Aktuální trendy v IT bezpečnosti

CRA

Pojďme se společně podívat na to nejdůležitější, co se na tomto poli aktuálně odehrává.


Oblast IT bezpečnosti je jednou z nejbouřlivěji se rozvíjejících součástí IT. A to nejen díky novým zákonným požadavkům, jako je například GDPR, nebo nástupu využití umělé inteligence, ale třeba i kvůli nutnosti poradit si s novými riziky plynoucími ze stále širšího využívání cloudu nebo z nástupu internetu věcí.

Obavy z ransomware

Velkou pozornost médií i IT profesionálů v loňském roce přitáhly ransomwarové útoky. Obzvláště populárním se stal ransomware WannaCry, který napadl počítače ve více než 150 zemích světa a úspěšně zaútočil i na některé významné evropské firmy. Uživatelům zablokoval přístup k jejich datům a za jeho odblokování požadoval výkupné v řádech stovek amerických dolarů.

Podle odborníků na bezpečnost trh s malwarem stále roste, přičemž v nabídce jsou jak škodlivý software na zakázku, tak i MaaS, tedy malware poskytovaný formou služby. Některé odhady tvrdí, že jen v USA byla loni na výkupném kyberzločincům zaplacena více než jedna miliarda amerických dolarů.

Nutno dodat, že loňský rok přinesl i nové nástroje pro boj s ransomwarem, mimo jiné i přímo ve Windows 10, podle některých odborníků ale dostupná řešení nejsou vždy snadno použitelná a v některých případech komplikují uživatelům práci tak významně, že je lepší je vypnout. Kyberzločincům usnadňuje život také existence kybernetických měn, díky nimž mohou snadno a anonymně získat výkupné.

Do budoucna lze očekávat, že nový ransomware bude stále sofistikovanější: Využije propracovanější šifrování a v napadených sítích se bude jen po nějakou dobu skrytě šířit, aby následně ve vhodný čas provedl zašifrování sítových disků a vybral si svou odměnu.

 

Kombinace hrozeb

Ve hře pochopitelně zůstávají i další hrozby, přičemž nepříjemným problémem se podle odborníků může stát jejich sofistikovaná kombinace. Jeden příklad za všechny: Útočníci mohou vyvolat klasický DDoS útok, jehož základním smyslem ovšem nebude vyřazení služby z činnosti, ale zakrytí dalších nekalých aktivit, například zkoumání topologie firemní sítě a jejích slabin. Tyto informace poté budou využity k získání citlivých dat.

 

Útoky na mobilní zařízení

Lze předpokládat, že stále lákavějším cílem útočníků budou mobilní zařízení. Ta jsou dnes mnohdy využívána pro přístup k citlivým firemním informacím a jejich zabezpečení tomu ne vždy odpovídá. Na řadě z nich jsou navíc citlivá data ukládána s minimální ochranou lokálně, což dále zvyšuje riziko úspěšného útoku.

 

Internet věcí

Odborníci upozorňují rovněž na možné slabiny zařízení zapojených do stále se rozrůstajícího internetu věcí. Pokud budou tato koncová zařízení napadena, může to způsobit řadu problémů, od narušení soukromí (třeba v případě napadení kamer) přes usnadnění krádeží (například v případě čidel spotřeby elektřiny) až po zdravotní komplikace nebo v krajním případě smrt (u čidel měřících zdravotní stav pacientů). Koncová zařízení jsou přitom mnohdy malá a je u nich kladen důraz na minimalizaci spotřeby energie, což s sebou nese komplikace při zajištění sofistikované lokální ochrany. Dlužno však dodat, že tyto potenciální problémy mají hlavně technologie založené na IP technologii a připojené do internetu. U technologií, které běží na platformách LPWAN (např. vlastní síť Českých Radiokomunikací na protokolu LoRaWAN), jsou tyto útoky málo pravděpodobné. 

