IT biztonsági trendek a Ciscótól: kevesebb spam, gyakoribbak célzott támadások, az online kockázatokat figyelmen kívül hagyó új munkavállalók

Magyarországon éves szinten 2010 és 2011 között 91%-kal csökkent a spam üzenetek mennyisége

LinkedInGoogle+
Megosztás:

A Cisco immár 5. alkalommal tette közzé a Cisco Éves IT Biztonsági Jelentést, amely ismerteti az év legfontosabb biztonsági trendjeit és egyben javaslatokat tesz az üzleti környezet biztonságosabbá tételéhez. A kutatás szerint 2011-ben tovább folytatódott a spamek számának csökkenése – ez a trend elsősorban annak köszönhető, hogy ez elmúlt két év során több kulcsfontosságú botnetet sikerült leállítani. Csökkent a széles körű, általános támadások száma, ugyanakkor gyakoribbak a koncentrált, célzott támadások.

A Cisco éves biztonsági jelentése történetében most először azt is részletesen megvizsgálja, hogy az internet generáció belépése a munkaerőpiacra milyen IT biztonsági kérdéseket vet fel.

Legfontosabb trendek, újdonságok:

  • Drasztikus mértékben csökkent a spamek száma: A közel egymillió szenzor valós idejű adatait elemző Cisco Security Intelligence Operations (SIO) biztonsági központ mérése szerint a levélszemét mennyisége 2010. augusztus és 2011. november között napi 379 milliárd üzenetről körülbelül napi 124 milliárdra csökkent, ami a 2007-es évi szintnek felel meg. A Cisco SIO becslése szerint az internetes bűnözők által a hagyományos, tömeges spameken alapuló támadásokkal szerzett haszon 2010. június és 2011. június között (éves szinten) több mint 50 százalékkal esett vissza, azaz 1 milliárd dollárról 500 millió dollárra. A spamek eredetét tekintve India vezet, 2011 szeptemberében innen indult az ilyen üzenetek legnagyobb hányada (13,9 százalék). A következő két helyen Vietnam és Oroszország áll 8 százalék körüli értékkel.

    Magyarországon a spamek száma az elmúlt évben 91%-kal csökkent, ami egybevág a régióban jellemző értékekkel: Ausztriában 90%-os, Németországban 92%-os csökkenést mutatnak az adatok. A globális spam eredetét illetően Magyarországról 2010-ben a spamforgalom 0,35%-a származott, ez 2011-re 0,18%-ra csökkent.

  • A Cisco internetes bűnözéssel kapcsolatos beruházás-megtérülési mátrixa (Cybercrime Return on Investment, CROI): Az először a 2009-es biztonsági jelentésben bemutatott Cisco CROI mátrix azt elemzi, hogy a nyereségorientált internetes bűnözők 2012-ben várhatóan milyen típusú bűnözési formákba invesztálnak. A mátrix előrejelzése szerint 2012-ben a mobil készülékek és a számításifelhő-infrastruktúrák egyre nagyobb mértékben válnak a hackerek célpontjává, és a pénzmosás is kulcsfontosságú befektetési terület marad az internetes bűnözők számára.

  • Nem nagy meglepetés, hogy a 2010-es mátrixban a Kérdőjelek („potentials”) kategóriájában jegyzett mobil készülékek előléptek az Sztárok („rising star”) kategóriába. Az internetes bűnözők rendszerint azokra a területekre összpontosítanak, ahol a felhasználók megtalálhatók – ők pedig egyre inkább mobilkészülékekről interneteznek, leveleznek és érik el a vállalati hálózatokat. A mobil készülékek elleni támadások már évek óta ismertek, de soha nem voltak ennyire elterjedtek. Mivel egyre több cég vesz igénybe cloud alapú szolgáltatásokat, az internetes bűnözők is egyre inkább pénzkereseti lehetőséget látnak a felhőben.

  • A Cisco Global ARMS Race Index: ez a mutató arról ad képet, hogy az online bűnözői körök milyen mértékben veszélyeztetik a vállalati és az egyéni számítógépes rendszereket. Az áldozatul esett erőforrások szintjét jelző összesített mutató 2011 végén 6,5-en állt, ami valamivel alacsonyabb a 2010 decemberében mért 6,8-as szintnél. A 2009-es bevezetéskor ez az érték még 7,2 volt, ami azt jelentette, hogy akkoriban a vállalati rendszereknek folyamatos fertőzöttséggel kellett szembenézniük, a fogyasztók rendszereinek fertőzöttsége pedig folyamatos és riasztó mértékű visszaéléseket tett lehetővé. Mára a helyzet javult, de a jelentés számos javaslattal szolgál a biztonság további erősítésére.

