Mesterséges intelligencia és IT-biztonság: Új dimenziók az adatvédelemben A digitális világ folyamatos fejlődése új kihívásokat és lehetőségeket teremt az IT-biztonság területén. A mesterséges intelligencia (MI) megjelenése forradalmasítja a biztonsági r
Különleges cím alatt, de a jelenlegi trendekre reflektálva zajlott le a Tigra Kft. és az ITBUSINESS közös üzleti reggelije október végén. Az esemény középpontjában a Kiberkifli állt, amely nem csupán a mesterséges intelligencia kiberbiztonságban betöltött szerepét elemezte, hanem betekintést nyújtott a 2025-re várható fejleményekbe is ezen a területen.
Amikor a mesterséges intelligencia témája felmerül, sokan azonnal a nagy népszerűségnek örvendő nyelvi modellekre gondolnak. Azonban érdemes észben tartani, hogy az MI világa sokkal szélesebb spektrumot ölel fel, mint csupán az LLM-ek - hívta fel a figyelmet Alföldi Judit, a Tigra információbiztonsági üzletágának vezetője nyitóelőadásában. Az előrejelzések terén a mesterséges intelligencia még nem éri el a várt teljesítményt, ehelyett a gépi tanulás mutatkozik a legjobbnak. Ugyanakkor az MI kiemelten jól alkalmazható szövegek generálásában, fordításban, összefoglalók összeállításában, kutatási feladatokban, kódgenerálásban, valamint számos egyéb célra is.
A cég eddigi tapasztalatai alapján inkább a munkafolyamatok támogatására fókuszál, mintsem hogy teljes problémákat oldjon meg az emberek helyett. Emellett fontos, hogy már most megkezdjük a felkészülést azokra a kihívásokra, amelyeket a mesterséges intelligencia hozhat. Alföldi Judit kiemelte, hogy ezek között szerepel...
Fontos, hogy a személyes és a szervezeti hatékonyság fejlesztését harmonikusan egyensúlyba hozzuk. Emellett érdemes hangsúlyozni, hogy ha minden junior kollégát mesterséges intelligenciával helyettesítünk, akkor elveszítjük a lehetőséget arra, hogy a fiatal tehetségek medior szintre fejlődjenek.
2024 az információbiztonság területén a NIS2 irányelv éveként vonult be a köztudatba, ami sok vállalatvezetőben felvetette a kérdést: hogyan lehet a gyakorlatban biztosítani a megfelelőséget? Ruska György, a Tigra információbiztonsági szakértője nemcsak a gyakori hibákra hívta fel a figyelmet, hanem konkrét, alkalmazható javaslatokat is megosztott a résztvevőkkel.
Sok mindent el lehet rontani már az információbiztonsági irányítási rendszer kialakításánál is. Gond lehet, ha a szabályzatok elnagyoltak, nem fednek le minden érintett területet, illetve nem dolgozták ki azokat kellő mélységben. Ugyanígy probléma, ha nem illeszkednek a szervezet folyamataihoz - vagy csak a jogszabályi követelmények lettek átemelve és konkrét védelmi intézkedéseket nem fogalmaztak meg. Szintén előfordul, hogy a feladatok nem létező szerepkörökhöz vannak rendelve, nincs hús-vér felelősük. Sokszor hiányoznak az érdemi cselekvési tervek, vagy éppen technológiailag egyáltalán nem valósítják meg az elvárt védelmi intézkedéseket.
Ruska György véleménye szerint a megfelelés folyamata akkor válik zökkenőmentessé, ha a szervezet nem próbál meg túl nagy volumenű célokat kitűzni, hanem inkább a saját érettségi szintjének megfelelő, letisztult és átlátható szabályozásokat alkot. Az IT-biztonsági megfelelés nem csupán az informatikai részleg feladata: létfontosságú, hogy minden érintett terület, a HR-től kezdve a felső vezetésig, aktívan részt vegyen a folyamatban. A védelmi intézkedések bevezetésekor a kockázatok alapos mérlegelése elengedhetetlen, és érdemes kezdetben a legnagyobb kockázatú területekre összpontosítani, figyelembe véve a rendelkezésre álló, gyakran korlátozott erőforrásokat.
Mindez hogyan valósítható meg műszaki szinten? Tiborcz József, a vállalati információbiztonsági szakmai vezetője, a biztonsági architektúra tervezésének folyamatába irányította a figyelmet.
