A Cybersecurity Insiders és a Fortra által készített 2023 Zero Trust Security Report szerint a megkérdezett 400 kiberbiztonsági szakember 87%-a már aktívan foglalkozik a megközelítés gyakorlatba való átültetésével, 15%-a már be is fejezte, 9%-a pedig nincs terve ennek a szemléletnek az alkalmazására. A legfontosabb hajtóerők a Zero Trust bevezetésére a kibertámadások növekvő száma és komplexitása, a felhasználók és az ügyfelek bizalmának növelése, valamint a szabályozási követelmények teljesítése voltak. A legnagyobb kihívások a megközelítés megvalósításában a költségek, a komplexitás, a készségek hiánya, a meglévő infrastruktúra és a szervezeti kultúra voltak.

A Gartner 2023 Strategic Roadmap for Zero Trust Security Program Implementation című jelentése szerint a Zero Trust a kiberbiztonsági stratégia alapvető eleme kell, hogy legyen a szervezetek számára, és a Gartner becslése szerint 2023-ra a vállalatok 60%-a legalább részben alkalmazni fogja a megközelítést, szemben a 2020-as 15%-kal. A teljes cikket olvassa el az IoT Zóna oldalán!

A Gartner szerint a Zero Trust megközelítés bevezetésének fő lépései a következők: a  megközelítés céljainak és hatókörének meghatározása, az alapelveinek és architektúrájának kidolgozása, az alkalmazásának prioritizálása és ütemezése, a megvalósításának és mérésének végrehajtása, valamint a megközelítés folyamatos fejlesztése és felülvizsgálata. Ezek alapján láthatjuk, hogy a Zero Trust felfogás teret nyer a tradicionális megközelítés mellett.

De mit nevezünk tradicionális megközelítésnek: Várfal és várárok!

A kiberbiztonságban a várfal és a várárok típusú megközelítés egy olyan stratégia, amely a különböző védelmi rétegek alkalmazásával próbálja megakadályozni vagy késleltetni a kibertámadók behatolását a rendszerekbe, vagy a fontos adatok elérését, magyarázza Zrupkó Gábor, a Kontron Hungary Kft. üzletág vezetője.

A várfal a külső védelmi vonalat jelenti, amely a hálózati szinten szűri a bejövő és kimenő forgalmat, és blokkolja a nem kívánt vagy gyanús csomagokat. A várárok a belső védelmi vonalat jelentik, amely a rendszeren belüli különböző zónák vagy szegmensek közötti forgalmat szabályozza, és korlátozza a hozzáférést a kritikus erőforrásokhoz. A megközelítés célja, hogy megnehezítse a kibertámadók számára, hogy elérjék a célpontjukat, és időt adjon a kiberbiztonsági szakembereknek, hogy észleljék és reagáljanak a támadásra.

Ez  azonban nem elegendő a modern kiberfenyegetések elleni védekezéshez, mondhatni eljárt fölötte az idő, megkopott, avittá vált. A kibertámadók folyamatosan új módszereket és technikákat fejlesztenek ki, hogy átjussanak a védelmi vonalakon, vagy kihasználják a sebezhetőségeket és a hibákat. A várfal és a várárok típusú megközelítés alapvetően reaktív, és nem képes megelőzni, vagy észlelni a kifinomult támadásokat, mint például a rosszindulatú szoftverek, a zsarolóvírusok, a adathalászat, a belső fenyegetések vagy a nulladik napi hibák. Ráadásul nagy költségekkel és komplexitással jár, és nem biztosítja a felhőalapú vagy a hibrid környezetek védelmét.

Ezek miatt a vállalatoknak szükségük van egy olyan kiberbiztonsági stratégiára, amely a Zero Trust megközelítést alkalmazza. Ez azt jelenti, hogy a vállalatok nem bíznak meg semmiben és senkiben, minden hozzáférést és tranzakciót ellenőriznek.

A Zero Trust  proaktív, és képes azonosítani, megelőzni, észlelni, vizsgálni és reagálni a különböző kiberfenyegetésekre, legyen szó akár rosszindulatú szoftverekről, zsarolóvírusokról, adathalászatról, belső fenyegetésekről vagy más típusú támadásokról. Ez a megközelítés költséghatékony, egyszerű és skálázható, és biztosítja a felhőalapú vagy a hibrid környezetek védelmét.

