A tudás ugyanis hozzásegít a hatékonysághoz, és néhány alapvető lépéssel gyorsan lehetünk sikeresek.
A Rubik-kocka a hetvenes évek végén jelent meg, és gyorsan népszerűvé vált nem csupán a laikusok, de a tudósok körében is. Először 1981-ben próbálták meg kiszámolni, mi az a legkevesebb lépés, amivel bármilyen állásból ki lehet rakni a kockát. Morwen Thistlethwaite matematikaprofesszor szerint a kérdésre 52 volt a válasz, az újabb és újabb eredményekkel azonban egyre alacsonyabb lett ez a felső határ. Azóta egy csapatnyi matematikus és a Google óriási számítási kapacitása bebizonyította, hogy kezdő pozíciótól függetlenül elég hozzá 20 lépés.
A bűvös kockának mind a megfejtése, mind a története sok hasznos információval és leckével szolgál. A Micro Focus szakértői most azt a kettőt mutatják be, amelyek a kibervédelemben is jó szolgálatot tesznek.
1. Minél jobban megismerünk és megértünk valamit, annál gyorsabban és hatékonyabban tudjuk kezelni.
2. Bármennyire bonyolult is a feladat, vannak bizonyos alapvető lépések, amelyek mindenképpen gyors sikerhez vezetnek.
De mit is jelent mindez a gyakorlatban?
Megismerni és megvédeni
Ahhoz, hogy folyamatosan a legjobb védelmet tudjuk nyújtani rendszereinknek, meg kell ismernünk, mi zajlik a hálózatban, és azt is, mi történik a kiberbűnözők világában. Ráadásul mindezekről folyamatosan naprakész információkkal kell rendelkeznünk. Az első pontban az olyan fejlett SIEM-megoldások nyújthatnak segítséget, amelyek mesterséges intelligenciát és gépi tanulást is használnak az események elemzéséhez. A vállalati hálózatokban ugyanis óriási mennyiségű aktivitás zajlik percenként, és támogatás nélkül lehetetlen azonosítani a potenciális támadásokat. A modern rendszerek azonban képesek maguktól feltérképezni, mi számít megszokottnak, és mi az, ami attól eltér, ezért gyanúra ad okot, és érdemes alaposabban kivizsgálni.
A kiberbűnözők aktuális szokásainak nyomon követésében pedig a MITRE ATT&CK keretrendszer nyújthat hasznos segítséget, ez ugyanis tartalmazza a leggyakoribb fenyegetéseket. Az eszköz beépítetten megtalálható például a Micro Focus biztonsági információ- és eseménykezelő rendszerének irányítópultjában. Így a szervezetek arról is átfogó képet kaphatnak, hogy a saját rendszereik mely támadásokkal szemben védettek.
Alaplépések a legnagyobb kockázatok megelőzéséhez
Ahogyan a bűvös kocka is egy rendkívül bonyolult rejtvény, a biztonsági szakértők is hihetetlenül összetett feladványokkal dolgoznak. Mindkét esetben léteznek azonban olyan alapvető lépések, amelyek ismerete és használata jelentősen közelebb visz a megoldáshoz, és segít az akadályok leküzdésében.
A kiberbiztonság esetében az első alapvető lépés a legnagyobb gyengeség felismerése. Ez pedig az informatikai rendszerek és biztonság tekintetében az emberi tényező. Mivel mindannyian emberek vagyunk, előfordul, hogy hibázunk. Néha figyelmetlenek vagy naivak vagyunk, és bedőlünk valamilyen átverésnek, esetleg elveszítjük a telefonunkat vagy a jelszavunkat. Azokról az emberekről már nem is beszélve, akik szándékosan akarnak kárt okozni munkaadójuknak egy korábbi sérelem miatt.
A második alaplépés a kibervédelemben az, hogy minimalizáljuk a kockázatokat a legnagyobb gyengeséggel szemben. Ehhez először is érdemes a "nulla bizalom" elvét követni, vagyis abból kiindulni, hogy mindenki árthat, aki hozzáfér a vállalati rendszerhez. Ezért érdemes minden esetben szigorú, többtényezős azonosítási folyamatot alkalmazni minden olyan felhasználó és eszköz esetében, amely el akarja érni a céges erőforrásokat, függetlenül attól, hogy az infrastruktúrán belül vagy kívül tartózkodik. Ezzel egyidejűleg arról is gondoskodnunk kell, hogy mindenki csak azokhoz az adatokhoz és erőforrásokhoz férjen hozzá, amelyekre valóban szüksége van a mindennapi munkájához. Ennek kialakításában és fenntartásában a fejlett személyazonosság- és hozzáféréskezelő rendszerek segíthetnek.
Szintén gyorsan csökkenti a kockázatokat, ha olyan modern viselkedéselemző megoldásokat használnak, amelyek automatikusan monitorozzák és elemzik a felhasználók és eszközök tevékenységeit a hálózaton belül, és riasztást küldenek az illetékes szakembereknek a szokásostól eltérő, gyanús aktivitásokról. Érdemes lehet kivizsgálni például, hogy miért próbál hozzáférni érzékeny pénzügyi fájlokhoz egy olyan alkalmazott, akinek ez soha nem volt szükséges a munkájához, vagy miért lép be egy munkavállaló a rendszerbe este 11-kor, ha eddig mindig csak törzsidőben, 9 és 18 óra között tett ilyet.