  • Az internetes nemzedék munkába áll, és hajlamos figyelmen kívül hagyni a biztonsági fenyegetéseket: A jelentésben külön fejezet foglalkozik a Cisco Connected World Technology Report felmérés IT biztonsági következtetéseivel, amely szerint tízből hét fiatal munkavállaló gyakran figyelmen kívül hagyja a munkahelyi informatikai szabályokat és előírásokat, négyből egy pedig még harmincéves kora előtt személyazonosság-lopás áldozatává válik. A tanulmány meglepő példákat mutat arra, hogy a felhasználók hogyan állnak hozzá az informatikai szabályzatokhoz, és egyben felhívja a figyelmet az alkalmazottak új generációjának munkába lépésével fokozódó biztonsági kockázatokra. Ez a generáció már az internettel együtt nőtt fel és egyre inkább olyan „rugalmas” életet él, amelyben elmosódik a munkahelyi és privát tevékenységek közötti határ. Az az igény, hogy az információkhoz bárhol és bármikor hozzáférjenek, sokszor szélsőséges felhasználói magatartást eredményez, amelynek során nem veszik figyelembe sem a saját magukra, sem a vállalatra leselkedő veszélyeket. Gyakran előfordul, hogy titokban használják a szomszédok vezeték nélküli kapcsolatait, a cégek irodái előtt az utcán ülve kapcsolódnak az ingyenes Wi-Fi hálózatokhoz, vagy felügyelet nélkül kölcsönveszik mások készülékeit.

    A felmérésben megkérdezett fiatal alkalmazottak 36 százaléka nem tartja tiszteletben az informatikai előírásokat. Ugyanakkor az új generáció igényei miatt egyre nagyobb a nyomás a humán erőforrás osztályokon és az informatikai részlegeken egyaránt, ugyanis a nagyobb mértékű rugalmasság megteremtésével megszerezhetik azokat az új tehetségeket, akik versenyelőnyt jelenthetnek a konkurenciával szemben. További részletek a kutatásról: http://www.cisco.com/web/HU/sajtoszoba/2012/03012012.html

  • A 2011. évi „Cisco Cybercrime Showcase” díj: A 2011-ben harmadik alkalommal odaítélt díjat a világ legveszélyesebb botneteinek leállításában kiemelkedő közreműködéséért a „jó oldalt” képviselő Microsoft kapta. A „rossz oldal” képviseletében az Anonymous elnevezésű, lazán szervezett nemzetközi hackercsoportot emeli ki a tanulmány.

2012-es kilátások, a Cisco szakértőinek ajánlásai

A biztonsági kockázatok alakulása alapján a Cisco szakértőinek véleménye szerint 2012-ben a legfontosabb trendek várhatóan a következőképpen alakulnak: a tömeges támadásokat mind inkább célzott támadások váltják fel, a hackerek tevékenysége tovább bővül, és növekedni fog a kritikus fontosságú infrastrukturális rendszerek, valamint az ipari vezérlőrendszerek és a felügyeleti és adatgyűjtési rendszerek (ICS/SCADA) ellen intézett támadások száma.

A Cisco éves biztonsági jelentése emellett a Cisco biztonsági szakértőinek 10 ajánlását is tartalmazza a vállalati biztonsággal kapcsolatos legfontosabb intézkedésekre nézve.

