Fujitsu Hungary

Adatháború

2017. augusztus 08. - Fujitsu Hungary

A második világháború utáni időszak meghatározó rivalizálása volt a két nagyhatalom közötti fegyverkezési verseny. Ez a folyamatos konfliktus persze nem csak a fegyverek technológiai fejlődését, versenyeztetését jelentette, hanem gyakorlatilag minden versenyzett, a társadalmi berendezkedéstől az űrkutatásig.

Mosógéppel a Holdra

Komoly hajtóerő volt ez a tudomány számára. Ma már szinte értelmezhetetlennek tűnik az Apollo 11 számítógépének 74 kilobájtos memóriamérete, hiszen ehhez képest egy mai mosógép is szuperszámítógépnek tűnik.

hold.jpg

Forrás: https://hu.wikipedia.org/wiki/Hold

A hidegháború a kilencvenes évek elején lezárult, a fejlődés motorját átvették más, leginkább gazdasági folyamatok, hihetetlen számítási és tárolási kapacitásokat biztosítva egy egyszerű felhasználó számára is. A Moore-törvény megtörhetetlennek tűnik napjainkban is.

Persze nem maradtunk fegyverkezési verseny nélkül.

A mostani háború a világ uralma helyett adatokért folyik, ami végső soron ugyanazt jelenti, hiszen az információ az új pénz, aki a nagy részét birtokolja, uralja a világot is.

Adataink megszerzését célul kitűzők állnak az egyik oldalon, míg az információ megvédésért biztonságban tartásáért küzdők pedig velük szemben.

Brutális adatrablók

Az adatrablókat rengeteg körülmény segíti.

Kiapadhatatlan forrást jelentenek a hanyag felhasználók is, de a technológiai fejlődés is hatalmas segítséget jelent a hekkerek számára. Gondoljunk csak bele, a brute force – nyers erő – támadások esetében mit jelent az a számítási kapacitás, ami mára elérhető bárki számára. Ezeknél a támadásoknál, ahol az adathoz vezető feloldó kulcs megkeresésekor semmi mást nem csinál a támadó, csak az összes lehetséges variációt végigpróbálja, gyakorlatilag semmi másra nincs szüksége csak egy gyors eszközre.

Néha persze visszanyal a fagyi, hiszen a ma oly „népszerű” zsarolóvírusok közül hamar híressé váló WannaCry titkosító algoritmusát sikerült feltörni – mint később kiderült egy másik hekkernek – így befejezte rövid, de hatékony pályafutását.

Szóval az informatikai tér adatainak megőrzése komoly feladatot jelent az informatikai cégek számára.

A Fujitsu kiberbiztonsági megoldása a cég operatív műveleti központjai (SOC) által felügyelt rendszereket biztosítanak az ügyfeleik számára.

 

A gépek tanulnak és már egyetemre járnak

Az első vonal az adatforgalom folyamatos felügyelete.

Az adatforgalom folyamatos vizsgálatával a támadások nagyon korán észlelhetőek. Ma már óriási az az adatmennyiség, amely egy vállalat működése során a világhálón utazik. Ennek felügyelete pusztán emberi szakértői forrásokat figyelembe véve nem megoldható. A Fujitsu a gépi (vagy mesterséges) intelligencia kutatás egyik vezető szereplője és e kutatásban elért eredményeinek jól hasznosítható területe a vállalati kiberbiztonság.

mission_imp.png

Forrás: http://movieplayer.it/articoli/mission-impossible-5-cose-che-forse-non-sapete-sulla-saga_14826/

Az MI-vel támogatott adatforgalom-felügyelet nagyon korán képes a támadásra utaló folyamatokat felismerni. Képes az adatok kiindulási és cél helyeit, a használt portokat elemezni, és előre jelezni az esetleges biztonsági réseket, még azelőtt, hogy az valóban gondot okozna. Így a reagálás is nagyon gyors.

Persze ettől még nem fog Tom Cruise egy helikopterről lógva, berepülni az ablakon és az utolsó enter leütése előtt a hekker kezére csapni, de az IT rendszerek sokkal biztonságosabb hátteret biztosítanak a működéshez.

A jedik köztünk járnak

A biztonsági kihívások kezelése persze nem csak kibertérben jelent problémát. Helyben is, az adatok fizikai tárolási helyén is gondoskodni kell a megfelelő védelemről.

yoda.jpeg

Forrás: http://www.starwars.com/databank/yoda

Ma már a beléptető rendszerek hagyományos megoldásai - PIN kód, kártyák – elavultak, helyettük a biometrikus azonosítási megoldások nyernek teret. A Fujitsu PalmSecure azonosító rendszere a tenyér érmintázata alapján azonosítja tulajdonosát, az olvasóeszközhöz érintése nélkül.

Biztos, hogy van olyan felhasználó aki - ha mások nem látják - ajtónyitódáskor maga elé mormol egy halk „Erő legyen veled”-et.

A biometrikus azonosítás kiegészül a hagyományos azonosítási módszerekkel, hiszen olyan eszközökön is el kell érnie a felhasználónak az adatait, ahol nincs lehetőség a biometrikus azonosításra. Az egyszerű jelszavas belépésnél viszont már vannak erősebb megoldások, ilyen az egyszeri (akár sms-ben kapott) használatra alkalmas jelszavak, vagy a kettősszintű – a jelszót használni kívánó személy telefonhíváson keresztüli ellenőrzése – azonosítás módszere.

’KoHa’

A bejegyzés trackback címe:

https://fujitsuhungary.blog.hu/api/trackback/id/tr3412726982

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása