A közelmúlt történései bőven adtak témát az idei ITBN-nek. Az események a szervezeteket is több szempontból biztonsági teendőik újragondolására kényszeríti.
Hirdetés
 

Az Informatikai Biztonság Napja (ITBN) 2005-ös indulása óta a hazai informatikai biztonsági piac – a szállítók és felhasználók – legfontosabb fórumává vált. A konferenciának idén a Snowden és az NSA körüli botrányok adtak aktualitást. A téma sok előadásban tért vissza. Emellett a hagyományos témák is megjelentek: a fejlett, kártékony programok elleni küzdelem, a hálózatbiztonság, az adat- és mobilbiztonság, a kockázatkezelés, a felhőalapú védelmi lehetősége, a virtualizációs technológiák és a naplózás.

A biztonságpolitika gazdasági kérdés

Az ITBN-t egy beszélgetés nyitotta. Nógrádi György biztonságpolitikai szakértőt Keleti Arthur és Csizmazia István arról kérdezte, hogy az elmúlt időszak a kiberbiztonsági és megfigyelési ügyei miként érintik a védelmi intézkedéseket, milyen hatást gyakorolnak a mindennapjainkra. Nógrádi szerint az az alaphelyzet, hogy hírszerzés mindig volt, van, és mindig is lesz. Ezzel együtt kell élni. A másik oldalon pedig ott van az igény arra, hogy az érzékeny információinkat biztonságban tartsuk. Az adatok megóvása azonban az átlagfelhasználókat lehetetlen küzdelem elé. Ugyanakkor nem ők vannak az "érdeklődés" középpontjában.



Nógrádi felhívta a figyelmet arra, hogy a hírszerzés egyik alapvető célja az üzleti információk gyűjtése, és mivel jelenleg még az USA e tekintetben fölényben van, ezért a hírszerzésnek elsősorban az amerikai vállalatok élvezhetik az előnyeit. Ez még akkor is így van a biztonságpolitikai szakértő szerint, ha a Snowden-ügy komoly károkat okozott a szuperhatalomnak, különösen a nemzetközi kapcsolatai sínylették meg. A hírszerzés terén egyébként az Európai Unió lemaradásban van, aminek részben az az oka, hogy az egyes államok még a legfontosabb kérdésekben sem tudtak egységes álláspontot kialakítani. Eközben pedig Kína folyamatosan erősödik.

Nógrádi szerint az elmúlt időszakban Magyarország is meghozta azokat az intézkedéseket, amelyekre mindenképpen szükség volt, és jól együttműködik a NATO-val. Azt azonban, hogy hazánk milyen információkat oszt meg a szövetségeseivel, és még inkább azt, hogy milyen adatokat kap azoktól, már nehéz megmondani.

Hacktivizmus és kémkedés

Az ITBN több előadása foglalkozott a fejlett fenyegetettségek elleni küzdelem. A Check Point biztonsági mérnöke, John Rowzee szerint az alapvető problémát az jelenti, hogy miközben a hálózatok egyre komplexebbek, aközben a támadások mind kifinomultabbakká válnak. Mindezt pedig tetézik a mobilbiztonsági kockázatok, hiszen az adatok egyre gyakrabban hagyják el a vállalatok felügyelt határait.

Candid Wüest, a Symantec kutatója, arról beszélt, hogy manapság a biztonsági szakemberek láthatatlan ellenfelekkel küzdenek. A kártékony programok körében ugyanis elszaporodtak a rejtőzködést biztosító technikák. A kutató elmondta, hogy a kiberbűnözést alapvetően kétféle motivációs tényező hajtja előre. Az egyik esetben a hacktivizmus kerül előtérbe, melynek keretében szolgáltatásmegtagadási támadások, weboldalmanipulációk és SQL injection támadások következnek be. A másik motivációs tényezőt pedig egyértelműen az anyagi haszonszerzés jelenti, ami online csalások és banki trójai programok révén komoly károkat idézhet elő. Ennek megfelelően az első esetben a szabotálások, míg a másikban a kémkedések kapják a főszerepet.

