Hackerek, adattolvajok, titkosított információk, kibertérben felépített erődök: a digitális forradalom olyan változásokat hozott nem csak saját mindennapjainkba, de az üzleti világba is, amelyek 100 évvel ezelőtt teljesen elképzelhetetlenek voltak. Ma már legalább annyira fontos, hogy hogyan tudja védeni egy vállalat az általa tárolt, illetve keletkeztetett információkat, mint az, hogy milyen termékkel igyekszik megnyerni a fogyasztókat, ügyfeleket. Míg két évtizede az IT biztonsággal foglalkozó egyetlen kolléga – már persze, ha ilyen munkakör egyáltalán létezett a szervezetben – jól eldugva végezte misztikus munkáját, mára a terület egyértelműen a frontvonalra került.
Fölnagy Tamás több mint másfél évtizede dolgozik a Citi Magyarországnál, a vállalat teljes IT biztonsági és határvédelmi megoldásaiért felelős terület igazgatójaként egy globális csapatért felel. Karrierútja igen szemléletes példája a szegmens fejlődésének: belépésekor a csapatban csupán egyetlen munkatársuk foglalkozott információbiztonsággal, míg ma csak Magyarországon 200 ilyen kollégájuk van, világszinten pedig több ezer.
Tamás tolmácsolásában Te is közelebbről megismerheted a kibertér védelmét ellátó csapatok világát!
ITmap: Miért kerül egyre inkább fókuszba az IT biztonság területe?
Fölnagy Tamás: Ahhoz, hogy jobban megértsük az IT biztonság terület jelenlegi kihívásait, egy szemléletes példával élve, egészen 1965-ig érdemes visszamennünk, amikor is az Intel egyik alapítója, Gordon Moore érdekes kijelentést tett: megjegyezte, hogy az integrált áramkörök összetettsége körülbelül 18 hónaponként megduplázódik. Ez egyben azt jelenti, hogy a számítógépek számolási kapacitása exponenciálisan nő, közel 60 éve másfél évenként kétszeresére emelkedik, és ezáltal közvetett módon a keletkezett adatok mennyisége is nagy mértékben növekszik.
Ha az egyenlethez hozzávesszük az elmúlt évek hihetetlen technológiai fejlődését, akkor könnyen belátható, hogy az adatok minél magasabb fokú digitális feldolgozottsága milyen szinten növeli meg az ezekhez való illetéktelen hozzáférés veszélyét. Mindennapi életünkben megkerülhetetlenné vált a digitalizáció, hiszen ma már nincs olyan eszköz, tárgy, amelyet ne tudnánk akár több száz helyről beszerezni az online piactéren. Akár a legkisebb kereskedések is megtalálhatóak a virtuális térben, lényegében minden üzletnek van digitális megjelenése és tartalma, amelyre vigyázni és amelyet védeni kell. Sőt, manapság már a geopolitikai konfliktusok során is felhasználásra kerülnek az így kinyerhető adatok, ezért kulcsfontosságú nemzetbiztonsági kérdéssé vált az információk, valamint a hálózati és a kritikus infrastruktúra védelme.
ITmap: Milyen alterületekből áll az IT biztonság?
Fölnagy Tamás: Az IT biztonságot több ágazatra is fel lehet bontani, amiből alapvetően négy fő ágat emelnék ki: a szabályozásért felelős területen azokat a keret- és szabályrendszereket dolgozzák ki, amelyek a működés peremfeltételeit határozzák meg; a mérnöki és tervezői ág az ezeknek megfelelő infrastruktúra tervezésével és kivitelezésével foglalkozik; a harmadik ág az üzemeltetés – elemzés, míg a negyedik fő csoport a kockázatelemzés és megfeleltetés (a szabályzatok betartásának ellenőrzése). Természetesen ezek aztán tovább bonthatók számos további (al)részre, mint többek között az adatbiztonság, a felhőbiztonság, a kriptográfia, határvédelem, végpontvédelem, szegmentálás, etikus hackelés vagy éppen a mesterséges intelligencián alapuló megoldások.
Az IT biztonságra kifejezetten igaz, hogy lényegében évente megjelenik egy-egy új terület, vagy specializáció. Tavaly ilyen volt az edge computing vagy disaggregated data center (mikro adatközpontok hálózata, amelyek lokálisan tárolnak és dolgoznak fel kritikus adatokat), az idei év egyik meghatározó irányvonala pedig a SASE (Secure Access Service Edge). Az eddig az adatközpontokban fókuszált technológiák egyre inkább a perifériára kerülnek, ma már nem csak ezekben a centrumokban üzemel a kibertér védelmét ellátó rendszer, hanem mindenütt jelenlevő tényezővé vált, azaz a vállalatok teljes egészét átszövi. Mindeközben szükségessé vált ezen technológiák absztrakciója a felhasználók szemszögéből: tehát, hogy hogyan biztosítsunk jobb és kiforrottabb védelmi mechanizmusokat, úgy hogy közben a felhasználók szempontjából kényelmesebbé és gyorsabbá válik az infrastruktúra használata.
