Mesterséges intelligenciával támadnak
A Cisco éves kiberbiztonsági jelentése szerint a kiberbűnözők már a felhő alapú szolgáltatásokat is felhasználják az egyre kifinomultabbá váló támadásaik során.

 

Egy másik fontos trend, hogy a támadók egyre gyakrabban használnak titkosítást a védelem megkerülésére. 2017 októberében a teljes webes forgalom fele már titkosított csatornákon zajlott. A titkosítás alapvetően a védelmet hivatott erősíteni, azonban a megnövekedett titkosított adatforgalom miatt nehezebbé vált a potenciális veszélyek azonosítása, illetve kiszűrése. A Cisco vizsgálatai szerint egy év alatt több mint háromszorosára növekedett a vizsgált kártevők által alkalmazott titkosított hálózati kommunikáció.

A védelmi oldalon az egyik legfontosabb cél, hogy a támadásokat minél gyorsabban sikerüljön felfedni. Ebben jelentős előrelépést hozhatnak a mesterséges intelligencián vagy gépi tanuláson alapuló technológiák. A gépi tanulás lényege, hogy a rendszer idővel „megtanulja”, hogyan tudja automatikusan észlelni a szokatlan mintákat a titkosított webes forgalomban, a felhőben és a különféle IoT környezetekben. Az éves biztonsági jelentés részét képező Cisco 2018 Security Capabilities Benchmark Study felmérésében 3600 biztonsági szakértőt kérdeztek meg 26 különböző országból.

A válaszadók harmada már ma is támaszkodik az olyan technológiákra, mint a gépi tanulás vagy a mesterséges intelligencia, azonban zavaró számukra az eszközök által generált nagy számú hamis pozitív jelzés. A gépi tanulásnak és a mesterséges intelligencia megoldásoknak még időre van szükségük ahhoz, hogy elérjék azt a fejlettségi szintet, ahol már teljes biztonsággal meg tudják állapítani, hogy a figyelt hálózaton melyek a „normális” aktivitások.

“Az elmúlt év nagy támadási hullámai a hazai cégeket sem kímélték. Alapvetően itthon is azokat a fenyegetéseket látjuk, amikről a jelentés beszámol, hiszen a támadások jellemzően ma már nem országspecifikusak. A védelmi oldalon viszont elmozdulást tapasztalunk: a korábbi, tűzfalközpontú szemléleten túllépve a piac lényegesen nyitottabb a felhő alapú biztonsági megoldások, valamint az olyan technológiák, mint a hálózati szegmentálás és az anomália detektálás felé” – mondta Ács György, a Cisco regionális hálózatbiztonsági szakértője.

„Mivel az üzemeltetőknek egyre több területtel kell foglalkozniuk, a kiszervezés, valamint az integrált és automatizált megoldások is egyre több figyelmet kapnak. Mindeközben pedig itthon is elindultak a mesterséges intelligencián és gépi tanuláson alapuló védelmi technológiák első tesztjei, illetve az első telepítések is” – tette hozzá Csordás Szilárd, a vállalat IT biztonsági tanácsadója.

A jelentés legfontosabb megállapításai

A kibertámadások okozta pénzügyi károk immár számszerűsíthetőek: a válaszadók szerint a kibertámadások több mint fele okozott 500 ezer dollárt meghaladó költségeket, illetve pénzügyi veszteséget, beleértve a bevételkieséseket, az ügyfelek és üzleti lehetőségeket elvesztését.

Beszállítókat célzó gyors és összetett támadások: ezek a kiterjedt támadások akár hónapokig vagy évekig is jelen lehetnek a hálózatban. Kivédésükhöz fontos, hogy a vállalatok csak megbízható biztonsági háttérrel bíró beszállítók szoftvereit és hardvereit alkalmazzák. Ilyen incidensek voltak tavaly a Nyetya és CCleaner támadások, amelyek megbízhatónak vélt szoftvereket fertőztek meg. Az ellátási lánc megfelelő védelméhez érdemes megnézni, hogy a beszállítók biztonsági technológiái hogyan szerepeltek semleges hatékonysági teszteken.

