Információbiztonsági kihívások szervezeti átalakulások esetén

A  FireEye információbiztonsági cég honlapján publikált egy összefoglalót, amely  szervezeti átszervezések kapcsán felmerülő gyakori információbiztonsági kérdésekkel foglalkozik.

A kiberbűnözők fő célja érzékeny adatok megszerzése. A nagyobb szervezeti átszervezések, változások kedvező környezetet teremtenek számukra pszichológiai manipuláció (Social Engineering) technikák alkalmazására. Ennek egyik jellemző módja az adathalászat, amely során adott szervezetnél dolgozókat igyekeznek célzottan támadni, az átszervezésben érintett személyeket, illetve szervezeteket megszemélyesítve. A megszerzett hitelesítési adatokkal ezt követően bizalmas adatokhoz férhetnek hozzá, amivel komoly károkat okozhatnak. 

Egy másik, információbiztonsági szempontból kényes kérdés az informatikai hálózatok összeolvasztásakor merül fel. Sok esetben eltérő biztonsági osztályú rendszereket nyitnak egybe, ami a gyengébb védelem felől támadhatóvá teszi a teljes struktúrát. Problémát jelentenek az újonnan integrált IT eszközöket érintő sérülékenységek, az egyik hálózaton lévő lappangó fertőzések, vagy a korábban megszerzett hitelesítési adatok újrafelhasználása az összevont hálózaton. A felhasználók eltérő biztonságtudatos viselkedése további problémafaktort jelenthet.

Általánosan elmondható, hogy minden komolyabb szervezeti átalakításkor javasolt felmérni az érintett szervezet(ek) információbiztonsági jellemzőit, az adatvédelemi, hozzáférés-vezérlési, fenyegetés detektálási, incidens reagálási képességeket, valamint tekintetbe venni az esetleges korábbi támadásokat és az azokból származó tapasztalatokat is. Első körben célszerű egy kezdeti – átfogó jellegű – helyzetképet készíteni a döntéshozók számára, ami lefedi a főbb szempontokat, de emellett végezni kell egy részletes analízist is, ami a hosszútávú tervezés alapját képezheti. 

Hivatkozás:

https://www.fireeye.com/blog/threat-research/2016/08/unsealing_the_deal.html


Legfrissebb sérülékenységek
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
Tovább a sérülékenységekhez »