• Technologie
  • Byznys
  • Software
  • Hardware
  • Internet
  • Telco
  • Science
  • České IT
  • Události
Žádné výsledky
Zobrazit všechny výsledky
ITBiz.cz
ITBiz.cz
Žádné výsledky
Zobrazit všechny výsledky

Ochrana proti sofistikovaným kybernetickým útokům vyžaduje vícevrstvou obranu

itbiz
27. 3. 2024
| Články
Sophos představil XDR řešení pro synchronizované zabezpečení

Zdroj: Pixabay

Ochrana koncových bodů a řízené bezpečnostní služby fungují nejlépe společně.

Podvodníci proměnili počítačovou kriminalitu v sofistikovaný a nebezpečný tanec. Využívají umělou inteligenci (AI) k vylepšování útoků prostřednictvím sociálního inženýrství a k napadání svých cílů mají k dispozici malware poskytovaný formou služby (Malware-as-a-Service, MaaS).

Vzhledem k masivnímu přílivu sofistikovaných kybernetických hrozeb je pro organizace velmi důležité investovat do vícevrstvé bezpečnostní ochrany, přičemž nedílnou součástí monitorování, vyšetřování a reakce na hrozby v reálném čase jsou řízené bezpečnostní služby, jako je řízená detekce hrozeb a reakce na ně (MDR). Bez silného a komplexního základu kybernetické bezpečnosti ale samotné řízené služby tyto hrozby účinně zmírnit nemohou.

Skutečnost je taková, že žádný jednotlivý přístup vás nemůže ochránit před všemi typy útoků. Pro zajištění komplexní obrany proti novým hrozbám musí organizace upřednostnit proaktivní opatření, která mohou zastavit útoky ještě před jejich zahájením, a to zejména silnou ochranu koncových bodů.

Proč zavést vícevrstvý přístup ke kybernetické bezpečnosti?
Ochrana koncových bodů zahrnuje zabezpečení různých koncových zařízení v síti organizace proti potenciálním kybernetickým hrozbám. Zabezpečení koncových bodů je klíčové, protože jejich slabá ochrana usnadňuje protivníkům získání neoprávněného přístupu přes tyto digitální vstupy a provádění jejich útoků.

Vzhledem k tomu, že protivníci stále zdokonalují své útočné techniky, je nutné, aby vícevrstvá ochrana pokrývala všechny fáze útočného řetězce. Pro ilustraci významu tohoto přístupu uveďme příklad z praxe. V loňském roce byli naši bezpečnostní specialisté na řešení incidentů přivoláni k nápravě kybernetického bezpečnostního incidentu a našli dva soubory, které na napadených počítačích zůstaly. Během dalšího vyšetřování identifikovali soubory jako kryptograficky podepsaný ovladač systému Windows a spustitelnou aplikaci (tzv. loader) vytvořenou k instalaci ovladače. Oba přitom byly použity při neúspěšném pokusu o deaktivaci nástrojů na zabezpečení koncového bodu. Ochrana koncových bodů klienta zahrnovala funkce proti manipulaci, které zabránily útočníkům v nasazení ransomware, ale pokud by byla jeho ochrana koncových bodů slabá nebo špatně nakonfigurovaná, mohl být útok úspěšný.

Kromě zastavení útoků před jejich spuštěním (jak vidíme v tomto scénáři) urychluje silná ochrana koncových bodů také lidmi vedenou detekci a reakci na hrozby, kterým samotná technologie nedokáže zabránit. Díky odfiltrování většiny útoků se mohou bezpečnostní týmy zaměřit na menší počet incidentů a jejich přesnější detekci a následnou reakci. I když může být lákavé přehlížet význam základních bezpečnostních opatření – zejména když neustále slyšíte o nejnovějších špičkových bezpečnostních nástrojích a službách – ochrana koncových bodů a řízené bezpečnostní služby fungují nejlépe společně.

Tři způsoby, jak zvýšit účinnost ochrany koncových bodů
Pro udržení neprůstřelné kybernetické obrany je zásadní kombinace proaktivní ochrany koncových bodů a reaktivní, lidmi prováděné detekce a reakce na hrozby. Přestože technologie nedokáže zastavit každý útok, silná opatření na ochranu koncových bodů mohou obráncům poskytnout čas potřebný pro boj proti pokročilým, lidmi vedeným útokům. Čím účinnější bude ochrana vašich koncových bodů, tím lépe bude váš detekční tým vybaven pro svou práci.

