Gazdaság
Maradt az otthoni munkavégzés a kiberbűnözők célkeresztjében
Az összes támadás 140%-kal, a vállalati hálózatok távoli eléréséhez köthető támadások 37%-kal nőttek az elmúlt negyedévben
Mivel a koronavírus által fertőzöttek száma új rekordokat döntött 2020 harmadik negyedévében, a vállalatok továbbra is nagymértékben támaszkodnak az otthoni munkavégzésre.
Rengetegen nem is tértek vissza az irodai környezetbe, arra számítva, hogy ősszel kezdődik a második hullám – ahogy ez meg is történt. Így maradt a home office és valószínűleg ez az egyik oka annak, hogy a távoli hozzáférést biztosító Távoli Asztali Protokoll (RDP) továbbra is a számítógépes bűnözők elsődleges célpontja volt a harmadik negyedévben.
Miért most került fókuszba az RDP?
Az RDP (Remote Desktop Protocol) lehetővé teszi a felhasználók számára, hogy csatlakozzanak egy távoli Windows számítógéphez vagy szerverhez. Az évek során a kiberbiztonsági kutatók számos sebezhetőséget azonosítottak, ám az RDP használata valójában idén márciusban ugrott meg igazán. Ekkor ugyanis az otthonról dolgozó kollégáknak továbbra is hozzá kellett férniük a vállalati erőforrásokhoz a hálózaton keresztül, és sok szervezet úgy döntött, hogy ezt a Remote Desktop Protocol segítségével teszi lehetővé számukra.
A megnövekedett használat miatt a támadások száma is emelkedett: az előző negyedévhez képest 37 százalékkal nőtt az egyedi ügyfelek Távoli Asztali Protokoll kapcsolatai ellen irányuló támadási kísérletek száma. A támadók a rosszul védett távelérési eszközök előnyeit kihasználva hozzáférhetnek a vállalati hálózatokhoz. A Távoli Asztali Protokoll a leggyakoribb támadási cél, de fontos megjegyezni, hogy bármely távoli kapcsolatot létrehozó eszközben előfordulhatnak hasonló problémás biztonsági rések és sérülékeny beállítások. Korábban a TeamViewer, Kaseya és Citrix is került ilyen helyzetbe.
Az összes támadási kísérlet mennyisége pedig – beleértve annak minden fajtáját – rendkívüli, 140%-os növekedést mutatott a negyedév során, majd ennek végén rövid ideig tartóvisszaesés következett be. A világjárvány idején egyre több, nem megfelelő védelemmel rendelkező home office rendszer csatlakozott az internethez, és a bűnözők valószínűleg a zsarolóvírus-bandáktól merítettek ihletet az RDP támadásokhoz. Mégis, az ESET telemetriája szeptember végén határozott – bár sajnos csak ideiglenes – csökkenést dokumentált a támadások számában: csaknem 40 százalékos visszaesést. Mivel ezt a korlátozott ideig tartó csökkenést több régióban is észlelték, elképzelhető, hogy a következő forgatókönyvek valamelyike játszódott le:
- Egy bűnözői infrastruktúra (botnet vagy annak egy része) hivatalos bejelentés nélküli leleplezése és eltávolítása
- Egy nagyobb támadói csoport vagy néhány tagjának hivatalos bejelentés nélküli letartóztatása
- Áramszünet, karbantartás vagy egyéb technikai problémák a támadók infrastruktúrájában
- Egy másik, életképesebb, olcsóbb vagy könnyebben kihasználható támadási vektor vált elérhetővé, ami az egyik csoportot rövid ideig tartó újratervezésre késztette.
Mit tehetünk, hogy csökkentsük a távoli hozzáférés kockázatait?
Ahhoz, hogy elkerülhessük a támadást, adatvesztést, tartsuk naprakészen szoftvereinket, és kombináljuk ezt a gyakorlatot egy megbízható, többrétegű végpontvédelmi termékkel! Nagyon fontos, hogy a rendszer automatikus frissítését mindig engedélyezzük és az automatikusan letöltődő javítócsomagok telepítését se halogassuk. Legyenek jól konfigurálva a szoftvereink. Emellett hasznos, ha nem kattintunk ismeretlen feladótól származó levélben érkező linkekre, mellékletekre. A vállalati adatbázisokhoz való hozzáféréshez erős jelszavakat használjunk, és készítsünk biztonsági másolatokat a fontos adatainkról. Munkáltatóként fontos, hogy engedélyezzük az RDP-hez való hozzáférést vállalati VPN-en keresztül, valamint a hálózati szintű hitelesítés (NLA) használatát távoli csatlakozás esetén. Emellett mindenképpen alkalmazzunk többfaktoros azonosítást.
