Egyre kifinomultabbak a hackertámadások

Egyre kifinomultabbak a hackertámadások
Az informatikai szakemberek növekvő kihívásokkal kell szembenézzenek, hangsúlyozták ki az előadók az IDC IT biztonsági Konferenciasorozatának magyarországi állomásán. A rendezvényen többek közt egy újfajta azonosítási eljárásról is szó volt, amely a viselkedést figyeli.

Az IDC 2016-os IT biztonsági Konferenciasorozatának magyarországi állomásán a köszöntőbeszédben Komáromi Zoltán kihangsúlyozta, hogy mérföldkőhöz érkeztünk. Erre utal a rendezvény jubileumi, 15 éves évfordulója, amely az első olyan év, amikor az IDC kutatások alapján az IT biztonság a végfelhasználói IT prioritások között átvette a vezető szerepet. Ezt erősítette meg a későbbiekben Bakk József is az IDC témafelvezető előadásában, kihangsúlyozva a biztonsági szakemberek még inkább kulcsfontosságú szerepét, ami összefügg a növekvő kihívásokkal. A nyitó előadások között kapott helyet Stu Hirst, a Skyscanner biztonsági vezetőjének összefoglalója, amely a vállalat mindennapjai alapján mutatta be a jelenkor kiemelkedő biztonsági kihívásait.

Út a biztonság következő generációjáig
Bár számos megoldást, s példát láthattunk a konferencia során, összességében a legfontosabb üzenete az eseménynek a Digitális Forradalom, amely az IT, s ezzel szoros összefüggésben az üzlet és a végfelhasználók világában is végbemegy. Elsősorban ezen okból az információtechnológia szerepe még jobban felértékelődik a vállalati stratégiában. Ezt a változást foglalta össze rövid előadásában Ilosvai Péter, az IDC közép-európai igazgatója, bemutatva azt a folyamatot, melynek nyomán a digitális technológia és transzformáció mindenütt új lehetőségeket nyit meg. Kegyetlenül lerombol tradicionális üzleti modelleket, vagy épp elvezet az IT biztonság új generációjáig. Ezek a változások állnak az IDC kutatási témáinak középpontjában is, éppen ezért a szakember kiemelte az IDC-vel való közös gondolkodás és a partnerség fontosságát a CIO-k, CTO-k, digitális és informatikai vezetők részére. Az IT biztonság egyre komplexebb jellege miatt igen sokszínűek voltak az előadások is, ugyanakkor néhány kulcsterület is akadt, amelyeket több előadó is alaposan körbejárt.

A támadók előtt
Az első ezek közül a kifinomult, szofisztikált támadások elleni védelem kérdése volt. Ennek kapcsán a CheckPoint Software Technologies részéről Vilhelm Zsolt egy proaktív megoldást mutatott be, kihangsúlyozva az azonnali reakció, a 0. napi védelem szerepét, s lehetőségeit. Az előadó a megoldás bemutatása mellett kitért a Check Point filozófiájára is a kérdésben. Hasonló témát választott Hirsch Gábor is a Fortinet képviseletében, kiemelve a stratégiai szemlélet jelentőségét az egyre kifinomultabb fenyegetések kapcsán, felhívva a hallgatóság figyelmét a támadások, s az elmosódó határok problémájára, s a hálózatbiztonság felmérésének fontosságára. Peter Lechman a PaloAlto részéről egy védelmi platformot mutatott be, amely a prevenciót állította középpontba.

Az előadó ezzel összefüggésben vázolta fel a holisztikus védelem alapjait, s a preventív stratégia lépcsőit. A témához szorosan kapcsolódott a délutáni „Biztonsági intelligencia; Újabb trendek az IT biztonságban” szekció, amelyben a két előadás gyakorlati oldalról is megmutatta a fent már felvázolt témaköröket. Köztük Csillag Dávid a Szerencsejáték Zrt. részéről szintén a megfelelő stratégia kérdését hangsúlyozta ki a „bejárandó úton”, de olyan üzleti kérdésekre is kitért, mint az ügyfélélmény, illetve a humán érdekek szerepe. Bencsáth Boldizsár a célzott támadások legújabb trendjeibe engedett betekintést, bemutatva a trükkök, technikák, illetve célok heterogenitását.

Új utak, új lehetőségek, új technológiák.
Hasonlóan érdekes, s egyben erősen kérdéses területe az IT biztonságnak az azonosítás is, amelynek jelenéről és jövőjéről sokat hallhatunk és olvashatunk, különösen a biometrikus technológiák elterjedése kapcsán. Ehhez a témához kapcsolódott a Balabittól Scheidler Balázs előadása is, aki egy egészen új területről beszélt a hallgatóságnak, a viselkedés alapú azonosításról, azaz a felhasználói szokások elemzéséről, s annak felhasználásáról az azonosításban, felvillantva olyan lehetőségeket, mint például az egér-, illetve a billentyűzet használatának elemzése. Az információtechnológia újabb kihívásai közé tartozik a „szoftvervezérelt mindenség” elve, amely komoly hatással lehet a jövő adatközpontjaira. Ugyanakkor az új technológia felveti az adatközpont biztonságát is. Czuczumanov Valentin, a VMware rendszermérnöke ezt a témát választotta előadása központi témájának.

Az előadó választ adott arra a kérdésre is, hogy hogyan biztosítható a biztonság egy szoftvervezérelt adatközpontban. Maurice Cashman az Intel Security-től, egy hasonlóan égető problémával, a kritikus infrastruktúra védelmével foglalkozott, kitérve a SCADA rendszerek védelmének kérdéseire, illetve felvillantva az új generációs biztonsági megoldásokat is. A délutáni szekciók közül egy kifejezetten a mobil technológia, a mobil eszközök terjedésével, a mindennapi IT környezetbe való beépülésével, s ennek kihívásaival foglalkozott. A két előadó közül Tomcsányi Domokos a saját mobil eszközök nyújtotta lehetőségekről és kihívásokról beszélt, s a biztonság, illetve a használhatóság közötti kompromisszumra hívta fel a hallgatóság figyelmét. Lovas Zoltán a Nexon részéről az átalakuló HR világáról, a generációk igényének változásáról, s ezen belül a mobil megoldások kiemelkedő szerepéről tartott előadást.

Továbbra is fókuszban: A felhasználó
A felhasználó kontrollja, képzése, biztonsági tényezőként való kezelése megunhatatlan témája, s folytonos kihívása az IT biztonságnak. Nem véletlen, hogy az idei évben is külön szekció foglalkozott a tárgykörrel a délután folyamán. Boda Péter előadásában a végfelhasználói tudatosságról beszélt néhány gyakorlati példát, kampányt bemutatva, amelyet korábban sikerrel alkalmaztak vállalati környezetben. Ugyanebben a szekcióban Kovács Roland az Axa Bank részéről mutatta be az IT biztonság humán oldalának sokrétűségét, kiemelve olyan fontos szempontokat, mint a megelőzés, vagy a megfelelés, s olyan témákat, mint a kiemelt felhasználó kezelése, vagy a partnerkiválasztás.

Kövesd az oldalunkat a Facebook-on és a Twitteren is!