  • Mérje fel a hálózat egészét. „Legyen tisztában azzal, hogy hol kezdődik és hol végződik a vállalat informatikai infrastruktúrája, számtalan cégnek ugyanis nincs átfogó képe hálózatának egészéről. Emellett pontosan határozza meg, hogy mi a 'normális' működés, hogy vállalata képes legyen a problémákat gyorsan azonosítani és reagálni rájuk.” – javasolja John N. Stewart, a Cisco alelnöke és adatbiztonsági igazgatója.
  • Vizsgálja felül a hálózathasználati irányelveket és a magatartási kódexet. „A biztonság irányelvekkel kapcsolatban felejtse el a bevásárlólista-szerű megközelítést. Kizárólag azokra a dolgokra összpontosítson, amelyekről tudja, hogy érvényesítésük szükséges és lehetséges.” – mutat rá Gavin Reid, Cisco CSIRT vezető.
  • Határozza meg, hogy melyek azok az adatok, amelyeket meg kell védeni. „Nem alakítható ki hatékony adatvesztés elleni program, ha nincs tisztában azzal, hogy a vállalaton belül melyek azok az információk, amelyeket meg kell védeni. Meg kell határoznia továbbá azt is, hogy a vállalaton belül ki és milyen módon férhet hozzá ezekhez az információkhoz.” – tanácsolja David Paschich, a Cisco internetes biztonsági termékekért felelős vezetője.
  • Legyen tisztában azzal, hogy hol találhatók az adatok és hogyan (ha egyáltalán) védik azokat. „Vizsgáljon meg minden olyan külső felet – a számításifelhő-szolgáltatóktól a címlista-értékesítőkig –, aki jogosult cége adatait tárolni, és győződjön meg az adatok megfelelő biztonságáról. Az internetes bűnözés aktuális „hekkelj meg egyet, és meghekkeled az összeset” trendje miatt nem elég feltételezni, hogy a vállalati adatok biztonságban vannak, de arról érdemben meg is kell győződni, bármennyire is megbízunk a szolgáltatóban.” – emeli ki Scott Olechowski, a Cisco veszélyforrás-kutatási vezetője.
  • Vizsgálja felül a felhasználók képzését. „A hosszadalmas szemináriumok nem hatékonyak. A fiatalabb alkalmazottak körében jobb a fogadókészség a célzott, rövidebb foglalkozásokból és az éppen aktuális feladatokhoz kapcsolódó ('just-in-time') képzésekből álló felhasználói oktatásra. A mai csoportmunka-környezetben jól működik az is, ha egymást képzik a dolgozók.” – mutat rá David Evans, a Cisco jövőkutatója.
  • Ellenőrizze a kiáramló információkat. „Ez alapvető kritérium lenne, sokan mégsem tartják be, jóllehet a megfelelőségi követelmények miatt egyre több szervezet alkalmazza ezt a gyakorlat. A kiáramló információk ellenőrzése szemléletváltást jelent ahhoz képest, amikor csak azt próbáljuk megakadályozni, hogy a 'rossz' bejöjjön. Kövesse nyomon, hogy ki, hova, mit küld ki a szervezetből, és akadályozza meg, hogy olyasmi is kikerüljön, aminek nem lenne szabad.” – javasolja Jeff Shipley, a Cisco Security Research and Operations vezetője.
  • Készüljön fel arra, hogy a dolgozók saját eszközeinek használata a munkahelyen (BYOD: Bring Your Own Device) elkerülhetetlen. „A cégeknek már nem azon kell gondolkodniuk, hogy mikor állnak át a BYOD-modellre, hanem azon, hogy hogyan.” – hívja fel a figyelmet Nasrin Rezai, a Cisco biztonsági architektúráért felelős főigazgatója, a Cisco Collaboration Business Group biztonsági igazgatója.
  • Készítsen akciótervet támadások esetére: „Az informatikai kockázatot ugyanúgy kell kezelni, mint bármely más üzleti kockázatot. Ez azt jelenti, hogy a vállalatoknak világos tervvel kell rendelkezniük, amelynek alapján gyorsan és megfelelően képesek reagálni bármilyen biztonsági eseményre, legyen szó az adatok kompromittálódásáról egy célzott támadás nyomán, a megfelelőségi követelmények sérüléséről egy alkalmazott gondatlansága miatt vagy egy hackertevékenységhez kapcsolódó esetről.” – mondja Pat Calhoun, a Cisco Secure Nework Services Business Unit alelnöke és vezérigazgatója.
  • Vezessen be biztonsági intézkedéseket annak érdekében, hogy ellensúlyozza a közösségi hálózatok ellenőrizhetetlenségét. „Ne becsülje le az olyan technológiai ellenőrzőmechanizmusok hatékonyságát a hálózati veszélyforrásokkal szembeni védelemben, mint amilyen például egy behatolásmegelőző rendszer. A reputációszűrés is alapvető fontosságú eszköz a gyanús tevékenységek és tartalmak észleléséhez.” – tanácsolja Rajneesh Chopra, a Cisco Technology Group termékmenedzsmentért felelős igazgatója.
  • Kövesse a kockázati környezet alakulását és tájékoztassa a felhasználókat. „A vállalatoknak és biztonsági részlegeiknek a veszélyforrások sokkal szélesebb körével szemben kell megőrizni éberségüket: ide sorolható a mobil eszközöktől és a számítási felhőktől a közösségi hálózatokon keresztül a jövő új technológiai megoldásaival bezárólag minden, ami veszélyt jelenthet a hálózatra. A problémát két lépcsőben kell megoldaniuk a cégeknek: először is reagálniuk kell a nyilvánosságra kerülő sebezhetőségekre, ugyanakkor proaktív módon fel is kell készíteniük alkalmazottaikat arra, hogy miként védhetik meg magukat a folyamatos és jelentős internetes fenyegetésekkel szemben.” – foglalja össze Ambika Gadre, a Cisco biztonságtechnológiai üzletágának főigazgatója.

Háttéranyagok:


A Cisco Systemsről

A Cisco (NASDAQ: CSCO) az internetes hálózati piac vezetője. A Ciscóval kapcsolatos hírek és információk a weben a http://www.cisco.com illetve a http://newsroom.cisco.com oldalon olvashatók.

További információ:

Mészáros Attila
Cisco Magyarország, PR & marketing manager
225 4766
30/460-5872
attila.meszaros@cisco.com

Kérdése van? Válaszolunk!