• Technologie
  • Byznys
  • Software
  • Hardware
  • Internet
  • Telco
  • Science
  • České IT
  • Události
Žádné výsledky
Zobrazit všechny výsledky
ITBiz.cz
ITBiz.cz
Žádné výsledky
Zobrazit všechny výsledky

Konvergovaná bezpečnost podle TTC Marconi

Richard Jan Voigts
30. 10. 2023
| Články
Nová verze SAP S/4HANA Cloud 2005 vylepšuje řízení financí a HR

Zatímco dříve jsme se pohybovali jen ve fyzickém světě a mezi hrozby patřily fyzická ohrožení, třeba na nás mohl spadnout balkon, dnes žijeme i ve virtuálním světě a přidaly za další hrozby jako například ztráta dat, identity apod. K ochraně je proto třeba přistupovat komplexně a jedním z těchto přístupů je konvergovaná bezpečnost, jak vysvětloval na semináři Martin Bajer z TTC Marconi.

Dnešní hrozby lze zhruba rozdělit na fyzické (krádež, požár, fyzické napadení, vydírání…), provozní (havárie, výpadek elektřiny, epidemie…), kybernetické (útok DDoS, malware, phishing, zneužití identity…) a informační (zneužití dat, jejich ztráta, dezinformace, průmyslová špionáž…). K ochraně proti nim je potřeba přistupovat současně, což je konvergovaná bezpečnost.

Z hlediska časové osy se provádí zpětné vyhodnocení, sledování v reálném čase a následuje predikce dalších hrozeb. Například mezi dezinformace patřil přerod dezinfoscény z Covid-19 na podporu Ruska, na facebookových mělo být monitorováno 382 000 sledujících a zachyceno 816 řetězových e-mailů; z těchto důvodů také proběhla blokace českých domén dezinformačních webů, které pak přešly na zahraniční servery. Mezi hrozby už dnes patří také deepfake video vytvářené s pomocí AI.

Hybridní hrozby

Hybridní hrozby jsou fenoménem vyplývajícím z konvergence a propojení různých prvků, které společně tvoří hrozbu komplexnější a s více rozměry. Úkolem hybridní kampaně je využít slabin protivníka; znemožnit jasnou interpretaci událostí a odhalení jejich vzájemné souvislosti; komplikovat či přímo znemožnit identifikaci původce a zastřít jeho úmysly; komplikovat, destabilizovat či přímo paralyzovat rozhodovací proces, a tím znemožnit

včasnou a účinnou reakci ze strany napadeného. Jednotlivé prvky hybridní kampaně nemusí být nutně nezákonné či představovat hrozbu samy o sobě; nebezpečí spočívá právě v jejich sofistikované kombinaci, která současně usiluje o zastření pravého účelu jejích jednotlivých komponent.

Řízení situace v reálném čase

V procesu řízení bezpečnosti lze definovat pět kroků, resp. prvků. Prvním jsou připojené technologie, dále získávání dat, COP – společný operační obraz, situační povědomí a optimalizované rozhodnutí a reakce. Například zanedbání ohrožení Izraele ze strany Hamásu zřejmě patří do špatného vyhodnocení situačního povědomí.

Vytvoření COP – Common Operational Picture je přitom zásadním krokem k umožnění efektivního řízení a kontroly nad krizovými postupy a scénáři. COP je společný – vztahuje se na všechny zúčastněné, od vedení po řadové pracovníky, operační – musí sledovat skutečný stav a vývoj, nejlépe v reálném čase a na úrovni operačního plánování, obraz – jediná, kombinovaná, grafická, vizuální reprezentace prostředí, sil a akcí. COP umožňuje všem zúčastněným nezávisle a okamžitě vnímat a spolupracovat způsobem, aby dosáhli předem definovaného cíle a záměru.

CyCop pak je Cyber Common Operartional Picture a jde o podporu provádění operací v kybernetickém prostoru, spojuje informace o kybernetické doméně s georeferenčními informacemi, závislosti mezi logickými a fyzickými systémy s ohledem na granularitu oblasti zájmu.

Metodiky pro konvergovanou bezpečnost

Pro efektivní kybernetickou bezpečnost je nezbytné pochopit fungování protivníka. Existují dva přístupy pro organizování znalostí o chování protivníka – CAPEC a ATT&CK, z nichž každý je zaměřen na konkrétní sadu případů použití Common Attack Pattern Enumeration and Classification (CAPEC) poskytuje veřejně dostupný katalog běžných vzorů útoků, který pomáhá uživatelům pochopit, jak protivníci využívají slabiny aplikací a dalších kybernetických funkcí. CAPEC byl založen ministerstvem vnitřní bezpečnosti USA jako součást strategické iniciativy Software Assurance (SwA) Úřadu pro kybernetickou bezpečnost a komunikaci

V rámci CAPEC je definována kategorie fyzické bezpečnosti MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) – základní metodika pro oblast kybernetické bezpečnosti – globálně dostupná znalostní báze o taktice a technikách protivníka používá se jako základ pro vývoj konkrétních modelů hrozeb a metodologií.

