Az Informatikai Biztonság Napja (ITBN) 2005-ös indulása óta a hazai informatikai biztonsági piac – a szállítók és felhasználók – legfontosabb fórumává vált. A konferenciának idén a Snowden és az NSA körüli botrányok adtak aktualitást. A téma sok előadásban tért vissza. Emellett a hagyományos témák is megjelentek: a fejlett, kártékony programok elleni küzdelem, a hálózatbiztonság, az adat- és mobilbiztonság, a kockázatkezelés, a felhőalapú védelmi lehetősége, a virtualizációs technológiák és a naplózás.
A biztonságpolitika gazdasági kérdés
Az ITBN-t egy beszélgetés nyitotta. Nógrádi György biztonságpolitikai szakértőt Keleti Arthur és Csizmazia István arról kérdezte, hogy az elmúlt időszak a kiberbiztonsági és megfigyelési ügyei miként érintik a védelmi intézkedéseket, milyen hatást gyakorolnak a mindennapjainkra. Nógrádi szerint az az alaphelyzet, hogy hírszerzés mindig volt, van, és mindig is lesz. Ezzel együtt kell élni. A másik oldalon pedig ott van az igény arra, hogy az érzékeny információinkat biztonságban tartsuk. Az adatok megóvása azonban az átlagfelhasználókat lehetetlen küzdelem elé. Ugyanakkor nem ők vannak az "érdeklődés" középpontjában.

Nógrádi felhívta a figyelmet arra, hogy a hírszerzés egyik alapvető célja az üzleti információk gyűjtése, és mivel jelenleg még az USA e tekintetben fölényben van, ezért a hírszerzésnek elsősorban az amerikai vállalatok élvezhetik az előnyeit. Ez még akkor is így van a biztonságpolitikai szakértő szerint, ha a Snowden-ügy komoly károkat okozott a szuperhatalomnak, különösen a nemzetközi kapcsolatai sínylették meg. A hírszerzés terén egyébként az Európai Unió lemaradásban van, aminek részben az az oka, hogy az egyes államok még a legfontosabb kérdésekben sem tudtak egységes álláspontot kialakítani. Eközben pedig Kína folyamatosan erősödik.
Nógrádi szerint az elmúlt időszakban Magyarország is meghozta azokat az intézkedéseket, amelyekre mindenképpen szükség volt, és jól együttműködik a NATO-val. Azt azonban, hogy hazánk milyen információkat oszt meg a szövetségeseivel, és még inkább azt, hogy milyen adatokat kap azoktól, már nehéz megmondani.
Hacktivizmus és kémkedés
Az ITBN több előadása foglalkozott a fejlett fenyegetettségek elleni küzdelem. A Check Point biztonsági mérnöke, John Rowzee szerint az alapvető problémát az jelenti, hogy miközben a hálózatok egyre komplexebbek, aközben a támadások mind kifinomultabbakká válnak. Mindezt pedig tetézik a mobilbiztonsági kockázatok, hiszen az adatok egyre gyakrabban hagyják el a vállalatok felügyelt határait.
Candid Wüest, a Symantec kutatója, arról beszélt, hogy manapság a biztonsági szakemberek láthatatlan ellenfelekkel küzdenek. A kártékony programok körében ugyanis elszaporodtak a rejtőzködést biztosító technikák. A kutató elmondta, hogy a kiberbűnözést alapvetően kétféle motivációs tényező hajtja előre. Az egyik esetben a hacktivizmus kerül előtérbe, melynek keretében szolgáltatásmegtagadási támadások, weboldalmanipulációk és SQL injection támadások következnek be. A másik motivációs tényezőt pedig egyértelműen az anyagi haszonszerzés jelenti, ami online csalások és banki trójai programok révén komoly károkat idézhet elő. Ennek megfelelően az első esetben a szabotálások, míg a másikban a kémkedések kapják a főszerepet.
Hasonló problémákról beszélt John Parker, a McAfee szakértője is, aki elmondta, hogy a célzott támadásokban felhasznált kártékony programok nyomára korántsem egyszerű feladat ráakadni, ezért előfordulhat, hogy a károkozások hosszú ideig ki sem derülnek. Mindez pedig azt jelenti, hogy a hagyományos védelmi megoldások mellett újfajta megközelítéseket is alkalmazni kell.
A biztonság még a pénztárgépet is érinti
Néhány előadásnak az elmúlt egy év jogszabály-alkotási folyamatai adtak aktuálist: az információbiztonsági törvény, valamint az online pénztárgépek biztonsága. Ez utóbbi különösen nagy érdeklődést váltott ki a közönség soraiban, természetesen nem véletlenül. Vágujhelyi Ferenc, a NAV informatikai elnökhelyettese átfogóan ismertette, hogy az online pénztárgépek kezelése érdekében a hatóság milyen informatikai és biztonsági intézkedéseket hozott. A védelmi megoldások terén nem volt könnyű megtalálni a közös nevezőt a NAV, a gyártók és a piaci szereplők között. Ennek ellenére egy olyan rendszert sikerült kidolgozni, amely biztonsági szempontból követi a kor követelményeit, és számos olyan potenciális támadási, csalási felületre kiterjed, amelyeknek idejekorán sikerült kihúzni a méregfogát.
A legérdekesebb védelmi intézkedések közé sorolható a pénztárgépek egyedi azonosíthatóságának biztosítása, a többszintű tanúsítványkezelés, a gyenge térerőből eredő problémák kiküszöbölése (offline adattárolás), a pénztárgépek szünetmentes tápellátása, a cellainformációk követése, a központosított időszinkronizáció, az APN-ek (Access Point Name) szigorú kezelése, a pénztárgépek, valamint az AEE (Adóügyi Ellenőrző Egységek) szabotázsvédelme és természetesen a központi, adatelemzésekre épülő csalásfelderítő megoldások.
Összefoglalásként elmondható, hogy az ITBN idén is képes volt betölteni a szerepét. Összehozta a piac szereplőit, a gyártókat, a döntéshozókat és nem utolsó sorban az egyes biztonsági területek szakértőit.
(A cikk a Biztonságportálon megjelent írás szerkesztett változata.)
A hibakeresés nem egyenlő az alkalmazásbiztonsággal
Építsünk olyan AppSec környezetet, amely csökkenti az alkalmazásfejlesztés kockázatait, de nem válik a gyors leszállítás akadályává!
CIO kutatás
Merre tart a vállalati IT és annak irányítója?
Hiánypótló nagykép a hazai nagyvállalati informatikáról és az IT-vezetőkről: skillek, felelősségek, feladatkörök a múltban, a jelenben és a jövőben.
Töltse ki Ön is, hogy tisztábban lássa, hogyan építse vállalata IT-ját és saját karrierjét!
Az eredményeket május 8-án ismertetjük a 17. CIO Hungary konferencián.
Projektek O-gyűrűje. Mit tanulhat egy projektvezető a Challenger tragédiájából?