Bezpečnost v roce 2023: Jak to vidí dodavatelé

7. 2. 2023. (redaktor: František Doupal, zdroj: DCD Publishing)
Počítače a další přístroje, které jsou neustále připojené k internetu, pronikají do všech aspektů našich životů. A v mnoha ohledech je bezesporu dělají lepšími a příjemnějšími. Úměrně tomu však rostou i rizika, kterým musíme na každém kroku čelit. Spolu s dodavateli bezpečnostních technologií jsme proto připravili souhrn rad a postřehů, které vám, jak věříme, pomohou se v aktuálním světě ICT bezpečnosti zorientovat a úspěšně v něm pomáhat svým zákazníkům.

Na následujících řádcích se budeme zabývat čtyřmi otázkami:

  • Kterým největším kyberbezpečnostním rizikům budou uživatelé letos čelit?
  • Jak se proti nim nejlépe bránit?
  • Jakým způsobem promlouvá do IT bezpečnosti umělá inteligence (AI) a strojové učení (ML)?
  • Jak si z hlediska IT bezpečnosti stál loňský rok? Co se povedlo? A co se naopak příliš nepovedlo?

Odpovědi nám poskytli zástupci společností Cisco (Milan Habrcetl, kyberbezpečnostní expert), Dell Technologies (David Průša, system engineer), Eset (Vladimíra Žáčková, specialistka kybernetické bezpečnosti), Fortinet (Ondřej Šťáhlavský, ředitel společnosti pro střední a východní Evropu), Gen (Jakub Křoustek, ředitel výzkumu malwaru), Progress (Jiří Mazal, sales director CZ/SK), Sophos (Chester Wisniewski, hlavní bezpečnostní poradce), Turris/CZ.NIC (Michal Hrušecký, vedoucí vývojového týmu projektu Turris) a Zebra systems (Aleš Hok, obchodní ředitel).

Kterým největším kyberbezpečnostním rizikům budeme letos čelit?

Aleš Hok ze společnosti Zebra systems doporučuje pro získání detailnější orientace v problematice prostudovat předpověď kybernetických hrozeb pro rok 2023 od společnosti Acronis. Dále pak dodal, že k největším rizikům bude letos patřit personalizovaný a automatizovaný phishing mířený na všechny možné platformy. „Krádeže identity, útoky zaměřené na úniky dat typu Racoon a Redline. A především stále sofistikovanější ransomwarové útoky. Útočníci se budou více zaměřovat na deaktivaci bezpečnostních nástrojů, mazání záloh a eliminaci plánů obnovy po havárii. Hlavní roli budou hrát nové techniky napadení,“ prohlásil Hok.

Kyberbezpečnostní expert společnosti Cisco očekává, že letos budou pokračovat, případně ještě zesilovat trendy z loňského roku: „V podnikové sféře určitě uvidíme mnoho dalších ransomwarových/vyděračských útoků a vyšší bude i počet DDoS útoků. Myslím, že mezi oběti ransomwaru se stále častěji budou dostávat i menší firmy, které z pohledu svého postavení mají patřičnou důležitost.“ Zároveň však dodal, že vzhledem k pokračujícímu rozvoji hybridního modelu práce, očekává i jednodušší typu útoků jako napadání firemního prostředí přes (nedostatečně chráněná) zařízení vzdáleně se připojujících zaměstnanců nebo zneužití jejich identit. „Všichni budeme dále čelit pokračujícímu cenovému růstu v řadě oblastí. Předpokládám, že hackeři budou masivně zneužívat zhoršené ekonomické situace některých lidí a jejich obav z budoucnosti. Ve velkém můžeme očekávat phishing a uplatňování praktik sociálního inženýrství.“

„Stejně jako vloni budou i letos společnosti čelit hrozbám ransomwarových útoků, které budou i nadále na vzestupu. Jak se říká, s jídlem roste chuť a výnosnost šedé ekonomiky roste exponenciální řadou. Bohužel společnosti stále čelí problémům s reakcí na jednotlivé incidenty a na případnou obnovu po úspěšných útocích. Společnosti se budou muset více zaměřit na ochranu předního perimetru a na ochranu dat, která jsou cílem většiny útoků,“ zdůraznil system engineer Dellu David Průša.

„Úspěšný ransomwarový útok může mít katastrofické následky. Ať už jde o únik citlivých firemních dat, nedostupnost kvůli jejich zašifrování nebo jiné zneužití, následky takových útoků jsou vždy citelné a ohrožují nejen fungování firmy, její reputaci, ale v krajních případech mohou končit i odpovědností statutárního orgánu,“ dodal za společnost Progress Jiří Mazal.

Phishing a sociální inženýrství „pojedou“ i letos

Vladimíra Žáčková z Esetupotvrdila, žejednou z největších hrozeb pro firmy zůstane ransomware, jehož cílem už nejsou jen velké korporace, ale i malé a střední podniky, které rovněž disponují velkým množstvím cenných dat. Dodala také, že je třeba být na pozoru i před útoky dodavatelským řetězcem a zneužíváním nově objevených zranitelností. „Zaměstnanci se navíc i letos budou potýkat s nárůstem phishingových útoků, které přidávají na intenzitě i na kvalitě. Útočníci se mohou častěji pokoušet o sofistikovanější podvody jako Business Email Compromise nebo CEO fraudy,“ doplnila Vladimíra Žáčková z Esetu. Počet detekovaných případů phishingu podle bezpečnostních expertů Esetu vloni narostl o stovky procent oproti roku předchozímu. Kralovaly zde podvody na internetových bazarech, ale i falešné investiční nabídky do akcií známých společností nebo kryptoměn.

„Útočníci své podvody založené na sociálním inženýrství stále zlepšují a očekáváme tak jejich další nárůst, například zneužitím ekonomických potíží a obav z energetické krize,“ rozšířil téma Jakub Křoustek ze společnosti Gen.

Útokům sociálního inženýrství budou podle zástupce společnosti Sophos čelit zejména ty podniky a instituce, které již mají dostatečně vyspělé bezpečnostní mechanismy. Pokud totiž organizace aktualizuje záplaty a používá moderní bezpečnostní postupy, činí to z lidí její nejslabší článek. „Sofistikovanost útoků sociálního inženýrství již přinesla několik významných obětí, mezi které patří společnosti Microsoft, Cisco, Uber, Samsung a další, a pokrok v technologiích umělé inteligence, jako je GPT3, učiní tyto útoky ještě obtížněji odhalitelné,“ poznamenal Chester Wisniewski ze Sophosu.

Dopady ekonomické nejistoty

„Kvůli prohlubující se krizi budou všichni hledat možnosti, jak ušetřit. Zde hrozí nebezpečí v podobě omezení investic do IT. Nejukázkovějším příkladem mohou být síťové prvky již nepodporované výrobcem. Síťové prvky zajišťují bezpečnost všech zařízení v síti. Pokud je takové zařízení již bez podpory od výrobce, hrozí jeho napadení útočníky. Dnes a denně se setkáváme s útoky cílenými na takováto zařízení. Vyplatí se tedy pořizovat zařízení, u nichž máte garantovanou podporu aktualizací na dlouhé roky dopředu,“ varoval před neuváženými škrty v rozpočtu Michal Hrušecký z organizace CZ.NIC. „Vzhledem k rostoucí krizi se množí i phishingové zprávy předstírající možnost podat žádost o různé dávky. S rozvojem bankovní identity je to pro útočníky zajímavý způsob útoku. Falešný vládní web použijí proto, aby získali přístup k bankovnictví a pokusili se získat z účtů obětí peníze.“

Kybernetická kriminalita formou služby

„Předpokládám, že i v letošním roce se bude rychle rozvíjet kybernetická kriminalita poskytovaná formou služby (CaaS). Dopady tohoto trendu z roku 2022 známe – např. jen v první polovině loňského roku jsme zaznamenali 100% nárůst nových variant ransomwaru v porovnání s předcházejícími šesti měsíci. A v letošním roce očekáváme další zrychlení tohoto trendu,“ upozornil Ondřej Šťáhlavský z Fortinetu. Šťáhlavský zároveň dodal, že vzhledem ke geopolitické situaci lze očekávat rostoucí množství útoků na OT/IoT prvky ve státní i veřejné sféře, jejichž zabezpečení, fyzické i kybernetické, navíc bývá často podceňováno nebo zcela opomíjeno.