Fontos megjegyezni, hogy a céges tűzfalon a távoli asztali eléréshez használatos port megnyitása a mai támadási trendek fényében egyáltalán nem javasolt, még akkor sem, ha a hozzáférést erős, egyedi jelszó védi. Az ilyen belépési pontok ugyanis a zsarolóvírus támadások gyakori célpontjai. Sajnos emellett úgy tűnik, a koronavírus elleni küzdelem kiemelt célpontjai lettek az egészségügyi intézmények, kórházak is, és ez jócskán megnehezíti a járvány elleni védekezést, az amúgy is leterhelt intézményeknek. Az egyre újabb fertőzések mögött egyértelműen az anyagi haszonszerzés áll mint cél, a követelt váltságdíjat pedig részben a titkosított adatok helyreállításáért, részben pedig még az elkódolás előtt ellopott bizalmas adatok nyilvánosságra hozatalának elkerüléséért követelik a bűnözők, és a modell egyelőre sajnos működik.
A home office biztonsági kihívásainak leküzdéséhez a KKV-k számára az ESET külön információs támogató oldalt hozott létre, hogy ezzel is segítsen megismertetni, miként védekezhetnek a kisvállalkozások a leggyakoribb támadások, például a zsarolóvírusok ellen.
Gazdaság
Az energiaátmenetet segítő tanácsadók élvonalában a Schneider Electric
A vállalkozásokat és szervezeteket az energiaátmenetben segítő tanácsadók között a „Vezetők” közé sorolta a Schneider Electricet az IDC jelentése.
A kutatócég szerint a társaság a saját fejlesztésű digitális platformokra, a fejlett analitikára és a mesterséges intelligencia integrálására összpontosító innovációs stratégiát követ annak érdekében, hogy megfeleljen az energiaátmenet kapcsán felmerülő piaci igényeknek.
A Schneider Electric, a világ egyik vezető energia-technológiai vállalata a „Vezetők” között szerepel az IDC „MarketScape: Worldwide Energy Transition Professional Services 2025 Vendor Assessment” című jelentésében. Az elemzés az energiaintenzív iparágak nettó zéró kibocsátási céljainak elérését támogató képességeik és stratégiáik szerint értékelte az üzleti szolgáltatókat.
„Az energiaátmenet megköveteli a szervezetektől, hogy túllépjenek azon, hogy kipipálják a jogszabályoknak való megfelelést, és egy technológiailag fejlett, valamint rendkívül hatékony, alacsony szén-dioxid-kibocsátású jövőkép felé kell elmozdulniuk. Megtisztelő számunkra, hogy az IDC „Vezetőnek” nevezett minket, és úgy véljük, hogy ez tükrözi a Schneider Electric elkötelezettségét amellett, hogy megbízható energia-technológiai partner legyen. Tanácsadási szolgáltatásaink integrálják a globális szakértelmet, az intelligens technológiát és a gördülékeny megvalósítást annak érdekében, hogy ügyfeleink rendelkezzenek a szükséges ellenállóképességgel, amit a gyorsan változó energetikai környezet igényel”
– mondta el Steve Wilhite, az SE Advisory Services ügyvezető alelnöke.
A 192 országban működő SE Advisory Services több mint 4000 tanácsadóból álló globális csapatával biztosítja az energiaátmenethez szükséges projektek és a fenntarthatósági kezdeményezések eredményes megvalósítását különböző földrajzi és szabályozási viszonyok között is. Ezt a tanácsadó hálózatot világszinten a szoftverek, a gépi tanulás, a mérnöki tevékenységek, a klímatudomány és a projektfejlesztés több mint 17.000 szakértője támogatja, biztosítva a stratégiai iránymutatások megvalósulását a gyakorlatban is.
„Az ipari szektorban tevékenykedő ügyfelek olyan professzionális szolgáltatókat keresnek, akik képesek összekapcsolni a fizikai energiainfrastruktúrát a fejlett digitális technológiákkal, lehetővé téve az intelligens és rugalmas működést”
– jelezte Gaia Gallotti, az IDC európai kutatási igazgatója.
