Trace Id is missing
Ugrás a tartalomtörzsre
Microsoft Biztonság

Mi az a kiberbiztonság?

Megismerkedhet a kiberbiztonsággal és azzal, hogyan védheti meg a felhasználókat, az adatokat és az alkalmazásokat a manapság egyre gyakoribb kiberbiztonsági veszélyforrásokkal szemben.

A kiberbiztonság áttekintése

A kiberbiztonság olyan folyamatok, ajánlott eljárások és technológiai megoldások összessége, amelyek segítenek Önnek megvédeni kritikus rendszereit, adatait és hálózatát a digitális támadásoktól.

Fontos tanulságok

  • A kiberbiztonság a kritikus fontosságú rendszerek, adatok és hálózatok digitális támadásoktól való védelmét jelenti.
  • Mivel szinte mindenütt használunk adatokat, és egyre többen dolgoznak és csatlakoznak bárhonnan, az elkövetők kifinomult módszereket fejlesztettek ki az erőforrásokhoz és az adatokhoz történő hozzáféréshez.
  • Egy hatékony kiberbiztonsági program olyan személyeket, folyamatokat és technológiai megoldásokat ötvöz, amelyek mérséklik a támadásból eredő üzletmenet-kiesések, adatlopások, pénzügyi veszteségek és hírnévcsorbulás kockázatát.
  • A kiberbiztonság elengedhetetlen a jogosulatlan hozzáférés, az adatszivárgás és más kiberveszélyforrások elleni védelemhez.

Mi az a kiberbiztonság?

Mivel szinte mindenütt használunk adatokat, és egyre többen dolgoznak és csatlakoznak bárhonnan, az elkövetők széles körű szakértelemre és készségekre tettek szert. A kibertámadások száma évről évre nő, ahogy a támadók folyamatosan fejlesztik taktikájukat, technikáikat és eljárásaikat (TTP), és skálázzák működésüket.

Ez a folyamatosan változó fenyegetési környezet megköveteli, hogy a szervezetek dinamikus, folyamatos kiberbiztonsági programot hozzanak létre, hogy ellenállóak maradjanak, és alkalmazkodjanak a felmerülő kockázatokhoz. Egy hatékony kiberbiztonsági program olyan személyeket, folyamatokat és technológiai megoldásokat ötvöz, amelyek mérséklik a támadásból eredő üzletmenet-kiesések, adatlopások, pénzügyi veszteségek és hírnévcsorbulás kockázatát.

A kiberbiztonsági veszélyforrások típusai

A rosszindulatú szereplők folyamatosan fejlesztik TTP-jüket, hogy megkerüljék az észlelést és kihasználják a biztonsági réseket számos támadási módszer használatával, beleértve a következőket:

Kártevők – például vírusok, féregprogramok, zsarolóprogramok, kémprogramok

Kártevőnek nevezünk minden kártékony szoftvert, köztük a férgeket, a zsarolóvírusokat, a kémprogramokat és a vírusokat. A kártevők úgy lettek kialakítva, hogy fájlok módosításával vagy törlésével, bizalmas adatok (például jelszavak és számlaszámok) kinyerésével, illetve kártékony e-mailek vagy adatok küldésével kárt okozzanak a számítógépekben vagy a hálózatokban. A kártevőket olyan támadó tudja telepíteni, aki hozzáférést szerez a hálózathoz, de gyakran előfordul, hogy azok a felhasználók telepítenek kártevőket az eszközeikre vagy a céges hálózatra akaratlanul, akik rossz hivatkozásra kattintanak, vagy fertőzött mellékletet töltenek le.

A kártevő szoftvereket gyakran arra használják, hogy megvetik a lábukat a hálózatban, és olyan hátsó ajtót hoznak létre, amely lehetővé teszi a kibertámadók számára, hogy oldalirányban mozogjanak a rendszeren belül. Adatlopásra, vagy zsarolóprogram-támadások esetén a fájlok titkosítására is használhatók.

