Például egy szoftverfejlesztéssel foglalkozó cégnél, ahol a cég értékének jelentős részét a fejlesztett forráskódok jelentik, az árbevétel legalább 20 százalékát kellene integrált védelemimegoldásokra fordítani, bár felméréseink szerint többnyire a 2, sőt esetekben a 0,2 százalékot sem éri el ez az összeg. A fejlesztés, a fejlesztési know-how tárolása, a beszállítók, az ügyfelek ellenőrzése – ezekben millió olyan apró részlet van, amelybe be kell építeni a biztonságot. Egy elszigetelt kiberbiztonsági csapattal nem lesz működőképes a szervezet védelme: a vállalat teljes menedzsmentjének és minden alkalmazottjának – egészen a recepciósig – biztonságtudatosan kell működnie. Minél nagyobb egy vállalat, annál jobban oda kell figyelnie a potenciális veszteségekre, ezért a nagyobb magyar vállalatok túlnyomó többségénél ma már van külön informatikai és információbiztonsági vezető is, ami elválik az általános biztonsági vezetői szerepkörtől.
A francia rendőrség nemrégiben offenzív módszert alkalmazott, amikor lenyomozta a támadók kommandszerverét, és a zsarolóvírust deaktiváló kódot küldött sokszázezer fertőzött számítógépre. Az offenzív védelem alaklamzása Magyarországon is fejlődött. Történetesen zsarolóvírusban a magyar kiberbűnözők is jók, hiszen a sötét webről könnyű azokat összeklikkelgetni. Ilyen offenzív jellegű válaszra azonban csak hatóságok adhatnak felhatalmazást; Magyarországon még nem tartunk itt. A jelenleg kialakult és a kialakulóban lévő számítógépes kockázatokra nagy hangsúylt kell fekteteni, emllett a megelőzés főbb lépései is elengedhetetlenek.
Az adathalászat alapú támadások továbbra is ott vannak az élbolyban, és rögtön hozzáteszem, nem csak rossz magyarsággal írt levelekről van szó. Egy jó adathalász támadás – ilyen szimulált teszteket megrendelésre mi is szoktunk végezni – tízből kilenc esetben sikerrel jár.
Mi van akkor, ha kiemelt felhasználót sikerül a támadóknak kompromittálni, vagy az igazi feladóéval azonos mail-címről érkező céges levelet készítenek? Nagy kockázatot hordoznak a külső beszállítók, az irodatechnikai szereket cserélő partnerek vagy az önkiszolgáló alkalmazottak, akik a napi rutinfeladataik közé ékelt feladat elvégzésével, támadó kód elfuttatásával hátsó ajtót nyitnak a támadóknak.
Ismertek olyan esetek is, amikor a fejlesztő céget vagy alvállalkozóját ért támadáson keresztül kerülnek piacra sebezhetőséget tartalmazó szoftverek és hardverek.Ami a védekezés lehetőségeit illeti, a támadók kiterjedt eszköztárával és tudásbeli fölényével csak egy integrált megközelítés, másként fogalmazva egy Kiberbiztonság alapú vállalati ökoszisztéma veheti fel a versenyt, ahol a vállalat felépítése, belső vállalati kultúrája, üzleti stratégiája, beszállítókkal szemben alkalmazott biztonsági elvárásai, kockázat alapú védelmi rendszere kivétel nélkül tartalmazza a kiberbiztonság alapelveit. Sok mindent megtanultunk, de az új ötletek futószalagon érkeznek.
„Fontos kérdés: Magyarország vajon mennyire van a célkeresztben?”
Pénzügyi szempontból a magyar piac kerekítési hibának mondható világviszonylatban, ugródeszkának azonban geopolitikai okokból kitűnő. Az EU és a NATO tagjaként jó ugrópontok vagyunk, ráadásul kibervédelemből nem tartozunk a legfelkészültebbek közé, bár a leggyengébbek közé sem. Egy-egy piaci szereplő vagy állami szervezet dinamikus honlapját ért túlterheléses támadás ma már nem újsághír, a látható károknál azonban sokkal sötétebb szándékok is lehetnek mögötte.