A  Compliance Data Systems Kft.(CDSYS) és a Symantec a szaksajtóval találkozott a címben jelzett témakörben 2011. június 28-án. 

A  Compliance Data Systems Kft.(CDSYS) és a Symantec a szaksajtóval találkozott a címben jelzett témakörben 2011. június 28-án. 

Előadó volt: 

Egerszegi Krisztián, a CDSYS ügyvezető igazgatója,

Teasdale Harold, a Symantec magyarországi igazgatója,

Gombás László, a Symantec magyarországi szakértője

A Symantec DLP megoldásáról bemutatót tartott  Tóth Péter Barnabás, a CDSYS vezető IT biztonsági tanácsadója

 

A felvetett témák:

Hol tartanak a magyar vállalatok adatbiztonság tekintetében?

Idehaza is bekövetkezhetnek adatkatasztrófák, adatvesztési botrányok?

Milyen technológiai újdonságok léteznek az adatszivárgás elleni védelem területén, mit ajánl a Verisign?

A gyakorlati megoldás:   Symantec DLP 11 demo

 

Az adatszivárgás elleni védelem hazai szakértője a CDSYS, és a globális megoldásokat szállító Symantec az IT biztonság trendjeinek és problémáinak elemzésekor a növekvő adatállománnyal együtt járó növekvő kockázatokra hívta fel a figyelmet.

A Ponemon Intézet és a Symantec közös kutatása szerint 2010-ben a vállalati adatszivárgás átlagos költsége elérte a 7,2 millió dollárt. Az összeg legnagyobb része a rosszindulatú támadások által okozott károkból adódik.

A hirtelen reagálás szintén jelentősen megnövelheti a költségeket, ezért mindenképpen érdemes előre felkészülni az ilyen jellegű incidensek kivédésére. A CDSYS az Adatszivárgás – DLP Facebook oldalon látja el tanácsokkal a hazai vállalatokat az adatszivárgás elleni védelem területén, ezzel segítve a bizalmas adatok jogosulatlan kézbe kerülése elleni felkészülést.

 

Egerszegi Krisztián emlékeztetett, cége, a CDSYS a Symantec legfrissebb kiemelt platina partnere, specialitásuk a DLP adatvédelem. Az elmúlt évben több mint 10%-os  bevétel-növekedést értek el,  erre az évre is 10-20%-ot terveznek.

Adatszivárgásról szóló hírek szinte naponta kapnak napvilágot, olyan nagy adatállománnyal rendelkező vállalatok elleni támadások zajlanak, mint a Sony vagy az RSA.  A válság még nem ért véget, a magyarországi vállalatvezetők véleménye;  adatszivárgás elleni védelemre nincs költség betervezve, nem tudnak erre pénzt, energiát áldozni. Nagyon sokszor a biztonsági megoldások esnek áldozatul.  Korábbi MNB kutatás is szólt róla, kb. fél milliárd Ft-nyi kár származott banki visszaélésekből, kártyacsalásokból.  A valós adatszivárgási kárnak ez csak egy része.

A CDSYS a gondokra válaszolva teljeskörű lefedettséget igyekszik nyújtani. Miként a cégvezető mondja; tanácsadásuk során nem elsődlegesen szoftver-eladásra törekszenek,  hanem a problémák teljeskörű megelőzésére. Azaz,  miként a normális-projekteljárásnál;  felmérés, tervezés, vezetés, visszamérés, oktatás, hosszútávú stratégia kialakítása.

A magyar sajtó egyre részletesebben számol be a támadásokról, s a magyar vállalatvezetők is egyre inkább elgondolkoznak saját adatállományuk védelméről.  Ez valóban a legelső és legfontosabb lépés.

A CDSYS a DLP szoftver mellett, már a VeriSign megoldásait is kínálni tudja ügyfeleinek kínálni, így a mindenkori legmodernebb biztonsági megoldásokat képes nyújtani.

Teasdale Harold  Symantec igazgató rámutatott, az IT fenyegetések és támadások szemléletmód-váltáson mentek keresztül az elmúlt évek folyamán. A gyorsuló ütemű növekedés mellett a támadások minősége is változott, s a támadók köre is bővült.  A támadások napjainkban nem az öncélú károkozásra, hanem egyértelműen a pénz- és információszerzésre irányulnak, a fenyegetések sok esetben vállalaton belülről érkeznek.

