Vissza az alapokhoz: Kiberhigiénia a mesterséges intelligencia korában – miért számítanak még mindig az alapelvek

A kibertámadások többé már nem távoli jövőbeli fenyegetést jelentik a vállalatok számára – mára a mindennapi működés részévé váltak. A kérdés már nem az, hogy bekövetkeznek-e, hanem az, hogy mikor.

Ahogy a támadások gyakorisága és hatása folyamatosan nő, a vállalatokra nehezedő nyomás, hogy megvédjék az üzletileg kritikus rendszereiket, még soha nem volt ilyen erős. 1 A Canon kutatása szerint ma már az informatikai döntéshozók fele úgy nyilatkozik, hogy az információbiztonság kezelése a legidőigényesebb feladata – ez 2021-ben még mindössze 44% volt. Egyértelmű, hogy a kiberbiztonság kiemelt prioritássá vált, és nem véletlenül.

Bár a mesterséges intelligenciához hasonló technológiák támogathatják az erőfeszítéseket, önmagukban nem jelentenek mindenre megoldást. Az igazi erő az alapokban rejlik: a mindennapi biztonsági gyakorlatok vállalati kultúrába való mélyreható beágyazásával.

Ennek szellemében íme négy olyan terület, amelyet érdemes újra áttekinteni a kiberhigiénia megerősítése és a kockázatok csökkentése érdekében.

1. Az alapok elsajátítása

A kiberbiztonság erőssége az alapoknál kezdődik, mégis ezeknek az elsajátítása jelenti sokszor a legnagyobb kihívást. Az új és feltörekvő technológiák ígéretesek, de ezeknek nem helyettesíteniük, hanem kiegészíteniük kell a stabil kiberbiztonsági alapokat.

A kevésbé központosított munkavégzési modelleknek köszönhetően az adatokhoz való hozzáférés ma több eszközön és helyszínen zajlik, mint valaha. Ez a rugalmasabb, megosztott munkavégzés új átláthatósági kihívásokat teremtett, többek között a szabályozás nélküli, úgynevezett „shadow IT” vagy „árnyékinformatikai” megoldások ugrásszerű növekedését.

Ez megnehezíti az informatikai döntéshozók számára annak teljes körű átlátását, hogy mely szolgáltatások, szerverek és üzleti adatok vannak kitéve a fenyegetésnek. A kutatások szerint a munkavállalók 41%-a már most is engedély nélküli eszközöket használ, és ez az arány 2025-re várhatóan eléri a 75%-ot, ami tovább bonyolítja a felügyeletet és növeli a kockázatot 2.

Az ilyen átláthatósági hiányosságokat a támadók folyamatosan próbálják kiaknázni. Miközben a kibertámadások száma és hatása folyamatosan növekszik, sok támadás még mindig olyan jól ismert gyengeségeket céloz meg, mint a frissítetlen rendszerek, a gyenge hitelesítő adatok vagy az emberi hibák.

Ezért érdemes újra az alapokra összpontosítani. Néhány nagy hatással bíró terület kezelése jelentősen csökkentheti a kockázatot, és megerősítheti szervezete teljes biztonsági helyzetét. Három prioritás emelkedik ki:

• Többtényezős hitelesítés (MFA)

A többtényezős hitelesítés (MFA) az egyik legegyszerűbb és leghatékonyabb módja az illetéktelen hozzáférés megakadályozásának. Ennek ellenére számos munkavállalói és régebbi, még mindig aktív fiókot MFA nélkül használnak, gyakran figyelmen kívül hagyva vagy nem megfelelően kezelve. A támadók gyakran alkalmaznak olyan technikákat, mint a jelszóspray, hogy ezeket a gyenge pontokat kihasználják és bejussanak a rendszerbe. Ez a módszer azt vizsgálja, hogy a felhasználók újból felhasználják-e a jelszavaikat különböző rendszerekben, így a hackerek könnyen azonosíthatják a sebezhető fiókokat. Ami elsőre apró figyelmetlenségnek tűnhet, bizonyos esetekben lehetővé teheti a kiberbűnözők számára, hogy hozzáférjenek a szervezet teljes vállalati rendszeréhez.

• Rendszeres és automatizált biztonsági frissítések

A frissítetlen rendszerek gyakori belépési pontot jelentenek a kibertámadók számára. Számos nagy horderejű adatvédelmi incidens nem kifinomult technikákkal történik, hanem az elavult, frissítetlen vagy nem biztonságos szoftverek miatt. Az automatikus frissítések beállítása, valamint az eszközök és függőségek átlátható nyilvántartásának vezetése kulcsfontosságú a kitettség csökkentéséhez és a következetesség biztosításához minden környezetben.

• Munkavállalói magatartás és tudatosság

Az emberi hiba jelenti továbbra is az egyik legnagyobb kiberbiztonsági kockázatot. Egy friss jelentés szerint az előző évi kibertámadások 60%-ában szerepet játszott valamilyen emberi tényező – például adathalász e-mailekben található hivatkozásokra való kattintás vagy érzékeny adatok téves címzettnek való elküldése. 3 A biztonságtudatosság-növelő képzéseknek folyamatosnak, munkakör-specifikusnak kell lennie, és valós idejű szimulációkkal, valamint egyértelmű jelentési csatornákkal kell támogatni. Ez a megközelítés nemcsak segít csökkenteni a kockázatokat, hanem hozzájárul a közös felelősségvállalás kultúrájának kialakításához is.

Az alapokra való fókuszálás segíti a vállalatokat abban, hogy szilárd alapot építsenek a fejlettebb védelmi megoldásokhoz.

2. Tervezzen előre, és maradjon biztonságban

Ahhoz, hogy valóban felkészült legyen a kibertámadásokkal szemben, a vállalatoknak nem csupán eszközökre van szükségük. Szükség van a működési környezet mélyreható ismeretére és egy jól begyakorolt reagálási tervre.

• Kezdje az adataival.

Az adatkészlet pontos ismerete elengedhetetlen a sebezhetőségek azonosításához és a gyors helyreállítás biztosításához egy esetleges incidens során. Ez rendszeres auditokkal kezdődik, amelyek magukban foglalják:

  • Minden adatvagyon nyilvántartásba vételét a helyszíni, felhőalapú és hibrid környezetekben
  • Az adatok érzékenység és üzleti hatás szerinti osztályozását a védelem és a helyreállítási sorrend meghatározásához
  • Az adatáramlások dokumentálását a kitettségi pontok és függőségek azonosítására
  • A hozzáférési jogosultságok és engedélyek felülvizsgálatát a felesleges kockázatok megszüntetése érdekében
  • A biztonsági mentési és helyreállítási folyamatok ellenőrzését annak érdekében, hogy összhangban legyenek az üzletmenet-folytonossági célokkal

• Mérje fel a hatást.

Nemcsak magukról az adatokról van szó, hanem arról is, hogy ezek az adatok kiket érintenek. Ha adatvédelmi incidens történik, mely csapatokat, ügyfeleket vagy partnereket érintheti? Ezeknek a kapcsolatoknak az előzetes feltérképezése segít a reagálási lépések priorizálásában és a működési zavarok minimalizálásában.

• Szabályozza, ki férhessen hozzájuk.

A hozzáférési jogosultságok átláthatósága kulcsfontosságú. Az, hogy pontosan tudja, ki mihez fér hozzá, segíthet a fenyegetések észlelésében és megfékezésében még azelőtt, hogy azok súlyosbodnának. Egy erős, a többtényezős hitelesítés (MFA) és a zéró bizalom elvén alapuló hozzáférés-kezelési stratégia jelentősen csökkentheti a kockázatot. A központosított bejelentkezések és az integrált fizikai hitelesítési ellenőrzések tovább erősíthetik a kontrollt és az elszámoltathatóságot.

• Végül gyakorolja a reagálást.

Még a magas szintű átláthatóság és hozzáférés-kezelés mellett is elengedhetetlen, hogy a vállalat készen álljon a gyors reagálásra. Az egyik legjobb módja a felkészülésnek, ha a vezetői és informatikai csapatokkal úgynevezett „tabletop”, vagyis forgatókönyv-alapú szimulációs gyakorlatokat végeznek. Ezek a szimulációk egy valós incidens forgatókönyvén vezetik végig a résztvevőket, segítve a hiányosságok feltárását, a szerepkörök tisztázását, valamint a gyors, nyomás alatti döntéshozatal javítását.

Amikor támadás történik, a reagálás gyorsasága és átláthatósága döntő fontosságú lehet.

3. Az új technológiák szerepének megértése

A mesterséges intelligencia gyorsan a kiberbűnözők egyik leghatékonyabb eszközévé válik. Már a viszonylag alacsony költségű modellek is képesek meggyőző adathalász e-maileket és élethű hangalámondásokat készíteni, amelyekkel a csalások hihetőbbé és nehezebben felismerhetővé válnak.

