Az egyszerű beléptető rendszerektől és irodai szoftverektől kezdve az összetett gyártási folyamatok zavartalan működését biztosító digitális eszközökig, vagy éppen a vállalat hatékony működését a háttérben támogató pénzügyi szoftverekig, számos alkalmazás a vállalati adatvagyont gyarapítja. Nem túlzás azt állítani, hogy a felhalmozott és munkára fogott adatvagyon olykor nagyobb értéket képvisel egy-egy iparvállalat esetében, mint egynémely gyártóeszköze. Ezért már a kis- és középvállalatok esetében sem ritka, hogy ehhez az értékes adatvagyonhoz illetéktelenek is szeretnének hozzáférni.
Lapunknak Csendes Balázs, a BlueVoyant kelet-közép-európai és a közel-keleti térségekért felelős értékesítési igazgatója beszélt arról, hogy az Ipar 4.0 korában mit tehetünk azért, hogy adatainkat a külső és belső fenyegetésektől biztonságba tudjuk.
► A tavaly novemberben kiadott, az ellátási lánc kiberkockázat-kezeléséről szóló éves globális jelentésük (The State of Supply Chain Defense: Annual Global Insights Report) adatai azt mutatják, hogy a sokat támadott pénzügyi szolgáltatók mellé felsorakoztak, az Ipar 4.0 egyre erőteljesebb terjedése miatt, a gyártásban érintett iparvállalatok is.
A digitalizációnak és az Ipar 4.0-nak az a lényege, hogy digitális hálózatokat hozunk létre, kis túlzással mindent mindennel összekötünk. A gyártósorok az elemző eszközökkel, az ügyfelek a gyártókkal, a gyártók a beszállítókkal együtt egy rendkívül összetett digitális ökoszisztémát alkotnak. Mindezt azért hozzuk létre, hogy a digitalizáció által keletkező adatokat felhasználva nagyobb hatékonysággal és jobb minőségben tudjunk gyártani és ügyfeleinket kiszolgálni. De minden olyan esetben, amikor összekötjük digitális eszközeinket, óhatatlanul utat nyitunk a rosszindulatú támadóknak is.
Ezért a digitalizációs forradalmat abból a szempontból is érdemes vizsgálni, hogy a cégen belül és kívül keletkező adatvagyont hogyan tudjuk megőrizni és megvédeni. A kiberbiztonsági kockázatok ugyanis nemcsak helyben, a gyárban keletkeznek, hanem a hálózatba kötött kapcsolatok révén az egész ellátási lánc mentén. A vállalati adatvagyon értékén túl nagyon fontos azzal is tisztában lenni, hogy a kibertámadások képesek az egyik percről a másikra megállítani a termelés teljes folyamatát. Egy azonnali leállás érinti a cég beszállítóit is, és végighullámzik a teljes beszállítói láncon.
► A hírekben megjelenő kibertámadásokról olvasva sokszor a hollywoodi sztereotípiák alapján a magányos digitális igazságosztó képe jelenik meg, aki egy sötét szoba mélyéről jól megbünteti a gonosz nagyvállalatot. A valóságban is ilyen romantikus a kép?
Nem egészen! A bűnözői csoportok a szó szoros értelmében vállalatszerűen működnek. Vezérigazgatóval, értékesítéssel, ügyfélszolgálattal, a világ különböző pontjairól bedolgozó fejlesztőkkel, és mint minden cég, igyekeznek a szolgáltatásaikat értékesíteni. Napjainkban már nem kell nagy befektetés, hogy valaki belépjen ebbe az iparágba, mert hasonlóan a legális üzletekhez, az eszközöket akár bérelni is lehet, és csak a sikeres támadás esetén kell a használatukért fizetni. Természetesen azokat fogják megtámadni, akiknél könnyebb sikert elérni.
