Fizikai és IT biztonság egykézből
 
Ügyfelek széles köre kezdi felismerni, vagy már felismerte, hogy a biztonságtechnikát érintő komplex igényeiket csak a több különböző rendszer összekapcsolását szolgáló szoftveres megoldásokkal tudják hatékonyan megvalósítani. A rendszerek összekapcsolása leggyakrabban és legkönnyebben informatikai hálózatokon keresztül valósul meg, IP kommunikáció segítségével. Szem előtt kell tartaniuk azonban, hogy egy általános IT ellenőrzés során a biztonsági rendszerek nem, vagy csak felületes ellenőrzésen esnek át. Éppen ezért cégünk, biztonságtechnikai tapasztalattal a háta mögött nyújt informatikai felülvizsgálatot nem csak az általános ügyviteli, de a biztonságtechnikai rendszerek IP kommunikációs hálózatán.
 
Több kényelmi megoldás=nagyobb sérülékenység

Azt látjuk, hogy mind több és több rendszer típus esetében alkalmaznak virtuális szerver környezetet szoftveres funkciókkal vagy felhő alapú szolgáltatásokat. Ezek mind olyan felületek, amelyek megannyi sérülékenységet hordoznak magunkban. Ilyenek lehetnek a különböző szoftverhibák, gyenge jelszavak, nem megfelelő titkosítási protokollok az adatforgalomhoz, vagy egyszerűen a végfelhasználói oldal tudatlansága, a biztonsági intézkedések egyszerű figyelmen kívül hagyása. Olyan sérülékenységek ezek, amelyeket illetéktelenek különböző módszerekkel kihasználhatnak ki, mint a berendezéseket és hálózatot leállító, vagy adatforgalmat túlterhelő támadások, de beszélhetünk adatlopásról, kémkedésről, rosszindulatú szoftverek alkalmazásáról, amelyek mind a kibervédelmi kihívások közé tartoznak és amelyeket kihasználva férhetnek hozzá illetéktelenek a számunkra érzékeny információinkhoz, rendszereinkhez, vagy léphetnek velünk kapcsolatba mások nevében.

Ha bárki csak egy kicsit is nyitott szemmel jár a világban, akkor nem tartja ördögtől valónak a cybersecurity, vagy kibervédelem kifejezést. Ahogy a fenyegetések a fizikai térben, úgy a virtuális világban is könnyedén utat törhetnek.

Az internet megkerülhetetlen

Ügyfeleink mindegyike jelen van a világhálón, ugyanis az ügyviteli hálózatokon ma már alapelvárás a távoli elérhetőség, de jelentős részüknél a biztonságtechnikai rendszerek is rendelkeznek külső kapcsolatokkal az egyes telephelyeik közötti, illetve akár egy központi szervergéppel való kommunikációra. Elkerülhetetlen, hogy a cégek figyelmet fordítsanak a digitalizációs folyamataik során arra, amely már szerves része fejlődésüknek, hogy a tárolt adataikat (pl.: dolgozóikról és a folyamataikról szóló információkat), és a biztonságtechnikai rendszereiket is, a lehető legalaposabb védelemmel lássák el. A biztonságtechnikai rendszerek eszközein és szoftverein időről-időre gyártói biztonsági vagy egyéb funkciókat érintő frissítéseket szükséges végrehajtani, hogy lekövessük azokat a változásokat, amelyek az internet vagy informatika világából érkeznek és szükségesek a megfelelő IP kapcsolaton keresztüli védelem biztosításához. Az így kialakult, biztonságosnak vélt rendszereinket és a hálózatot célszerű alkalmanként felülvizsgálni, ellenőrizni.

Mit tehet az SBT Protect Kft Önért?

Cégünk az épületek, termelési eszközök és az emberéletek védelmére kínált jól ismert, minőségi rendszereken túlmenően segítjük ügyfeleinket az internetről vagy a hálózati berendezéseiken keresztül érkező támadások elleni felkészülésben. Megfelelő eszközöket biztosítunk számukra, hogy védve legyenek és céges adataik ne kerüljenek illetéktelenek birtokába.

