• Technologie
  • Byznys
  • Software
  • Hardware
  • Internet
  • Telco
  • Science
  • České IT
  • Události
Žádné výsledky
Zobrazit všechny výsledky
ITBiz.cz
ITBiz.cz
Žádné výsledky
Zobrazit všechny výsledky

Konvergovaná bezpečnost podle TTC Marconi

Richard Jan Voigts
30. 10. 2023
| Články
Nová verze SAP S/4HANA Cloud 2005 vylepšuje řízení financí a HR

Zatímco dříve jsme se pohybovali jen ve fyzickém světě a mezi hrozby patřily fyzická ohrožení, třeba na nás mohl spadnout balkon, dnes žijeme i ve virtuálním světě a přidaly za další hrozby jako například ztráta dat, identity apod. K ochraně je proto třeba přistupovat komplexně a jedním z těchto přístupů je konvergovaná bezpečnost, jak vysvětloval na semináři Martin Bajer z TTC Marconi.

Dnešní hrozby lze zhruba rozdělit na fyzické (krádež, požár, fyzické napadení, vydírání…), provozní (havárie, výpadek elektřiny, epidemie…), kybernetické (útok DDoS, malware, phishing, zneužití identity…) a informační (zneužití dat, jejich ztráta, dezinformace, průmyslová špionáž…). K ochraně proti nim je potřeba přistupovat současně, což je konvergovaná bezpečnost.

Z hlediska časové osy se provádí zpětné vyhodnocení, sledování v reálném čase a následuje predikce dalších hrozeb. Například mezi dezinformace patřil přerod dezinfoscény z Covid-19 na podporu Ruska, na facebookových mělo být monitorováno 382 000 sledujících a zachyceno 816 řetězových e-mailů; z těchto důvodů také proběhla blokace českých domén dezinformačních webů, které pak přešly na zahraniční servery. Mezi hrozby už dnes patří také deepfake video vytvářené s pomocí AI.

Hybridní hrozby

Hybridní hrozby jsou fenoménem vyplývajícím z konvergence a propojení různých prvků, které společně tvoří hrozbu komplexnější a s více rozměry. Úkolem hybridní kampaně je využít slabin protivníka; znemožnit jasnou interpretaci událostí a odhalení jejich vzájemné souvislosti; komplikovat či přímo znemožnit identifikaci původce a zastřít jeho úmysly; komplikovat, destabilizovat či přímo paralyzovat rozhodovací proces, a tím znemožnit

včasnou a účinnou reakci ze strany napadeného. Jednotlivé prvky hybridní kampaně nemusí být nutně nezákonné či představovat hrozbu samy o sobě; nebezpečí spočívá právě v jejich sofistikované kombinaci, která současně usiluje o zastření pravého účelu jejích jednotlivých komponent.

Řízení situace v reálném čase

V procesu řízení bezpečnosti lze definovat pět kroků, resp. prvků. Prvním jsou připojené technologie, dále získávání dat, COP – společný operační obraz, situační povědomí a optimalizované rozhodnutí a reakce. Například zanedbání ohrožení Izraele ze strany Hamásu zřejmě patří do špatného vyhodnocení situačního povědomí.

Vytvoření COP – Common Operational Picture je přitom zásadním krokem k umožnění efektivního řízení a kontroly nad krizovými postupy a scénáři. COP je společný – vztahuje se na všechny zúčastněné, od vedení po řadové pracovníky, operační – musí sledovat skutečný stav a vývoj, nejlépe v reálném čase a na úrovni operačního plánování, obraz – jediná, kombinovaná, grafická, vizuální reprezentace prostředí, sil a akcí. COP umožňuje všem zúčastněným nezávisle a okamžitě vnímat a spolupracovat způsobem, aby dosáhli předem definovaného cíle a záměru.

CyCop pak je Cyber Common Operartional Picture a jde o podporu provádění operací v kybernetickém prostoru, spojuje informace o kybernetické doméně s georeferenčními informacemi, závislosti mezi logickými a fyzickými systémy s ohledem na granularitu oblasti zájmu.

Metodiky pro konvergovanou bezpečnost

Pro efektivní kybernetickou bezpečnost je nezbytné pochopit fungování protivníka. Existují dva přístupy pro organizování znalostí o chování protivníka – CAPEC a ATT&CK, z nichž každý je zaměřen na konkrétní sadu případů použití Common Attack Pattern Enumeration and Classification (CAPEC) poskytuje veřejně dostupný katalog běžných vzorů útoků, který pomáhá uživatelům pochopit, jak protivníci využívají slabiny aplikací a dalších kybernetických funkcí. CAPEC byl založen ministerstvem vnitřní bezpečnosti USA jako součást strategické iniciativy Software Assurance (SwA) Úřadu pro kybernetickou bezpečnost a komunikaci

V rámci CAPEC je definována kategorie fyzické bezpečnosti MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) – základní metodika pro oblast kybernetické bezpečnosti – globálně dostupná znalostní báze o taktice a technikách protivníka používá se jako základ pro vývoj konkrétních modelů hrozeb a metodologií.