Jak se proti aktuálním hrozbám nejlépe bránit?

Mazal doporučuje dbát na prevenci: Nejdůležitější je začít řešit bezpečnost firemní infrastruktury dříve, než je organizace reálně zasažena. Zaměřit se na bezpečnostní technologie, které se nevěnují pouze zajištění perimetrů a koncových bodů, ale dokáží pokrýt i slepá místa mezi nimi. Ukazuje se, že tyto nástroje pro monitorování a analýzu síťového provozu, které dokáží detekovat bezpečnostní incidenty a anomálie včetně ransomwaru, jsou a budou stále důležitější pro včasnou reakci a minimalizaci škod.“

Podle Wisniewskiho pravděpodobně bude (vzhledem k tomu, že jsou téměř všechny útoky, které představují pro organizace reálné riziko, způsobeny lidmi), nejdůležitějším opatřením XDR a lidmi vedené vyhledávání hrozeb. Pro správu zranitelností a lov hrozeb je zásadní mít k dispozici podrobné protokoly všech systémů a možnost se na ně dotazovat a reportovat. „Nástroje XDR lze využít k mnoha bezpečnostním opatřením, především k rychlému určení rozsahu probíhajícího útoku a umožnění včasné detekce a reakce. To je důležité zejména v Evropě, protože přesné hlášení porušení GDPR a snížení nákladů v případě úniku dat umožňují včasné a přesné hlášení dotčených údajů. Spoléhat se výhradně na nástroje není dostačující, když jsou protivníci lidé – takže lov hrozeb vedený lidmi, aby bylo možné odhalit narušení co nejdříve, je do budoucna nezbytný. Velké organizace budou pravděpodobně ochotny zaměstnat zpravodajce, kteří jim s vyhledáváním hrozeb pomohou, zatímco malé a středně velké organizace se pravděpodobně rozhodnou využít externí služby MDR.“

Pro firemní segment v současnosti představuje nejkomplexnější bezpečnostní přístup
tzv. architektura SASE. Milan Habrcetl ze společnosti Cisco vysvětluje, že jde o metodu, která kombinuje zabezpečení a WAN sítě do jedné škálovatelné platformy poskytující bezpečný přístup jak k veřejnému cloudu, tak k místním firemním aplikacím a datům. „V současné době pracují zaměstnanci v hybridním režimu a roste používání veřejných cloudů. Musíme tak chránit uživatele a jejich zařízení, chránit podnikové prostředí a současně i komunikaci firmy a zaměstnanců do internetu, cloudových služeb a aplikací. Významné zlepšení ochrany ale mohou přinést i rychlejší řešení menšího rozsahu. Podle našich údajů například jen zavedení vícefaktorové autentizace může zabránit až pětině útoků.“

„Samozřejmostí by měla být bezpečnostní infrastruktura tvořená nikoliv samostatnými bezpečnostními prvky, ale vzájemně spolupracujícími systémy. Klíčová je i vzájemná spolupráce a automatizace těchto systémů,“ doplnil Šťáhlavský.

Vzdělávání zaměstnanců je nezbytné

Kvalitní technologické bezpečnostní řešení i sledování posledního vývoje kybernetických hrozeb je nezbytnou součástí úspěchu, ale přinejmenším stejně důležitou roli by mělo hrát také vzdělávání zaměstnanců. „To je přitom dlouhodobě podceňováno. Zaměstnanci jsou stále první obrannou linií společnosti a měli by aktuální kybernetické hrozby umět rozeznat a efektivně se jim bránit,“ uvedla Žáčková.

