USB Firewall Software to lockdown USB on standalone PCs Blokkolja az USB-meghajtókat. Védje meg adatait MOST!   Endpoint Security Software to lockdown USB and monitor all device activity in networks
Blog Videók Ingyenes Próbaverziók Kapcsolat  

Bebizonyosodott, hogy támadás érte az amerikai katonaság informatikai rendszerét

Az Egyesült Államok katonai számítógépeit fenyegető legnagyobb biztonsági rés 2008-ban jött létre, amikor egy külföldi titkos ügynöknek sikerült pendrive-ot csatlakoztatni egy számítógéphez, ezzel megfertőzve a rendszer számítógépeit, többek között a Központi Parancsnokságon lévőket is, melyeket az iraki és afganisztáni harcok felügyeletére használtak.
“A pendrive-ot Közép-Keleten elhelyezkedő amerikai katonai bázisban lévő laptophoz csatlakoztatták, ahonnan az adatok át lettek irányítva egy idegen kezekben lévő szerverre”, mondta William J. Lynn 3., a védelmi minisztérium titkárhelyettese.
A fertőzést egy rosszindulatú program okozta, melynek célja a katonaság terveit ismeretlen ellenség kezébe juttatni. Bár a 2008-ban történt incidens megjelent a nemzetközi sajtóban, a hivatalos visszaigazolásra csak most került sor a William J. Lynn által írt cikkben, mely a Foreign Affairs legutóbbi kiadásában jelent meg.
Az esemény bekövetkezte után a Pentagon “Buckshot Yankee” nevezetű ellentámadásba kezdett és Lynn szerint ez az Egyesült Államok cyber-védelmi stratégiájánk egy alapvetően fontos pontja. Bár eredetileg a Védelmi Minisztérium betiltotta a hordozható eszközök használatát, a tilalmat később megváltoztatták.
Lynn rámutat arra, hogy a 15.000 hálózat és 7 millió számítástechnikai eszköz segítségével végbemenő katonai kummunikáció védelme nehéz feladat és “egy tucat programozó, ha egy biztonsági rést talál, képes hatni az Egyesült Államok globális logisztikai hálózatára, ellopni az operatív terveket vagy megakadályozni a fegyverek eljutását egyik pontból a másikba”.
A katonaság cyber-védelmi erőfeszítései egyetlen szervezetbe összpontosultak, US Cyber Command, melyet Keith Alexander tábornok vezetett. Ez a divizió viszont csak az államelnök parancsára lép működésbe, azonban a jelenlegi jogszabályok szerint a polgári rendszerek védelme a Honvédelmi Minisztérium feladatkörébe tartozik.
Az említett incidens bizonyítja, hogy a legbiztonságosabb számítógép-hálózatok is ki vannak téve a malware programokkal fertőzött hordozható eszközök fenyegetésének. A megoldás nem a végpontok és adatáramlás teljes letiltásában rejlik, hanem ezek ellenőrzött és biztonságos használatában.

banner-copy-green-epp.jpg

Adatvédelem

Mit is jelent az adatvédelem? A wikipédia szerint: az összegyűjtött adatvagyon sérthetetlenségét, integritását, használhatóságát és bizalmasságát lehetővé tevő technológiák és szervezési módszerek összessége.

Most vegyük szépen sorban.
Az összegyűjtött adatvagyon egy vállalat esetében lehet ügyfelek listája, szerződések, tervek, javaslatok, kutatás-fejlesztés eredményei, alkalmazottak személyes adatai, stb. Ahhoz, hogy megőrízzük az adatok sérthetetlenségét, ezek nem szabad kikerüljenek a vállalatból. Az adatintegritás valójában azt jelenti, hogy az adat nem módosulhat két ok miatt: rosszindulat (támadások, helytelen kezelés) és üzemzavar (átviteli hibák, merevlemez sérülés) miatt. Az adatokat csak azon személyek kéne használják, akiknek joguk van ehhez. Ha az adatok illetéktelen személyek kezébe kerülnek elvesztik bizalmas voltukat.

De milyen technológiákkal és szervezési módszerekkel lehet mindezeket elérni? Legkönnyebb speciálisan erre a célra kifejlszetett szoftvert használni. Az ilyen szoftver ellenőrzi a végpontokat és bejegyez minden adatmozgást, ami a hálózaton belül történik. A szotfverrel jogokat lehet meghatározni számítógépre, felhasználóra vagy hordozható eszközre és ezek aktivításuk nyomon követhető. Ha valaki pl. vírusos nem engedélyezett eszközt próbal csatlakoztatni a hálózathoz, a szoftver nem fogja engedélyezni a használatát, így a kártevők nem hatolnak be a számítógépbe és nem veszélyeztethetik az adatokat. Extrém esetben a hálózati végpontok teljesen letilthatók.

Ezek a szotfverek nem túl drágák, viszont nagyon hatásosak, amikor adatvédelemről van szó.