A hallgatóság számára rendkívül fontos, hogy tisztában legyen a gyakorlat és az elmélet közötti különbségekkel, hiszen ez adja meg a biztonsági rendszerek hatékonyságának alapját. Először is, elengedhetetlen megérteni, hogy a szervezet mit kíván megóvni, és mi ellen kell védekeznie. Ehhez érdemes egy alapos lista készítése a potenciális támadókról és azok motivációiról, hiszen ez segít feltérképezni a lehetséges fenyegetések spektrumát. A fenyegetések modellezése során már körvonalazódik, hogy milyen elvárásaink vannak a biztonsági rendszereinkkel és az egész szervezettel szemben. Ebből a perspektívából világosan látható, hogy a hatékony védelem érdekében milyen lépéseket kell tennünk. Egy hasznos tanács, amit érdemes szem előtt tartani, hogy a lehető legegyszerűbb megoldásokat válasszuk. Gyakran előfordul, hogy egy nem tökéletes, de működőképes megoldás sokkal hasznosabb, mint egy olyan, ami a tervezőasztalon marad. Ezzel a megközelítéssel biztosíthatjuk, hogy a biztonsági intézkedések valóban érvényesüljenek a gyakorlatban, és a szervezet védelme hatékonyan érvényesüljön.
A fenti információk megszerzése és begyűjtése pedig a vállalatok számára sem lehetetlen. Erre szolgálnak például az OSINT (open source intelligence) megoldások, mint a Norus Collect. Ezek az interneten (beleértve a dark webet is) elérhető információforrások és adatbázisok elemzésével könnyítik meg az esetleges fenyegetésekre való felkészülést, mondta Kész Dániel, a Tigra szakértője. Ha pedig így túl sok információ gyűlne össze, a CTI, a cyber threat intelligence siethet a szervezetek segítségére. Ezek a begyűjtött adatok elemzésével és érthető vizualizációjával segítik a szakemberek munkáját, tudták meg az ITBUSINESS Club vendégei Gyurácz Adriántól, a Tigra szakértőjétől.
Az előadásokat követően tartott panelbeszélgetés során a résztvevők közül többen is kiemelték a jövő információbiztonsági kihívásait, különösen a deepfake technológiákat alkalmazó csalásokkal kapcsolatban.
Nagy Ádám, a K&H Bank IT-biztonsági igazgatója 2024-ben már szembesült egy olyan csalási esettel, amely rávilágít a technológiai fejlődés komoly kihívásaira. Kijelentette, hogy a jelenlegi technológia olyan fejlettségi szintre jutott, hogy a hang- vagy videofelvételek hitelességének ellenőrzése csupán alapos odafigyeléssel és részletes elemzéssel lehetséges. A szakember előrejelzése szerint az ilyen típusú támadásokkal egyre intenzívebben kell foglalkozni, legyen szó akár a saját rendszereik, akár az ügyfeleik védelméről.
A felhőszolgáltatások használata számos izgalmas biztonsági kérdést vet fel. Füredi László, a Tigra IT-biztonsági architektje kiemelte, hogy a nagy felhőszolgáltatók teljesen más forgalmi szokásokkal dolgoznak, és számukra nem számít rendkívülinek, ha egy IP-címről másodpercenként akár 4 millió kérés érkezik egy weboldalra. Ez komoly kihívás elé állítja a magyar ügyfeleket, akiknek meg kell találniuk a módját, hogy kiszűrjék a nem kívánatos forgalmat, miközben a valódi felhasználóikat szolgálják ki. Füredi szerint a hibrid környezetek számos olyan biztonsági problémát hoznak magukkal, amelyek a klasszikus IT-környezetekben nem voltak jelen. Ezen kívül 2025-re a kvantumrezisztens kriptográfiai megoldások bevezetése is komoly kihívás lesz, amelyre fel kell készülniük a szakembereknek.
A 2024-es év tanulságait elemezve Bogáncs Tamás, a MÁV Zrt. IT-biztonsági vezetője kiemelte, hogy a telefonos banki csalások gyors elterjedése miatt a megfelelő tájékoztatás és a felhasználók biztonságtudatosságának növelése kiemelt jelentőséggel bír. A Kiberpajzs kezdeményezés például egy olyan eszköz, amely segíthet a felhasználók védelmében, és 2025-ben is kulcsfontosságú lesz, hiszen a 2024-ben tapasztalt tendenciák várhatóan továbbra is erősödni fognak. A NIS2 és DORA új biztonsági szabályozásairól szólva Bogáncs hangsúlyozta, hogy ezek a jogszabályok nem csupán hasznosak, de kötelezik a szervezeteket arra, hogy tegyenek meg bizonyos lépéseket, amelyeket egyébként maguktól talán nem hajtanának végre. Alföldi Judit hozzátette, hogy a tanácsadói piacon is kedvező hatásokat gyakoroltak az új irányelvek és rendeletek; a szakma felpezsdült, és az IT-biztonság kérdése immár a legmagasabb szintű vállalati vezetés figyelmének középpontjába került.