Adathalász és pszichológiai manipuláción alapuló támadások

A pszichológiai manipulációt alkalmazó támadók kihasználják az emberek bizalmát, és ráveszik őket számlaadatok átadására vagy kártevő szoftverek letöltésére. Ezeknek a támadásoknak az elkövetői ismert márkának, munkatársnak, ismerősnek vagy barátnak álcázzák magukat, és pszichológiai módszerekkel (például sürgetéssel) rákényszerítik akaratukat az áldozatokra.

Az adathalászat a pszichológiai manipuláció egyik fajtája, amely olyan e-maileket, szöveges üzeneteket vagy hangüzeneteket használ, amelyek látszólag megbízható forrásból származnak, és egy olyan hivatkozásra való kattintásra veszik rá a felhasználókat, amely bejelentkezést kér – így a támadó ellophatja a hitelesítő adatokat. Egyes adathalász kampányokat nagyon sok embernek küldenek el abban a reményben, hogy valaki rákattint majd a hivatkozásra. A célzott adathalászatnak nevezett egyéb kampányok célzottabbak, és egyetlen személyre fókuszálnak. Előfordulhat például, hogy a támadó álláskeresőnek adja ki magát, és megtévesztéssel rávesz egy toborzót arra, hogy töltsön le egy fertőzött önéletrajzot. Az utóbbi időben mesterséges intelligenciát is használnak adathalász támadásokban, személyre szabottabbá, hatékonyabbá és eredményesebbé téve azokat, ami megnehezíti az észlelésüket.

Zsarolóvírusok

A kiberzsarolásnak is nevezett zsarolóprogramok olyan típusú kártevő szoftverek, amelyek titkosítják az áldozat adatait, és a hozzáférés visszaállításáért fizetést követelnek (gyakran kriptovalutában). A kiberzsarolás súlyos pénzügyi következményekkel és hírnévcsorbulással járhat a vállalatokra és az egyénekre nézve.

A zsarolóvírus-támadásoknak két fő típusa van: a hagyományos és az ember által üzemeltetett zsarolóprogramok. A hagyományos támadások jellemzően automatizáltak és nem célzottak, tömegesen terjesztett kártevőket használva sokféle áldozat ellen irányulnak. Ezzel szemben az ember által üzemeltetett zsarolóprogram egy célzottabb megközelítés, amelynél a támadók manuálisan beszivárognak és a hálózatokra és navigálnak azokon, gyakran heteket töltve a rendszerekben a támadás eredményességének és lehetséges nyereségének maximalizálása érdekében."

Identitásokat célzó fenyegetések

Az identitást célzó fenyegetések közé tartoznak a személyes vagy szervezeti identitások ellopására vagy az azokkal való visszaélésre irányuló rosszindulatú erőfeszítések, amelyek lehetővé teszik a támadó számára a bizalmas információk elérését vagy a hálózaton belüli oldalirányú mozgást. A találgatásos támadások számos kombináció kipróbálásával próbálnak jelszavakat kitalálni. A hitelesítő adatok ellopása akkor következik be, ha a támadók (gyakran adathalászat útján) ellopják a bejelentkezési adatokat, és így jogosult felhasználókként jelentkezhetnek be, hozzáférve a fiókokhoz és a bizalmas információkhoz.

Az üzleti levelezéssel kapcsolatos csalások

Az üzleti levelezéssel kapcsolatos csalások az adathalász támadások egyik típusa, amely során egy támadó feltöri egy megbízható üzleti vagy megbízható partner e-mail-címeit, és adathalász e-maileket küld, amelyekben magát egy felsővezetőnek álcázva próbálja megtévesztéssel rávenni az alkalmazottakat arra, hogy pénzt vagy érzékeny adatokat küldjenek neki.

Szolgáltatásmegtagadásos (DoS-) és elosztott szolgáltatásmegtagadásos (DDoS-) támadások

A DoS-támadások túlterhelnek egy rendszert vagy hálózatot, így elérhetetlenné teszik a felhasználók számára. A DDoS-támadások több eszközt használva forgalommal árasztják el a célpontjukat, ami szolgáltatáskimaradásokat vagy teljes leállást okoz.