 

Rizika pro cloudy

Samostatnou kapitolou je oblast cloudových technologií, jejichž využívání stále roste. S tím, jak na ně spoléhá stále větší množství firem, stávají se pochopitelně i lákavějším cílem útočníků. A roste tak i důraz na jejich ochranu.

Pokud jde o konkrétní rizika v této oblasti, často se mluví o možných slabinách sdílené infrastruktury veřejných cloudů, resp. systémů, které na ní běží. Faktem ovšem je, že velcí poskytovatelé cloudových služeb mají prostředky na to, aby bezpečnostní rizika minimalizovali, a podle řady IT odborníků je tak zajištění IT operací v cloudu mnohdy výrazně bezpečnější než jejich zajištění klasickým způsobem.

Problémem ovšem bývá nedostatečná ochrana přístupu. Při kompromitaci přihlašovacích údajů nebo při ztrátě autentizačního zařízení může nastat situace, kdy se pod identitou legitimního uživatele ke cloudu přihlásí třetí osoba. Přidá-li se k tomu nevhodná práce s uživatelskými oprávněními, může snadno dojít k významným škodám plynoucím z krádeže nebo ztráty dat. Nezanedbatelným rizikem pro aplikace v cloudu mohou být rovněž nedostatečně zabezpečená API, jejichž prostřednictvím jsou aplikace spravovány, vzájemně spolu komunikují apod.

Jiným druhem rizika pro vzdálené aplikace v cloudu jsou pak útoky typu DoS a DDoS, které mohou způsobit nedostupnost služeb. I zde platí, že by si s většinou takových útoků měla infrastruktura velkých poskytovatelů služeb poradit.

Na místě je rovněž zmínit fakt, že si klienti ne vždy uvědomují, za jakou část cloudových služeb je zodpovědný jejich poskytovatel, a která už funguje v jejich režii. To se pochopitelně zásadně liší u služeb typu SaaS, PaaS a IaaS.

 

Nedostatek odborníků

Aktuálním trendem v IT je zesložiťování jejich struktury, které plyne mimo jiné z využívání hybridních prostředí s více cloudy propojenými s klasickým IT. To s sebou pochopitelně nese i vyšší nároky na zabezpečení a na odborníky v této oblasti. Specialisté s odpovídajícím know-how jsou celosvětově nedostatkovým zbožím, což situaci v oblasti IT bezpečnosti dále komplikuje.

 

Regulace GDPR

Na oblast vnímání bezpečnosti IT mají vliv i regulatorní požadavky. V letošním roce se nejvíce hovoří o GDPR (General Data Protection Regulation), tedy o nových pravidlech EU pro ochranu údajů.

Nařízení vešlo v platnost 25. května 2018 a definuje pravidla pro zpracování, uchovávání a zabezpečení osobních dat, přičemž za nedodržení pravidel jsou definovány vysoké finanční sankce (až do 20 milionů eur nebo 4 % obratu). Regulace se týká mimo jiné takových činností, jako je rozesílání propagačních e-mailů, práce s daty klientů a zaměstnanců, skartace dokumentů s osobními údaji nebo třeba zaznamenávání videa z kamerových systémů. Současně GDPR definuje řadu práv fyzických osob ve vztahu k jejich osobním datům, například právo na informace o zpracovávání těchto údajů nebo právo na jejich opravu či vymazání.

Organizacím z GDPR plyne řada povinností, které se týkají jak přímého naplňování práv fyzických osob (např. již výše zmíněné vymazání dat), tak samotné ochrany dat nebo postupů při narušení bezpečnosti. Je zřejmé, že pro splnění těchto povinností je základním předpokladem připravenost příslušných IT systémů.