A vállalatokank ösztönözni kell az USB stickek használatát, de csak biztonságos környezetben

April 16th, 2010 by zoran (0) adatszivárgás,Adatvédelem,bizalmas adatok

A technológia fejlődése a vállalatok költségmegtakarításában is fontos szerepet játszik. A mai bizonytalan pénzügyi helyzetben az infrastruktúrával és hardver eszközökkel kapcsolatos költségek csökkentése nem csak berhuázást, hanem munkahelyek fenntartását is jelenti.
A virtualizáció lehetővé teszi, hogy a hordozható adattárolókat (pl. USB stick) PC-ké alakítsuk át, így kisebb helyet foglalnak és hordozhatóak is. Ez pénzmegtakarítást jelent olyan vállalatoknál, ahol az alkalmazottak állandó mozgásban vannak. De az efféle virtualizált stickek kis méretük miatt nagyon könnyen elveszthetők vagy ellophatók. Ezért a vállalatok meg kell tegyék a szükséges biztonsági intézkedéseket, hogy megvédjék a pendrive-okon tárolt információkat. Az adatokat erős algoritmussal kell titkosítani és a hozzáférés csak jelszó által legyen lehetséges.
A mobilitás növeli a vállalat versenyképességét, de ez rémálomba is fordulhat ha az adatokat nem megfelelően védettek, mert a bizalmas adatok kiszivároghatnak és ez nagy pénzügyi veszteségekhez vezet.
Következtetésképpen elmondható, hogy ajánlatos virtualizált hordozható eszközöket használni, mert ez serketni a vállalat termelékenységét, de csak biztonságos környezetben.

Új fenyegetés az adatbiztonságra nézve: a virtualizáció

Egy alkalmazott USB stickének átalakítása hordozható számítógéppé nagy előnyt jelent a mobilitást igénylő vállalatoknak, de nem csak ezek élvezhetik a technológia fejlődését. A hackerek is kihasználják majd a lehetőséget, hogy egész adatlopási malware rendszert telepítsenek egy kis USB stickre. A sticket a vállalati számítógép USB meghajtójához csatlakoztatva a hackereknek érzékeny adatokhoz, bizalmas információkhoz, számlaszámokhoz és jelszavakhoz lesz hozzáférésük.

A jó hír az, hogy létezik megoldás ilyen fajta fenyegetések ellen, melyek a technológia fejlődésével folymatosan növekednek. Az eszközellenőrzésre szánt programok védik a vállalat bizalmas adatait adatlopás ellen.

Ezek a szoftverek lehetővé teszik az ismeretlen eszközök letiltását, melyeket a hálózathoz probálnak csatlakoztatni. A nem engedélyezett eszközök csatlakoztatási kísérlete bejegyzésre kerül és a kompetens személyek jelentést kapnak veszélyes hardvereszközök csatlakoztatása esetén. A cégek ki kell használják az új technológiákat, melyek növelhetik termelékenységüket, de ugyanakkor hatásosan kell védekezzenek a bűnügyi kísérletek ellen is.

Eszközök biztonsága

Laptopok és PC-k biztonsága: Intelligens tevékenység!

Az utóbbi időben nagyon sok hír jelent meg fontos információkat tartalmazó berendezések lopásáról, szerver hackelésről, új “gadget”-ok biztonsági veszélyeiről (pl. iPad). Az ember azt hiheti, hogy a biztonsági cégek egyebet se csinálnak, csak ujjal mutatnak az újonnan megjelent “cool” eszközök fenyegetéseire. A sok történetből, amelyek közül néhányat a twitteren is megosztottam veletek, arra következtethetünk, hogy a biztonság nem más mint egy kétfejú sárkány, amely kiöli a szórakozást a technológiából.

Ez viszont távol áll a valóságtól. A hatékony biztonság intelligens tevékenységeket feltételez: vegyük észre mi történhet a jövőben és előzzük meg azt, mialatt a többieket hagyjuk szórakozni. Hajlamosak vagyunk elfeledni ezt, pedig ez a PC-k és laptopok biztonságának célja, illetve a biztonság célja általában. Ipod-okat, iPad-okat, színes USB stick-eket, netbook-okat, okostelefonokat mind használni kell, ha segítenek munkánkat és életünket könnyebbé tenni. Használni lehet otthon, irodában, utazáskor, a lenyég az, hogy tudjuk milyen kockázatokat feltételeznek és ezek megelőzési módját.
A biztonsági szakértők mindíg csak a rosszra, a bajra összpontosítanak.
High_angle_view_1dae.jpg

Az ok egyszerű: ha a cégek és az emberek nem félnek a következményektől, hajlamosak figyelmen kívül hagyni a veszélyeket. Sokan így gondolkoznak: “nem történhet meg pont nekem”. A sok negatív példa tehát azért van, hogy ráébresszenek a veszélyekre, viszont ez nem kéne árnyékot vessen az IT biztonság igazi céljára: életünket jobbá és biztonságosabbá tegye.

Cloud Computing

A nagy szoftver szolgáltatók a Cloud Computing és a SaaS-hoz (Sodtware as a Service) csatlakoznak.

A technológia fejlődése új informatikai modellt hoz magával: Cloud Computing. A nagy, hagyományos szoftvereket gyártó cégek próbálnak napirenden lenni a technika fejlődésével és elfogadni ezt az innovatív modellt.

Cisco, HP, IBM és Microsoft, a TM fórum tagjai, 2009 december elején kijelentették az ECBC (Enterprise Cloud Buyers Council) megalapítását.

Az ECBC néhány célkitűzése:
– elősegíteni az infrastruktúra és Cloud Computing szolgáltatások piacát
– Cloud Computing szolgáltatások szabványosításának a felgyorsítása
– a költségek, a szolgáltatási szintek és a jelentések átláthatósága
– a különboző tevékenységek és a beszerzési költségek nagymértékű csökkentése

Biztos vagyok benne, hogy olvastatok már erről a modellről vagy van egy-két megoldásotok a vállalaton belül, melyeket szolgáltatásként vásároltatok meg. Milyen előnyei és hátrányai vannak ennek a modellnek?