A komplex biztonsági rendszerek kockázatai: a vállalatok általában több biztonsági terméket alkalmaznak egyszerre, különböző beszállítóktól. Az egyre gyakoribb támadások közepette ez a komplexitás jelentősen csökkentheti egy vállalat védelmi képességeit. A tanulmányban megkérdezett biztonsági szakemberek 25 százaléka nyilatkozta, hogy 11-20 különböző szolgáltató biztonsági termékeit használja. Ez az arány egy évvel korábban még csak 18 százalék volt. A kibertámadások 32 százaléka a rendszerek legalább felére kiterjedt, az előző évi 15 százalékhoz képest.

Viselkedéselemző megoldásokkal a kiberbűnözők nyomában: a megkérdezett biztonsági szakértők 92 százaléka szerint a viselkedéselemző eszközök jól működnek. Különösen a pénzügyi szektorban és az egészségügyben számoltak be pozitív tapasztalatokról.

A felhő előnyei és kockázatai: a felhő ugyan magasabb szintű adatvédelmet biztosít, azonban a kiberbűnözők kihasználják, hogy a biztonsági szakemberek nehezen tudják megvédeni az egyre kiterjedtebb felhő alapú környezeteket. A tapasztalatok szerint a védelem akkor a leghatékonyabb, ha a felhőt védő biztonsági platformokat kombinálják pl. a gépi tanulással. Az idei felmérés szerint a megkérdezett szervezetek 27 százalékánál használnak külső privát felhő szolgáltatást, szemben az előző évi 20 százalékkal. Közülük 57 százalék azért helyezte a felhőbe a hálózatát, mert azt biztonságosabbnak tartja, 48 százalékuk a skálázhatóság, 46 százalék pedig az egyszerű kezelhetőség miatt választotta a felhőt.

Gyorsabb felderítési idővel hamarabb elháríthatók a veszélyek: a Cisco a 2017 év elején mért átlagos 14 óráról a tavalyi év végére 4,6 órára csökkentette a felderítési időt (Time To Detect – TTD). Ez újabb jelentős csökkenés a 2015 novemberben mért 39 órával szemben. A TTD csökkentésében jelentős szerepe volt a felhőalapú biztonsági technológiának.

 

Hogyan tehetők biztonságosabbá a szervezetek?
 
• A biztonság a frissítéseknél kezdődik. Az alkalmazásokat, rendszereket és eszközöket folyamatosan frissíteni kell, összhangban a vállalati szabályokkal és eljárásokkal. 
• A fenyegetésekkel kapcsolatos legújabb információknak folyamatosan rendelkezésre kell állni.
• Javasolt a fejlettebb és mélyrehatóbb elemzési technológia alkalmazása.
• Fontos a rendszeres biztonsági mentés és a helyreállítási folyamatok tesztelése. 
• Folyamatosan biztonsági vizsgálatnak kell alávetni a mikroszolgáltatásokat, a felhő alkalmazásokat és az adminisztratív rendszereket.
 

 

GigaDevice mikrokontrollerek - a GPIO és az ADC programozása
A GigaDevice GD32ARM Cortex RISC MCU sorozat architektúrájának, valamint a mikrokontroller családhoz kapható kiértékelő és kezdőkészlet ismertetése után most bemutatjuk, hogy miként lehet ezekkel az eszközökkel megkezdeni a munkát a CrossStudio for ARM 4.1. fejlesztőrendszer használatával.
Messze még a teljes értéklánc összekapcsolása
Az Oracle kutatása szerint a gyártók elsősorban belső folyamatokra koncentrálnak az ipar 4.0 projektek kapcsán, a beszállítókkal, ügyfelekkel összehangolt adatkapcsolatok még hátra vannak.
A jó példa is lehet ragadós
Szakértő partnerek által szervezett ingyenes rendezvény a hotmelt berendezések, ragasztóanyag-adagoló rendszerek és festéstechnológiák területén.
A decentralizált energiapiacon bárki lehet szolgáltató
A megújuló energiaforrások és az IoT eszközök fokozott előtérbe kerülésével az energia-előállítás, -tárolás és -felhasználás hatalmas átalakuláson megy keresztül.
Kibervédelem az ipari üzemek számára
A Siemens következő generációs tűzfalainak (NGFW) alkalmazásával fokozott védelmet biztosít a számítógépes támadások ellen a gyártó- és feldolgozó szektorban tevékenykedő iparvállalatok számára.