Definované techniky v CAPEC

Domains of Attack – Tento pohled organizuje vzory útoků hierarchicky na základě domény útoku.

Excavation – Protivník aktivně testuje cíl způsobem, který je navržen tak, aby získal informace, které by mohly být zneužity pro škodlivé účely.

Interception – Protivník monitoruje datové toky do nebo z cíle pro účely shromažďování informací.

Reverse Engineering – Protivník objevuje strukturu, funkci a složení objektu, zdroje nebo systému pomocí různých analytických technik, aby efektivně určil, jak byla analyzovaná entita zkonstruována nebo jak funguje. Cílem reverzního inženýrství je často duplikovat funkci nebo část funkce objektu za účelem duplikování nebo „zpětného inženýrství“ některého aspektu jeho fungování. Techniky reverzního inženýrství lze aplikovat na mechanické předměty, elektronická zařízení nebo software.

Bypassing Physical Security – Zařízení často používají vrstvené modely pro fyzickou bezpečnost, jako jsou tradiční zámky, elektronické systémy vstupu a fyzické alarmy. Tento vrstvený přístup znesnadňuje náhodné narušení fyzické bezpečnosti, ale je méně účinný při

úmyslných a pečlivě naplánovaných vloupání. Vyhýbání se detekci začíná obcházením zabezpečení budovy a dohledu a metodami pro obcházení elektronických nebo fyzických zámků, které zajišťují vstupní body.

Hardware Integrity Attack – Protivník využívá slabinu v procesu údržby systému a provede změny technologie, produktu, komponenty nebo podsoučásti, nebo pro tyto změny využije nové instalace systému za účelem provedení následného útoku.

Physical Theft – Protivník získá fyzický přístup k systému nebo zařízení fyzickou krádeží. Držení systému nebo zařízení umožňuje provést řadu jedinečných útoků a často poskytuje protivníkovi prodloužený časový rámec, po který může útok provést.

Obstruction – Útočník brání interakci mezi komponentami systému. Přerušením nebo deaktivací těchto interakcí může protivník často dostat systém do degradovaného stavu nebo způsobit, že systém přestane fungovat.

Komplexní situační ekosystém

Komplexní situační ekosystém zahrnuje například detekci zbraní, sociální nepokoje, kyberbezpečnost (sledování přístupu k serverům, datům apod.), rozšířený pohled (drony apod.), sledování narušení přístupu (rozpoznání obličejů, black/white listy), klasické detektory (kamery, EPS, PZTS, sledování perimetru, tlačítko „panic“) a identifikaci přístupu. Komplexní pohled na bezpečnost tedy sleduje fyzickou, kybernetickou, provozní a informační bezpečnost.

Produkty a řešení pro konvergovanou bezpečnost

Na jednom dřívějším semináři řekl jiný odborník na kybernetickou bezpečnost Aleš Špidla: „Můžete nakoupit produkty od hardwaru až po software za statisíce až miliony, ale když vám je správně nenastaví a nevytvoří z nich správné řešení, jsou vám k ničemu.“

Tok dat v konvergované bezpečnosti jde od získávání dat, jejich přenos, vyhodnocení a sdílení (relevantních) dat.

Konvergovaný bezpečnostní dohled se opírá o metodiky jako SIEM nebo SOAR pro IT systémy; údaje z informačních systémů, a technologií a senzorů jdou přes bezpečnostní integrační nadstavbu společně s údaji získané pomocí SIEM/SOAR a podporou hlasového dispečinku do incident managementu, a odtud do platformy pro BI resp. business analytics.

Správa událostí

TTC Marconi využívá pro správu událostí EIMS – Incident Management System, který funduje jako framework pro dokonalý přehled o situaci, správu incidentů, řízení pracovních postupů, automatické reakce, predikce událostí, redukce planých poplachů, podrobný reporting a sledování důležitých ukazatelů organizace. Nasadila jej u několika velkých zákazníků, jeden z nich je z oblasti civilního letectví.

 

Rubriky: SecurityTechnologie

Související příspěvky

Vláda projedná novelu, která zpřesní pravomoci NÚKIB
Zprávičky

Nová pravidla pro kybernetickou bezpečnost Senát schválil

12. 6. 2025
Zprávičky

ČR by si v AI měla najít silné stránky, potenciál je ve zdravotnictví

12. 6. 2025
Zprávičky

Studia Disney a Universal žalují firmu Midjourney kvůli autorským právům

11. 6. 2025
Zprávičky

NÚKIB: Počet kybernetických incidentů v ČR byl v květnu nejnižší za poslední rok

11. 6. 2025

Zprávičky

AI snižuje důležitost formálního vzdělání, říká studie PwC

ČTK
15. 6. 2025

Zavádění umělé inteligence (AI) na pracoviště výrazně zvyšuje produktivitu zaměstnanců i tržby firem. V

750 zaměstnanců ČSOB se díky Atosu zvládlo rychle přesunout do domácích kanceláří

Čínská společnosti Tencent zvažuje koupi jihokorejského vývojáře Nexon

ČTK
14. 6. 2025

Čínský internetový gigant Tencent Holdings zvažuje možnost nákupu jihokorejského vývojáře her Nexon. Tencent hledá

