Kyberbezpečnost je věcí uživatelů

Milan Janoušek, 20. prosinec 2017 15:00 1 komentářů
Kyberbezpečnost je věcí uživatelů

Ochota uživatelů sdělovat vše možné i nemožné o svých životech vede k tomu, že kyberzločinci mají dostatek podkladů pro cílený útok za využití metod sociálního inženýrství. Spojení tohoto přístupu s aktivním využíváním neznalosti základních bezpečnostních principů otevírá počítačovému podsvětí dosud nevídané možnosti.

Jinými slovy, firmám již nestačí soustředit se na zabezpečení vůči vnějším útokům na podnikovou informační architekturu, ale musí dostatečně chránit i své lidi.

Můžete namítnout, že lidský faktor byl slabým článkem vždy, a budete mít pravdu. Nicméně v minulosti šlo zejména o rizika související s vědomými útoky interních zaměstnanců a firemních „odpadlíků“. Podstata aktuálního nebezpečí je založená na zneužití člověka pro přístup k systémům, aniž by o tom daná osoba vůbec věděla. Personalizované útoky jsou pro kybernetické zločince výhodné – na rozdíl od prolomení skvěle zabezpečené infrastruktury a systémů si vystačí s řádově nižším úsilím. A jakmile je útočník jednou uvnitř firmy, začne se rozhlížet a postupně se dostávat blíž a blíž k důležitým zdrojům.

Jak se s tím lze vypořádat?

Řešení má dvě roviny. Technicko-analytická rovina souvisí se zajištěním centrálního sběru a vyhodnocování bezpečnostních událostí pomocí technologie SIEM (Security Information and Event Management) a umožňuje pohlížet na bezpečnost a související události komplexně z různých úhlů a mimo jiné provádět i behaviorální a anomální analýzy. Možnosti dokonce pokročily do té míry, že někdy hovoříme o kognitivní bezpečnosti.

Organizační rovina vyžaduje dostatečné proškolení uživatelů. Celkovou bezpečnost organizace může výrazně zvýšit vstupní seznámení se základními pravidly – od neklikání na zdánlivě validní odkazy až po nereagování na pretextingové aktivity a neuvážené spouštění příloh. Seznámení může být koncipováno stejnou formou, jako např. povinná školení typu BOZP. Důležité je, aby taková školení byla přizpůsobena úrovni uživatelů, zejména z pohledu jejich IT zkušeností a interním bezpečnostním směrnicím společnosti. Technologie SIEM i proškolení ale musí být rozšířením stávajícího zabezpečení, nikoli jeho náhradou.

V zásadě dnes panuje všeobecná shoda nad tím, že do drtivé většiny firem již mají hackeři nějakou cestu zajištěnu – nebo s jistotou vědí, jak ji získat – a jen ji dosud nevyužili. Vše je totiž otázkou nabídky a poptávky a počítačoví zločinci mnohdy čekají na vhodného kupce-konzumenta. Chtěným zbožím nejsou pouze stále populární citlivé informace o klientech, ale v poslední době i přístupy do kritické infrastruktury státu (přístup do SCADA systémů) nebo také informace k chystaným patentovým žádostem apod.

Privilegované účty chytře

Svým způsobem specifická je situace u vybraných IT uživatelů, kteří disponují privilegovanými identitami. Tedy u těch osob, které mají přístup i k velmi důležitým až kritickým systémům. I při dostatečném zvládnutí výše uvedených rizik existuje nebezpečí plynoucí z častého sdílení privilegované identity mezi více uživateli. Jako jeden z mnoha příkladů můžeme uvést dobře známou situaci, kdy se více administrátorů připojuje k cílovým systémům pod stejnými přihlašovacími údaji, což zvyšuje riziko potencionálního zneužití tohoto účtu k cílenému kybernetickému útoku.

Řešení spočívá v důsledném řízení těchto typů účtů jak z pohledu přidělení odpovídajícího oprávnění, tak z pohledu monitoringu prováděných aktivit. Dalším neméně významným aspektem je odstínění přímých připojení uživatelů ke koncovému systému, které vede k eliminaci možného zanesení infikovaného PC do infrastruktury zákazníka. Záznamem veškerých aktivit realizovaných daným uživatelem je zajištěna konzistentní auditní stopa, která obsahuje jednoznačnou identifikaci daného uživatele, jeho přiřazení ke konkrétní evidované identitě a prokazatelnost, že právě on uvedenou aktivitu provedl.

Výše zmíněná auditní stopa může být využita v rámci konkrétní analýzy bezpečnostního incidentu, kdy je zákazník schopen zpětně – nebo i proaktivně – mít k dispozici informace o provedených činnostech a přesné identitě toho, kdo, kdy, odkud a za jakých podmínek je provedl.

Místo závěru je vhodné si položit otázku, kdo vše je z pohledu osob v hledáčku hackerů? Odpověď možná překvapí, ale je jasná – vektor útoku vedený na běžného uživatele nebo jeho prostřednictvím se může týkat kohokoli. Řadových zaměstnanců i vrcholového managementu. Nemusí tedy jít jen o osoby s privilegovanými identitami. A informace zveřejňované na sociálních sítích mohou útok zjednodušit – no řekněte sami, opravdu nekliknete na odkaz v pozvánce na třídní sraz od vašeho bývalého spolužáka? Možná jste tím právě otevřeli dvířka počítačovému podsvětí…

Skupina NTT, jejíž je Dimension Data členem, dlouhodobě monitoruje bezpečnostní hrozby ve firmách a na jejich základě vytváří každoročně zprávu NTT 2016 Global Threat Intelligence Report. Aktuálně obsahuje bezpečnostní hrozby shromážděné během roku 2015 od 8 000 klientů bezpečnostních společností skupiny NTT zahrnujících Dimension Data, Solutionary, NTT Com Security, NTT R&D a NTT Innovation Institute (NTTi3). Údaje z letošního roku vychází z 3,5 triliónů bezpečnostních záznamů a 6,2 bilionů útoků.

Milan Janoušek pracuje u Dimension Data Czech Republic jako Business Development Manager


Komentáře

Jarda #0
Jarda 28. prosinec 2017 17:37

Kybernetická bezpečnost úzce souvisí s nastavenými politikami, s používaným HW a SW atd.
Proto by lépe zohlednil problematiku v článku popisovanou titulek jako např.: A nezapomínejme, kybernetická bezpečnost je také věcí uživatelů.

RSS 

Komentujeme

AI i její tvůrci před soudem

Pavel Houser , 22. duben 2018 09:30
Pavel Houser

John Kingston z anglické University of Brighton poskytl pro The Register svůj pohled na právní odpov...

Více







RSS 

Zprávičky

Čtvrtletní zisk Googlu výrazně překonal očekávání

ČTK , 24. duben 2018 08:48

Tržby firmy Alphabet se meziročně zvýšily o 26 procent na 31,1 miliardy dolarů....

Více 0 komentářů

EK zkoumá, zda nechá Apple převzít Shazam

ČTK , 24. duben 2018 08:00

Apple by za aplikaci mohl zaplatit asi 400 milionů dolarů....

Více 0 komentářů

Čínská služba pro streamování hudby Tencent míří na burzu

ČTK , 23. duben 2018 11:19

Spotify byla nedávno ohodnocena na 30 miliard dolarů. 25 miliard očekávaných u Tencentu je také obro...

Více 0 komentářů

Starší zprávičky

Obchod s kryptoměnami se stěhuje mimo burzy

ČTK , 23. duben 2018 09:00

Objem obchodování s kryptoměnami je oproti konci roku poloviční....

Více 0 komentářů

Čtvrtina Čechů vyzkoušela služby sdílené ekonomiky

ČTK , 23. duben 2018 08:00

Více než polovina lidí zná služby Zonky (74 procent) a Uber (62 procent)....

Více 0 komentářů

Před 25 lety byl zpřístupněn webový prohlížeč Mosaic

ČTK , 21. duben 2018 15:22

Mosaic se zrodil v průběhu roku 1992 v hlavě Marca Andreessena a jeho kolegy Erica Biny....

Více 0 komentářů

Těžba bitcoinů při kurzu pod 8 600 dolarů je ztrátová

ČTK , 20. duben 2018 11:21

Analytici se domnívají, že poptávka po hardwaru pro těžbu bitcoinů dál klesne, stejně jako cena kryp...

Více 1 komentářů