A vagyonvédelem és az IT biztonság kapcsolata szorosabb, mint gondolná

A mai vagyonvédelmi rendszerek esetében egyre többször alkalmazzuk az informatikai hálózatot, többek között a videokamerák, rögzítők, beléptetők, adatbázisok vagy épp kliens munkaállomások és rendszerek összekapcsolására. Az IT hálózat biztosítja, hogy a vagyonvédelmi rendszer akár egy hatalmas, több hektáros vagy nagyon összetett területen is megvalósítható legyen. 

A PANOR csapata a vagyonvédelem tervezése és kivitelezése során szoros együttműködésre törekszik megbízóival, hogy a kiépített rendszer minden elvárásnak és igénynek maradéktalanul megfeleljen. 

Ébredjen életre vagyonvédelmi rendszere a digitális kor követelményeivel összhangban, tudja meg, miért van szükség az innovatív megoldásokra!

A vagyonvédelem és az IT kapcsolata

A vagyonvédelmi rendszerekben az informatika már két évtizede jelen van. Az idő előrehaladtával az IT egyre nagyobb teret nyer a megvalósításban. Nézzünk egy példát! 

A régi videorendszerek esetén csupán egy darab hálózati csatlakozás volt, mert a kamerák Coax hálózaton üzemeltek. A központi hardver elemen volt megtalálható az informatikai csatlakozás. A mai korban már minden kamera, központi szerver és a kliens munkaállomások az informatikai hálózaton keresztül kerülnek összeköttetésre – az IT biztonság itt lép be a vagyonvédelem területére! De az informatikai biztonság az aktív hálózati elemek és a hálózati forgalom kezelésében is megjelenik.

Az IT security-t ma már a struktúrájának megfelelően is figyelembe kell venni, mert nem mindegy, hogy szerver, kliens, elosztott vagy hibrid architektúrán üzemel a vagyonvédelmi rendszer.

Miért fontos mindez?

A hálózati aktív elemek esetén ma az egyik legnagyobb hiba, hogy a szabadon lévő portok esetében semmilyen védelemmel nincsenek ellátva. A legtöbb rendszerben például a kamerakép nincs titkosítva, ezért visszafejthető a kép a támadók által, illetve nem a megfelelő eszközök vannak használatban. Mindemellett az üzemeltető nem kap elegendő információt arról, hogy valaki kompromittálja a rendszert.

A PANOR a biztonságos vagyonvédelem kiépítésére is tudja a megoldást!

PANOR csapata az IT biztonságot az átviteli hálózaton keresztül biztosítja. A hálózati aktív elemeken olyan megoldásokat alkalmazunk, amellyel a hálózati portoknak semmilyen kapcsolata nincs a vagyonvédelmi rendszer eszközeivel. Olyan eszközöket és konfigurációs megoldásokat alkalmazunk, amelyekkel automatikusan meggátolható egy idegen eszköz hozzáférése a kamerarendszerhez.

Az IT biztonság fizikai védelme csak az első védvonal, amelyet cégünk megfelelő, további hardver elemekkel egészít ki. A fizikai védelem mellett a megfelelő konfiguráció is elengedhetetlen, hogy a hálózati adatforgalom minden esetben csak azokat a működési funkciókat biztosítsa, amelyekre a rendszernek szüksége van.

A PANOR szakértőkből álló csapata olyan vagyonvédelmi rendszereket épít ki, melyek garantálják a maximális biztonságot! 

Túlterheléses támadás – az üzleti világ rémálma?

Túlterheléses támadás érte a vállalatot… – az utóbbi időben az online portálokon egyre többször jöhetett szembe velünk ilyen, és ehhez hasonló címsor. A túlterheléses támadás, azaz a DDoS ma az egyik legelterjedtebb üzletmenetet romboló veszélyforrás. A támadástípus nem csupán egy szimpla technikai kihívás – az üzleti szférában valóságos rémálom. Milyen kockázatokat rejt magában? És miként húzható fel egy hatékony védőernyő az adatok és az üzletmenet fölé? Körbejártuk a témát!

Mi is az a DDoS?