Ahogy a mesterséges intelligencia és az automatizáció egyre könnyebben hozzáférhetővé válik, várhatóan a szerepük is nőni fog a kibertámadásokban. Valójában a kiberbiztonsági szakértők 91%-a számít ilyen irányú elmozdulásra. 4 Bár az eszközök fejlődnek, ugyanazokat a gyengeségeket használják ki, és ugyanazok a védelmi módszerek továbbra is működnek.

Az emberekre fókuszáló megközelítés továbbra is a legjobb védelem az MI-alapú fenyegetésekkel szemben. 5 Ez magában foglalja a munkavállalók képzését a deepfake technológia és az MI által generált adathalász kísérletek felismerésére, a gyanús tevékenységek egyszerű bejelentésének lehetőségét, valamint a csapatok felkészítését arra, hogy hatékonyan reagáljanak az MI által támogatott incidensekre.

4. A nyitottság kultúrájának kialakítása

Biztonsági incidens esetén sokan szégyenérzetről számolnak be. A vállalatok is tartanak a hírnevük sérülésétől, attól, hogy egy adatvédelmi incidens következményei negatívan befolyásolják megítélésüket a partnerek és ügyfelek körében.

Ez óhatatlanul titkolózó kultúrához vezethet, ahol a sikeres támadásokat a háttérben próbálják kezelni. A csend azonban csak egy csoportnak kedvez: a támadóknak.

A vállalatoknak olyan kultúrát kell kialakítaniuk, ahol az átláthatóságot bátorítják. A hibáztatás elkerülése, vagyis egy olyan megközelítés alkalmazása, ahol a munkavállalókat jutalmazzák, ha időben jelentik problémákat, és nem kell retorziótól tartaniuk, lehetővé teszi a gyors reagálást, és jelentősen növeli a tudatosságnövelő programok hatékonyságát. 6

A nyitottság kultúrája nem állhat meg a belső jelentéstételnél. Amikor egy szervezet támadást szenved el, az események és a tanulságok megosztása segíthet másoknak megerősíteni a védelmüket, és csökkentheti a hasonló incidensek kockázatát.

Felkészülés a támadásra, gyors reagálást biztosítva

A fenyegetést jelentő szereplők bármikor és bármilyen szinten megtalálják és ki fogják használni a sebezhetőségeket, hogy hozzáférjenek a szervezet rendszereihez. Ezért olyan fontos a kiberreziliencia, vagyis a kibertámadások elleni ellenálló képesség alapjainak lefektetése. A problémák gyors orvoslása megakadályozhatja, hogy a támadók ismert gyenge pontokon keresztül hozzáférjenek a rendszerekhez. A személyzet képzése csökkentheti annak kockázatát, hogy emberi hiba révén rosszindulatú program férkőzzön be a vállalati rendszerekbe. A naprakész hozzáférés-kezelési stratégia pedig segíthet a gyanús tevékenységek azonosításában még azelőtt, hogy az adatok veszélybe kerülnének.

Ezek nem bonyolult biztonsági követelmények. Ezek az alapok. De a mesterséges intelligencia és az új technológiák korában fontos szem előtt tartani, hogy az alapvető biztonsági intézkedések megerősítése és a megfelelő kiberhigiénia biztosítása a támadások többsége ellen valódi védelmet nyújthat.

Kapcsolódó termékek és megoldások

További részletek

Információmenedzsment megoldások

A Canon információmenedzsment megoldásaival zökkenőmentessé és biztonságossá teheti üzleti folyamatait a szervezeten belül, növelheti a termelékenységet, javíthatja az ügyfélélményt, valamint garantálhatja szervezete információbiztonságát és megfelelőségét.

Szakértelmünk

Ismerje meg, hogyan ötvözzük az információmenedzsment terén szerzett tapasztalatot és a piacvezető technológiákat, hogy segítsük Önt az üzleti kihívások leküzdésében.

Az Információmenedzsment-életciklus elsajátítása az üzleti kockázatok csökkentése érdekében

Vegye kezébe az irányítást adatai felett egy háromlépcsős információmenedzsment-keretrendszer segítségével, amely segít felismerni a kockázatokat, megvédeni az érzékeny adatokat és megerősíteni a biztonságot.