A cloud alapú kiberbiztonsági megoldások napjainkban egyre fontosabbá válnak, hiszen a vállalatok szembesülnek a különböző kiberfenyegetésekkel, amelyek akár komoly károkat is okozhatnak. Az esetek száma és gyakorisága valóban azt mutatja, hogy nem lehet félvállról venni egy informatikai vezetésnek sem az egyre fejlettebb fenyegetéseket.

2023-as évben a ransomware támadások száma és hatása is rekordot döntött. A Malwarebytes Threat Intelligence csapatának egy új jelentése szerint 2022. július és 2023. június között az amerikai szervezeteket 1460 ransomware támadás érte, ami a globálisan jelentett ransomware események 43 százalékát tette ki. A Nemzeti Kibervédelmi Intézet (NBSZ) szerint Magyarországon is több mint 1000 ransomware támadás történt 2023-ban, amelyek közül több mint 200 sikeres volt, vagyis a támadók elértek a titkosított adatokhoz, és váltságdíjat követeltek.

Zero Trusttól az XDR-ig

Napjainkban egyre több kiberbiztonsággal foglalkozó gyártótól hallhatjuk az XDR-t, azaz Extended Defense and Response (Kiterjesztett Észlelés és Válasz) megoldást.

Az XDR lebontja a hagyományos biztonsági szigeteket, és lehetővé teszi az összes adatforrásból (tűzfal, címtár, végpont, alkalmazások)  származó adatok egyidejű elemzését, észlelését és a feltárt veszélyekre és összefüggésekre történő automatikus reagálást. Előnye, hogy egységesíti a biztonsági adatokat, és valós idejű elemzést, fenyegetés-észlelést és gyors reagálást tesz lehetővé.

Néhány példa a kivédett fenyegetettségekre 2023-ban
  • Megakadályozta a Conti zsarolóvírus terjedését, amely több mint 400 szervezetet támadott meg világszerte, köztük kórházakat, iskolákat, és kormányzati intézményeket.
  • Felfedezte és megszüntette a Nobelium nevű kiberkém csoport tevékenységét, amely több mint 150 szervezetet célzott meg, köztük nem kormányzati szervezeteket, emberi jogi aktivistákat és újságírókat.
  • Az XDR megvédte a Magyar Nemzeti Bankot egy szofisztikált kibertámadástól, amely a SolarWinds Orion szoftver sebezhetőségét használta ki, hogy hozzáférjen a bank belső hálózatához.

Sajnos a kiberbűnözéshez kapcsolható tevékenységek száma évről-évre növekszik, minden vállalatnak készen kell állnia arra, hogy megbirkózzon ezekkel a kihívásokkal. Magyarországra vonatkozóan 2023-ban ezeket a statisztikai adatokat láthatjuk:

  • Magyarországon 2023-ban több mint 1000 kibertámadás történt, amelyek közül több mint 200 sikeres volt, vagyis a támadók elértek a titkosított adatokhoz, és váltságdíjat követeltek.
  • A kibertámadások leggyakoribb típusai a zsarolóvírusok (35%), a webes támadások (25%), a phishing (20%), a kiberkémkedés (15%) és a DDoS (5%) voltak.
  • A kibertámadások legfőbb célpontjai a kormányzati szervek (30%), a pénzügyi szektor (25%), a technológiai szektor (20%), az egészségügyi szektor (15%) és az oktatási szektor (10%) voltak.
  • A kibertámadások legnagyobb hatása a szolgáltatások leállása (40%), az adatvesztés (30%), a pénzügyi kár (20%), a reputáció romlása (8%) és a jogi következmények (2%) voltak.
  • A kibertámadások költsége Magyarországon 2023-ban elérte a 100 milliárd forintot, ami a GDP 0,8%-át tette ki.

Szokták mondani, hogy a kiberbiztonság felől nézve kétféle vállalat létezik. „Az egyik, amit már megtörtek, a másik, amit meg fognak törni". A kérdés az, hogy erre a fenyegetésre milyen eszköztárral tudunk válaszolni, amikor célkeresztbe kerülünk foglalja össze Zrupkó Gábor, a Kontron Hungary Kft. üzletág vezetője.