Hasonló problémákról beszélt John Parker, a McAfee szakértője is, aki elmondta, hogy a célzott támadásokban felhasznált kártékony programok nyomára korántsem egyszerű feladat ráakadni, ezért előfordulhat, hogy a károkozások hosszú ideig ki sem derülnek. Mindez pedig azt jelenti, hogy a hagyományos védelmi megoldások mellett újfajta megközelítéseket is alkalmazni kell.

A biztonság még a pénztárgépet is érinti

Néhány előadásnak az elmúlt egy év jogszabály-alkotási folyamatai adtak aktuálist: az információbiztonsági törvény, valamint az online pénztárgépek biztonsága. Ez utóbbi különösen nagy érdeklődést váltott ki a közönség soraiban, természetesen nem véletlenül. Vágujhelyi Ferenc, a NAV informatikai elnökhelyettese átfogóan ismertette, hogy az online pénztárgépek kezelése érdekében a hatóság milyen informatikai és biztonsági intézkedéseket hozott. A védelmi megoldások terén nem volt könnyű megtalálni a közös nevezőt a NAV, a gyártók és a piaci szereplők között. Ennek ellenére egy olyan rendszert sikerült kidolgozni, amely biztonsági szempontból követi a kor követelményeit, és számos olyan potenciális támadási, csalási felületre kiterjed, amelyeknek idejekorán sikerült kihúzni a méregfogát.

A legérdekesebb védelmi intézkedések közé sorolható a pénztárgépek egyedi azonosíthatóságának biztosítása, a többszintű tanúsítványkezelés, a gyenge térerőből eredő problémák kiküszöbölése (offline adattárolás), a pénztárgépek szünetmentes tápellátása, a cellainformációk követése, a központosított időszinkronizáció, az APN-ek (Access Point Name) szigorú kezelése, a pénztárgépek, valamint az AEE (Adóügyi Ellenőrző Egységek) szabotázsvédelme és természetesen a központi, adatelemzésekre épülő csalásfelderítő megoldások.

Összefoglalásként elmondható, hogy az ITBN idén is képes volt betölteni a szerepét. Összehozta a piac szereplőit, a gyártókat, a döntéshozókat és nem utolsó sorban az egyes biztonsági területek szakértőit.

(A cikk a Biztonságportálon megjelent írás szerkesztett változata.)

Biztonság

Saját dolgozói megfigyelésével tanítaná a Meta az MI-ügynököket

A leütések, az egérmozgás vagy a képernyőképek rögzítését olyan készségek fejlesztéséhez használnák fel, ahol nehéz lemásolni az ember-gép interakciót, bár az akadékoskodó jogászok szerint az ilyen típusú munkáltatói felügyelet mindenképpen elbillenti a hatalmi egyensúlyt a munkáltató javára.
 
Hirdetés

A hibakeresés nem egyenlő az alkalmazásbiztonsággal

Építsünk olyan AppSec környezetet, amely csökkenti az alkalmazásfejlesztés kockázatait, de nem válik a gyors leszállítás akadályává!

A biztonság ’balra tolódása’ az alkalmazásfejlesztésben nem csak technikai kérdés. A DevSecOps-elvek érvényesüléséhez az IT-szervezet működését és más területekhez való viszonyát is újra kell szabni.

a melléklet támogatója a Clico

CIO kutatás

Merre tart a vállalati IT és annak irányítója?

Hiánypótló nagykép a hazai nagyvállalati informatikáról és az IT-vezetőkről: skillek, felelősségek, feladatkörök a múltban, a jelenben és a jövőben.

Töltse ki Ön is, hogy tisztábban lássa, hogyan építse vállalata IT-ját és saját karrierjét!

Az eredményeket május 8-án ismertetjük a 17. CIO Hungary konferencián.

LÁSSUNK NEKI!

Egy kormányrendelet alapjaiban formálják át 2026-tól az állami intézmények és vállalatok szoftvergazdálkodási gyakorlatát.

Projektek O-gyűrűje. Mit tanulhat egy projektvezető a Challenger tragédiájából?

A Corvinus Egyetem és a Complexity Science Hub kutatói megmérték: a Python kódok közel harmadát ma már mesterséges intelligencia írja, és ebből a szenior fejlesztők profitálnak.

Rengeteg ország áll át helyi MI-platformra

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2026 Bitport.hu Média Kft. Minden jog fenntartva.