 

Efektivní ochrana

Pro efektivní zajištění IT bezpečnosti je třeba mít vytvořenu příslušnou strategii a rozpracovaná z ní vyplývající opatření. Rovněž je třeba brát v úvahu úroveň rizik pro jednotlivé části infrastruktury (a pro data, která obsahuje) a jí přizpůsobit přijímaná opatření. Nezbytnou součástí ochrany je rovněž školení zaměstnancům, protože právě oni bývají mnohdy nejslabším článkem v řetězci zpracování dat.

Je-li pak výše zmíněn problém nedostatku odborníků na IT bezpečnost, dodejme, že tento fakt vede mnohé organizace k outsourcování péče o zabezpečení své IT infrastruktury.

 

Umělá inteligence a strojové učení

Stále větší roli v zabezpečení IT, ostatně podobně, jako v IT obecně, budou nepochybně v nadcházejícím období hrát umělá inteligence a strojové učení. Jedním z jejich přínosů v zabezpečení IT by měla být eliminace největší slabiny současných systémů, totiž převážně schopnosti reakce jen na známá rizika. Útočníci své postupy stále zdokonalují, je třeba být připraven i na útoky, které dosud nikdy nebyly zaznamenány.

Umělá inteligence by měla být schopna analyzovat běžné chování systémů a následně rychle zareagovat v okamžiku, kdy se toto chování změní. Na první pohled nejde o nic nového - takové systémy tu jsou již nyní, problémem však je, že chování IT infrastruktury se v průběhu času mění i bez existence útoku a hrozí tedy mnohé falešné poplachy. Dobře zvládnutý systém využívající umělou inteligenci by měl být schopen efektivněji analyzovat probíhající změny a úspěšněji určit ty z nich, které jsou skutečně výsledkem útoku.

V souvislosti s umělou inteligencí je ovšem třeba zmínit i fakt, že ji budou nepochybně používat i někteří útočníci. Souboj útočníků a obránců se tak dostane na zcela novou úroveň.

 

Ochrana s cloudem podruhé

Pokud výše zmiňujeme cloud jako prostředí, jež je třeba chránit, uveďme zde i jeho druhou roli -  totiž jako prostředí, v němž běží bezpečnostní aplikace, jejichž prostřednictvím poskytovatelé chrání infrastrukturu svých klientů. Mnohdy se v této souvislosti hovoří o virtuálních nebo cloudových firewallech a je nutno jedním dechem dodat, že se tak děje ve dvou významech.

V tom prvním jde o řešení, jehož úkolem je chránit cloudové prostředí poskytovatele služeb, v tom druhém o produkt, který chrání vlastní infrastrukturu klienta. V prvním případě jde typicky o součást poskytovaných cloudových služeb, ve druhém se hovoří o službě typu SECaaS, tedy o poskytování zabezpečení formou služby.

Svůj virtuální firewall nyní uvádí na český trh také společnost České Radiokomunikace (CRA). Podle svých zástupců tak reaguje na výzvy, kterým čelí její klienti: na rozšiřování síťového perimetru, na rostoucí počet různých typů zařízení v síti, na nárůst počtu a komplexnosti útoků, na legislativní požadavky včetně GDPR i na již zmiňovaný nedostatek dostatečně vyškolených bezpečnostních specialistů.

CRA Virtual Firewall podle zástupců firmy poskytuje klientům bez počátečních investic kompletní bezpečnostní řešení s vysokou dostupností služby, a to s moderními funkcemi a s ochranou před aktuálními hrozbami. Produkt současně nabízí integraci s ostatními službami CRA a měl by se tak stát centrálním bodem ochrany organizace.

Služba je dostupná ve dvou úrovních podpory: základní úrovní je platforma, kdy má zákazník přístup ke správě bezpečnostních pravidel a poskytovatel zákazníkovi zajišťuje provoz infrastruktury v režimu vysoké dostupnosti. V rámci rozšířené varianty pak poskytovatel nabízí širokou škálu služeb spojenou s implementací a nastavením bezpečnostního řešení a dále podporu řešící operativní požadavky klienta.



03.08.2018
« Zpět na výpis článků
 Top