Menü Bezárás

A KKV-k hálózatának biztonsága

Koronavírus idején kifejezetten aktuális téma a KKV-k hálózatának biztonsága. A home-office kényszerű terjedése és a folyamatok digitalizálása a hackerek számára új lehetőségekkel kecsegtet. Ebben a bejegyzésben sorra vesszük a legfontosabb teendőket, amivel megnövelhető a vállalkozás biztonsági szintje.

Egy kis- és középvállalkozás esetében ritkán beszélünk kiforrott biztonsági protokollokról, biztonsági mérnökökről vagy penetrációs tesztekről, holott a biztonságra nekik is ügyelniük kell. Ezek a vállalkozások gyakran válnak hackerek áldozatává, mert nem rendelkeznek megfelelő védelmi rendszerrel, ugyanakkor értéket képviselnek. A KKV-k esetében egy adatszivárgás, adatlopás vagy egyéb támadás végzetes következményekkel járhat.

Az alábbi pontok figyelembe vétele mellett drasztikusan javítható a vállalkozás hálózatának biztonsága.

Hálózati eszközök

Triviálisnak tűnik, mégis az egyik leggyakoribb biztonsági hibák közé tartozik, hogy a hálózati eszközökön (router, switch) gyenge vagy gyári jelszavakat használnak. Ezek a jelszavak könnyen kitalálhatóak, vagy a dokumentációban megtalálhatóak. Ezeken az eszközökön mindig használjunk komplex, legalább nyolc karakterből álló jelszavakat.

Patch menedzsment

A hálózati eszközök és kliensek esetében is fontos a rendszeres szoftverfrissítés. Amikor a biztonsági kutatók felfedeznek egy sérülékenységet egy adott szoftver verzióban, a fejlesztők kiadnak hozzá egy frissítést. Ezek a sérülékenységek bekerülnek egy mindenki által hozzáférhető adatbázisba, így verziószámok alapján megkereshetőek a releváns sérülékenységek. Ha nem frissítjük rendszeresen eszközeink és szoftvereink, akkor azok sérülékenyek maradnak és egy támadó könnyen kiaknázhatja őket. Fontos a rendszeresség, így rendszeres időközönként ellenőrizzük az új frissítéseket és telepítsük azonat.

Hoszting

Ha már van céges infrastruktúra és szerver, akkor csábító lehet a hoszting költségek csökkentése és a weboldal saját szerveren futtatása. A gyakorlatban ez ajtót nyithat a hackernek, hiszen ha sikerül kiaknázni egy webes sérülékenységet és meghackelni a szervert, akkor szabad bejárása van a céges hálózatba. Érdemes a weboldalt és a webes alkalmazásokat külső szerveren vagy cloud-ban tárolni, ezzel óvva a belső hálózatot.

Zárt hálózat

A zárt hálózat lényege egy olyan ellenőrzött környezet létrehozása, ami a helyi adminisztrátor ellenőrzése alatt áll. Zárt hálózatokba nem lehet külső eszközöket, adathordózókat bevinni, csak a rendszergazda által jóváhagyott módon. Egy ilyen hálózat csökkenti a veszélyét annak, hogy valaki egy fertőzött eszközt csatlakoztat egy klienshez, ezzel veszélybe sodorva az egész hálózatot.

Home-office

A home-office viszonylag új juttatás a munkavállalóknak. Sok szektorban heti 1-2 nap otthoni munkavégzés bevett szokás, míg más vállalatok a koronavírus súlyosbodásával kényszerültek kiépíteni. Sokan pont attól féltek, hogy a munkavállalók otthoni gépeikkel jelentkeznek be a céges hálózatra. Míg az SSH és az RDP alapú megoldások valóban nem tekinthetőek biztonságosnak, addig számtalan megbízható és kipróbált megoldás létezik a biztonságos home-office kapcsolathoz. A legfontosabb alapelv, hogy a vállalati és a magán gépet el kell különíteni, így egy irodai kliensbe jelentkezzen be a munkavállaló. A kapcsolat kritikusságára tekintettel a két faktoros azonosítás is alapfeltétel kell legyen.

Monitorozás

Egy hacker támadás felfedezése átlagosan egy évet is igénybe vesz. Ez a drasztikus időintervallum elegendő időt ad egy támadónak, hogy adatokat lopjon, töröljön, vagy további károkat okozzon. Ahhoz, hogy ezt megakadályozzuk, tudnunk kell mi történik a hálózatunkon. Az úgynevezett IDS (Intrusion Detection System) feladata, hogy figyelje a hálózati forgalmat, elemezze azt és minden gyanúnak tűnő tevékenységet jelentsen. Ezeket a jelentéseket kielemezve látható, hogy mi is történik valójában a hálózaton. Sok cég specializálódott ilyen szoftverek gyártására, itt is igaz, hogy forduljunk a megbízható, kipróbált szolgáltatókhoz, akik support-ot is nyújtanak.

IDS mellé minden kliensen fusson Antivírus szoftver is. Vállalti hálózaton nem elegendő egy ingyenes Avast verzió. Válasszunk a bevált márkák közül és konfiguráljuk úgy, hogy kielégítse az igényeinket.

Biztonsági teszt

Ha fenti pontok mindegyikét betartjuk, akkor máris tettünk egy nagy lépést egy biztonságosabb hálózat felé. Ahhoz, hogy a vállalat biztonsági szintjét növeljük, szükség van biztonsági tesztelésre. A penetrációs teszt a legbiztosabb módja egy hálózat vagy alkalmazás biztonsági szintjének értékelésére és javítására. A teszt során egy kiberbiztonsági szakértő (etikus hacker) a hackerek által használt módszerekkel és eszközökkel teszteli a rendszert és egy részletes jelentést ír róla. Ily módon kideríthetőek olyan sérülékenységek is, amelyek hozzáférést adhatnak egy támadónak.