Cybersecurity 2015 – Cisco a NBÚ

Kybernetický zločin se profesionalizuje. Při komplexnosti dnešních počítačových sítí a komplikovanosti síťové infrastruktury nelze zajistit dostatečně rychlou reakci na kybernetický útok tradičními prostředky. Cestou je integrace bezpečnostních řešení přímo do síťové infrastruktury. Díky tomu se může síť bránit před útokem ještě dříve, než vůbec započne.

Dnešní počítačové sítě jsou soustavou propojených uzlových prvků komunikujících mezi sebou. Tyto prvky ale fungují více méně samostatně. Pokud je tedy potřeba udělat v konfiguraci sítě jakoukoli změnu, je to pro administrátory velmi náročné. V případě dnešních sofistikovaných kybernetických útoků již na něco takového není čas. Malware se mění tak rychle, že systém, který se dokáže bránit jen známým hrozbám, je útočníkům v podstatě vystaven na milost a nemilost. Obrana proti kybernetické bezpečnosti musí fungovat před útokem, v jeho průběhu, ale i po něm.

Dnes již není otázkou, jestli malware do sítě pronikne, ale kdy se to stane. Jakmile už útok vypukne, mají bezpečnostní specialisté jen omezené šance adekvátně reagovat. Například u rozsáhlejší sítě musejí až na několika stovkách zařízení s několika tisíci rozhraní změnit konfiguraci tak, aby dokázali napadenou část sítě oddělit a tím zabránit rozsáhlejším škodám. „Něco takového ale zabere spoustu času,“ říká Ivo Němeček, generální ředitel Cisco ČR a dodává: „Může se tak docela dobře stát, že tou dobou už nebude co chránit a s trochou nadsázky řečeno, kolem bude jen dým a spálená země.“

Dosavadní koncept síťové infrastruktury vycházel z obrany na hranicích sítě. Na vstupních bodech do sítě byla nainstalována bezpečnostní zařízení, která měla bránit proniknutí škodlivého kódu do sítě. Metody dnešních kybernetických zločinců jsou ale natolik sofistikované, že podobný postup již nefunguje. Celá řada kybernetických útoků vzniká „na míru“, pro napadení konkrétního cíle. Nebyly předtím nikdy použity, a tudíž tento kód není tradičními řešeními kybernetické bezpečnosti považován za škodlivý.

„Bezpečnostní prvky, které budou zvládat současné kybernetické hrozby, musí reagovat na základě analýzy konkrétních dat, která síť přenáší. Vyhodnocení tohoto provozu v reálném čase pak dovolí detekovat podezřelé chování a přijmout příslušná opatření,“ Martin Rehák, hlavní inženýr bezpečnostní divize Cisco. Bezpečnostní algoritmy musí být proto integrovány přímo do síťové infrastruktury. Řešením je například technologie Cisco Advanced Malware Protection (AMP) či Cognitive Threat Analytics, která je vyvíjena v pražském výzkumném a vývojovém centru společnosti Cisco.

Nedávno publikovaný výzkum Cisco Annual Security Report zjistil alarmující skutečnost, že nemalé procento IT odborníků podceňuje instalaci pravidelných bezpečnostních aktualizací. Ukázalo se například, že 56 procent firem stále používá knihovny OpenSSL starší, než 50 měsíců. Tyto knihovny přitom stále obsahují bezpečnostní mezeru, která je známa jako Heartbleed. Stejně tak například pouze desetina uživatelů programu Internet Explorer používá jeho nejnovější verzi. Přitom známé zranitelnosti tohoto programu, které jsou v nejnovější verzi odstraněny, využívá až 31 procent útoků.

Pomoci mohou automatické aktualizace. Právě ty mohou podle zjištění společnosti Cisco pomoci bránit se aktuálním kybernetickým hrozbám. Nejnovější verze programů a aplikací, stejně jako pravidelně vydávané bezpečnostní aktualizace, totiž odstraňují známé bezpečnostní hrozby, které útočníci využívají nejčastěji. Například rozšíření nejnovější verze platformy Java se projevilo poklesem počtu útoků na tuto platformu o více než třetinu.

„Výzkum Annual Security Report prokázal, že programy, které automaticky instalují aktualizace, výrazně přispívají k vytvoření bezpečnějšího prostředí a zefektivňují obranu proti kybernetickým hrozbám,“ poznamenává Ivo Němeček. Nejde přitom jen o pokles útoků s využitím platformy Java. Jak ukazují výsledky výzkumu, až 64 procent uživatelů prohlížeče Chrome, využívá jeho nejnovější – a tedy nejbezpečnější – verzi. „Může to být důsledek právě automatických aktualizací, které tento prohlížeč podporuje,“ uzavírá Ivo Němeček.

Efektivní ochrana proti současným bezpečnostním hrozbám je jedním z nejdůležitějších důvodů pro automatizaci. „Například intrusion prevention system útok zjistí a může dát pokyn řídícímu prvku k takovému nastavení sítě, které útok zastaví. To je jeden ze směrů, kterým se ubírá vývoj v oblasti bezpečnosti,“ vysvětluje Martin Rehák, hlavní inženýr bezpečnostní divize Cisco a připomíná, že v tradičním modelu síťové infrastruktury je efektivní obrana proti aktuálním kybernetickým hrozbám stále obtížnější. „Útoku se musíme začít bránit ještě dříve, než vůbec začne. Nelze čekat na to, až se malware v síti projeví. Obrana musí potenciálně škodlivý kód odhalit a automaticky ho odstavit od komunikace se zbytkem sítě,“ doplňuje Martin Rehák.

V rámci tiskové konference zaznělo i důležité upozornění ze strany Vladimíra Rohela, ředitele Národního centra kybernetické bezpečnosti. NBÚ je totiž od ledna tohoto roku, kdy vstoupil v platnost zavalen řadou žádostí o výklad Zákona o kybernetické bezpečnosti. Hlavním bodem dotazů firem je, jak se jich zákon dotýká, případně zda správně zhodnotili, že jejich systém patří do kritické infrastruktury nebo mezi významný systém a zda správně a jak provést opatření, aby odpovídala zákonné normě. Pro firmy je důležitá informace, že zákon se jich v tomto ohledů týká až v okamžiku, kdy NBÚ ukončí s takovou firmou pohovor a prohlásí, do jaké skupiny systém patří. Firmy, které provozují podobnou infrastrukturu si tak mohou připravit potřebné kroky, aby systémy uvedly v soulad se zákonem, ale do vydání rozhodnutí NBÚ se na ně v tomto ohledu zákon nevztahuje. Neplatí zde tedy obecný postup, že v případě nějakého objemu se automaticky stáváte například plátcem DPH nebo i když váš systém bude v budoucnu skutečně označen jako významný, aktuálně nespadí pod zákon, protože NBÚ ho za takový neprohlásila.

Exit mobile version