[fusion_builder_container hundred_percent=”no” equal_height_columns=”no” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” background_position=”center center” background_repeat=”no-repeat” fade=”no” background_parallax=”none” parallax_speed=”0.3″ video_aspect_ratio=”16:9″ video_loop=”yes” video_mute=”yes” border_style=”solid” flex_column_spacing=”0px” type=”flex”][fusion_builder_row][fusion_builder_column type=”1_1″ layout=”1_1″ background_position=”left top” background_color=”” border_color=”” border_style=”solid” border_position=”all” spacing=”yes” background_image=”” background_repeat=”no-repeat” padding_top=”” padding_right=”” padding_bottom=”” padding_left=”” margin_top=”0px” margin_bottom=”0px” class=”” id=”” animation_type=”” animation_speed=”0.3″ animation_direction=”left” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” center_content=”no” last=”true” min_height=”” hover_type=”none” link=”” first=”true”][fusion_text]
Ha vállalkozásod kibertámadás áldozatává válik, 60% az esélye annak, hogy a vállalkozás bedől hat hónapon belül. Ez azért elég sokkoló, ugye?
A kisvállalkozások különösen sebezhetőek a kiberfenyegetések szempontjából, ennek okai:
- IT biztonsági képzések hiánya
- Értékes személyes adatok vannak a birtokukban
- Ritkán végeznek külső helyre történő biztonsági mentéseket
- Be vannak kapcsolódva a nagyobb vállalkozások ellátási láncaiba.
Melyek a kibertámadások leggyakoribb fajtái?
1. Szolgáltatásmegtagadásos (denial-of-service) támadások
A kibertámadások e fajtájának lényege abban rejlik, hogy elárasztják egy adott rendszer erőforrásait, hogy az ne legyen képes reagálni a szolgáltatási kérelmekre.
2. Jelszavakra irányuló támadások
A kiberbűnözők igyekeznek jelszavakat begyűjteni – teszik ezt alkalmazottak asztalánál való körülnézéssel, pszichológiai manipuláció útján, adatbázisokba való behatolás révén, illetve titkosítatlan jelszavak keresése céljából a különböző hálózati kapcsolatok felderítésével.
3. SQL-injektálás
Az SQL (Structured Query Language) nyelvet adatbázissal való kommunikációra használják. Sikeres SQL-injektálásos támadás esetén lehetővé válhat az érzékeny adatok olvasása és módosítása.
4. Drive-by támadások
Drive-by letöltéses támadásról akkor beszélünk, amikor egy kiberbűnöző olyan nem biztonságos webhelyeket keres, amelyekbe kártevő szkriptet ültethet be.
5. Közbeékelődéses (man-in-the-middle) támadások
Közbeékelődéses támadásnak minősül az, amikor egy támadó beférkőzik az ügyfél-kommunikáció és egy adott kiszolgáló közé.
6. Adathalászat (phishing)
Mindannyian kaptunk már olyan e-mailt, amely látszólag ismert és megbízható féltől származott. Különösen figyeljünk oda a rosszindulatú mellékletekre!
7. Helyközi, szkriptet alkalmazó (cross-site scripting, XSS) támadások
Az XSS-támadók a webhely adatbázisát rosszindulatú JavaScripttel fertőzik meg.
8. Lehallgatás
Ilyenkor a támadók lehallgatják a hálózati forgalmat, hogy jelszavakhoz és bankkártyaszámokhoz jussanak hozzá.
[/fusion_text][/fusion_builder_column][/fusion_builder_row][/fusion_builder_container][fusion_builder_container type=”flex” hundred_percent=”no” hundred_percent_height=”no” hundred_percent_height_scroll=”no” align_content=”stretch” flex_align_items=”flex-start” flex_justify_content=”flex-start” hundred_percent_height_center_content=”yes” equal_height_columns=”no” container_tag=”div” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” status=”published” border_sizes=”” border_style=”solid” spacing_medium=”” spacing_small=”” padding_dimensions_medium=”” padding_dimensions_small=”” box_shadow=”no” box_shadow_blur=”0″ box_shadow_spread=”0″ gradient_start_color=”” gradient_end_color=”” gradient_start_position=”0″ gradient_end_position=”100″ gradient_type=”linear” radial_direction=”center center” linear_angle=”180″ background_position=”center center” background_repeat=”no-repeat” fade=”no” background_parallax=”none” enable_mobile=”no” parallax_speed=”0.3″ background_blend_mode=”none” video_aspect_ratio=”16:9″ video_loop=”yes” video_mute=”yes” absolute=”off” absolute_devices=”small,medium,large” sticky=”off” sticky_devices=”small-visibility,medium-visibility,large-visibility” sticky_transition_offset=”0″ scroll_offset=”0″ animation_direction=”left” animation_speed=”0.3″ filter_hue=”0″ filter_saturation=”100″ filter_brightness=”100″ filter_contrast=”100″ filter_invert=”0″ filter_sepia=”0″ filter_opacity=”100″ filter_blur=”0″ filter_hue_hover=”0″ filter_saturation_hover=”100″ filter_brightness_hover=”100″ filter_contrast_hover=”100″ filter_invert_hover=”0″ filter_sepia_hover=”0″ filter_opacity_hover=”100″ filter_blur_hover=”0″][fusion_builder_row][fusion_builder_column type=”1_1″ layout=”1_1″ align_self=”auto” content_layout=”column” align_content=”flex-start” content_wrap=”wrap” center_content=”no” target=”_self” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” sticky_display=”normal,sticky” type_medium=”” type_small=”” order_medium=”0″ order_small=”0″ dimension_spacing_medium=”” dimension_spacing_small=”” dimension_spacing=”” dimension_margin_medium=”” dimension_margin_small=”” margin_top=”25px” margin_bottom=”25px” padding_medium=”” padding_small=”” padding_top=”” padding_right=”25″ padding_bottom=”25″ padding_left=”25″ hover_type=”none” border_sizes=”” border_style=”solid” border_radius=”” box_shadow=”no” dimension_box_shadow=”” box_shadow_blur=”0″ box_shadow_spread=”0″ background_type=”single” gradient_start_color=”#080d44″ gradient_end_color=”#1256c1″ gradient_start_position=”0″ gradient_end_position=”100″ gradient_type=”linear” radial_direction=”center center” linear_angle=”90″ background_position=”left top” background_repeat=”no-repeat” background_blend_mode=”none” animation_direction=”left” animation_speed=”0.3″ filter_type=”regular” filter_hue=”0″ filter_saturation=”100″ filter_brightness=”100″ filter_contrast=”100″ filter_invert=”0″ filter_sepia=”0″ filter_opacity=”100″ filter_blur=”0″ filter_hue_hover=”0″ filter_saturation_hover=”100″ filter_brightness_hover=”100″ filter_contrast_hover=”100″ filter_invert_hover=”0″ filter_sepia_hover=”0″ filter_opacity_hover=”100″ filter_blur_hover=”0″ border_radius_top_left=”16″ border_radius_top_right=”16″ border_radius_bottom_right=”16″ border_radius_bottom_left=”16″ min_height=”” last=”true” link=”” border_position=”all” class=”hirlevel-banner” first=”true”][fusion_title title_type=”text” rotation_effect=”bounceIn” display_time=”1200″ highlight_effect=”circle” loop_animation=”off” highlight_width=”9″ highlight_top_margin=”0″ before_text=”” rotation_text=”” highlight_text=”” after_text=”” content_align_medium=”” content_align_small=”” content_align=”center” size=”2″ font_size=”” animated_font_size=”” line_height=”” letter_spacing=”” text_shadow=”no” text_shadow_blur=”0″ text_shadow_color=”” dimensions_medium=”” dimensions_small=”” text_color=”#ffffff” animated_text_color=”” highlight_color=”” style_type=”default” sep_color=”” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” sticky_display=”normal,sticky” class=”” id=”” fusion_font_variant_title_font=”” margin_top=”0px” margin_bottom_small=””]
Fel van készülve céged a zsarolóvírus-támadások ellen?
[/fusion_title][fusion_text columns=”” column_min_width=”” column_spacing=”” rule_style=”default” rule_size=”” rule_color=”” font_size=”” line_height=”” letter_spacing=”” text_color=”” content_alignment_medium=”” content_alignment_small=”” content_alignment=”” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” sticky_display=”normal,sticky” class=”” id=”” fusion_font_variant_text_font=””]
Van automatikus adatmentés a gépeken? Rendszeresen ellenőrzitek a számítógépek, szerverek állapotát?
[/fusion_text][fusion_separator style_type=”default” flex_grow=”0″ alignment=”center” border_size=”” sep_color=”” icon=”” icon_size=”” icon_color=”” icon_circle=”” icon_circle_color=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” sticky_display=”normal,sticky” class=”” id=”” bottom_margin=”25px” /][fusion_text columns=”” column_min_width=”” column_spacing=”” rule_style=”default” rule_size=”” rule_color=”” font_size=”” line_height=”” letter_spacing=”” text_color=”#ffffff” content_alignment_medium=”” content_alignment_small=”” content_alignment=”” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” sticky_display=”normal,sticky” class=”” id=”” fusion_font_variant_text_font=””]
Ha a válasz egy őszinte NEM vagy egy bizonytalan NEM TUDOM, akkor javasoljuk, hogy jelentkezz MOST ingyenes IT biztonsági tanácsadásunkra!
[/fusion_text][fusion_button link=”https://www.f-consulting.hu/informatikai-biztonsagi-felmeres/” text_transform=”” title=”” target=”_blank” link_attributes=”” alignment_medium=”” alignment_small=”” alignment=”center” modal=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” sticky_display=”normal,sticky” class=”” id=”” color=”custom” button_gradient_top_color=”#ffffff” button_gradient_bottom_color=”#ffffff” button_gradient_top_color_hover=”rgba(255,255,255,0)” button_gradient_bottom_color_hover=”rgba(255,255,255,0)” accent_color=”#333333″ accent_hover_color=”” type=”” bevel_color=”” border_width=”3″ border_radius=”” border_color=”” border_hover_color=”” size=”medium” stretch=”default” margin_top=”25px” margin_right=”” margin_bottom=”” margin_left=”” icon=”fa-angle-right fas” icon_position=”right” icon_divider=”no” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=””]Tovább a jelentkezéshez[/fusion_button][/fusion_builder_column][/fusion_builder_row][/fusion_builder_container][fusion_builder_container hundred_percent=”no” equal_height_columns=”no” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” background_position=”center center” background_repeat=”no-repeat” fade=”no” background_parallax=”none” parallax_speed=”0.3″ video_aspect_ratio=”16:9″ video_loop=”yes” video_mute=”yes” border_style=”solid” flex_column_spacing=”0px” type=”flex”][fusion_builder_row][fusion_builder_column type=”1_1″ layout=”1_1″ background_position=”left top” background_color=”” border_color=”” border_style=”solid” border_position=”all” spacing=”yes” background_image=”” background_repeat=”no-repeat” padding_top=”” padding_right=”” padding_bottom=”” padding_left=”” margin_top=”0px” margin_bottom=”0px” class=”” id=”” animation_type=”” animation_speed=”0.3″ animation_direction=”left” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” center_content=”no” last=”true” min_height=”” hover_type=”none” link=”” first=”true”][fusion_text columns=”” column_min_width=”” column_spacing=”” rule_style=”default” rule_size=”” rule_color=”” content_alignment_medium=”” content_alignment_small=”” content_alignment=”” hide_on_mobile=”small-visibility,medium-visibility,large-visibility” sticky_display=”normal,sticky” class=”” id=”” font_size=”” fusion_font_family_text_font=”” fusion_font_variant_text_font=”” line_height=”” letter_spacing=”” text_color=”” animation_type=”” animation_direction=”left” animation_speed=”0.3″ animation_offset=””]
Hogyan védhetjük meg vállalkozásunkat a kibertámadásoktól?
A kibertámadások mérettől függetlenül minden cég és vállalkozás életében fenyegetést jelenthetnek. Akkor mégis hogyan gondoskodhatunk olyan hálózatbiztonságról, amely jó eséllyel megakadályozza a támadók kísérleteit?
Íme néhány tipp.
1. Képezzük munkatársainkat!
Folyamatosan gondoskodjunk arról, hogy alkalmazottaink tájékozottak és tudatosak legyenek a biztonsági kérdésekben. Fontos, hogy az ilyen jellegű képzés folytonos legyen, hogy a munkatársak mindig kellő körültekintéssel viseltessenek a potenciális kibertámadások kapcsán.
2. Figyeljünk oda a jelszavakra!
Mindenképpen ragaszkodjunk ezekhez az alapvető szabályokhoz:
- Az alapértelmezett jelszavakat változtassuk egyediekre.
- Eltérő jelszavakat használjunk a különböző fiókok esetén.
- A jelszavakat tároljuk biztonságos módon, és ne írjuk le őket.
- Erős jelszavakat hozzunk létre – a betűk, számok és szimbólumok keveréke mindig jó ötlet.
3. Tartsuk naprakészen a technológiai erőforrásokat!
Mindenképpen gondoskodni kell a cég operációs rendszereinek és alkalmazásainak frissítéséről. Ezzel lehetővé válik a biztonsági javítások telepítése. Továbbá győződjünk meg arról, hogy rendelkezünk aktív víruskereső szoftverekkel és tűzfalakkal.
4. Készítsünk biztonsági mentést mindenről!
Készítsünk biztonsági másolatot adatainkról a zsarolóprogramot alkalmazó támadások elleni védelem érdekében. Ezzel megoldható, hogy egy esetleges támadás után képes legyen helyreállni a rendszer. A biztonsági mentéseket különálló rendszeren kell tárolni.
5. Teszteljük a kódot!
A vállalkozás biztonsága nagyban függ a webhely kódjától és üzemeltetésétől. Kérjünk fel szakértőket a webhely biztonsági hibák szempontjából történő tesztelésére. Az elavult kód gyakorlatilag egy felkérés a támadóknak arra, hogy információk után kutatva megrohamozzák webhelyét.
6. Vessünk be EPS-t!
Az EPS az Endpoint Security Solution, azaz végpontbiztonsági megoldás rövidítése. Egy ilyen megoldással minden végpont (azaz eszközei, például laptopjai és mobilkészülékei) megvédhetők a kártevőktől.
Mi van azonban akkor, ha a legjobb szándékaink ellenére is bekövetkezik az elképzelhető legrosszabb forgatókönyv, és kibertámadás áldozatává válunk?
Ilyen esetekre bemutatjuk a legjobb IT vészhelyreállítási tervet.
1. Gyorsleltár
Milyen jellegű adatokat tulajdonítottak el? Általánosabb adatokról van szó (például nevekről és címekről), vagy ennél is komolyabb a probléma (e-mail-címek és bankkártyaszámok)? Vagy ha még rosszabbat feltételezünk: esetleg bankkártyák biztonsági kódjai és jelszavak kerültek rossz kezekbe?
2. Azonnali intézkedés
Az eltulajdonított adatok jellegétől függően fontos az azonnali intézkedés. Ha jelszavak szivárogtak ki, változtassuk meg a bejelentkezéshez használt minden hitelesítő adatot. Ne használjuk fel több helyen ugyanazt a jelszót, és mindenképpen olyanokat válasszunk, melyek eltérnek az eltulajdonítottaktól.
Kétfaktoros hitelesítés bevezetésével gondoskodjunk a fokozottabb biztonságról. Ha banki adatok kerültek jogosulatlan kezekbe, akkor tájékoztassuk a bankot, hogy letilthassák a kártyákat, és újakat bocsáthassanak ki.
3. Ügyfelek tájékoztatása
Azonnal tájékoztassuk ügyfeleinket, amint tudomásunkra jut a rossz hír. Közöljük velük, hogy milyen típusú adatok lettek eltulajdonítva, hogy milyen lépéseket teszünk a probléma megoldására, és magyarázzuk el alaposan, hogy az ügyfelek milyen intézkedésekhez folyamodhatnak.
4. Audit
A biztonsági támadást követően végezzünk auditot, hogy kiderítsük az incidens bekövetkeztének okát. Amennyiben ez meghaladja a vállalat technikai képességeit, érdemes lehet rendelni egy külsős IT biztonsági auditot, aki részletes jelentést készít a támadás hatóköréről, és javaslatokat tehet az adatbiztonság jövőbeli alakítására vonatkozóan.
5. Ne pánikoljunk!
Egy sikeres kibertámadás rendkívül jó oknak tűnhet arra, hogy pánikolni kezdjünk – de nem érdemes erre fecsérelni az energiát. Inkább összpontosítsunk arra, hogy elvégezzük a fentiekben felvázolt azonnali intézkedéseket.
Összefoglalás
Sokan azt gondolhatják, hogy a kiberbűnözés csak másokkal történik meg. Ha azonban figyelembe vesszük, hogy szakértők szerint a kibertámadások globális szinten 2021-re körülbelül 6 billió dollárnyi kárt fognak okozni, joggal merülhet fel az a gondolat, hogy csupán idő kérdése, mire a Te céged életében is problémát fog okozni.
Kérd ingyenes IT biztonsági állapotfelmérésünket, hogy még a baj bekövetkezése előtt fel tudj készülni!
[/fusion_text][/fusion_builder_column][/fusion_builder_row][/fusion_builder_container]