• Technologie
  • Byznys
  • Software
  • Hardware
  • Internet
  • Telco
  • Science
  • České IT
  • Události
Žádné výsledky
Zobrazit všechny výsledky
ITBiz.cz
ITBiz.cz
Žádné výsledky
Zobrazit všechny výsledky

Konvergovaná bezpečnost podle TTC Marconi

Richard Jan Voigts
30. 10. 2023
| Články
Nová verze SAP S/4HANA Cloud 2005 vylepšuje řízení financí a HR

Zatímco dříve jsme se pohybovali jen ve fyzickém světě a mezi hrozby patřily fyzická ohrožení, třeba na nás mohl spadnout balkon, dnes žijeme i ve virtuálním světě a přidaly za další hrozby jako například ztráta dat, identity apod. K ochraně je proto třeba přistupovat komplexně a jedním z těchto přístupů je konvergovaná bezpečnost, jak vysvětloval na semináři Martin Bajer z TTC Marconi.

Dnešní hrozby lze zhruba rozdělit na fyzické (krádež, požár, fyzické napadení, vydírání…), provozní (havárie, výpadek elektřiny, epidemie…), kybernetické (útok DDoS, malware, phishing, zneužití identity…) a informační (zneužití dat, jejich ztráta, dezinformace, průmyslová špionáž…). K ochraně proti nim je potřeba přistupovat současně, což je konvergovaná bezpečnost.

Z hlediska časové osy se provádí zpětné vyhodnocení, sledování v reálném čase a následuje predikce dalších hrozeb. Například mezi dezinformace patřil přerod dezinfoscény z Covid-19 na podporu Ruska, na facebookových mělo být monitorováno 382 000 sledujících a zachyceno 816 řetězových e-mailů; z těchto důvodů také proběhla blokace českých domén dezinformačních webů, které pak přešly na zahraniční servery. Mezi hrozby už dnes patří také deepfake video vytvářené s pomocí AI.

Hybridní hrozby

Hybridní hrozby jsou fenoménem vyplývajícím z konvergence a propojení různých prvků, které společně tvoří hrozbu komplexnější a s více rozměry. Úkolem hybridní kampaně je využít slabin protivníka; znemožnit jasnou interpretaci událostí a odhalení jejich vzájemné souvislosti; komplikovat či přímo znemožnit identifikaci původce a zastřít jeho úmysly; komplikovat, destabilizovat či přímo paralyzovat rozhodovací proces, a tím znemožnit

včasnou a účinnou reakci ze strany napadeného. Jednotlivé prvky hybridní kampaně nemusí být nutně nezákonné či představovat hrozbu samy o sobě; nebezpečí spočívá právě v jejich sofistikované kombinaci, která současně usiluje o zastření pravého účelu jejích jednotlivých komponent.

Řízení situace v reálném čase

V procesu řízení bezpečnosti lze definovat pět kroků, resp. prvků. Prvním jsou připojené technologie, dále získávání dat, COP – společný operační obraz, situační povědomí a optimalizované rozhodnutí a reakce. Například zanedbání ohrožení Izraele ze strany Hamásu zřejmě patří do špatného vyhodnocení situačního povědomí.

Vytvoření COP – Common Operational Picture je přitom zásadním krokem k umožnění efektivního řízení a kontroly nad krizovými postupy a scénáři. COP je společný – vztahuje se na všechny zúčastněné, od vedení po řadové pracovníky, operační – musí sledovat skutečný stav a vývoj, nejlépe v reálném čase a na úrovni operačního plánování, obraz – jediná, kombinovaná, grafická, vizuální reprezentace prostředí, sil a akcí. COP umožňuje všem zúčastněným nezávisle a okamžitě vnímat a spolupracovat způsobem, aby dosáhli předem definovaného cíle a záměru.

CyCop pak je Cyber Common Operartional Picture a jde o podporu provádění operací v kybernetickém prostoru, spojuje informace o kybernetické doméně s georeferenčními informacemi, závislosti mezi logickými a fyzickými systémy s ohledem na granularitu oblasti zájmu.