Csendes Balázs, a BlueVoyant kelet-közép-európai és a közel-keleti térségekért felelős értékesítési igazgatója
Az, hogy az áldozatot mekkora összegre fogják megzsarolni, szintén profi előkészítés eredménye. A nyilvánosan elérhető adatbázisokból cégbeszámolókhoz jutnak, megismerik a cég termelési adatait, az alkalmazottak számát és egyéb céges adatokat. Az információk elemzése után szakértők határozzák meg a zsarolás összegét, ügyelve arra, hogy a fájdalmas összeg még a kifizethető kategóriába essen. Ez iparágtól és cégtől függ: más összegre zsarolnak egy bankot vagy egy kis gyártó céget.
► Meghatározhatók a tipikus behatolási pontok, ahol a legtöbb sikeres támadás bekövetkezik?
A legegyszerűbb és a legtöbbször használt behatolási pontok a végfelhasználói e-mail-fiókok. Ezek általában nagyon jól skálázhatók, és milliószámra lehet küldeni az adathalász maileket. Ha csak minimális lesz a rákattintás, már megérte, hiszen nem került semmibe. A viszonylag könnyen felismerhető támadások megelőzhetők a felhasználók tudatos internethasználatával és némi jó értelemben vett paranoiával. Vannak persze célzott támadások is, de ezek már ritkábbak.
► Egy laikus felhasználó milyen jelekből észlelheti, hogy éppen kibertámadás áldozata?
A leggyakoribb eset, amikor letiltják a felhasználó jelszavát, vagy titkosított fájlok jelennek meg a hálózaton, melyekhez nem lehet hozzáférni. Ezek a jelek illetéktelen behatolásra utalnak. De az is igaz, hogy a támadók megpróbálják a behatolás tényét minél hosszabb ideig elfedni, titokban tartani, hogy ez idő alatt a cég minél több informatikai eszköze felett átvegyék az irányítást. Akár több száz nap is eltelhet a konkrét behatolás és az észlelés között. Mire észlelnek egy malware-t, addigra már a felhasználói hálózat számos pontját birtokba vették, és megfertőzték a többi gépet is.
► Melyek azok a biztonsági lépések, amelyeket a vállalati felhasználók is megtehetnek nagyobb informatikai beruházás vagy speciális kiberbiztonsági tudás nélkül?
A legfontosabbak a felhasználók tudatossága mellett, a jól ismert tűzriadókhoz hasonlóan, a kiberbiztonsággal kapcsolatos rendszeres szimulációs gyakorlatok. Ezek már alacsony összegből is megvalósíthatók. Az is nagyon fontos, hogy ebben a védekezésben a gyár valamennyi dolgozójának, a vezérigazgatótól az operátorig, részt kell vennie. Ugyancsak szükség van egy vészhelyzeti cselekvési tervre, amit kibertámadás esetén azonnal alkalmazni lehet, és nem a támadás észlelésekor kell kitalálni a teendőket. Ilyenkor az időfaktor a legkritikusabb tényező, akár a percek is számítanak.
A cselekvési tervben pontosan lehet szabályozni, hogy melyek azok a kritikus rendszerek, amiket azonnal le kell választani a hálózatról. Ilyenek lehetnek a gyártósort működtető rendszerek, vagy hogyan lehet az irodai alkalmazásokat minél rövidebb idő alatt elhatárolni a hálózat többi részétől. A vészhelyzeti cselekvési terv részét képezi a kommunikációs terv és a helyreállítást szabályozó tevékenységi lista, amelyből tudható, hogy az elvesztett adatokat hogyan tudjuk visszaállítani. A helyreállítási terv egyben alapul szolgál arra is, hogy a kibertámadás elhárítása után minél rövidebb idő alatt helyreálljon az eredeti állapot. Alapvetően beruházás nélkül, szervezési eszközökkel, s mindezeket jól begyakorolva, már sokat tettünk a biztonságunk érdekében.
