A rosszindulatú szoftverek alapvetően két irányból juthatnak be egy vállalati vagy ipari infrastruktúrába. Vagy az interneten keresztül - ezeket szinte mindenki ismeri -, vagy a beszállítói láncon át, például egy szoftverszolgáltatás segítségével - magyarázta Romics Attila, a Balasys Kft. szolgáltatási igazgatója.

Ha egy kártevő megjelenik egy rendszerben, elképesztő sebességgel képes átvenni az irányítást az egész hálózat felett. Elsőként természetesen fel kell térképeznie, hogy hol tudja megszerezni a jelszavakat, felhasználóneveket, ez azonban - egy gyakorlatban is elvégzett kísérlet tanúsága szerint - 10 perc alatt is megtörténhet. Ezt követőek két perc kell az irányítás átvételéhez és gyakorlatilag 45 perc leforgása alatt a hálózat valamennyi gépébe eljuthat.

Kik állnak ezek mögött?

A támadások mögött jellemzően olyan csoportok állnak, amelyeknek sok pénzük és idejük van ahhoz, hogy megtalálják a korábban még nem publikált, úgynevezett "zero day" sebezhetőségeket. Ezeket az adatokat a kiberbűnözők egymással is megosztják, sőt

olyan is előfordul, hogy valamely csoport ügyfélszolgálatot is fenntart, ahol alkudozni lehet egy esetleges zsarolóvírusos támadása utáni váltságdíj-fizetésről

- mondta Romics Attila.

Természetesen előfordulnak állami hátterű kibertámadások is. Ennek egyik korai példája a Stuxnet nevű katonai vírus, amely az iráni urándúsító centrifugákat pörgette túl észrevétlenül és ezzel képes volt valamelyest visszavetni a perzsa ország atomprogramját.

Hogy lehet felkészülni?

A rendszerünk sebezhetőségének feltérképezését nem ússzuk meg, ezt mindenképpen el kell végezni, hogy a védekezés is költséghatékony legyen, vagyis annyit költsünk biztonságra, amely korrelál a fenyegetés nagyságával - mondta Gábriel Gábor, a 4iG IT-biztonsági szakértője.

Ebbe az elvbe természetesen belerondított a home office, hiszen a céges infrastruktúra határai kiszélesedtek és egy otthoni számítógépnél nem lehet azokat a biztonsági protokollokat garantálni, amelyet egy üzemen belüli hálózatnál.

Érdemes alkalmazni az úgynevezett "zero trust" elvet, amely négy fő pontból áll:

  • Szeparáljuk a kritikus rendszereket, hogy egy esetleges támadás esetén minél kevesebb kár érje a vállalatot.
  • Szintén szeparáljuk a jogosultsági köröket.
  • Készítsünk jelentéseket, monitorozzuk az esetleges támadásokat.
  • Legyünk tudatosak a kiberbiztonság terén.

Ezeken túl fontos, hogy megbízható partnereket és beszállítókat válaszunk.