1. Audit pro průběžné zlepšování ochrany koncových bodů
Provádějte pravidelné audity kybernetického zabezpečení, abyste zajistili správnou konfiguraci vašich bezpečnostních nástrojů. Vaše organizace již pravděpodobně zavedla mnoho správných opatření na ochranu koncových bodů. Ale vzhledem k tomu, že nesprávná konfigurace bezpečnostních nástrojů byla pro specialisty na IT a kyberbezpečnost v roce 2023 největším vnímaným rizikem kybernetické ochrany, vyplatí se zajistit, aby byly vaše bezpečnostní nástroje správně nakonfigurovány a aktualizovány.

Udržováním správných konfigurací a pravidelnou aktualizací nástrojů můžete plně využít hodnotu svých investic do koncových bodů a jejich ochrany. Někteří poskytovatelé služeb nabízejí kontrolu stavu zabezpečení, ale k provedení auditu můžete použít i ověřené, specializované nástroje. Díky tomu můžete identifikovat oblasti, které je třeba zlepšit, a zajistit, abyste své portfolio nástrojů na zabezpečení koncových bodů správně průběžně upravovali.

2. Využití ochrany založené na chování
Chcete-li zajistit komplexní ochranu proti kybernetickým útokům, musíte posílit obranu v celém řetězci útoků, abyste měli více možností, jak potenciální hrozby zastavit. Přestože je dodržování osvědčených postupů kybernetické bezpečnosti – například používání složitých hesel a vícefaktorové autentizace – pro zabezpečení vaší organizace nesmírně důležité, vzhledem k sofistikovanosti a nepředvídatelnosti moderních kybernetických hrozeb je nebytná i další ochrana. Proto je rozumné doplnit základní opatření o bezpečnostní řešení založená na sledování chování v celém řetězci útoků. Nelze například říci, jak budou vypadat další kmeny ransomwaru, ale známe typy chování, které útočníci používají. Když se nebudeme spoléhat pouze na známé signatury, ale zaměříme se na chování, zvýší se tím schopnost odhalovat a zmírňovat i neznámé hrozby. Pokud implementujete ochranu založenou na chování ve více bodech řetězce útoků, můžete také hrozby rychleji odhalit a zastavit.

3. Přizpůsobení obrany prostředí kybernetických hrozeb
Neustálá informovanost o vývoji prostředí kybernetických hrozeb umožňuje optimalizovat obranu proti útokům. Například podle průzkumu společnosti jsou dnes dvěma hlavními příčinami ransomwarových útoků zneužité zranitelnosti a kompromitované přihlašovací údaje. S tímto vědomím můžete upřednostnit kontroly zabezpečení koncových bodů, které budou tyto hrozby nejlépe zmírňovat, včetně funkcí proti exploitům a zneužití přihlašovacích údajů, a také prosadit širší bezpečnostní opatření, jako je vícefaktorové ověřování.

Žádné opatření na ochranu koncových bodů není nepřekonatelné. Silné a vícevrstvé zabezpečení koncových bodů ale umožňuje zastavit většinu útoků ještě před jejich uskutečněním, což snižuje rizika a zvyšuje užitečnost řízených bezpečnostních služeb. Pokud dosáhnete správné rovnováhy mezi základními bezpečnostními opatřeními a reaktivními kyberbezpečnostními službami, můžete se lépe zorientovat v dnešním prostředí kybernetických hrozeb.

Autor: Raja Patel, senior vice prezident pro vývoj bezpečnostních produktů, Sophos

Rubriky: SecurityTechnologie

Související příspěvky

Meta lákala zaměstnance OpenAI na bonus ve výši 100 milionů dolarů
Články

Fortinet uvádí Secure AI Data Center pro ochranu modelů, dat a infrastruktury ve velkém měřítku

28. 11. 2025
Zprávičky

Čínské firmy trénují modely AI v cizině, aby měly přístup k čipům od Nvidie

28. 11. 2025
Centra služeb míří do ČR kvůli lidem a poloze
Zprávičky

Průzkum Acronis: téměř 50 % českých organizací si nemůže dovolit ztratit data za více než 4 hodiny

27. 11. 2025
Huawei AI ilustracni
Zprávičky

Meta jedná o investici miliard dolarů do čipů Googlu

26. 11. 2025

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *

Souhlasím se Zásadami ochrany osobních údajů .