A DDoS (Distributed Denial of Service) egy olyan kibertámadási forma, amely célja a szolgáltatások, hálózatok vagy akár az egész online jelenlét leállítása, ellehetetlenítése. 

A hackerek kihasználhatják a biztonsági réseket, illetve támadásuk bármely olyan végpontra irányulhat, ami nyilvánosan elérhető az interneten keresztül. Az elkövetők általában hatalmas mennyiségű adatforgalmat irányítanak a célpont rendszere felé, ami azt eredményezi, hogy az összeomlik és a szolgáltatások elérhetetlenné válnak. A támadók tulajdonképpen elérhetetlenné teszik a szervereket, így a működtetett rendszerek leállnak. Az üzemzavar órákig vagy akár napokig is eltarthat. Ez idő alatt a hackerek az adatbázisba is behatolhatnak, ahol bizalmas információkhoz férhetnek hozzá. 

Ha mindez még nem lenne elég, a DDoS-támadások sérülékennyé tehetik a szervezetet más hackerekkel, kártevőkkel vagy kiberfenyegetésekkel szemben is. 

A túlterheléses támadásokkal világszerte számos iparágat céloznak meg. Bárki célkeresztbe kerülhet, ám bizonyos szektorok másoknál jobban érintettek – ilyenek például az e-kereskedelem és a telekommunikáció szereplői. 

Mekkora mértékű lehet az elszenvedett kár? 

A vállalatok számára a túlterheléses támadások nem csupán a hálózati rendszerek leállását jelentik, hanem jelentős üzleti kockázatokat is magukban hordoznak. A szolgáltatások hosszabb leállása, az elérhetetlenség, valamint a hírnévben esett csorba, mind olyan károk, amelyek a vállalatra hosszú hónapokig vagy akár évekig is hatással lehetnek. A túlterheléses támadás következtében a vállalat üzletmenet-sérülést, adatvesztést, adatkárosodást és akár milliós forgalomkiesést is elszenvedhet. 

A támadás ellen védekezni azonban nem lehetetlen, sőt! 

PANOR szakértőkből álló csapata által kínált védelmi rendszer nemcsak azonnal észleli a DDoS-támadásokat, de proaktívan védekezik is ellenük. Ezáltal a támadás veszteségei minimalizálhatók, a cég hosszú távú biztonsága is garantálható.

Az innovatív szoftvermegoldások segíthetnek felismerni a fenyegetéseket. Ennek alkalmazása mellett érdemes kidolgozni egy DDoS-támadási művelettervet, hogy gyorsan és határozottan lehessen fellépni a fenyegetéssel szemben. Ugyanakkor fontos megjegyezni, hogy nem minden túlterheléses támadás egyforma, így különféle reagálási protokollra lehet szükség. 

Hogyan lehet felismerni a különféle túlterheléses támadásokat?

Bármely felhasználó felismerheti a DDoS-támadással járó fenyegető jeleket. Gyanús lehet például, ha lelassul vagy rendellenessé válik a hálózati teljesítmény. Továbbá már jókora problémáról beszélhetünk, ha a webhely, online áruház, esetleg más szolgáltatás offline állapotba kerül.  

A jelek fürkészésénél azonban jóval hatékonyabb megoldás a hálózati biztonsági és monitorozási IT security szolgáltatások igénybevétele, ami riasztást küld a rendszer változásairól, így azonnal lehet reagálni a felmerülő problémákra.

A DDoS-támadások elleni védelemnek számos formája lehet a monitorozó szoftverektől egészen a fenyegetésészlelési eszközökig. A PANOR tapasztalt szakértői segítségével megtudhatja, miként háríthatja el a rosszindulatú támadásokat.  

A túlterheléses támadások elkerülése nem csupán egy opció, hanem egy létfontosságú lépés az üzleti stabilitás felé vezető úton. Csatlakozzon hozzánk a digitális hadszíntéren, és tegye meg az első lépést a biztonságosabb jövő felé!

Szakértőink a mérnöki kamarában is szót kaptak!

A PANOR csapata egy újabb mérföldkőhöz ért a szakmai fejlődés útján. Három kiváló kollégánk vette át a szót a Budapesti és Pest Vármegyei Mérnöki Kamarában. Egy továbbképzés keretében mélyreható bepillantást engedtek a gyengeáramú rendszerek izgalmas világába. Az esemény során számos fontos téma került terítékre, amelyek a digitalizált korban mindannyiunk számára meghatározók. 

Az immáron második alkalommal Gyengeáramú rendszerek címmel meghirdetett elektrotechnikai szakmai továbbképzésen műszaki igazgatónk, Turi János, security divízió vezetőnk, Kalmár István, illetve biztonsági szakértőnk, Kandolka Gergely beszélt a strukturált hálózatok, az aktív eszközök és a CCTV rendszerek sajátosságairól. 

A kurzus tematikája olyan területeket ölelt fel, amelyek alapvető fontosságúak az informatikai és elektromos rendszerek tervezésében és működtetésében. Az eseményt nagy érdeklődés övezte, hiszen a jól megtervezett gyengeáramú rendszerek kulcsfontosságúak a hatékony működéshez és a megbízható adatátvitelhez.

Kollégáink betekintést nyújtottak a gyengeáramú rendszerek világába 

Az előadás során munkatársaink a strukturált hálózatok kapcsán szót ejtettek a réz és optikai kábelezés különböző típusairól, optimális használati területeiről és tervezési elhelyezkedésükről. Emellett beszéltek a RACK szekrények méretezéséről és az azokhoz szükséges elemekről, valamint a passzív megoldások legújabb trendjeiről.

Az aktív eszközök területén a résztvevők részletesen megismerhették a switchek, routerek, gatewayek és Wi-Fi hozzáférési pontok típusait és működését, valamint elsajátíthatták a hálózati alapokat, azok felépítését és konfigurálását. Végül de nem utolsó sorban a CCTV rendszerek történelme, és a piacon jelenleg elérhető típusok kerültek kiemelésre. Az előadók kihangsúlyozták a tervezés során fontos szempontokat, hogy a vállalatok megfelelően skálázott és biztonságos rendszereket hozhassanak létre. Ennek részeként következő előadásunkra – melyet az Esztergomi Mérnöki Kamara hirdetett meg – az anyagot a beléptető és riasztó rendszerekkel bővítve szeretnénk átadni a hallgatóságnak.

Büszkék vagyunk munkatársainkra!

Kalmár István, Turi János és Kandolka Gergely szakértelme és elhivatottsága kiemelkedő értéket képvisel számunkra. Büszkék vagyunk, hogy tudásukat a szélesebb közönséggel is megoszthatták, és hozzájárulhattak a szakma fejlődéséhez.

PANOR mindig is kiemelten fontosnak tartotta a szakmai tudás és tapasztalat megosztását. Bízunk benne, hogy továbbra is sok hasznos és inspiráló eseményen vehetünk részt!

A történelem 10 legnagyobb kibertámadása

Az informatikai térben zajló küzdelem nem csupán a jövő kihívásairól szól, hanem a múltbeli merész online ostromokról is. Az elmúlt évek, évtizedek során számos kibertámadás rázta meg a digitális világot, súlyos károkat okozva vállalatoknak, kormányzati szerveknek és akár egész országoknak. Ezek a tragikus események nemcsak technológiai fejlődésünkre, hanem a biztonságra való igényünkre is hatással voltak. Fedezzük fel együtt a történelem 10 legnagyobb kibertámadását, hogy jobban megérthessük, milyen kihívásokkal nézünk szembe a digitális korban!

1. A Melissa vírus 

Az egyik legkorábbi és legnagyobb kiberfenyegetést a Melissa vírus jelentette, amit 

David Lee Smith programozó hozott létre 1999-ben. A vírus e-mailen keresztül fertőzte meg a számítógépeket. A tárgymezőben a következő szerepelt: „Fontos üzenet”. A levél pedig ezt a szöveget foglalta magában: „Itt az üzenet, amit kértél. Ne mutasd meg senkinek”. A csatolmány egy Word dokumentum volt, amely pornóoldalak listáját tartalmazta. A megfertőzött számítógépről a levél tovább terjedt, méghozzá az első 50 levelezési címhez, akik a felhasználó kapcsolati listáján szerepeltek. A Melissa ezt követően deaktiválta a Microsoft Word és az Outlook biztonsági funkcióit.  

A vírus súlyos károkat okozott több száz vállalatnak, köztük a Microsoftnak is. Becslések szerint 80 millió dollárba került az érintett rendszerek helyreállítása.

2. A NASA-t ért kibertámadás

Még mindig 1999-ben járunk, amikor is a 15 éves James Jonathan feltörte és 21 napra leállította a NASA számítógépeit. A helyreállítás az űróriásnak mintegy 41 ezer dollárjába került.

3. A 2007-es észtországi kibertámadás

2007 áprilisában Észtországban történt az első olyan kibertámadás, amely egy teljes ország működését érintette. Mintegy 58 észt weboldal, köztük kormányzati, banki és médiaoldalak kerültek offline állapotba.

4. Kibertámadás a Sony PlayStation Network ellen

2011 áprilisában a Sony PlayStation Network elleni kibertámadás 77 millió felhasználó személyes adatait veszélyeztette. A hackerek kezére jutott többek között a felhasználók neve, címe, e-mail címe, születési dátuma, belépési jelszava, azonosítója, valamint a bankkártyaszáma is – bár utóbbi a biztonsági azonosító nélkül. 

5. Az Adobe elleni kibertámadás 

Az Adobe-ot ért kibertámadásról először úgy vélték, hogy 2,9 millió felhasználó adatait érintette, de végül kiderült, hogy akár 38 millió felhasználó személyes adatai is veszélybe kerülhettek.

Az Adobe állítása szerint „csak” az első 2,9 millió felhasználó jelszava és hitelkártyaadata került rossz kezekbe.

6. A Yahoo elleni 2014-es kibertámadás

2014-ben a Yahoo-t egy megdöbbentően nagy kibertámadás érte, amikor is 500 millió fiók adatait és a jelszavait lopták el.

7. Az ukrán elektromos hálózat elleni támadás

A 2015-ös ukrán áramhálózati támadás volt az első kibertámadás, amit konkrétan egy áramhálózat ellen indítottak. A támadás következtében az ukrajnai Ivano-Frankivszk régióban az otthonok mintegy fele néhány órára áram nélkül maradt.

8. A 2017-es WannaCry zsarolóvírus 

Minden idők egyik legnagyobb zsarolóvírus támadására 2017-ben került sor. A vírus több mint 150 országban mintegy 200 ezer számítógépet érintett. A WannaCry zsarolóvírus az Egyesült Államok Nemzetbiztonsági Ügynöksége (NSA) által felfedezett és kihasznált biztonsági rést támadta meg a Windows operációs rendszereiben. A támadás többek között a brit kórházak rendszereit, amerikai, orosz és portugál számítógépes rendszereket, illetve több spanyolországi nagyvállalatot is érintett. 

A zsarolóvírus óriási hatással volt számos iparágra. A javítási munkálatok a becslések szerint globálisan mintegy 6 milliárd fontba kerültek. 

9. Kibertámadás a Marriott hotel ellen

Évekig észrevétlenül maradt a Marriott és a hozzá tartozó Starwood hotelcsoport elleni kibertámadás, amelyre csak 2018-ban derült fény. Így mire tudomást szereztek a támadásról, becslések szerint 339 millió vendég személyes, illetve bankkártya adatai kerültek veszélybe. Ennek következtében az Egyesült Királyság adatvédelmi felügyelősége 18,4 millió fontra bírságolta a Marriott szállodákat.

10. Az eddigi legnagyobb jelszó kiszivárgás

A RockYou2021 keretében mintegy 8,4 milliárd bejelentkezési adatot (jelszó, felhasználónév, e-mail cím) tartalmazó összeállítás szivárgott ki. A dokumentum korábbi hackertámadásokból szerzett információk hatalmas gyűjteménye, akkora mennyiség, amire korábban még nem volt példa. 

A fenti tíz példa kiválóan szemlélteti, mekkora károkat okozhat egy kibertámadás. És nemcsak a múltban, hanem a jelenben is! Miközben a technológia és az adatbiztonsági eszközök folyamatosan fejlődnek, a kiberbűnözők által alkalmazott taktikák is egyre kifinomultabbak. Ezért a vállalatoknak erős védelmi vonalat kell felhúzniuk, az IT security-ben rejlő összes lehetőséget kihasználva. 

