Kicsi, közepes és globális óriáscégeket érintő kibertámadásoknak egyaránt szemtanúi lehettünk az elmúlt években. Az informatikai rendszerek bonyolultsága, a biztonsági szakemberek hiánya tovább növeli a sebezhetőséget a számítógépes fenyegetésekkel szemben. Az újfajta - például nulladik napi és fájl nélküli - támadások ellen a hagyományos megoldások nem nyújtanak védelmet; kiegészítő szolgáltatások nélkül a biztonság elképzelhetetlen, mondja Gölcz Dénes, a Panda Security Hungary ügyvezetője. Mindezek miatt egyre fontosabbá válik a vállalatok számára az egyszerű bevezethetőség, továbbá a végponti felderítést és elhárítást (EDR-t) alkalmazó megoldások használata. Olyannyira, hogy a Gartner szerint két éven belül a nagyvállalatok 80 százaléka ilyen védelmet fog bevezetni, alaposan felforgatva ezzel a megoldásszállítók piacát.
A Panda EDR-megoldása, a felhőalapú Adaptive Defense gépi tanulást és bigdata-analízist tartalmaz, emellett emberi erőforrást is alkalmaz. Minden egyes folyamat paramétereit vizsgálja a rendszer, eldönti, hogy az ártatlan-e vagy sem. Amennyiben a normálistól eltérő folyamatot tapasztal, akkor blokkolja azt, ha bizonytalan, akkor a Panda szakértői gárdája vizsgálja és minősíti az eseményt.
- Egyetlen végrehajtandó művelet sem futhat le vizsgálat nélkül, ha zöld lámpát kapott, utána is figyeljük a tevékenységét, és ha menetközben olyat tenne, amit nem szabad, egyből blokkoljuk - magyarázta az Adaptive Defense működésének lényegét Gölcz Dénes.
Ily módon fals riasztások szinte egyáltalán nem érkeznek ügyféloldalon az információ-biztonsági felelősökhöz. A Panda Security Threat Hunting szolgáltatása már elérhető olyan viszonteladók számára is, akik a saját választékukkal kiegészítve kínálnak komplex biztonsági szolgáltatásokat. Ilyen megállapodást kötött a céggel már a Deloitte is.
GDPR, és ami kell hozzá
Míg a külső támadásokat kivédi a Panda Adaptive Defense, a szándékos, belső adatlopás ellen más szolgáltatásokkal lehet és kell védekezni. Ilyen az Advanced Reporting Tool, egy kvázi végponti SIEM, amely rengeteg művelet végponti naplózását képes elvégezni, illetve riasztásokat küldeni a szakembereknek például akkor, ha addig szokatlan mennyiségben vagy irányba mennek ki adatok.
Az általános adatvédelmi rendelet, a GDPR hívta életre a Data Control modult. Fontos kritérium a megfelelésben, hogy a cégeknek például azt is tudniuk kell, hol vannak a személyes adatokat tartalmazó fájlok, és azokkal mi történik. A Data Control modul feltérképezi a nem strukturált adatállományokban rejlő személyes adatokat. Ezekről leltárt készít, és naplózza a hozzáféréseket, kiküldéseket, módosításokat, mentéseket. Így a vállalatnál folyamatosan ellenőrizhetők a személyes adatokat tartalmazó fájlokkal kapcsolatos műveletek, ami egyrészt a hatóságokkal történő együttműködésben, másrészt az adatkezelési szabályok létrehozásában és betartatásában segít. Gölcz Dénes hangsúlyozza: megfizethető, ráadásul komoly szakértelmet nem igénylő eszközről van szó, amely kis- és közepes vállalatok számára is lehet jó megoldás, a nagyvállalatoknak készült, lényegesen szofisztikáltabb szolgáltatások árának töredékéért.
Térségünkben Magyarország volt az első, ahol a Panda a Data Control modult - október végén - bevezette, azóta például kórházak, önkormányzatok, konzultáns cégek és közműszolgáltatók is kértek rá árajánlatot. Nem véletlenül, hiszen a GDPR-megfeleléshez szükséges munka manuálisan akár hónapokat is igénybe vehet, a Panda megoldásával viszont napokra-hetekre rövidül ez az idő, ráadásul a compliance folyamatosan fenntartható marad.
Célkeresztben az AI
A Panda szakemberei a támadások számának növekedésére számítanak, a védekezést pedig a modulokat és termékeket összefogó Aether Management Platformon építik ki. Újabb modulok beépítése mellett, mint például a titkosítás és a távoli menedzsment, alkalmazásprogramozási csatolókkal (API) igyekeznek más, IT-biztonsági és biztosító megoldásokat integrálni a felhőben futó védelem eszköztárába. Ezek eléréséhez az ügyfeleknek nem kell új szoftvert telepíteniük, mert ugyanaz az agent/kliensprogram fut a háttérben.
Ami a támadások jellegét illeti, a biztonsági szakemberek többek között az internet-hozzáférést blokkoló, vagyis a felhőben működő vállalati alkalmazások elérhetetlenné tételét célzó támadások megszaporodására számítanak. Emellett a már ismert károkozók módosított változatainak újbóli megjelenése is várható. A mesterséges intelligencia terjedése teremthet alapot eddig még nem látott, az adatok manipulálására épülő kibertámadásoknak, melyek eredményeként a felhasználók, pontosabban a mesterséges intelligenciák, hibás adatokból fognak téves következtetéseket levonni.