Próbára tesszük!

VIRTUÁLIS-VÉDELEM SZOLGÁLTATÁSUNK keretében sérülékenység vizsgálati módszerekkel és penetrációs teszteken keresztül segítünk. A sérülékenységvizsgálat (etikus hackelés) során az ügyfél informatikai rendszereinek biztonsági hiányosságait tárjuk fel. Megkeressük a sebezhető pontokat, gyártói sérülékenységeket, fejlesztési hibákat, amelyeket akár egy rosszindulatú támadó is megtalálhat. De a vizsgálat során a konfigurációkból eredő hiányosságokra is rávilágítunk.
A külső sérülékenységvizsgálat során az internet felől indítunk szimulációs támadást. Ezek főleg a weboldalakra, webes alkalmazásokra és az ezeken található hibák kihasználására koncentrálnak. A belső sérülékenységvizsgálat során az informatikai rendszeren belülről indítunk támadást a belső hálózaton lévő alkalmazásokkal szemben.

Minden módszert bevetünk

Az eredményekről részletes riportot készítünk és az ismert sebezhetőségek beazonosítása után javaslatot is teszünk az elhárításukra. Hogy teljeskörű legyen a szolgálatatás, a javítást követően elvégzünk egy ellenőrző vizsgálatot is.

A szolgáltatás másik legfontosabb eleme a penetrációs teszt, amely során a fent említett hiányosságokat ki is használjuk, természetesen az ügyféllel egyeztetve, meghatalmazva, előre egyeztetett időpontban. Ilyenkor igyekszünk az adott alkalmazáson, rendszeren keresztül minél magasabb jogosultságot szerezni és további hozzáférési pontokhoz, bizalmas információkhoz hozzájutni.

A tesztelési módszer összefügg a tesztelendő infrastruktúra ismeretével, amely egyúttal meghatározza a tesztelés mélységét is. Ilyen módon beszélünk White, Grey és Black box módszerről.

Mik ezek a módszerek pontosan?

A Black Box módszer a legcélravezetőbb. A vizsgálat az infrastruktúra teljes ismerete nélkül történik. Ilyenkor az adott host-ot, webalkalmazást úgy vizsgáljuk, mintha egy igazi támadó helyében lennénk.

A teszt megkezdése előtt nem vizsgáljuk a szoftver vagy az adatbázis belső szerkezetét. A tesztelést a felhasználó szemszögéből végezzük. A tesztelés során csak azzal vagyunk tisztában, hogy az alkalmazásnak mit kellene tennie. Teszteljük a lehetséges bemeneteket és az alkalmazás várható kimenetelét. Érvényes és érvénytelen bemeneteket adunk meg, ezután a várt eredmények alapján meghatározzuk a helyességet.

Gray Box módszerrel a vizsgálat célja, hogy átfogó képet kaphassunk az egyes elemeket érintő biztonsági kockázatokról az infrastruktúra részleges ismeretében. Maga a tesztelési folyamat hasonló, mint az előző esetben. Így tehát az összes jogosultsági szintet ellenőrizzük, megnézzük, hogy van-e lehetőség megkerülni őket és ezzel fent áll-e illetéktelen adathozzáférési lehetőség.

White Box módszerrel a vizsgálat az infrastruktúra teljes ismeretével, a rendszert előzetesen a kiberbiztonsági munkatársakkal átnézve, azt megismerve történik. Ekkor rálátásunk van az alkalmazás forráskódjára is. A vizsgálat főleg a belső struktúrának a tesztelésére irányul, így javítva a tervezést és a használhatóságot és nem utolsó sorban a biztonságot.

A szolgáltatásnál nagy hangsúlyt kap az ügyfelekkel szembeni diszkréció és a becsületes, etikus hozzáállás. Már az előzetes felmérést megelőzően titoktartási szerződést kötünk az érdeklődő ügyfelekkel, hogy biztosítsuk adataik jogi szempontból való védelmét. A folyamatok során pedig teljes egészében az ő igényeiket tartjuk szem előtt, csak ahhoz a rendszerrészhez nyúlunk hozzá, amire felhatalmazást kaptunk.