Ha szerencsések vagyunk, akkor ismeretlenek még nem próbálkoztak valamelyik jelszavunk ellopásával, viszont valószínűleg bosszankodtunk már számítógépes vírusok miatt, és kellett újratelepítenünk szinte mindent.
Lassan nem telik el nap anélkül, hogy ne olvasnál online kalózok, hackerek adatlopásairól, zsarolóvírusokról, programok biztonsági réseiről, betörésekről nemzetbiztonsági kockázatot jelentő rendszerekbe.
Infokommunikációs infrastruktúránk (és a te adataid) védelme kulcsfontosságú, a legkisebb hiba is súlyos következményekkel járhat.
Számítógépeket, számítógépes rendszereket és hálózatokat, az általuk nyújtott szolgáltatásokat gyakran érik a hardverben, szoftverben, elektronikusan tárolt adatokban, sőt, általában mindháromban kárt okozó külső támadások.
Az egész földkerekség nagymértékben függ ezektől a rendszerektől, internettől, vezetékes és vezeték nélküli hálózatoktól. Az intelligens eszközök (telefonok, órák, televíziók stb.) és a dolgok internetének (Internet-of-Things, IoT) térnyerésével a függés folyamatosan nő.
A mai szervezetek (kormányzatok, intézmények, vállalatok) működésképtelenek a digitalizáláshoz, összekapcsoltsághoz – és a sikerhez – nélkülözhetetlen infokommunikációs infrastruktúra nélkül. A rászorultság mértékének növekedésével párhuzamosan nagyobbak a kockázatok (több a kockázatos rendszer), megsokszorozódnak a rendszereket érő támadások, szaporodnak a támadásfajták.
A zavarosban halászók és a rend őrei egyaránt egyre kifinomultabb technikákat fejlesztenek, taktikákat dolgoznak ki. A hackerek a támadásokhoz a lebukás kockázatát csökkentő komoly háttér-infrastruktúrákat építenek fel, miközben egyre pontosabb módszerekkel törnek be rendszerekbe, tesznek működésképtelenné hálózatokat, tulajdonítanak el, semmisítenek meg, írnak át adatokat, lopnak el szellemi tulajdont, alkalmanként pedig óvatlan felhasználók személyiségét is.
Az ellenük védelmet nyújtó, változatos technológiákat a cyberbiztonság vagy informatikai biztonság gyűjtőkategóriába soroljuk. Biztonságot csak gondosan megtervezett, a terv szellemében felépített, teljeskörű, zárt és a kockázatokkal arányos védelmi rendszer nyújthat.
A védekező és a támadó technológiák fejlődésével a cyberbiztonság az infokom világán jócskán túlmutató, a nagypolitikát is messzemenően érintő komplex problémakörré terebélyesedett, megnyugtató kezelése a jelen egyik legégetőbb kihívása.
De hiába elvi prioritás az informatikai biztonság, ha a valóságban rengeteg szervezet működése öreg, elavult és sebezhető operációs rendszereket futtató, tehát könnyen támadható hálózatoktól függ. Másrészt, a tervezés, a telepítés, a működtetés és a belső kontroll gyengeségei miatt sok új rendszer is sebezhető. A gyenge pontok automatizált eszközökkel vagy részfeladatokat automatizáló rövid programokkal, egyedi szkriptekkel kikutathatók, visszafejthetők (reverse engineering), kiaknázhatók.
Ezért fontosak a rendszeren réseket nem hagyó, a fenyegetettséget csökkentő, a támadásokat vagy megelőző, vagy elhárító, a károkat minimumra csökkentő információbiztonsági megoldások.
Frissítve: 2023. július 26.