Metodiky pro konvergovanou bezpečnost

Pro efektivní kybernetickou bezpečnost je nezbytné pochopit fungování protivníka. Existují dva přístupy pro organizování znalostí o chování protivníka – CAPEC a ATT&CK, z nichž každý je zaměřen na konkrétní sadu případů použití Common Attack Pattern Enumeration and Classification (CAPEC) poskytuje veřejně dostupný katalog běžných vzorů útoků, který pomáhá uživatelům pochopit, jak protivníci využívají slabiny aplikací a dalších kybernetických funkcí. CAPEC byl založen ministerstvem vnitřní bezpečnosti USA jako součást strategické iniciativy Software Assurance (SwA) Úřadu pro kybernetickou bezpečnost a komunikaci

V rámci CAPEC je definována kategorie fyzické bezpečnosti MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) – základní metodika pro oblast kybernetické bezpečnosti – globálně dostupná znalostní báze o taktice a technikách protivníka používá se jako základ pro vývoj konkrétních modelů hrozeb a metodologií.

Definované techniky v CAPEC

Domains of Attack – Tento pohled organizuje vzory útoků hierarchicky na základě domény útoku.

Excavation – Protivník aktivně testuje cíl způsobem, který je navržen tak, aby získal informace, které by mohly být zneužity pro škodlivé účely.

Interception – Protivník monitoruje datové toky do nebo z cíle pro účely shromažďování informací.

Reverse Engineering – Protivník objevuje strukturu, funkci a složení objektu, zdroje nebo systému pomocí různých analytických technik, aby efektivně určil, jak byla analyzovaná entita zkonstruována nebo jak funguje. Cílem reverzního inženýrství je často duplikovat funkci nebo část funkce objektu za účelem duplikování nebo „zpětného inženýrství“ některého aspektu jeho fungování. Techniky reverzního inženýrství lze aplikovat na mechanické předměty, elektronická zařízení nebo software.

Bypassing Physical Security – Zařízení často používají vrstvené modely pro fyzickou bezpečnost, jako jsou tradiční zámky, elektronické systémy vstupu a fyzické alarmy. Tento vrstvený přístup znesnadňuje náhodné narušení fyzické bezpečnosti, ale je méně účinný při

úmyslných a pečlivě naplánovaných vloupání. Vyhýbání se detekci začíná obcházením zabezpečení budovy a dohledu a metodami pro obcházení elektronických nebo fyzických zámků, které zajišťují vstupní body.

Hardware Integrity Attack – Protivník využívá slabinu v procesu údržby systému a provede změny technologie, produktu, komponenty nebo podsoučásti, nebo pro tyto změny využije nové instalace systému za účelem provedení následného útoku.

Physical Theft – Protivník získá fyzický přístup k systému nebo zařízení fyzickou krádeží. Držení systému nebo zařízení umožňuje provést řadu jedinečných útoků a často poskytuje protivníkovi prodloužený časový rámec, po který může útok provést.

Obstruction – Útočník brání interakci mezi komponentami systému. Přerušením nebo deaktivací těchto interakcí může protivník často dostat systém do degradovaného stavu nebo způsobit, že systém přestane fungovat.

Komplexní situační ekosystém

Komplexní situační ekosystém zahrnuje například detekci zbraní, sociální nepokoje, kyberbezpečnost (sledování přístupu k serverům, datům apod.), rozšířený pohled (drony apod.), sledování narušení přístupu (rozpoznání obličejů, black/white listy), klasické detektory (kamery, EPS, PZTS, sledování perimetru, tlačítko „panic“) a identifikaci přístupu. Komplexní pohled na bezpečnost tedy sleduje fyzickou, kybernetickou, provozní a informační bezpečnost.