Nvidia a Perplexity AI plánují evropské modely AI, zapojí se také Slovensko

ČTK
13. 6. 2025

Americký výrobce vyspělých polovodičů Nvidia a a start-up Perplexity AI uzavřely partnerství pro vytvoření

OpenAI chce podle médií peníze od investorů ze Saúdské Arábie, Indie a emirátů

ČTK
13. 6. 2025

Americká společnosti OpenAI, která je průkopníkem v oblasti generativní umělé inteligence (AI), jednala se

Jeden z prvních počítačů Apple se v USA vydražil za více než 223 000 dolarů

Piráti podali oznámení na šéfa IT z MPSV Trpkoše, dle něj byly zakázky v pořádku

ČTK
12. 6. 2025

Piráti podali trestní oznámení na šéfa sekce IT ministerstva práce Karla Trpkoše kvůli zadávání

Policie zřejmě získá snadnější přístup do rejstříku trestů a evidence přestupků

ČTK
12. 6. 2025

Policie pravděpodobně získá snadnější přístup do rejstříku trestů a evidence přestupků. Umožnit to má

Vláda projedná novelu, která zpřesní pravomoci NÚKIB

Nová pravidla pro kybernetickou bezpečnost Senát schválil

ČTK
12. 6. 2025

Vyloučení technologií, které by mohly představovat bezpečnostní riziko pro stát, má umožnit zákon o

ČR by si v AI měla najít silné stránky, potenciál je ve zdravotnictví

ČTK
12. 6. 2025

Česko by si v umělé inteligenci (AI) mělo najít silné stránky a těm se

Tiskové zprávy

O2 zavádí do své sítě samostatné 5G jádro (5G stand alone)

AI agenti místo „noreply“ v nové platformě Salesforce

AI vyžaduje kontext i ve veřejné správě

ZEBRA SYSTEMS vyhlásila nejlepší lokální partnery za rok 2024

Women in Tech snídaně: sdílení, které pomáhá ženám v technologiích růst

Méně papírování, rychlejší schvalování. Draslovka sjednocuje správu výdajů a služebních cest do jednoho systému

Zpráva dne

Květen je měsícem růstu, můžete růst s Windows 11 jen za €20.00!

Květen je měsícem růstu, můžete růst s Windows 11 jen za €20.00!

Redakce
15. 5. 2025

Kupte Windows 11 CDkey od Goodoffer24.com a můžete růst s tímto OS jak při...

Videa ITBiz.cz

Glenn Mallon, Dell Technologies

Elektronická recepční

FORXAI Mirror

Kamery pro průmysl a detekci požárů

Kamery pro vyhodnocení spokojenosti zákazníků

Kalendář

Zář 22
22. září @ 8:00 - 26. září @ 17:00

EMO Hannover 2025

Říj 1
Celý den

Cyber Attacks

Říj 21
Celý den

Bezpečnosť a dostupnosť dát

Zobrazit kalendář

Komentujeme

Chvála černých skřínek

Malé modely AI mají být velkým trendem

Pavel Houser
3. 1. 2025

V záplavě prognóz technologického vývoje (nejen) v roce 2025 zde prozatím trochu zapadlo jedno téma, které...

Odebírat newsletter

Zásady ochrany osobních údajů.

Zkontrolujte svoji doručenou poštu a potvrďte odběr.

Slovník

Co-creation

LBS

Outdoor

Kategorie

  • Články
  • Komentujeme
  • Slovník
  • Tiskové zprávy
  • Zprávičky

Portál ITbiz.cz přináší informace z IT a byznysu již od roku 2006. Provozuje jej internetové vydavatelství Nitemedia. Hosting zajišťuje společnost Greenhousing.cz. Mezi další naše projekty patří například ABClinuxu.cz a Sciencemag.cz. Na stránce Redakce naleznete informace o redakci a možnostech inzerce.

Rubriky

Akce a události Byznys Cloud Ekomerce Hardware int Internet Operační systémy Podnikový software Právo Science Security Technologie Telekomunikace Veřejná správa Vývoj a HTML Zpráva dne České IT

Píšeme jinde

RSS ScienceMag RSS

  • Systém krevních skupin se stále komplikuje
  • Vodním světem byl i asteroid Ceres
  • Za znečistěné ovzduší mohly požáry v kanadských lesích

RSS AbcLinuxu RSS

  • Kali Linux 2025.2
  • Dánské ministerstvo pro digitální záležitosti má v plánu přejít na Linux a LibreOffice
  • AOSP (Android Open Source Project) bez zdrojových kódů specifických pro telefony Pixel od Googlu

Newsletter

Zásady ochrany osobních údajů.

Zkontrolujte svoji doručenou poštu a potvrďte odběr.

Žádné výsledky
Zobrazit všechny výsledky
  • Technologie
  • Byznys
  • Software
  • Hardware
  • Internet
  • Telco
  • Science
  • České IT
  • Události

© 2019 Vydává Nitemedia s.r.o. Hosting zajišťuje Greenhousing.cz.

Tento web používá cookies. Pokračováním dáváte souhlas s jejich používáním. Více na itbiz.cz/soukromi.