Definované techniky v CAPEC

Domains of Attack – Tento pohled organizuje vzory útoků hierarchicky na základě domény útoku.

Excavation – Protivník aktivně testuje cíl způsobem, který je navržen tak, aby získal informace, které by mohly být zneužity pro škodlivé účely.

Interception – Protivník monitoruje datové toky do nebo z cíle pro účely shromažďování informací.

Reverse Engineering – Protivník objevuje strukturu, funkci a složení objektu, zdroje nebo systému pomocí různých analytických technik, aby efektivně určil, jak byla analyzovaná entita zkonstruována nebo jak funguje. Cílem reverzního inženýrství je často duplikovat funkci nebo část funkce objektu za účelem duplikování nebo „zpětného inženýrství“ některého aspektu jeho fungování. Techniky reverzního inženýrství lze aplikovat na mechanické předměty, elektronická zařízení nebo software.

Bypassing Physical Security – Zařízení často používají vrstvené modely pro fyzickou bezpečnost, jako jsou tradiční zámky, elektronické systémy vstupu a fyzické alarmy. Tento vrstvený přístup znesnadňuje náhodné narušení fyzické bezpečnosti, ale je méně účinný při

úmyslných a pečlivě naplánovaných vloupání. Vyhýbání se detekci začíná obcházením zabezpečení budovy a dohledu a metodami pro obcházení elektronických nebo fyzických zámků, které zajišťují vstupní body.

Hardware Integrity Attack – Protivník využívá slabinu v procesu údržby systému a provede změny technologie, produktu, komponenty nebo podsoučásti, nebo pro tyto změny využije nové instalace systému za účelem provedení následného útoku.

Physical Theft – Protivník získá fyzický přístup k systému nebo zařízení fyzickou krádeží. Držení systému nebo zařízení umožňuje provést řadu jedinečných útoků a často poskytuje protivníkovi prodloužený časový rámec, po který může útok provést.

Obstruction – Útočník brání interakci mezi komponentami systému. Přerušením nebo deaktivací těchto interakcí může protivník často dostat systém do degradovaného stavu nebo způsobit, že systém přestane fungovat.

Komplexní situační ekosystém

Komplexní situační ekosystém zahrnuje například detekci zbraní, sociální nepokoje, kyberbezpečnost (sledování přístupu k serverům, datům apod.), rozšířený pohled (drony apod.), sledování narušení přístupu (rozpoznání obličejů, black/white listy), klasické detektory (kamery, EPS, PZTS, sledování perimetru, tlačítko „panic“) a identifikaci přístupu. Komplexní pohled na bezpečnost tedy sleduje fyzickou, kybernetickou, provozní a informační bezpečnost.

Produkty a řešení pro konvergovanou bezpečnost

Na jednom dřívějším semináři řekl jiný odborník na kybernetickou bezpečnost Aleš Špidla: „Můžete nakoupit produkty od hardwaru až po software za statisíce až miliony, ale když vám je správně nenastaví a nevytvoří z nich správné řešení, jsou vám k ničemu.“

Tok dat v konvergované bezpečnosti jde od získávání dat, jejich přenos, vyhodnocení a sdílení (relevantních) dat.

Konvergovaný bezpečnostní dohled se opírá o metodiky jako SIEM nebo SOAR pro IT systémy; údaje z informačních systémů, a technologií a senzorů jdou přes bezpečnostní integrační nadstavbu společně s údaji získané pomocí SIEM/SOAR a podporou hlasového dispečinku do incident managementu, a odtud do platformy pro BI resp. business analytics.

Správa událostí

TTC Marconi využívá pro správu událostí EIMS – Incident Management System, který funduje jako framework pro dokonalý přehled o situaci, správu incidentů, řízení pracovních postupů, automatické reakce, predikce událostí, redukce planých poplachů, podrobný reporting a sledování důležitých ukazatelů organizace. Nasadila jej u několika velkých zákazníků, jeden z nich je z oblasti civilního letectví.

 

Rubriky: SecurityTechnologie

Související příspěvky

AWS Cloud Day Prague 2025 keynote
Články

AWS Cloud Day Prague 2025: Amazon vsadil na umělou inteligenci a evropskou datovou suverenitu

24. 10. 2025
Zprávičky

Umělá inteligence ve 45 % odpovědí zkresluje zpravodajský obsah

24. 10. 2025
Zprávičky

Malware se maskuje za aplikaci ČNB, útočníci pak pomocí NFC technologie vybírají peníze z bankomatů

24. 10. 2025
Flexibilní elektronika naráží na polovodiče typu n
Články

Nová čtyřprvková polovodičová slitina slibuje pokročilejší čipy

23. 10. 2025

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *

Souhlasím se Zásadami ochrany osobních údajů .

Zprávičky

SpaceX vynesla další sérii 60 družic sítě Starlink

Thales, Airbus a Leonardo spojí vesmírné aktivity, budou konkurovat Starlinku

ČTK
24. 10. 2025

Italská skupina Leonardo, francouzská firma Thales a evropský výrobce Airbus se dohodly na spojení

Umělá inteligence ve 45 % odpovědí zkresluje zpravodajský obsah

ČTK
24. 10. 2025

Umělá inteligence (AI) v odpovědích na dotazy uživatelů ve 45 procentech případů zkresluje zpravodajský

Malware se maskuje za aplikaci ČNB, útočníci pak pomocí NFC technologie vybírají peníze z bankomatů

Pavel Houser
24. 10. 2025

Útočník je ve stejném čase fyzicky u bankomatu nebo platebního terminálu. Specialisté společnosti ESET

Volkswagen nevyloučil omezení výroby kvůli nedostatku čipů

ČTK
23. 10. 2025

Automobilový koncern Volkswagen nevyloučil, že bude muset kvůli problémům s dodávkami čipů od nizozemské

Sophos představil XDR řešení pro synchronizované zabezpečení

Kyberútok na automobilku JLR stál podle odhadů britskou ekonomiku 1,9 mld. liber

ČTK
23. 10. 2025

Srpnový kybernetický útok na britskou automobilku Jaguar Land Rover (JLR), kterou vlastní indická společnost

Možnost identifikovat zákazníky na dálku už i v Česku!

Jurečka: Za problémy eDokladů stály nedostatečné testování i kapacity

ČTK
23. 10. 2025

Vicepremiér Marian Jurečka (KDU-ČSL) včera seznámil vládu s vyhodnocením problémů aplikace eDoklady při letošních

Umělá inteligence v IT infrastruktuře

Amazon: Podíl firem s umělou inteligencí letos v ČR stoupl na 29 %

ČTK
22. 10. 2025

Praha 22. října (ČTK) - Podíl tuzemských firem, které využívají umělou inteligenci (AI), se

Přední investor do infrastruktury odmítá investovat do datových center pro AI

ČTK
22. 10. 2025

Americká společnost I Squared Capital, která je předním investorem do infrastrukturních projektů, zatím nebude

Tiskové zprávy

Bezpečné postupy pro vyřazení softwaru a možnosti odkupu

NetApp a Red Hat urychlují modernizaci IT pomocí Red Hat OpenShift Virtualization

Méně dat, více automatizace. EG.D po modernizaci podnikového systému míří k využití AI

Canon ocenil výherce osmého ročníku soutěže Kopírka hledá kancelář

Workshop FEIM 2025 představí nové směry v elektronice pro průmysl 4.0 a medicínu 4.0

Zyxel Networks pomáhá organizacím s implementací směrnice NIS2 a zvyšuje jejich kybernetickou odolnost

Zpráva dne

Neděste se upgradu: Windows 11 Pro na Halloween jen za €20.00 na Goodoffer24

Neděste se upgradu: Windows 11 Pro na Halloween jen za €20.00 na Goodoffer24

Redakce
15. 10. 2025

Halloween je tady a s ním i strašidelné ceny za software! Tak neváhejte a...

Kalendář

Lis 11
Celý den

Umělá inteligence v IT infrastruktuře

Zobrazit kalendář

Komentujeme

Christian Klein, generální ředitel SAP

Digitální suverenita nestojí na ideálech, ale na konkrétních výsledcích

Christian Klein
23. 10. 2025

Diskuse o digitální suverenitě nabývá na celém světě na intenzitě. V dnešní době geopolitické nejistoty a...

Slovník

Channel split

Zmocnitel

4C

Kategorie

  • Články
  • Komentujeme
  • Slovník
  • Tiskové zprávy
  • Zprávičky

Portál ITbiz.cz přináší informace z IT a byznysu již od roku 2006. Provozuje jej internetové vydavatelství Nitemedia.  Mezi další naše projekty patří například ABClinuxu.cz a Sciencemag.cz. Na stránce Redakce naleznete informace o redakci a možnostech inzerce.

Rubriky

Akce a události Byznys Cloud Ekomerce Hardware Internet Operační systémy Podnikový software Právo Science Security Technologie Telekomunikace veře Veřejná správa Vývoj a HTML Zpráva dne České IT
Žádné výsledky
Zobrazit všechny výsledky
  • Technologie
  • Byznys
  • Software
  • Hardware
  • Internet
  • Telco
  • Science
  • České IT
  • Události

© 2019 Vydává Nitemedia s.r.o. Hosting zajišťuje Greenhousing.cz.

Tento web používá cookies. Pokračováním dáváte souhlas s jejich používáním. Více na itbiz.cz/soukromi.