Mennyire van felkészülve egy esetelges hackelésre / támadásra ?

Nap mint nap az Internetre kapcsolt számítógépek sokasága áll le világszerte a hacker támadások következtében. A felhasználók a Webet böngészik, e-maileket olvasnak, programokat töltenek le. Ezen tevékenységek közben könnyen előfordulhat, hogy akaratlanul rosszindulatú programkódot juttatnak be a számítógép hálózatába, például vírusokat vagy trójai falovakat. Könnyen előfordulhat, hogy a hackerek az Interneten keresztül behatolhatnak a belső hálózatba, az ahhoz kapcsolódó számítógépekbe.

Noha sok Internet kapcsolatot tűzfal véd, nem nagyon jellemző a behatolás-érzékelő rendszerek használata, vagy további biztonsági intézkedések megléte. Ezért a hackerek ilyenkor is megtalálják a módját a károkozásnak az Internetre kapcsolt gépek, sőt egész hálózatok „lefagyasztásával” – vagy, ami még rosszabb, az ezekbe való betöréssel és az értékes üzleti információk eltulajdonításával vagy megsemmisítésével.

A következő kérdések megválaszolásában segítjük ügyfeleinket:

Mennyire biztonságos a jelenlegi informatikai rendszere, hálózata ?

Rendelkezik e könnyen kompromitálható sérülékenységgel ?

Mennyire felkészültek munkatársai esetleges kibervédelmi támadásokkal szemben ?

Meg lehet e bénítani informatikai rendszereit kívülről ?

Milyen kockázatokat tudunk azonosítani céges folyamataival kapcsolatban ?

Nyilvánosan hozzáférhető információk meghatározása

A sérülékenység vizsgálat (etikus hackelés) az Ön által engedélyezett (legális) támadás, mely a hálózatok biztonsági hiányosságainak kihasználásával eléri az Ön rendszereiben tárolt adatokat (a védelem tárgyát). Az etikus hackelés a rosszindulatú hackertámadásokkal ellentétben kárt nem okoz, hanem ellenkezőleg, rávilágít a védelem hiányosságaira, további szükséges teendőire.

Sérülékenység vizsgálatainkhoz a témában ismert nemzetközi szakirodalmat és kevésbé ismert saját, jól bevált módszertant használunk, amit ellenőrzött módon hajtjuk végre, lépéseinket konzultáció előzi meg. A hálózatunkat elhagyó csomagokat naplózzuk. A támadott rendszer stabilitását veszélyeztető tevékenységeket az előre egyeztetett módon végezzük.

Törvényi megfelelőség

Sérülékenység vizsgálat Új adatkezelő, vagy védelmi megoldás bevezetése előtt, illetve szolgáltatások esetén rendszeresen meg kell vizsgálni, hogy a törvényi előírásoknak megfelelő-e a termék. Erről a terméket szállítónak kell nyilatkoznia, azonban az önkormányzatnak is meg kell róla győződnie ezek teljesüléséről. A 41/2015. BM rendelet 3. mellékletének alábbi előírásainak kell teljesülnie:

3.1.2.3. Kockázatelemzés
3.1.3.6. Külső elektronikus információs rendszerek szolgáltatásai
3.3.3.2. A rendszer fejlesztési életciklusa
3.3.3.4. Fejlesztői változáskövetés

Szeretné biztonságban tudni cége informatikai működését, folyamatait?


Nemzetközi felmérések azt mutatják, hogy azon vállalatok, amelyek elvesztik információs vagyonuk egy jelentős részét, a megsemmisülést követően vagy csak nagyon nagy ráfordítás árán, vagy egyáltalán nem képesek folytatni tevékenységeiket.

Az informatikai rendszerekben tárolt adatok valós értékét gyakran még tulajdonosaik sem tudják pontosan megítélni. A zökkenőmentes munkavégzés, a cég működési folytonosságának biztosítása, az üzleti adatok és titkok megóvása érdekében a vállalatoknak folyamatosan figyelmet kell fordítaniuk tevékenységük során számos biztonsági szabály betartására.

Sok veszélyforrás létezik, amely gátolhatja – vagy akár tönkre is teheti – a normál üzletmenetet, a tényleges anyagi káron felül gazdasági és/vagy erkölcsi kárt is okozhat. Ilyenek pl. az adatok sérülése, az adatvesztés, az illetéktelen hozzáférés, a kommunikációs rendszer leállása, hardverhiba, természeti csapás, tűz/vízkár. Ezek bekövetkezhetnek külső irányból (rosszindulatú tevékenység, támadás), vagy belülről, hanyag vagy rosszindulatú munkatársak helytelen munkavégzésének eredményeképpen.

A fenti károk elkerülése érdekében minden szervezetnek érdeke, hogy létrehozzon egy biztonság tudatos, megelőzésen és a folyamatos fejlesztésen alapuló környezetet és az ehhez kapcsolódó szabályozó rendszert, információbiztonsági szabályzatot, amely előírásait a működése folyamán folyamatosan alkalmaz és betartat. Keressen minket bizalommal, egy ingyenes felmérés és tanácsadás keretei között segítünk eldönteni pontosan mire is lenne szüksége.