Emelt szintű állandó fenyegetések (APT-k)

Az APT-k esetében a támadók jogosulatlan hozzáférést szereznek egy hálózathoz, és hosszabb ideig észrevétlenek maradnak. Az ATP-ket többlépcsős támadásoknak is nevezik, és gyakran nemzetállami szereplők vagy már hosszabb ideje alakult fenyegető szereplők hajtják őket végre. Céljuk az adatlopás vagy a rendszer későbbi szabotálása, gyakran kormányzati szerveket vagy nagyvállalatokat célozva meg. Az ATP-k több más típusú támadást is alkalmaznak (például adathalászatot, kártevőket és identitással kapcsolatos támadásokat) a hozzáférés megszerzése érdekében. Az ember által üzemeltetett zsarolóprogramok az APT gyakori típusai.

Belső veszélyforrások

Insider-fenyegetések a szervezet azon tagjaitól származnak, akik véletlenül vagy kártékonyan veszélyeztetik a biztonságot. Ezek a fenyegetések származhatnak elégedetlen alkalmazottaktól vagy azoktól, akik bizalmas adatokhoz férnek hozzá. Ilyen lehet például, ha egy alkalmazott adatokat tölt le abból a célból, hogy megossza azokat egy versenytárssal, vagy véletlenül bizalmas adatokat küld titkosítás nélkül egy feltört csatornán.

Ki ellen védekezünk?

A támadók motivációinak és profiljainak megértése elengedhetetlen a hatékony kiberbiztonsági védelem kialakításához. Napjaink veszélyforrás-környezetében a fontosabb ellenfelek közé tartoznak például a következők:

Nemzetállamok által támogatott szereplők
A nemzetállamok által támogatott szereplők olyan csoportok vagy személyek, akiket egy kormány támogat, hogy kibertámadásokat hajtsanak végre más országok, szervezetek vagy egyének ellen. Az államilag támogatott kiberbűnözők gyakran hatalmas erőforrásokkal és kifinomult eszközökkel rendelkeznek. Motivációik a kémkedéstől az infrastruktúra destabilizálásáig terjedhetnek, és támadásaik gyakran kormányzati szerveket, kritikus fontosságú infrastruktúrát vagy nagyvállalatokat céloznak. A nemzetállamok által támogatott szereplők jellemzően a legtöbb erőforrással rendelkező és leghatékonyabb támadótípusok. Néha kisebb csoportoknak is értékesítik az eszközeiket.

Zsarolóprogram-csoportok
Ezek a szervezett bűnözői csoportok zsarolóprogramokat vetnek be, hogy pénzügyi haszonszerzés céljából zsarolják a vállalkozásokat. Általában kifinomult, többlépcsős, kézi vezérléses támadásokat folytatnak, amelyekben adatokat lopnak el és megzavarják a vállalkozás működését, a  visszafejtési kulcsokért cserébe pedig magas váltságdíjat követelnek.

Kiberzsoldosok/magánszektort célzó támadó szereplők
A kiberzsoldosok olyan felbérelhető hackerek, akik kormányzati szerveknek, vállalatoknak vagy bűnszervezeteknek kínálják szolgáltatásaikat. Kémkedést, szabotázst vagy más kártékony tevékenységet folytatnak ügyfeleik részére.

Kiberbiztonsági keretrendszerek és szabványok

A szervezetek jól bevált keretrendszerekre és szabványokra támaszkodnak a kiberbiztonsági erőfeszítéseik irányításához. A legelfogadottabb keretrendszerek közé tartoznak a következők:
 
