Visszatérés a weboldalhoz
Adatbiztonság növelésével a kibertámadások ellen

Adatbiztonság növelésével a kibertámadások ellen

2017. júl. 07.

Kiemelt

A jelen adatbázisai folyamatosan növekvő méretükkel úgy tűnik egyre vonzóbb célpontot alkotnak a támadók számára, ezért érdemes elgondolkodni azon, hogy mit tehetünk a rendszereink biztonsága érdekében.

Épp, hogy felocsúdhattunk a WannaCry névre hallgató vírus szörnyűségeiből, az utóbbi időszakban egy újabb félelmetes kibertámadással kellett szembenéznünk. A WannaCry-hoz hasonlóan a Petya sem válogatott; országhatároktól, üzleti szektortól függetlenül mindenki áldozatává válhatott. A jelen adatbázisai folyamatosan növekvő méretükkel úgy tűnik egyre vonzóbb célpontot alkotnak a támadók számára, ezért érdemes elgondolkodni azon, hogy mit tehetünk a rendszereink biztonsága érdekében.

Röviden az adatbiztonságról

Az adatbiztonság valamely összegyűjtött adatmennyiségnek a védelmére irányuló eszközök összessége, mely eszközök az adatok sérthetetlenségét, integritását és elérhetőségét hivatottak biztosítani. Maga az adatbiztonság tehát három meghatározó elemből épül fel: sérthetetlenség, integritás és elérhetőség.

Sérthetetlenség

A sérthetetlenséget, bizalmasságot legegyszerűbben az adatok titkosításával oldhatjuk meg, melyet a megfelelő adatbiztonság érdekében nemcsak az adatküldésekkor, de a tárolt adatok kapcsán is fenn kell tartanunk. A titkosítás által az adatok “kiolvasása” sokkal nehezebb egy, a kódot nem ismerő alkalmazás számára, így a külső illetéktelen “érdeklődőktől” elzártan, biztonságban érezhetjük az üzleti titkainkat.

Integritás

Az adatok integritásáról akkor beszélhetünk, ha egyértelműen csak azok a személyek férnek hozzá bizonyos adatokhoz, akik erre jogosultságot kaptak. A szofisztikált, jól átgondolt jogosultsági rendszer tehát az egyik alapköve az adatbiztonságnak. A jogosultságokhoz kapcsolódóan folyamatosan gondoskodnunk kell róla, hogy általánosan követett, belső szabályozásként működjön a cégen belül az erős jelszavak használata, a felhasználói azonosítás protokollja, illetve a cégtől már kilépett munkatársak felhasználóinak megfelelő kezelése. Az integritás kialakításával és folyamatos fenntartásával számos sebezhetőségétől szabadítjuk meg a rendszerünket.

Elérhetőség

Amellett, hogy az adatokat tároló szervernek az üzleti élettel egyidőben elérhetőnek és hozzáférhetőnek kell lennie a megfelelő jogosultsággal rendelkező munkatársak számára, az adatbiztonság fenntartása érdekében arról is meg kell bizonyosodnunk, hogy minden esetben a lehető legfrissebb szoftveres megoldások üzemelnek a rendszereinkben. A verziófrissítésekkel hatékonyan védekezhetünk az újabb és újabb vírusokkal szemben, hiszen ezekben a verziókban a készítők nagy hangsúlyt fektetnek a biztonsági rések megszüntetésére is.

Az adatbiztonság fontossága

Hogy miért kell folyamatosan kiemelt figyelmet fordítani az adatbiztonságra? Elég egy apró hiba, egy kis figyelmetlenség és az adatbázisunk már ki is van téve az internetet pásztázó vírusoknak. Az adatbiztonság folytonosságának, a magas szintű védelemnek a kisebb-nagyobb megszakításai elegendő lehetőséget adnak egy betörésnek, amelynek hatalmas következményei lehetnek. Mi sem bizonyítja ezt jobban, mint az, hogy a Statista.com 2016 végi adatai alapján nagy márkák esetében is több 100 millió felhasználói adat sérült valamilyen formában. A listát a Yahoo vezeti, akinél közel 1500 millió adattal éltek vissza mindössze néhány betöréssel.