Produkty a řešení pro konvergovanou bezpečnost

Na jednom dřívějším semináři řekl jiný odborník na kybernetickou bezpečnost Aleš Špidla: „Můžete nakoupit produkty od hardwaru až po software za statisíce až miliony, ale když vám je správně nenastaví a nevytvoří z nich správné řešení, jsou vám k ničemu.“

Tok dat v konvergované bezpečnosti jde od získávání dat, jejich přenos, vyhodnocení a sdílení (relevantních) dat.

Konvergovaný bezpečnostní dohled se opírá o metodiky jako SIEM nebo SOAR pro IT systémy; údaje z informačních systémů, a technologií a senzorů jdou přes bezpečnostní integrační nadstavbu společně s údaji získané pomocí SIEM/SOAR a podporou hlasového dispečinku do incident managementu, a odtud do platformy pro BI resp. business analytics.

Správa událostí

TTC Marconi využívá pro správu událostí EIMS – Incident Management System, který funduje jako framework pro dokonalý přehled o situaci, správu incidentů, řízení pracovních postupů, automatické reakce, predikce událostí, redukce planých poplachů, podrobný reporting a sledování důležitých ukazatelů organizace. Nasadila jej u několika velkých zákazníků, jeden z nich je z oblasti civilního letectví.

 

Rubriky: SecurityTechnologie

Související příspěvky

Sophos představil XDR řešení pro synchronizované zabezpečení
Články

Útočníci využívají soubory Windows Library k ukrytí malwaru v běžně vypadajících složkách

18. 6. 2025
Sophos představil XDR řešení pro synchronizované zabezpečení
Zprávičky

Hackerská skupina zaútočila na banku íránských revolučních gard

17. 6. 2025
HP Dimension s Google Beam posouvají virtuální spolupráci na vyšší úroveň
Zprávičky

HP Dimension s Google Beam posouvají virtuální spolupráci na vyšší úroveň

17. 6. 2025
Eyal Heiman, Cato Networks
Články

Pro Cato je Praha klíčové centrum inovací v kybernetické bezpečnosti

16. 6. 2025

Zprávičky

Trump opět prodlouží lhůtu pro prodej TikToku v USA, tentokrát o 90 dní

ČTK
18. 6. 2025

Americký prezident Donald Trump opět prodlouží lhůtu pro prodej populární aplikace pro krátká videa

Trumpův chystaný chytrý telefon se podle expertů bude vyrábět v Číně

ČTK
18. 6. 2025

Chystaný chytrý telefon firmy The Trump Organization se podle expertů oslovených serverem CNBC bude

Sociální sítě se poprvé staly nejčastějším zdrojem informací v USA

ČTK
18. 6. 2025

Sociální sítě se poprvé staly komunikačním kanálem, odkud čerpalo zprávy nejvíce Američanů. Uvádí to

Evropská komise chce Ukrajinu v unijní roamingové zóně bez poplatků

ČTK
18. 6. 2025

Evropská komise (EK) navrhla, aby se Ukrajina od ledna 2026 připojila k unijní zóně

Sophos představil XDR řešení pro synchronizované zabezpečení

Hackerská skupina zaútočila na banku íránských revolučních gard

ČTK
17. 6. 2025

Kybernetický útok dnes omezil provoz banky Sepah íránských revolučních gard. Systémy banky jsou spojené

HP Dimension s Google Beam posouvají virtuální spolupráci na vyšší úroveň

HP Dimension s Google Beam posouvají virtuální spolupráci na vyšší úroveň

Pavel Houser
17. 6. 2025

Společnost HP Inc. na veletrhu InfoComm 2025 představila HP Dimension with Google Beam (dříve

Vodafone pokryl sítí 5G část pražského metra

Policie odložila případ zakázek pražského magistrátu pro Operátora ICT

ČTK
17. 6. 2025

Policie odložila případ zakázek pražského magistrátu pro jím vlastněnou firmu Operátor ICT (OICT). ČTK