Mennyire van felkészülve egy esetelges hackelésre / támadásra ?

Nap mint nap az Internetre kapcsolt számítógépek sokasága áll le világszerte a hacker támadások következtében. A felhasználók a Webet böngészik, e-maileket olvasnak, programokat töltenek le. Ezen tevékenységek közben könnyen előfordulhat, hogy akaratlanul rosszindulatú programkódot juttatnak be a számítógép hálózatába, például vírusokat vagy trójai falovakat. Könnyen előfordulhat, hogy a hackerek az Interneten keresztül behatolhatnak a belső hálózatba, az ahhoz kapcsolódó számítógépekbe.

Noha sok Internet kapcsolatot tűzfal véd, nem nagyon jellemző a behatolás-érzékelő rendszerek használata, vagy további biztonsági intézkedések megléte. Ezért a hackerek ilyenkor is megtalálják a módját a károkozásnak az Internetre kapcsolt gépek, sőt egész hálózatok „lefagyasztásával” – vagy, ami még rosszabb, az ezekbe való betöréssel és az értékes üzleti információk eltulajdonításával vagy megsemmisítésével.

A következő kérdések megválaszolásában segítjük ügyfeleinket:

Mennyire biztonságos a jelenlegi informatikai rendszere, hálózata ?

Rendelkezik e könnyen kompromitálható sérülékenységgel ?

Mennyire felkészültek munkatársai esetleges kibervédelmi támadásokkal szemben ?

Meg lehet e bénítani informatikai rendszereit kívülről ?

Milyen kockázatokat tudunk azonosítani céges folyamataival kapcsolatban ?

Nyilvánosan hozzáférhető információk meghatározása

A sérülékenység vizsgálat (etikus hackelés) az Ön által engedélyezett (legális) támadás, mely a hálózatok biztonsági hiányosságainak kihasználásával eléri az Ön rendszereiben tárolt adatokat (a védelem tárgyát). Az etikus hackelés a rosszindulatú hackertámadásokkal ellentétben kárt nem okoz, hanem ellenkezőleg, rávilágít a védelem hiányosságaira, további szükséges teendőire.

Sérülékenység vizsgálatainkhoz a témában ismert nemzetközi szakirodalmat és kevésbé ismert saját, jól bevált módszertant használunk, amit ellenőrzött módon hajtjuk végre, lépéseinket konzultáció előzi meg. A hálózatunkat elhagyó csomagokat naplózzuk. A támadott rendszer stabilitását veszélyeztető tevékenységeket az előre egyeztetett módon végezzük.

 

Törvényi megfelelőség

Sérülékenység vizsgálat Új adatkezelő, vagy védelmi megoldás bevezetése előtt, illetve szolgáltatások esetén rendszeresen meg kell vizsgálni, hogy a törvényi előírásoknak megfelelő-e a termék. Erről a terméket szállítónak kell nyilatkoznia, azonban az önkormányzatnak is meg kell róla győződnie ezek teljesüléséről. A 41/2015. BM rendelet 3. mellékletének alábbi előírásainak kell teljesülnie:

3.1.2.3. Kockázatelemzés
3.1.3.6. Külső elektronikus információs rendszerek szolgáltatásai
3.3.3.2. A rendszer fejlesztési életciklusa
3.3.3.4. Fejlesztői változáskövetés

Szeretné biztonságban tudni cége informatikai működését, folyamatait?


Nemzetközi felmérések azt mutatják, hogy azon vállalatok, amelyek elvesztik információs vagyonuk egy jelentős részét, a megsemmisülést követően vagy csak nagyon nagy ráfordítás árán, vagy egyáltalán nem képesek folytatni tevékenységeiket.

Az informatikai rendszerekben tárolt adatok valós értékét gyakran még tulajdonosaik sem tudják pontosan megítélni. A zökkenőmentes munkavégzés, a cég működési folytonosságának biztosítása, az üzleti adatok és titkok megóvása érdekében a vállalatoknak folyamatosan figyelmet kell fordítaniuk tevékenységük során számos biztonsági szabály betartására.

Sok veszélyforrás létezik, amely gátolhatja – vagy akár tönkre is teheti – a normál üzletmenetet, a tényleges anyagi káron felül gazdasági és/vagy erkölcsi kárt is okozhat. Ilyenek pl. az adatok sérülése, az adatvesztés, az illetéktelen hozzáférés, a kommunikációs rendszer leállása, hardverhiba, természeti csapás, tűz/vízkár. Ezek bekövetkezhetnek külső irányból (rosszindulatú tevékenység, támadás), vagy belülről, hanyag vagy rosszindulatú munkatársak helytelen munkavégzésének eredményeképpen.

A fenti károk elkerülése érdekében minden szervezetnek érdeke, hogy létrehozzon egy biztonság tudatos, megelőzésen és a folyamatos fejlesztésen alapuló környezetet és az ehhez kapcsolódó szabályozó rendszert, információbiztonsági szabályzatot, amely előírásait a működése folyamán folyamatosan alkalmaz és betartat. Keressen minket bizalommal, egy ingyenes felmérés és tanácsadás keretei között segítünk eldönteni pontosan mire is lenne szüksége.