Az adatsérülés hatásai a pénzügyek terén is tisztán észrevehetők. 2015-re a kibertámadások okozta veszteség elérte az 1000 millió dollárt, és az évek alatt folyamatosan növekvő tendenciát mutatott. Legutóbb a világ egyik legnagyobb bitcoin váltóját, a dél-koreai Bithumbot heckelték meg, melynek közel 30 ezer felhasználó adata, néhány esetben a felhasználók által gyűjtött bitcoin esett áldozatul mindössze egyetlen munkatárs PC-jének feltörésével - derült ki a Bithumb nyilatkozatából.

Bár elmondhatjuk, hogy minden cég más és más információt tárol a belső rendszereiben, szerverein, adatbázisokban, ezen információkkal való visszaélés függetlenül a cég profiljától, méretétől, elhelyezkedésétől súlyos veszteséget okozhat, ami nemcsak a költségek szintjén jelentkezik. Amennyiben például felhasználók bizalmas adatait is tároltuk és ezek kerülnek napvilágra, vagy egy harmadik személy birtokába, az esemény jogi következményeivel is biztosan számolnunk kell.

A leggyakoribb módszerek a visszaélésre

A Statista.com 2016-os felmérésének adataiból kiderül, hogy a leggyakrabban felmerülő visszaélési mód az úgynevezett “adathalászat”, melynek során a támadó valamely jól ismert oldal hivatalos képviselőjének adja ki magát és így próbál személyes adatokat kinyerni a felhasználótól. A megbízható oldalak renoméja “mögé” bújó adathalász kísérletek e-mailt vagy azonnali üzenetet küldenek a címzettnek, amiben ráveszik az üzenetben szereplő hivatkozás követésére egy átalakított weblapra, ami külsőleg szinte teljesen megegyezik az eredetivel.

A csalók számos különböző eszközzel élnek, melyek közül az egyik gyakori betörési mód az úgynevezett SQL injection-ök használata. Az SQL injection-ök jellemzően közvetlenül az adatbázist vagy az adatbázisunkra épülő webes alkalmazásokat támadják meg és így férkőznek hozzá az adatainkhoz. Ennek a módozatnak akkor eshetünk áldozatául, ha az adatbázisba kerülő információk nincsenek megfelelően ellenőrizve telepítés előtt, és ezen információkkal együtt olyan fájlok is bekerülnek a rendszerbe, melyek lehetőséget adnak a támadónak arra, hogy akár az egész adatbázis felett átvegye az irányítást.

Az egyik leggyakoribb adatbázis-biztonsági problémát a rendszer memóriájának túlterhelése okozhatja, ugyanis ha jelentős mennyiségű adat másolása közben a rendelkezésre álló ideiglenes memória elfogy, fennáll a veszélye, hogy a másolt fájlok egy része felülírja a még csak ideiglenes memóriában várakozókat, adatvesztést okozva. Ezt a sebezhetőséget pedig a támadók is előszeretettel használják ki a titkos adatok láthatóságának állítására vagy a programlogika módosítására.

A DoS (Denial of Service) típusú támadások elsősorban a rendszer-memória túlterhelése, adattal való visszaélések vagy egyéb, a rendszer erőforrásait elhasználó metódusok esetén fordulhatnak elő. A DoS egyenesen a szervereinket támadja meg és állítja le, megszüntetve az adatbiztonság egyik fontos pillérét, a folytonos elérhetőséget.