Německá policie vyřadila z provozu obří prodejnu drog na darknetu

ČTK
17. 6. 2025

Německá policie vyřadila z provozu velkou platformu na takzvaném darknetu, na které se prodávaly

Tiskové zprávy

Denní používání AI v kancelářích za půl roku vzrostlo o 233 %, ukazuje nový výzkum společnosti Slack

Pure Storage představuje cloud pro podniková data. Zákazníkům umožní spravovat data namísto úložišť

Falešní bankéři způsobili meziročně o 41 % vyšší škody

ELLIOT: Vlajková iniciativa pro vývoj otevřených multimodálních základních modelů pro robustní umělou inteligenci v reálném světě

GFI KerioControl 9.5: integrace VPN technologií a silnější ochrana proti zero day útokům

Novinky v Acronis Cyber Protect Cloud: přímé zálohování a archivace e-mailů v Microsoft 365

Zpráva dne

Květen je měsícem růstu, můžete růst s Windows 11 jen za €20.00!

Květen je měsícem růstu, můžete růst s Windows 11 jen za €20.00!

Redakce
15. 5. 2025

Kupte Windows 11 CDkey od Goodoffer24.com a můžete růst s tímto OS jak při...

Videa ITBiz.cz

Glenn Mallon, Dell Technologies

Elektronická recepční

FORXAI Mirror

Kamery pro průmysl a detekci požárů

Kamery pro vyhodnocení spokojenosti zákazníků

Kalendář

Zář 22
22. září @ 8:00 - 26. září @ 17:00

EMO Hannover 2025

Říj 1
Celý den

Cyber Attacks

Říj 21
Celý den

Bezpečnosť a dostupnosť dát

Zobrazit kalendář

Komentujeme

Chvála černých skřínek

Malé modely AI mají být velkým trendem

Pavel Houser
3. 1. 2025

V záplavě prognóz technologického vývoje (nejen) v roce 2025 zde prozatím trochu zapadlo jedno téma, které...

Odebírat newsletter

Zásady ochrany osobních údajů.

Zkontrolujte svoji doručenou poštu a potvrďte odběr.

Slovník

Obchodní kancelář

General manager

Stopl.istace

Kategorie

  • Články
  • Komentujeme
  • Slovník
  • Tiskové zprávy
  • Zprávičky

Portál ITbiz.cz přináší informace z IT a byznysu již od roku 2006. Provozuje jej internetové vydavatelství Nitemedia. Hosting zajišťuje společnost Greenhousing.cz. Mezi další naše projekty patří například ABClinuxu.cz a Sciencemag.cz. Na stránce Redakce naleznete informace o redakci a možnostech inzerce.

Rubriky

Akce a události Byznys Cloud Ekomerce Hardware int Internet Operační systémy Podnikový software Právo Science Security Technologie Telekomunikace Veřejná správa Vývoj a HTML Zpráva dne České IT

Píšeme jinde

RSS ScienceMag RSS

  • Astrofoto: galaxie NGC 3718
  • Vědci z ÚOCHB krotí houbu, která je smrtelně nebezpečná pro pacienty s oslabenou imunitou
  • Astronomové našli chybějící baryonovou hmotu – nachází se mezi galaxiemi

RSS AbcLinuxu RSS

  • Open 3D Engine (O3DE) 25.05.0
  • X.Org X server 21.1.17 a Xwayland 24.1.7 řeší 6 bezpečnostních chyb
  • KDE Plasma 6.4

Newsletter

Zásady ochrany osobních údajů.

Zkontrolujte svoji doručenou poštu a potvrďte odběr.

Žádné výsledky
Zobrazit všechny výsledky
  • Technologie
  • Byznys
  • Software
  • Hardware
  • Internet
  • Telco
  • Science
  • České IT
  • Události

© 2019 Vydává Nitemedia s.r.o. Hosting zajišťuje Greenhousing.cz.

Tento web používá cookies. Pokračováním dáváte souhlas s jejich používáním. Více na itbiz.cz/soukromi.