Ha szeretne többet tudni arról, hogyan veheti fel a harcot a kiberbűnözőkkel, lépjen kapcsolatba velünk egy beszélgetés erejéig.

Adatvédelem a home office korában

A munkavégzés ma már számos munkakör esetében nem helyhez kötött, hiszen a home office egyre elterjedtebbé, illetve közkedveltebbé válik. A távmunkának ugyanakkor elengedhetetlen velejárója, hogy az alkalmazottaknak távolról is látni és használni kell a céges erőforrásokat és adatokat, amihez a vállalatok többsége felhőszolgáltatásokat vesz igénybe. Ezzel azonban jelentősen nő a kockázatok száma és a támadási felület, amelyen keresztül a kiberbűnözők hozzáférhetnek a cég érzékeny adataihoz. 

A home office-t nem csak a munkavállalók, a hackerek is kedvelik! 

A céges hálózatok az egyre elterjedtebb távmunka miatt jobban ki vannak téve a támadásoknak, mint eddig bármikor. Ennek legfőbb oka, hogy a munkavállalók a cég erőforrásait saját, otthoni eszközeikről érik el, amely nem rendelkezik megfelelő beállításokkal, és nincsenek telepítve rá a végpontvédelmi szoftverek sem. Sőt, a céges eszközöket sokszor még a családtagok is használják, miközben nincs kontrollálva, hogy milyen URL-eket tudnak megnyitni. 

A home office kétségkívül új távlatokat nyitott meg a kiberbűnözők számára. 

Mit tehet a munkáltató?

Abban az esetben, ha a vállalatok lehetőséget adnak a munkavállalóknak az otthoni munkavégzésre, komplexebb és erősebb belső adatbiztonsági szabályrendszert kell kialakítaniuk. Pontokba szedtük, hogy konkrétan milyen óvintézkedések bevezetését javasoljuk. 

1. Alkalmazza a legjobb gyakorlatokat a jelszókezelésben!

Írja elő munkavállalói számára, hogy legalább nyolc karakteres, összetett jelszavakat használjanak, amelyek nagy- és kisbetűk, számok és szimbólumok kombinációjából állnak. Figyelmeztesse kollégáit, hogy a jelszavakat legalább 90 naponként változtassák meg. 

2. Tegye kötelezővé a kétfaktoros hitelesítést! 

A kétfaktoros hitelesítésnek köszönhetően jelentősen csökken az esélye annak, hogy a fenyegetést jelentő szereplők képesek beszivárogni egy alkalmazott fiókjába. 

3. Szoftverei legyenek naprakészek!

Figyeljen arra, hogy a vállalati szoftverek a legújabb frissítésekkel és biztonsági konfigurációkkal rendelkezzenek. 

4. Képezze kollégáit! 

Rendszeres üzenetekkel és kötelező IT security képzésekkel hívja fel a munkavállalók figyelmét az olyan fenyegetésekre, mint például az adathalászat. Adjon konkrét támpontokat kollégái számára, hogy pontosan tudják, miként azonosíthatják a fenyegetéseket. 

5. Hozzon létre egy incidenskezelési tervet!

Bármilyen elővigyázatos is legyen, mindig benne van a pakliban, hogy a kiberbűnözők mégis áttörnek a biztosnak hitt falakon. Dolgozzon ki egy tervet arra az esetre, ha ez megtörténik. Tegyen érte, hogy semmi ne érhesse váratlanul!

6. A vállalati eszközöket csak az alkalmazottak használják!

Figyelmeztesse kollégáit, hogy ne osszák meg a vállalat tulajdonában lévő eszközöket családtagjaikkal. Különösen a gyerekek hajlamosak a rosszindulatú programok letöltésére. 

A megfelelő óvintézkedésekkel a távmunka biztonságos keretek között tartható. Ehhez azonban, ahogy a fentiekben is felvázoltuk, összetett védelmi vonal kidolgozása szükséges. A PANOR csapatára mind a dolgozók IT security képzésében, mind az  informatikai biztonság kiépítésében számíthat!