A tényleges vírusok mellett a rendszerbeállításaink hiányosságai is nagy mértékben csökkenthetik az adatbiztonságot. A jogosultságok túlzott engedékenysége például több, mint elegendő lehetőséget nyújt bármelyik felhasználónak, hogy ha nem is szándékosan, de véletlenül olyan visszaélések elkövetője legyen, melyek jelentősen károsíthatják a céget. Egy törlési jogkörrel indokolatlanul rendelkező felhasználó pillanatok alatt kitörölheti a teljes éles adatbázist, mely visszaállítható mentés nélkül felbecsülhetetlen veszteséget okozhat a cégnek.

A gyenge hitelesítés is számos fejtörtést okozhat, ha azt kihasználva egy rosszindulatú felhasználó el tudja lopni valamely tényleges felhasználó azonosságát és így fér hozzá üzleti titkokhoz, bizalmas információkhoz a cégről.

Mit tehetünk a támadások ellen? Az adatbiztonság növelésének eszközei

A három lépcsős azonosítás is növeli az adatbiztonságot.

Először is érdemes feltérképezni, hogy a jelenlegi rendszerünk milyen állapotban van, mennyire biztonságos. Mik a rendszer gyengepontjai és hol találhatók biztonsági rések. Ennek a feltérképezésnek a leghatékonyabb eszköze egy úgynevezett biztonsági felmérés végrehajtása, ami az alábbi feladatokat foglalja magában:

  • az adatbázis szerver, illetve az adatbázisok állapotának ellenőrzése,
  • a mentési eljárások felülvizsgálata,
  • az üzembiztonság, üzem- és üzletfolytonosság ellenőrzése,
  • a munkaállomások ellenőrzése, illetve
  • a katasztrófaterv meglétének vizsgálata.

A biztonsági felmérés a fentiek alapján egy hosszú, javaslatokkal teli dokumentumot eredményez, mely csak az első lépés. Ez alapján ugyanis meg kell kezdeni a biztonsági rések megszüntetését, a felmérés által hiányosnak, hibásnak vagy javíthatónak ítélt elemek módosítását a javasoltak szerint, hogy az adatbiztonságunk a gyakorlatban is növekedjen.

Ha többet szeretnél tudni a Régens által végrehajtott biztonsági felmérések részleteiről, kérdezd szakértő kollégánkat!

Varga Szabolcs - varga.szabolcs@regens.hu

Íme néhány további tanács az adatbiztonság növeléséhez:

  • Tudatosítsd az adatbázist kezelő munkatársakban, hogy a munkájuknak jelentős üzleti értéke van és biztosítsd nekik a megfelelő eszközöket ahhoz, hogy mindent megtehessenek a rendszer biztonsága érdekében.
  • Használj paraméterezett lekérdezéseket annak érdekében, hogy a rosszindulatú kéréseket távol tarthasd az adatbázistól.
  • Gondoskodj az infrastruktúra folyamatos frissítéséről. Szabadulj meg a nem használt komponensektől és törekedj a minél egyszerűbb, a cég működését tökéletesen kiszolgáló megoldásokra. Minél komplexebb rendszert építesz fel, annál több veszélyforrással kell számolnod.
  • Az információk maszkolása, vagyis a láthatóság megszüntetésével az adatok elérhetőségének biztosítása jó módszer lehet az adatbázis sérthetetlenségének, bizalmasságának fenntartására.

A fentiek hasznos módszerek, eszközök lehetnek az adatbiztonság növelésére, de kizárólag akkor, ha rendszeresen alkalmazzuk őket. A nem biztonságosan működő infrastruktúra ugyanis folyamatos veszélyt hordoz magában. Az informatikában szinte percenként jelennek meg az újdonságok, ami ugyanúgy igaz a vírusokra is. Rendszeres ellenőrzés nélkül továbbra sem kerülünk közelebb a megoldáshoz. Az adatbiztonság folyamatos karbantartása elengedhetetlen ahhoz, hogy a nap végén hátradőlhessünk és azt mondhassuk: valóban mindent megtettünk az adataink biztonsága érdekében.

Forrás: Checkmarx, Statista, Wikipédia, Business Insider