Az internet olyan közvetítő közeg, amelyen át a „rossz fiúk" számítógépek százezreit tudják elérni támadásaik kivitelezéséhez. Az összetett támadások 10 évvel ezelőtt már áramkimaradásokat voltak képesek okozni Amerikában, már akkor várható volt, hogy ezen támadások mérete meg fog nőni. A károkozás ugyan nem olyan gyorsan nőtt, mint prognosztizálták, de napjainkra ugyancsak veszélyessé vált a helyzet, ma már hetente hallani kapcsolódó IT biztonsági botrányokról. Jellemzően, a Symantecnél az elmúlt évben annyi vírusvédelmi szignatúrát kellett készíteni, mint az azt megelőző évek során összesen. Sajnálatos módon, ez a tendencia még tovább fog erősödni. Nagyon közeli az az idő, amikor a hagyományos vírusvédelmi szignatúrák alkalmazása nem tartható tovább, s teljesen új megközelítést kell alkalmazni az óriási méretű támadások kivédésére.

A vírusok, vagy más kártevők „minősége" is óriásit fejlődött, elég csak a Stuxnet-re gondolni…Ez már nem is kiber-bűnözés, hanem az informatikai hadviselés egy formája. A Symantecnél naponta több ezer támadást elemeznek, de ez a fajta kártevés eddig elképzelhetetlen hatékonyságot mutat. Legalább nyolc szakértő mérnök, legalább féléves munkával hozta létre a kártevőt, amely képes volt a külvilágtól többszörösen elkülönített nukleáris létesítményt  tönkretenni. A CityBank elleni támadás ehhez képest gyermekek játszadozása volt.

A támadások célpontjai teljesen más kategóriába tartoznak ma, mint 5-10 évvel ezelőtt. A cél egyértelműen a  pénzszerzés, nem az önmagáért való károkozás, vagy szolgáltatás-lebénítás. Az elmúlt évben több mint 1,1 milliárd dollár volt a közvetlen adatszivárgásból származó kár, idén ezt biztosan meg fogjuk haladni. A Sony, saját bevallása szerint, több mint 2,5 milliárd kárt szenvedett az ellene indított támadások során, s lehet hogy végzetesen meg is gyengült ez a nagymultú óriáscég.   

 

Kik azok, akik részesei ezeknek a támadásoknak?

A jóhiszemű felhasználók, akik nem akarnak szándékosan kárt okozni, de meggondolatlan viselkedésükkel kiváltják azt. Nem tartanak be valamely szabályt, vagy elveszítenek egy eszközt, pl. egy okostelefont.

Vannak persze olyanok munkavállalók is, akik szándékosan akarnak kárt okozni, sértődöttségből, vagy haszonszerzés reményében.

A kívülről érkező támadók azok, akik egykori csínytevőkből vérprofi szakértőkké, mérnökökké nőttek, céljuk a pénzszerzés. Nagyon nehéz velük lépést tartanai és kitalálni lépéseiket.

Tehát, az infrastruktúrát érő klasszikus támadások mennyisége is növekszik a világban, emellett az elmúlt két évben megjelentek a vállalati információkat célba vevő támadások.

Látható tanulság, nem kell feltörő rendszereket használni a tűzfalak ellen, elég kihasználni a social media (Facebook, stb.) adta lehetőségeket. Megvásárolják a hozzáféréseket, ez a visszaélés social engineering.

A Symantecnek a tartalomalapú adatszivárgás ellen kidolgozott védelme a leggyengébb láncszemre, a felhasználók által vétett hibákra és fenyegetésekre is képes megoldást kínálni.  A Symantec DLP 11 segítségével lényegesen egyszerűbbé válik az adatszivárgás elleni védekezés lépéseinek végrehajtása, ugyanis a bizalmas adatok azonosításával és a felhasználók megfelelő értesítésével minden szükséges eszköz rendelkezésre áll a bizalmas adatok megvédéséhez. 

 

A védelem legfontosabb lépései: 

A vállalat egyik legnagyobb értéke az információ, ezért van szükség adatszivárgás elleni védelemre.

A megfelelő védekezési módszert megtalálásához az alábbi kérdéseket kell megválaszolnunk:

-Tudjuk, hogy hol tároljuk a bizalmas adatainkat? Azt is, hogy hol vannak róluk másolatok?  (Laptopok, fájlmegosztások, közös mappák, adatbázisok.)  A kockázatelemzések során kiderült, minden tíz fájlból egyet rossz helyen tárolunk.

-Tudjuk, hogy hogyan és kik használják az adatokat?  Mit másoltak USB-re,  vagy küldtek el e-mailben, csevegőprogramon,  webmail-en vagy FTP-n?  A kockázatelemzések kimutatták,  minden négyszázadik e-mail tartalmaz titkos adatot.

-Hogyan akadályozzuk meg titkos adataink elvesztését?  Felmérések alapján kiderült, a dolgozók 59% vitt el adatot a munkahelyéről.  Hogyan tudjuk ezt megakadályozni és kikényszeríteni az adatvédelmet?

A megoldást  az adatszivárgás elleni védelmet biztosító technológiák (Data Loss Prevention – DLP) megfelelő használata és a biztonsági tudatosság növelése jelenti.

 

Az adatszivárgás elleni védelem a kockázatfelméréssel kezdődik, segítségével megtervezzük, frissítjük vagy erősítjük információvédelmi stratégiánkat.

A bizalmas adatok azonosítása és besorolása során meg kell határozni, mi számít bizalmas adatnak, hiszen a megfelelő stratégiához meg kell határoznunk, hogy melyik információ milyen típusú védelmet kíván.

Ezután jöhet a szabályok és a folyamatok megtervezése, amit egy konfigurálható, de az adott szoftverben előre beépített sablon alkalmazásával ma már automatikus szabályzattervező eszközök is képesek kialakítani.

Az olyan adatvédelmi szabályozás, amelyet nem ellenőriznek és betartását nem kényszerítik ki, inkább veszélyt jelent, mintsem megoldást, ezért a védelmi stratégia kiépítésekor a következő lépésként ajánlatos a szabályozás betartására szolgáló automatizált technológiák használata.  A közelmúltban kifejlesztett és jelenleg terjedőben lévő monitorozó, megfigyelő DLP) technológiák képesek arra, hogy a felhasználók viselkedését a megfelelő irányba tereljék, így biztosítva a következetes és hatékony védelmet.

A DLP termék 2001-ben született néhány fejlesztő garázs-munkájaként, s 2004-től már piacképessé érett.

Első körben hálózati monitorozásra készült, majd belekerült a blokkolás tudománya, 2005-től pedig szkennelési funkcióval gazdagodott, s képes volt fájl-szervereket, portálokat végigkutatni bizalmas adatok után.

2007-ben, amikor a Symantec felvásárolta a céget 350 millió dollárért, már piacvezetőnek számított a termék.   

Évente született új változat belőle, ma a 11. számú az érvényes utolsó verzió.

2007 óta méri a Gartner, s azóta az összes felmérésben a kvadrát jobb felső sarkába rangsorolja.

A DLP legnagyobb „vívmánya" a tartalom szerinti biztonság megvalósítása.  Nem egy-egy fájlt véd, hanem annak tartalmát.  Tartalom alapú információ védelem zajlik!  A kritikus tartalom bármilyen fájlban, bárhol megjelenthet, ennek kiszivárgását kell megakadályozni, ezért fel kell tudni ismerni bárhol, bármilyen módon a bizalmasnak minősített információt. Incidens-figyeléssel megoldható a gyanús esetek, gyanús körülmények kiszűrése, így bizonyos halmozódás esetén közbe lehet lépni, anélkül, hogy a számtalan biztonságot sértő variációs lehetőségek minden esetére külön-külön szabályt, intézkedést dolgozzunk ki.  

A bizalmas információ adat-, ill. információ-környezetének védelme is megoldható, s felhasználói körre szabható.