Ma már minden vállalkozásnál alkalmaznak IT-szakembereket, akik többnyire a különböző rendszerek működtetését, karbantartását végzik: frissítik a szoftvereket és ellátják az IT-biztonsággal összefüggő feladatokat, de az IT-eszközök kiberbiztonsági működtetéséért és folyamatos monitorozásáért, egy kiberbiztonsági incidensre időben reagálni képes kiberbiztonsági szakértő többnyire már csak félállásban fordul elő. A folyamatos 24 órás felügyeletet a nagyvállalatok tudják saját erőforrásból megoldani, a kis- és középvállalatoknak erre esélyük sincs. Vagyis egyértelműen ez egy kiszervezendő tevékenység.
A kiberbiztonsági problémáikkal hozzánk forduló vállalatok esetében először megvizsgáljuk a működési környezetet és az alkalmazott eszközöket. Ha szükséges, tanácsot adunk, hogy melyek azok a kulcsfontosságú rendszerek, amelyek bevezetése elengedhetetlen. Ha a feltételek biztosítottak, akkor képesek vagyunk azt a szolgáltatási szintet elérhető árszínvonalon biztosítani a kis- és középvállalatoknak is, amit korábban szinte csak nagy bankok vagy állami szervezetek engedhettek meg maguknak. Az elmúlt néhány évben a gyártó szektor szereplői is felismerték a kiberkockázat jelentette veszélyeket, és egyre többet költenek a biztonságra.
► Már beazonosíthatók azok a kiberbiztonsági trendek, technológiák és módszerek, amelyek meghatározzák az iparág fejlődési irányait?
A BlueVoyant szakértői a nemzetközi elemzésekkel összhangban úgy látják, hogy a ransomware- és adathalásztámadások továbbra is folyamatosak lesznek. A másik fókuszt a felhős támadások jelentik. Ezek megszaporodása nem a felhőtechnológia sérülékenységének következménye, sokkal inkább a többnyire rosszul konfigurált és nem megfelelően felügyelt eszközök miatt következik be. A felhőszolgáltatók által nyújtott infrastruktúrák alapvetően biztonságosabbak, mint a földi telepítésű eszközök. A harmadik fontos trend, ami a gyártó cégek kiberbiztonságára is befolyással lehet, a korábban már említett, az ellátási láncokat érő kibertámadások megszaporodása.
Friss kutatási eredményeink azt mutatják, hogy a vállalatok védelme ezen a téren még korántsem teljes. A felmérésből kiderült, hogy a megkérdezett cégek 98 százalékát érintette negatívan az ellátási láncukban bekövetkezett kiberbiztonsági incidens. A teljes ellátási láncon belül is a digitális ellátási láncot alkotó külső beszállítók a legkockázatosabbak, hiszen ezek a hálózati hozzáférésükön keresztül közvetlenül veszélyeztetik a vállalat kiberbiztonságát. A kutatás alapján úgy látjuk, hogy az ellátási láncok kiberbiztonsági kockázata nem csökkent.
Összességében úgy gondoljuk, hogy ez a három trend fogja a kiberbiztonsági incidenseket 2023-ban jellemezni. A felsorolt trendek mellett talán a legizgalmasabb kérdés, hogy milyen hatással lesz az általunk eddig ismert kibervédelemre a mesterséges intelligencia megjelenése. Például napjaink sztárja, a ChatGPT néhány perc alatt szinte tökéletes kódot tud írni, amihez korábban komoly szaktudásra volt szükség. Egyre ügyesebb eszközök lesznek, és bár ez még nem napjaink problémája, de a fejlődés üteme alapján akár fél év múlva is robbanhat ez a technológia, miközben az iparág csak most keresi a válaszokat. Azt gondolom, hogy a mesterséges intelligencia felhasználásával olyan támadásokat lehet kivitelezni, melyekre korábban nem volt példa, és ezekre jelenleg nincsenek ismert megoldások. A szolgáltatásaink folyamatos fejlesztésével arra törekszünk, hogy minden új keletű kihívásra azonnali választ tudjunk adni.