Az IDC MarketScape szerint
„a Schneider Electric a saját fejlesztésű digitális platformokra, a fejlett analitikára és a mesterséges intelligencia integrálására összpontosító innovációs stratégiát követ annak érdekében, hogy megfeleljen az energiaátmenet kapcsán felmerülő piaci igényeknek. A cég a belső kutatás-fejlesztési tevékenysége és az 1 milliárd eurós SE Ventures alap révén felgyorsítja az elektrifikáció, a digitalizálás és a dekarbonizáció terén alkalmazott technológiák fejlődését. Ez lehetővé teszi olyan megoldások megvalósítását, mint a mesterséges intelligencián alapuló karbantartás, a prediktív eszközfelügyelet és a moduláris szoftverek az életciklus-menedzsmenthez.”
Az év elején a Schneider Electric az első helyet szerezte meg a TIME és a Statista által összeállított, a világ legfenntarthatóbb vállalatait bemutató 2025-ös listán. A Corporate Knights szintén a világ legfenntarthatóbb vállalatának nevezte a Schneider Electricet, így a cég kétszer is az első helyet szerezte meg a Global 100 indexen.
További friss híreket talál az IoTmagazin főoldalán! Csatlakozzon hozzánk a Facebookon is!
Gazdaság
Mikotoxinnal szennyezett kukorica hasznosítására találtak megoldást a MATE kutatói
Az elmúlt időszakban a klímaváltozás hatására a mind intenzívebben terjedő gombakórokozók (pl. Aspergillus fajok) miatt nemcsak mennyiségi, hanem minőségi problémákkal is számolni kell a kukoricatermesztésben.
Ahol nem sikerül a növényvédelem okszerű kivitelezése, ott a gabonákban megengedett határértékeket akár jelentősen meghaladó aflatoxin B1 koncentráció is előfordulhat. A Magyar Agrár- és Élettudományi Egyetem (MATE) kutatói olyan megoldást kerestek az agráriumot sújtó problémára, ami beilleszthető a körforgásos gazdálkodásba is.
A MATE Akvakultúra és Környezetbiztonsági Intézetének munkatársai – egy korábbi MATE proof of concept pályázat eredményei alapján – azt vizsgálták, hogyan lehet azt eredeti funkciója szerint, takarmányként hasznosítani a gombatoxinokkal szennyezett tételeket.
Mint ismeretes, az aflatoxin B1 az egyik legerősebb természetes karcinogén, ami az emberre és a haszonállatokra egyaránt veszélyes, ezért a szennyezett gabonaételeket a továbbiakban sem étkezési, sem takarmányozási célra nem lehet felhasználni, vagyis hulladékká válnak. A MATE kutatói a vizsgálatuk során abból indultak ki, hogy habár a szennyezett termények a klasszikus haszonállatok takarmányozásában tovább nem alkalmazhatók, de egyes, takarmányként is hasznosítható rovarok viszont kifejezetten ellenállóak a toxinnal szemben.
Az intézet kutatói vizsgálataikban a lisztbogár (Tenebrio molitor) lárvájának segítségével hasznosították az szennyezett kukoricát: toxinos kukoricán nevelt lárvákból rovarlisztet készítettek, amelyet pontyivadékok takarmányozására használták fel.
Az analitikai vizsgálatok alapján a szennyezett kukoricán nevelt rovarok aflatoxin B1 tartalma jóval a vonatkozó szennyezettségi határérték alatt maradt, miközben magas zsír- és fehérjetartalma miatt kiváló takarmány-alapanyagnak bizonyult. A vizsgálat alapján a pontyivadékok etetése során sem az elhullásban, sem a halak méretében nem tapasztaltak releváns különbséget az egyes csoportokban, függetlenül attól, hogy az általuk elfogyasztott rovarlisztet gombatoxinnal szennyezett kukoricán nevelték.
A kutatók nemcsak a takarmány hatékonyságát, hanem a rovarok után visszamaradt maradék (frass) aflatoxin-tartalmát és toxicitását is elemezték.
A kutatás eredménye azért kiemelkedő, mert a hazai mezőgazdaságot aktuálisan sújtó problémára kínálhat olyan megoldást, amely egyben beilleszthető a körforgásos gazdálkodásba is. A részletes információkat a kísérletekről a Journal of Molecular Sciences c. tudományos szaklapban megjelent cikkben olvashatnak az érdeklődők.