  • NIST kiberbiztonsági keretrendszer: A NIST (Nemzeti szabványügyi és technológiai hivatal) által fejlesztett keretrendszer irányelveket biztosít a kiberbiztonsági kockázatok kezeléséhez és csökkentéséhez.
  • ISO/IEC 27001: Az információbiztonság kezelésének globális szabványa, amely a bizalmas adatok biztonságossá tételének szisztematikus megközelítését vázolja fel.
  • CIS-ellenőrzések: A CIS (Center for Internet Security) kritikus biztonsági szabályai ajánlott eljárásokat kínálnak a kiberfenyegetések elleni védelemhez.
A megfelelőségi és szabályozási követelmények fontossága:
A szabályozó szervek bizonyos biztonsági intézkedéseket követelnek meg a bizalmas adatokat kezelő szervezetektől. A meg nem felelés jogi következményekkel és pénzbírságokkal is járhat. A jól bevált keretrendszerek betartása segít biztosítani a szervezetek számára az ügyféladatok védelmét és a jogszabályi következmények elkerülését.

A megfelelő keretrendszer kiválasztása a szervezet számára:
A megfelelő kiberbiztonsági keretrendszert attól függően kell kiválasztani, hogy mekkora szervezetről van szó, mely ágazatban tevékenykedik, és mi a szabályozási környezet. A szervezeteknek mérlegelniük kell kockázattűrő képességüket, a megfelelőségi követelményeket és a biztonsági igényeket, és ki kell választaniuk egy, a céljaiknak megfelelő keretrendszert.

Kiberbiztonsági eszközök és technológiák

A modern kiberfenyegetések elleni védelemhez a szervezeteknek többrétegű védelmi stratégiára van szükségük, amely különböző eszközöket és technológiákat alkalmaz, többek között a következőket:

Endpoint Protection és vírusirtó
A végponti védelmi szoftver védi az egyes eszközöket (laptopokat, okostelefonokat stb.) a kártevők, zsarolóprogramok és egyéb fenyegetések ellen. A vírusirtó megkeresi és eltávolítja a kártékony szoftvereket az eszközökről.

Identitás- és hozzáféréskezelési (IAM-) megoldások
IAM -megoldásokkal a szervezetek szabályozhatják, hogy kik férhetnek hozzá a kritikus fontosságú információkhoz és rendszerekhez, így csak a jogosult személyek érhetik el a bizalmas erőforrásokat.

Tűzfalak és behatolásészlelési és -megelőzési rendszerek (IDPS)
A tűzfalak a védelem első vonalaként működnek, figyelik és szabályozzák a bejövő és kimenő hálózati forgalmat. Az IDPS-rendszerek a rosszindulatú tevékenységre utaló jelek után kutatva elemzik a hálózati forgalmat, észlelve és megakadályozva a behatolásokat.

Felhőbiztonság
A felhőbiztonság azokat a technológiákat, eljárásokat, szabályzatokat és vezérlőket foglalja magába, amelyekkel megvédheti a felhőalapú rendszereit és adatait.

Együttműködési biztonság
Az együttműködési biztonság olyan eszközök és eljárások keretrendszere, amelyek célja az információcsere és a munkafolyamatok védelme az olyan digitális munkaterületeken, mint az üzenetküldő alkalmazások, a megosztott dokumentumok és a videokonferencia-platformok. Célja a jogosulatlan hozzáférés, az adatszivárgás és a kiberfenyegetések elleni védelem, miközben lehetővé teszi a csapattagok közötti zökkenőmentes együttműködést. A hatékony együttműködési biztonság biztosítja, hogy az alkalmazottak bárhonnan biztonságosan dolgozhassanak együtt, fenntartva a megfelelőséget és a bizalmas adatok védelmét.

Titkosítási és adatvédelmi eszközök
A titkosítás az adatok kódolásának folyamata, amely megakadályozza a jogosulatlan hozzáférést. Az erős titkosítás elengedhetetlen az érzékeny adatok védelméhez, mind az átvitel során, mind inaktív állapotban.

Biztonságiinformáció- és eseménykezelési (SIEM) rendszerek
A SIEM rendszerek biztonsági adatokat gyűjtenek és elemeznek a szervezet informatikai infrastruktúrájából, valós idejű betekintést nyújtanak a lehetséges fenyegetésekbe, és segítenek az incidensmegoldásban.

Kiterjesztett észlelés és válasz (XDR)
A kiterjesztett észlelés és válasz, amit gyakran XDR-nek rövidítenek, egy egységes biztonsági incidensplatform, amely mesterséges intelligenciát és automatizálást használ. Holisztikus, hatékony módszert kínál a szervezeteknek a fejlett kibertámadásokkal szembeni védelemre és az azokra való reagálásra.

Egyesített SecOps-platformok
Az egyesített SecOps-platformok minden eszközt biztosítanak a biztonsági műveleti központ számára, amelyre a szervezet védelméhez szükségük van. Egy biztonsági műveleti platformnak tartalmaznia kell legalább kiterjesztett észlelést és reagálást (XDR), biztonsági információ- és eseménykezelést (SIEM), biztonsági vezénylést és automatikus választ (SOAR), valamint valamilyen biztonságiállapot-megoldást. Bár újdonság, a GenAI is a platform egyre fontosabb összetevőjévé válik.

Kiberbiztonsági stratégiák és szabályzatok

A hatékony kiberbiztonság nem csak a technológiáról szól; átfogó megközelítést igényel, amely a következő ajánlott eljárásokat tartalmazza:

Teljes felügyeleti szabályzat megvalósítása
A teljes felügyeleti megközelítés feltételezi, hogy senki sem lehet alapértelmezés szerint megbízható a hálózaton belül és kívül sem. Ez azt jelenti, hogy a bizalmas adatokhoz való hozzáférés biztosítása előtt folyamatosan ellenőrizni kell a felhasználók és eszközök identitását.

Az egész szervezet a teljes felügyelet elveihez való igazodásának biztosítása
Elengedhetetlen, hogy minden alkalmazott, a vezetőktől a belépő szintűekig, megértse és kövesse a szervezet teljes felügyeleti szabályzatát. Ez az összehangolás csökkenti a véletlen szabálysértések vagy a rosszindulatú belső tevékenységek kockázatát.

Robusztus biztonsági szabályzat megvalósítása
Egy jól definiált biztonsági szabályzat egyértelmű irányelveket biztosít az információs eszközök védelmére vonatkozóan. Ez magában foglalja az elfogadható felhasználásra vonatkozó szabályzatokat, az incidensmegoldási terveket és a bizalmas adatok kezelésére szolgáló protokollokat.

Biztonsági higiénia, javításkezelés és szoftverfrissítések
A szoftverek és rendszerek rendszeres frissítése kritikus fontosságú a támadók által kihasználható biztonsági rések javításához. A biztonsági higiénia, például az erős jelszóval kapcsolatos eljárások és az adatok rendszeres biztonsági mentése tovább erősíti a védelmet.

Rendszeres biztonsági képzések és kiberbiztonsági tudatossági programok
Az alkalmazottak gyakran az első védelmi vonalat jelentik a kibertámadásokkal szemben. A rendszeres képzés segít felismerni az adathalászati kísérleteket, a pszichológiai manipulációs taktikákat és az egyéb potenciális fenyegetéseket.

Rendszeres biztonsági auditálások és értékelések végrehajtása
A rendszeres biztonsági ellenőrzések segítenek azonosítani a szervezet védelmének gyenge pontjait. A rendszeres értékelések elvégzése biztosítja, hogy a biztonsági infrastruktúra naprakész és hatékony maradjon a folyamatosan változó fenyegetések ellen.

Az incidenselhárítás tervezése és kezelése
Az incidenselhárítási terv felkészíti a szervezetet arra, hogy gyorsan és hatékonyan reagáljon a kibertámadásokra. Ez minimalizálja a károkat, biztosítja a működés folyamatosságát, és segít a normális működés mielőbbi helyreállításában.

Esettanulmányok és valós példák

Nem kérdéses, hogy a kiberbűnözés egyre nő. A Microsoft Entra közelmúltbeli adatai azt mutatják, hogy a jelszótámadási kísérletek száma átlagosan másodpercenként 4000-re nőtt. Az ember által üzemeltetett zsarolóvírusos támadások száma 195%-kal nőtt 2023-ban.

