fejléc háttérkép mobil

Hálózati rémtörténetek helyett: IT biztonságot erősítő javaslatok - Esettanulmánnyal

Hálózati rémtörténetek és IT biztonságot javító tippek - THEIT ESETTANULMÁNY
Hanzséros Gábor, a THE IT Solutions Kft. ügyvezetője, "Hálózati rémtörténetek, IT biztonságot erősítő javaslatok" címmel tartott előadást a Linear Solution szakmai délelőttjén, 2024. április 30-án.
 

Az alábbiakban részleteket közlünk az előadásából továbbá bemutatjuk részletesen az egyik IT biztonsági rémtörténetet, mint esettanulmányt.

 
Hanzséros Gábor előadása a Linear Solutions szakmai délelőttjén: Hálózati rémtörténetek és IT biztonságot növelő tippek
 

Április 30-án került megrendezésre a Linear Solution szakmai délelőttje, ahol az érdeklődők IT biztonság témájában hallhattak előadásokat. Többek között szó volt a NetApp eszközök zsarolótámadások elleni használatáról, a NIS2 irányelvről illetve, hogy milyen eszközöket ajánlanak a szakértők a NIS2 direktíva kapcsán.

A THE IT Solutions Kft. ügyvezetője, Hanzséros Gábor előadásában olyan valós, megtörtént hálózati rémtörténetekről mesélt, amik tudatos szakmai felkészüléssel megelőzhetőek lehettek volna.

Amennyiben a téma részletesebben is érdekli Önt, kérjük, hogy vegye fel a kapcsolatot kollegáinkkal a sales@theit.hu email címen.

IT biztonsági trendek

Az alábbi Cisco (Talos), Fortinet és PaloAlto Unit42 statisztikákat tekintve, egyértelműen szemet szúr, hogy a Ransomware, és a Phishing (BEC = Business Email Compromise) vezeti a támadási trendeket.

IT biztonsági támadási trendek a Cisco Talos, Fortinet és PaloAlto Unit42 statisztikája - mindenhol vezet a Ransomware és a Phishing (BEC)

A három, - a való életből merített - IT biztonsági rémtörténet, ami bemutatásra került az előadás során is ezekhez az esetekhez tartozik: megtalálható bennük többek között Phishing (BEC), invoice fraud és MFA (Multifactor Authentication) kijátszása is.

ESETTANULMÁNY: Nézzük meg az egyik IT biztonsági horror sztorit részletesen!

Elsőként lássuk, hogy mi történt a cég szemszögéből ebben a rémtörténetben, az események időrendi sorrendjében:

 
Mi történt valójában a támadás során?

A cég egyik pénzügyi munkatársának user/pass párosa kompromittálódott! - A támadók az email fiókjába történő belépést követően megfigyelték a számla mozgásokat és szereplőket.

Hogyan lehet védekezni egy ilyen, a példában szereplő Phishing (BEC) + Invoice fraud esetén illetve ellen?

  1. Az email védelem implementálása, megerősítése:
 
  1. MFA, azaz Multifactor authentication: Kiemelten fontos az email-re és minden rendszerünkre is! Az ellopott user/pass önmagában még nem elengedő az illetéktelen bejutáshoz!
 
  1. Oktatás: Belső Phishing kampány, IT biztonsági oktatás és tanulságok
 
  1. További IT védelmi eszközök:
 


   

Az előadás során még 2 másik IT rémtörténet és az ezekhez kapcsolódó biztonságot erősítő javaslatok is bemutatásra kerültek. Amennyiben szeretné a további IT biztonsági esettanulmányokat áttanulmányozni, vagy kérdése merült fel a témát illetően, keresse szakértő munkatársainkat a sales@theit.hu email címen!