További friss híreket talál az IoTmagazin főoldalán! Csatlakozzon hozzánk a Facebookon is!
Gazdaság
A Time Lock Encryption új korszakot nyit
Forradalom a bizalom nélküli adatvédelemben
A digitális ökoszisztémák egyik legnagyobb, de sokszor alulértékelt kockázata, hogy az adatok titkossága a gyakorlatban mindig emberekbe és szervezetekbe vetett bizalmon nyugszik. Az elektronikus közbeszerzési rendszerek, zárt ajánlattételek, kutatási együttműködések vagy pénzügyi tranzakciók során jellemzően feltételezzük, hogy senki nem él vissza a hozzáféréssel – miközben erre sem technikai, sem kriptográfiai garancia nincs.
A Time Lock Encryption (TLE) ezt a logikát írja át: a bizalom helyére matematikailag igazolható, időzített titkosítási modell lép, ahol egy elosztott, blokklánc-alapú kulcskezelés biztosítja, hogy az adatok a kijelölt időpontig valóban hozzáférhetetlenek maradjanak. Ez nem egy újabb biztonsági réteg, hanem szemléletváltás: a “higgy nekem” helyét átveszi a “bizonyítsd be kriptográfiailag”.
A „bizalmon alapuló titkosság” zsákutcája
Az elektronikus közbeszerzések és adatbiztonsági folyamatok egyik legnagyobb kihívása mindig is az volt, hogy kiben bízhatunk meg valójában. Legyen szó ajánlatok titkosításáról, érzékeny üzleti dokumentumok védelméről vagy nemzetközi kutatási adatok kezeléséről, a jelenlegi rendszerek alapvetően a „bizalmon alapuló titkosság” elvén működnek.
A probléma ezzel az, hogy a bizalom:
- nem mérhető,
- nem ellenőrizhető
- és ha valaki visszaél vele, sokszor nyom nélkül teheti.
A Time Lock Encryption (TLE) egy olyan, blokklánc-alapú kriptográfiai megoldás, amely ezt a problémát alapjaiban oldja meg azzal, hogy teljesen kizárja a harmadik félbe vetett bizalom szükségességét.
A TLE matematikailag garantálja, hogy egyetlen résztvevő – legyen az ajánlatkérő, ajánlattevő, fejlesztő vagy szolgáltató – sem férhet hozzá az adatokhoz a kijelölt időpont előtt.
A Professzionál Zrt. által fejlesztett TLE egy szabadalom alatt álló, elosztott kulcskezelési és titkosítási architektúra, amely az időzített titkosítás elvén működik.
Ez azt jelenti, hogy az adatok egy előre meghatározott időpontig matematikailag hozzáférhetetlenek, majd a határidő elérésekor automatikusan feloldódnak.
A folyamat minden lépése a felhasználó kezében van:
- a dokumentum titkosítása kliens oldalon történik,
- a rendszer a visszafejtési kulcsot több részre bontja,
- és ezeket a kulcsrészleteket a blokklánc hálózat csomópontjai között osztja szét.
A kulcsok időzített dekódolását a blokklánc mapperei végzik el, így a dokumentum csak a beállított nyitási időpontban válik hozzáférhetővé. A feloldás automatikus, a TLE pedig hash ellenőrzéssel igazolja, hogy a dokumentum a feltöltés óta semmilyen módosításon nem esett át.
Ezzel a módszerrel megszűnik az úgynevezett „uncontrollable confidentiality”: az a helyzet, amikor egy harmadik fél – akár jó szándékkal is – hozzáférhet az adatokhoz a felhasználó tudta nélkül.
Bizalom nélkül, mégis ellenőrizhetően – a TLE technológiai alapjai
A technológia egyik legfontosabb sajátossága, hogy a működéséhez nincs szükség központi szereplőre. A TLE – hasonlóan a blokklánchoz – úgynevezett „trustless”, vagyis bizalommentes rendszer, amelyben a folyamat tisztaságát nem egy külső szolgáltató ígérete, hanem:
- a hálózat demokratikus működése, és
- a mögötte álló matematikai protokoll biztosítja.