Az ilyen és más biztonsági támadások megelőzése gyakran a hatékony biztonsági higiénián múlik. A rendszeres szoftverfrissítések, a javítások és a jelszókezelés elengedhetetlen a biztonsági rések csökkentéséhez. Az olyan alapvető eljárások, mint a biztonságos konfigurációk biztosítása és a naprakész víruskereső szoftverek használata jelentősen csökkentik a sikeres támadások kockázatát.

A kiterjesztett észlelés és válasz (XDR) jelentősen csökkenti a kockázatot. Az olyan biztonsági stratégiák, mint a minimális jogosultságú hozzáférés és a többtényezős hitelesítés számos támadási vektort mérsékelhetnek.

Megoldások a kiberbiztonságért

A fenyegetésekkel párhuzamosan a kiberbiztonsági megoldások is folyamatosan fejlődnek, hogy a szervezetek biztonságban maradhassanak. A Microsoft AI-alapú egyesített SecOps-platformja a kiberbiztonság legújabb kiberbiztonsági mesterséges intelligenciáját felhasználva integrált megközelítést kínál a fenyegetések megelőzésére, észlelésére és elhárítására. Ez a megközelítés lehetővé teszi a vállalkozások számára a digitális környezetek proaktív védelmét, fenntartva a működés folytonosságát és a kifinomult kiberfenyegetések elleni ellenállóképességet.

Gyakori kérdések

  • A kiberbiztonság olyan folyamatok, ajánlott eljárások és technológiai megoldások összessége, amelyek segítenek megvédeni a kritikus rendszereket, az adatokat és a hálózatot a fenyegetésektől.
  • A kiberbiztonság segít megvédeni a kritikus rendszereket, adatokat és hálózatokat a digitális támadásoktól. Olyan folyamatokat, ajánlott eljárásokat és technológiai megoldásokat foglal magában, amelyek védelmet biztosítanak a jogosulatlan hozzáférés, az adatszivárgás és az egyéb kiberfenyegetések ellen.
  • A saját programja kidolgozása során felhasználhatja a kiberbiztonsági keretrendszerek (például az ISO/IEC 2700 sorozat vagy a Nemzeti Szabványügyi és Technológiai Hivatal (NIST)) útmutatását. Számos szervezet törekszik arra (köztük a Microsoft is), hogy olyan, teljes felügyeletre épülő biztonsági stratégiát dolgozzon ki, amellyel megvédheti azokat a távolról és hibrid módon dolgozó alkalmazottait, akiknek bárhonnan biztonságosan kell tudniuk hozzáférni a céges erőforrásokhoz.
  • A kiberbiztonság kezelése eszközök, folyamatok és személyek kombinációját jelenti. Első lépésként azonosítsa az eszközöket és a kockázatokat, majd hozza létre a kiberbiztonsági veszélyforrások kiküszöbölésére vagy mérséklésére szolgáló folyamatokat. Dolgozzon ki egy olyan tervet, amely útmutatást ad a csapatoknak ahhoz, hogyan reagálhatnak a biztonsági incidensekre. Használjon biztonsági megoldást (például a Microsoft Biztonsági pontszámot) a célkitűzések figyeléséhez és a biztonsági állapot meghatározásához.
  • A kiberbiztonság a hatékonyság és az innováció alapja. A megfelelő megoldások támogatják a felhasználók mai munkamódszerét, lehetővé téve nekik, hogy bárhonnan könnyedén hozzáférjenek az erőforrásokhoz, illetve hogy anélkül létesítsenek kapcsolatot egymással, hogy növelnék a támadások kockázatát.
  • A kiberbiztonság olyan folyamatok, ajánlott eljárások és technológiai megoldások összessége, amelyek segítenek megvédeni a kritikus rendszereket és az adatokat az illetéktelen hozzáféréstől. A hatékony programok csökkentik a támadások miatti üzletmenet-kiesések kockázatát.

A Microsoft Biztonság követése