Zprávičky

Česko začalo jednat s Polskem o společné přihlášce do projektu AI Gigafactory

ČTK
28. 11. 2025

Česko začalo jednat s Polskem o společné přihlášce do projektu evropské AI Gigafactory. Součástí

Komise: Služby Apple Ads a Apple Maps by měly v EU podléhat přísnějším pravidlům

ČTK
28. 11. 2025

Služby Apple Ads a Apple Maps americké technologické společnosti Apple jsou v prostředí internetu

NKÚ kontroloval bezpečnostní výzkum financovaný Ministerstvem vnitra

Kriminalistický ústav bude využívat robotické zařízení pro zkoumání předmětů

ČTK
28. 11. 2025

Kriminalistický ústav bude od příštího roku využívat nové robotické zařízení Erbium, které umožní bezpečně

Čínské firmy trénují modely AI v cizině, aby měly přístup k čipům od Nvidie

ČTK
28. 11. 2025

Čínské technologické společnosti trénují modely umělé inteligence (AI) v zahraničí. Daří se jim tak

Riziko prolamování šifrované komunikace: Státy EU se shodly na návrhu proti dětské pornografii, Česko hlasovalo proti (aktualizace)

ČTK
27. 11. 2025

Zástupci členských států EU se včera shodli na návrhu, který má bojovat proti šíření

ČR si letos v žebříčku zemí podle digitálního prostředí polepšila na 24. místo

ČTK
27. 11. 2025

Česká republika si v celosvětovém hodnocení kvality digitálního prostředí letos polepšila o tři příčky

Counterpoint: Apple se letos vrátí do čela světového trhu s chytrými telefony

ČTK
27. 11. 2025

Americká technologická společnost Apple se v letošním roce poprvé za více než deset let

Centra služeb míří do ČR kvůli lidem a poloze

Průzkum Acronis: téměř 50 % českých organizací si nemůže dovolit ztratit data za více než 4 hodiny

Pavel Houser
27. 11. 2025

17 % respondentů vyžaduje od systémů obnovy po havárii, aby garantovaly zálohu starou maximálně

Tiskové zprávy

Huawei uvedla na trh nové konvergované systémy úložišť OceanStor Dorado

Společnost Hewlett Packard Enterprise ocenila v Česku Partnery roku 2025

Spisová služba GINIS společnosti Gordic získala jako první atest

Zyxel Networks představuje první průmyslový WiFi 7 přístupový bod pro rychlejší přechod na průmysl 4.0

Nové skenery Canon imageFORMULA: Maximální výkon na minimálním prostoru

Když cloud nestačí: proč se firmám vyplatí trvalé licence Microsoft

Zpráva dne

Neděste se upgradu: Windows 11 Pro na Halloween jen za €20.00 na Goodoffer24

Neděste se upgradu: Windows 11 Pro na Halloween jen za €20.00 na Goodoffer24

Redakce
15. 10. 2025

Halloween je tady a s ním i strašidelné ceny za software! Tak neváhejte a...

Komentujeme

Chvála černých skřínek

Neocloudy – nové slovo, prudký růst?

Pavel Houser
24. 11. 2025

Opět se vše točí kolem GPU a AI. Poskytovatelé cloudových služeb nového typu („neoclouds“) mají v...

Slovník

Retail manager

MAHO

Brainstorming

Kategorie

  • Články
  • Komentujeme
  • Slovník
  • Tiskové zprávy
  • Zprávičky

Portál ITbiz.cz přináší informace z IT a byznysu již od roku 2006. Provozuje jej internetové vydavatelství Nitemedia.  Mezi další naše projekty patří například ABClinuxu.cz a Sciencemag.cz. Na stránce Redakce naleznete informace o redakci a možnostech inzerce.

Rubriky

Akce a události Byznys Cloud Ekomerce Hardware Internet Operační systémy Podnikový software Právo Science Security Technologie Telekomunikace veře Veřejná správa Vývoj a HTML Zpráva dne České IT
Žádné výsledky
Zobrazit všechny výsledky
  • Technologie
  • Byznys
  • Software
  • Hardware
  • Internet
  • Telco
  • Science
  • České IT
  • Události

© 2019 Vydává Nitemedia s.r.o. Hosting zajišťuje Greenhousing.cz.

Tento web používá cookies. Pokračováním dáváte souhlas s jejich používáním. Více na itbiz.cz/soukromi.