-A hálózati monitorozás a DLP-ben a klasszikus megoldás szerint zajlik, egy tükrözött porton át eltérítik a hálózati forgalmat és megtalálják benne a bizalmas információt. 

-A blokkolási funkció megvalósítására beépülnek a levelezési rendszer kiküldési láncába, minden levél elkerül hozzájuk, s ha valamelyikben bizalmas adat van, azt visszaküldik. Ugyanez igaz a web-proxyra, a web-böngészésre is. Az adattároló szerverek ellenőrzése, felderítése szkenneléssel-kiolvasással történik, agent-, vagy felhasználói jelszóval történő bejelentkezés után.

-A végponti ellenőrzés az összes kimeneti csatorna ellenőrzésére képes, ill. lehetőség van akár a merevlemezek tartalmát is végigszkennelni, hogy nem tett-e valami rá a felhasználó.  A megoldás akkor is képes védeni a bizalmas vállalati adatokat, ha a munkatárs lekapcsolva hazaviszi a notebookot.

Ajánlat az eljárásra:

Az adatszivárgás megakadályozására, az első feladat, hogy meghatározzuk a bizalmas adatok körét, majd következhet a hálózati forgalom monitorozása, (indokolt) blokkolása.  A DLP megoldás az adatkörnek logikai szabályrendszer szerint „összehúzható" elemekkel, feltétel-rendszerrel határozza meg a bizalmas adatok körét.  

A megoldás többféle detektálási módot ismer, a kulcsszó-alapútól a strukturált adatok felismeréséig, az adatbázis szerinti tábla-betanulástól kezdve, egészen a nem-strukturált média-állományok adatainak felismeréséig.

Finomhangolással bármely adattípus, bármely munka-metódus levédhető, pl. a képernyő-leképzés is letiltható, munkahelyre lebontva.

Ezután következik a storage, a fájlmegosztások, adatbázisok szemmel tartása.

A végponti rész a notebookokat, asztali gépeket jelenti, az összes csatorna közös platformról való kezelésével.

A gyakorlatban kivitelezett megoldás maximálisan 100 ezer felhasználót képes kiszolgálni.

A vállalatok gyakorlatában  az adatszivárgás elleni védelemben nagy jelentőséggel bír az érintettek képzése és a megfelelőség kultúrájának kialakítása, ugyanis ezek a bizalmi védelmi megoldások csak olyan vállalati kultúrában hatásosak, ahol a dolgozók személyes felelősséget vállalnak a cég értékes szellemi tulajdonáért.  

A képzés célja, hogy megtanítsa az érintetteknek, hogyan teljesítsék  kötelezettségeiket, a bizalmas adatok osztályozásától az ügyfelektől való adat átvételén keresztül a vállalati megbeszélések tartalmáig.  A tréningeknek meg kell ismertetniük a felhasználókkal az információvédelmi eszközöket és technológiákat is.

A következő lépésben arra kell összpontosítanunk, hogy az addig taglalt adatvédelmi eljárásokat és alkalmazásokat megfelelően integrálni tudjuk az üzleti folyamatokba.  A menedzsmentnek olyan környezetet kell teremtenie, amelyben az adatvédelem a mindennapi rutin része, legyen szó termékfejlesztésről, marketingtervek kidolgozásáról, pénzügyi elemzésről, értékesítési telefonhívásokról, beszerzésről vagy toborzásról.

Az adatvédelmi stratégia alapinfrastruktúrájának elkészülte után az auditálás következik, amelynek célja, hogy megbizonyosodjunk a vállalat által elfogadott információvédelmi eljárások és gyakorlatok következetes és eredményes végrehajtásáról. Ennél a lépésnél egy másik vizsgálat is lehetővé válik, amelynek keretében egy különleges felderítő és monitorozó szoftver segítségével a szervezet nyomon követheti, ki, milyen adatot, mikor, honnan és kinek küld elektronikusan, ezáltal megállapítható a szabályozás és a tréning hatékonysága is.

 

http://cdsys.hu/

www.facebook.com/adatszivargas

http://hu.wikipedia.org/wiki/Data_Loss_Prevention

 

Harmat Lajos

Vélemény, hozzászólás?

Az email címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük