonyos weboldalt. Amennyiben ezt megteszi, lehetővé válik egy adatszerzési célú alkalmazás telepítése az adott számítógépre. A felhasználó mindebből semmit sem vesz észre, hiszen az internet megjavult, és még hálás is lesz az előzékeny szerelőnek.

Biztonsági probléma felmerül WiFi hálózatok esetében is. Egy nyílt (nem titkosított) hálózat egyértelműen komoly biztonsági réseket vet fel, de egy védett rendszer esetén is lehet támadási felület. Vannak olyan speciális szoftverek és hardverek, amelyek képesek bizonyos titkosítási szintek feltörésére és dekódolására. Amennyiben egy WiFi hálózatot sikerül feltörni, onnan kezdve a hálózat teljes forgalma rögzíthető, beleértve a jelszavakat, banki azonosítókat, levelek tartalmát egyaránt. (Ez a veszély fennáll a publikus/idegen WiFi hálózatok használata esetén is, ilyen helyeken mindenképpen védett kommunikáció használata javasolt.)

A WiFi hálózat azonban más módon is “törhető”. A tulajdonos általában szívesen ad hozzáférést az ismerősöknek, ha az éppen meg akarja nézni a levelezését. Ebben az esetben nem szükséges semmilyen feltörés, hiszen megvan a jelszó, amivel hozzá lehet férni a hálózathoz.

Összefoglalván az eddig leírtakat: aki a digitális technika vívmányait használja fokozottabb veszélynek van kitéve, és ezzel együtt fokozottabban támadható. Abban az esetben is, ha az adott személy mindent megtesz a céges információk védelmére kikerülhetnek róla olyan adatok, amellyel zsarolhatóvá vagy egzisztenciálisan/ erkölcsileg tönkre tehető. Történtek már ilyen esetek, azonban nagy részük érthető okokból nem került nyilvánosságra. Jelentős a veszélye azonban annak, hogy a közeljövőben erre egy külön iparág fog épülni, hiszen a piac és az üzleti hírszerzés már ma is fizetőképes kereslet az ilyen típusú információkra.