Kiberbiztonsági szakértők évek óta mondogatják: nem az a kérdés, hogy feltörik-e egy vállalat rendszerét, hanem az, hogy mikor esik áldozatul illetéktelenek kibertámadásának. Az amerikai kormányzati szerveket is érintő SolarWinds-hack is rávilágít, hogy a szervezeteknek mindenképpen fel kell készülniük arra az eshetőségre, hogy a kiberbűnözők bejutnak a rendszereikbe – olvasható az erdon.ro oldalán.
A Micro Focus szakértői összefoglalják, hogyan lehet
nagyobb biztonságban tudni az érzékeny adatokat egy ilyen kiszolgáltatott helyzetben is, amikor a támadók már házon belül vannak.
A vállalatok biztonságát egyre komolyabb támadások fenyegetik a legkülönfélébb szektorokban, mivel a kiberbűnözők új és új módszereket eszelnek ki arra, hogy hozzáférhessenek a bizalmas adataikhoz. Jó példa erre a SolarWinds felhasználóinak esete.

A SolarWinds rendszerfelügyeleti programokat fejleszt, amelyeket kormányzati intézmények és nagyvállalatok is használnak. Decemberben arra derült fény, hogy ismeretlen kiberbűnözők rosszindulatú kódokat helyeztek el a cég egyik programjának frissítésében. Ahol telepítették ezt a frissítést, ott gyakorlatilag
kiskaput nyitottak a bűnözők előtt a rendszerekhez és a bennük tárolt adatokhoz.
Legújabb információk szerint a SolarWinds kibertámadásának esetében összesen 18 ezer rendszert érintett, és olyan szervezetek is az áldozatok között voltak, mint például a Microsoft vagy az amerikai energiaügyi minisztérium nukleáris laboratóriumai. A Micro Focus szakértői a hasonló helyzetek elkerülésére különféle titkosítási és adatvédelmi módszerekkel javasolják erősíteni az ellenállóképességet, hogy a támadók akkor se tudjanak hozzáférni az értékes adatokhoz, ha már bejutottak a vállalati infrastruktúrába.
Mozgó célpontnak mozgó védelem
Az adatok titkosítására már léteznek olyan fejlett megoldások, mint például a Voltage SmartCipher, amely házirendet is csatol a fájlhoz. Ez együtt mozog a dokumentummal, ha azt áthelyezik, ezért mindenhol érvényes lesz.
A házirend szabályozza, milyen műveleteket lehet végrehajtani a fájlon, illetve átláthatóvá teszi szakembereknek, hogy milyen műveleteket végeztek a dokumentumon. Ezzel a módszerrel az adatok tartósan titkosítva vannak, így a támadók számára értéktelenek még akkor is, ha esetleg hozzájutnak.