Minden titkosítási és kommunikációs művelet a felhasználó gépén történik, a kulcskezelés és a dekódolás a blokkláncon zajlik, teljes átláthatósággal. Ez kizárja a manipulációt vagy az idő előtti hozzáférést.
A rendszer emellett szolgáltatási platformként is működik, így könnyen integrálható a már meglévő e-procurement rendszerekbe. A token alapú hozzáférés egyszerű és biztonságos megoldást kínál, a TLE kliensalkalmazás pedig webes, asztali és mobil verzióban is elérhető.
A felhasználó számára ez annyit jelent, hogy bárhonnan és bármikor biztonságosan végezheti a titkosítási és dekódolási műveleteket, a háttérben minden automatizáltan és ellenőrizhetően zajlik.
Az informatikai vezetők számára a TLE legnagyobb értéke, hogy
teljes adatbiztonságot kínál emberi beavatkozás nélkül.
Matematikailag bizonyított, hogy az adatokhoz senki sem férhet hozzá a meghatározott időpont előtt, ezáltal a korrupció és a visszaélés lehetősége gyakorlatilag megszűnik.
A hash alapú integritás-ellenőrzés bármikor bizonyíthatóvá teszi, hogy a megnyitott dokumentum azonos az eredeti, beküldött verzióval. A rendszer fejlesztése az uniós adatbiztonsági és tender integritási szabványokhoz igazodik, minden titkosítási és dekódolási folyamat auditálható és API-n keresztül könnyedén illeszthető a meglévő vállalati infrastruktúrába – anélkül, hogy radikális átalakítást igényelne.
Közbeszerzésen túl: új felhasználási terek és szemléletváltás
A technológia ugyanakkor nemcsak a közbeszerzésekben alkalmazható. A TLE az elektronikus ajánlatkezelés mellett olyan területeken is komoly előrelépést jelenthet, ahol az időzített adatfeloldás kulcsfontosságú.
Ilyenek például:
- zárt aukciók, ahol elengedhetetlen, hogy a licitek a megnyitásig teljes titokban maradjanak,
- klinikai kutatások, ahol a korai adat- vagy eredményszivárgás komoly torzításokat okozhat,
- pénzügyi és részvénypiaci tranzakciók, ahol meg kell akadályozni a belső információk jogosulatlan felhasználását,
- elektronikus szavazási rendszerek, ahol biztosítani kell, hogy a szavazatok a kijelölt időpontig rejtve maradjanak, így a folyamat átlátható és visszaellenőrizhető marad.
A digitális korszak egyik legfontosabb kérdése, hogy miben bízhatunk, ha nem ismerjük a másik felet. A TLE erre ad egyértelmű választ: a biztonságot nem ígéretek, hanem kriptográfiai bizonyítékok garantálják.
Ez a technológia lehetővé teszi, hogy szervezetek, kormányzati szereplők és vállalatok függetlenül, átláthatóan és ellenőrizhetően működjenek együtt.
A TLE nem csupán egy innovatív technológiai megoldás, hanem egy olyan új szemlélet az adatbiztonságban: amely a bizalmat matematikai bizonyíthatósággal váltja fel, ezzel pedig új korszakot nyit a digitális biztonság történetében.
A cikk a Professzionál Zrt. támogatásával készült.
További friss híreket talál az IoTmagazin főoldalán! Csatlakozzon hozzánk a Facebookon is!
-
Gazdaság2 hét ago
SE Advisory Services néven új globális márkát indít a Schneider Electric
-
Szórakozás2 hét ago
Ezek a Black Friday sztárjai Magyarországon
-
Gazdaság2 hét ago
Kulcsszerepet játszanak a szoftverek az újgenerációs adatközpontok létrehozásában
-
Gazdaság2 hét ago
A Pekingi Vegyipari Műszaki Egyetemmel írt alá együttműködési megállapodást a Széchenyi István Egyetem
-
Gazdaság2 hét ago
Megbillentette az ingatlanpiac forgási sebességét az Otthon Start Program
-
Mozgásban2 hét ago
Amikor a forma találkozik a teljesítménnyel: bemutatkozik a Wilier Filante SLR ID2
-
Gazdaság2 hét ago
A vásárlók 160 000 forint felett is hajlandóak költeni a Black Friday alatt, a kedvezmény mértéke a fő motivátor
-
Tippek2 hét ago
Meleg időben több a baleset – ezek a legveszélyesebb hónapok a magyar utakon