ITmap: Mit takarnak ezek a védelmi rendszerek, amelyek kialakítása az IT biztonság területének egyik meghatározó feladata?
Fölnagy Tamás: A munkánk könnyen párhuzamba állítható a határvadászok által végzett feladatokkal – természetesen csak képletesen. Mi is kerítéseket építünk, csak nem egyet, hanem nagyon sokat és sokfélét. A vállalat infrastruktúráját kell behálóznunk többszintű védelmi rendszerrel, amely különböző rétegekből áll, néhány példát említve: tűzfalak, routerek, proxyk, hálózati aktív eszközök, terheléselosztók, átjárók, amelyek megállítják a kimenő, illetve bejövő forgalmat, és csak akkor engedik tovább, ha megbizonyosodtak róla, hogy minden előírásnak és szabályzatnak megfelelnek. Amint korábban említettem, ma ez a védelmi rendszer nem csupán egy helyre vagy a vállalat köré koncentrálódik, hanem mindenütt jelen van. Gyakorlatilag arra törekszünk, hogy minden hozzáférést és útvonalat megvédjünk és monitorozzunk.
ITmap: Mit jelent mindez egy bank mindennapi működésére lefordítva?
Fölnagy Tamás: Mint pénzintézet, az egyik legfontosabb mottónk, hogy az ügyfeleink és az adataik mindig teljes és a lehető legnagyobb biztonságban legyenek. Ez pedig nem csak az infrastruktúra és az eszközök védelmét jelenti, de munkatársaink biztonságát is, a különböző vírusok bejutásának, vagy épp a nem engedélyezett hozzáférések megakadályozását is.
Fölnagy Tamás - Global Head of Perimeter and Critical Infrastructure Protection
Egy gyakorlati példával élve, érdemes olyan rendszereket kiépíteni, amelyek a támadási felületet minél jobban lefedik, illetve többrétegű mechanizmust képesek biztosítani. Vegyük például a webböngészést: ha valaki belülről szeretne különböző webes tartalmakat letölteni / böngészni, különböző védelmi rendszereken kell átmenjen. Elsősorban a meglátogatott weboldal reputációjával és kategorizálásával érdemes naprakésznek lenni, például az ismert kártékony kódokat hosztoló oldalakat le lehet tiltani. Ezek után minden le és feltöltött tartalmat érdemes, és kell is monitorozni – gondoljunk csak az adatszivárgásra, vagy a kártékony kódok potenciális letöltésére. Ugyanakkor ellenőrizni kell a kapcsolat minőségét, majd azt is, hogy mekkora mennyiségű adat cserél gazdát.
Ha kicsit közelebb lépünk a végponthoz, akkor érdemes a végpont viselkedését is vizsgálni, hogy történt-e bármiféle változás vagy anomália, ami összeköthető egy weboldal meglátogatásával. Tisztában kell lenni az adott gépen bejelentkezett felhasználó profiljával, jogosultságaival, hiszen ezek is fontos információt hordoznak. Ez a rendszer egyre csak bonyolódik, például, ha mi magunk szolgáltatunk webes tartalmat.
ITmap: Hogyan lehet elsajátítani azokat az ismereteket, amelyek szükségesek az IT biztonsághoz kapcsolódó munkakörökben?
Fölnagy Tamás: Bár első ránézésre a terület kifejezetten komplexnek tűnik, - ami egyébként teljesen helytálló- , mégis könnyű megtanulni. Jómagam orvosnak-biológusnak készültem, de nagyon megtetszett az a fajta kihívás, amit a gépek és a komplex rendszerek programozása és összeállítása jelentett, így elkezdtem szakmai könyveket olvasni. Otthon felépítettem egy saját szervert, telepítettem rá különböző operációs rendszereket, és elkezdtem kísérletezni mindenféle konfigurációval, beállításokkal, később már magába az operációs rendszerbe is belenyúltam. Mindent szeretek a legmélyebb szintig megérteni, és igazából ez is vitt a kiberbiztonság felé. A junior, kezdő érdeklődőknek azt javaslom, hogy próbáljanak meg utánajárni annak, hogy egy-egy kattintás mögött mi történik technológiai szempontból: nézzék meg, hogy milyen háttérfolyamatok futnak le, ha a közösségi médiában megosztanak valamit vagy akár megnyitnak egy posztot. Ezzel rengeteg információhoz juthatnak: megismerhetik az operációs rendszerek alapvető működését, és a titkosítás alapjaiba is bepillantást nyerhetnek. Emellett ma már rengeteg szakmai portál elérhető, ahol valóban közérthető nyelven mutatják be a terület működését, de érdemes videomegosztó oldalakon is körülnézni.
A már egy más közegben tapasztalatot szerzett szenior szakemberek számára az egyik legérdekesebb fejlődési út, ha nagyvállalati környezetben tudják kamatoztatni tudásukat, mondjuk azáltal, hogy hatalmas méretű és változatos infrastruktúrát terveznek meg és állítanak össze. Ezáltal lehetőségük lesz rendkívül szerteágazó és sokszínű megoldásokat megismerni, hiszen egy ilyen komplex környezet teljesen más perspektívát mutat, és rávilágít az IT biztonsági piac sokszínűségére.
ITmap: Melyik az a legfontosabb ismeret vagy képesség, amely leginkább nélkülözhetetlen, ha valaki érdeklődik a kiberbiztonság iránt?
Fölnagy Tamás: Ennyi év távlatából egy dolgot emelnék ki, ez pedig a motiváció. Ha ez megvan, akkor a szakmai ismereteket (többek között operációs rendszerek, hálózati topológiák, hardverek, titkosítás, védelmi rendszerek) először releváns szakirodalmak feldolgozásával, majd utána gyakorlati projektek segítségével belátható időn belül meg lehet szerezni. Az átfogó tudás utáni vágy így a legalapvetőbb előfeltétele a területen való elindulásnak.
Egy jól bevált módszer lehet a különböző minősítések megszerzése is, amire mindenkit bíztatok. Azonban nem szabad szem elől téveszteni azt, hogy egy-egy certifikáció az adott gyártóra jellemző tudást ad csak, így fontos a látókör tágítása, hiszen egy technológia, egy megoldás ismerete nem egyenlő az IT biztonsággal. Természetesen a minősítések nem helyettesítik a szakmai tapasztalatot, ami erre a szakágra jellemzően nagyon fontos.
ITmap: Milyen karrierutak várják a területen dolgozókat?
Fölnagy Tamás: A tipikus karrierutakat tekintve nagyon gyakori, hogy valaki üzemeltetési területen kezdi, majd eljut Level 2, aztán Level 3 szintre, ahol már valóban komplex problémákkal találkozik. Ha ezt követően valaki szeretne továbbfejlődni, illetve szeretne az üzemeltetésből továbblépni, érdemes rendszertervezőként folytatni, vagy risk and compliance területen a szabályalkotási ággal megismerkedni.
Általában igen pozitív, ha valaki úgy vesz részt a szabályozási környezet kialakításában, hogy érti és ismeri a technológiai következményeket, hatásokat is. Emellett természetesen létezik ennek a fordítottja is, azaz, hogy valaki először szabályozói témakörben szerez elméleti ismereteket, majd mérnöki munkakörbe vált. Az IT biztonságban az az igazán jó, hogy az összetettsége és szertágazósága miatt lényegében bármilyen átjárás elképzelhető, és nincs olyan, hogy valaki zsákutcába kerül. A Citinél messzemenőkig támogatjuk azt, hogy mindenki egyéni elképzelései és ütemterve szerint tudjon haladni.
ITmap: Hogyan kapcsolódik a bank hazai csapata a terület nemzetközi vérkeringésébe?
Fölnagy Tamás: A Citinél a világ összes vezető IT biztonsági gyártójával kapcsolatban vagyunk, részt veszünk a fejlesztési folyamataikban, csatlakozunk a kutatásaikhoz, számos megoldást mi tesztelhetünk először, vagy éppenséggel közösen fejlesztünk ki egy új és egyedülálló technológiát. Több mint 110 RACK szekrényből és több mint 3000 eszközből álló laboratórium támogatja munkánkat, amelynek köszönhetően élen járunk a szegmens K+F projektjeit tekintve. A helyi mérnökeink által tervezett és tesztelt megoldások világszerte megtalálhatók a Citi fiókjaiban és irodáiban.
Gyakorlatilag azt mondhatjuk, hogy jelentős befolyással és ráhatással bírunk az IT biztonsági piacra. Tizenhét év után is elmondhatom, hogy itt minden nap új kihívások várnak, az egyik leggyorsabban és legdinamikusabban fejlődő iparágban dolgozhatok, ahol a felmerülő új problémákat még aznap meg kell oldani.
Az alábbi rövid videóban Tamás további érdekességeket árul el a területről:
A jelen adatkezelési tájékoztató (a továbbiakban: „Tájékoztató”) célja, hogy az Adatkezelő jogszabályi kötelezettségének eleget téve jelen Tájékoztató keretében tömör, átlátható és közérthető formában tájékoztassa Önt, és a weboldal látogatóit (a továbbiakban: „Felhasználó”) az Adatkezelő által üzemeltetett https://itmap.hu weboldallal (a továbbiakban: „Weboldal”) összefüggésben
kezelt személyes adatokról;
a tervezet adatkezelés céljáról és jogalapjáról;
a személyes adatok forrásáról és címzettjeiről;
az adatok esetleges továbbításáról;
az adatkezelés időtartamáról; valamint
az érintetteket (Felhasználókat) megillető információs önrendelkezési jogok gyakorlásának módjáról és lehetőségeiről. (jelen Tájékoztató X. és XI. fejezete)
A Weboldal megtekintése személyes adatok megadása nélkül is lehetséges bárki számára.