Na tato slova navázal Šťáhlavský: „Mimořádně účinnou a zároveň mimořádně podceňovanou metodou boje proti kybernetickým útokům je vzdělání uživatelů. A to nejen zaměstnanců starajících se o síťovou a bezpečnostní infrastrukturu, ale zejména běžných zaměstnanců, kteří s IT nemají nic společného. Protože právě oni často představují pro útočníka nejsnazší cestu k proniknutí do sítě, a proto na ně cílí celá řada vektorů útoku. Samozřejmostí by tedy mělo být pravidelné školení zaměstnanců, které musí být průběžně upravováno podle aktuálních trendů.“

Jak se bránit phishingu

Podle Křoustka je nejúčinnější obranou před podvody či phishingem obezřetnost. Vždy je třeba si rozmyslet, než na něco klikneme nebo odpovíme. Firmy by podle odborníka společnosti Gen měly investovat nejen do školení zaměstnanců a uplatnění principu nulové důvěry (Zero Trust), protože bezpečnost celé firmy je jen tak silná jako její nejslabší článek. I chyba jednoho zaměstnance může ohrozit celou organizaci. Kromě toho je určitě dobré používat dobrý antivirový program, který dokáže chránit před škodlivým softwarem.

Průša vyzdvihuje fakt, že podvodné e-maily jsou čím dál sofistikovaněji připraveny a zacíleny. Hlavní obranou tedy vždy bude obezřetnost a selský rozum: „Společnosti budou muset více a více prostředků vynakládat do školení a do osvěty. Na druhou stranu budou muset vytvořit takové prostředí pro kritická data, do kterého v případě úspěšného útoku nebude mít útočník přístup, bude plně izolované a schované za Air-Gap, tzv. trezor. Takové řešení, ve kterém bude existovat neměnná (immutable) kopie dat, kterou nepůjde smazat a kterou bude možné zkontrolovat a ověřit tak její čistotu. Poslední krok je strašně důležitý, jelikož rapidně zrychluje proces obnovy.“

Hrušecký za Turris znovu zopakoval fakt, že základem veškeré bezpečnosti jsou aktualizace: „Je třeba vybírat dodavatele, kteří mají zkušenosti s dlouhodobou podporou svých zařízení. Je třeba sledovat nové aktualizace a pravidelně je instalovat, nedisponuje-li zařízení možností, jak toto zautomatizovat.“ Hrušecký dále zdůraznil, že i proti phishingu již existují opatření, která lze účinně použít: „Veřejnost určitě zná druhé faktory, ať už jde o SMS nebo aplikace v telefonu. Obecně ale tyto mechanismy bohužel nefungují. Málokdo kontroluje a porovnává zobrazené URL nebo složitý kód, pokud je taková možnost vůbec k dispozici. Na druhé straně existuje standard U2F, který představuje účinnou obranu proti phishingu. Druhý faktor zde představuje hardwarový token, ať už ve formě USB klíčenky nebo zabudovaný ve vašem mobilu, který podepíše požadavek obsahující URL webu při přihlašování. Zde je hlavní výhodou to, že se uživatel díky přítomnosti URL v samotném požadavku může přihlásit jen k webu, který zrovna vidí. Zde ani v případě phishingu nehrozí krádež identity. Přihlašovací údaje nejsou platné pro jiný web. Tento postup používá pro autentifikaci ke státním službám například služba MojeID. I díky tomu získala možnost ověřit uživatele na vyšší úroveň než bankovní identita.“

Hok si myslí, že jednoznačné by mělo být využití vícevrstvé ochrany „Závadný e-mail musí zachytit e-mailová ochrana. Když selže, musí nastoupit další ochrana, jako je třeba blokování URL, antivirová ochrana, antiransomwarová ochrana. Když i toto selže, musí fungovat ochrana záloh. A tak dále až po Disaster Recovery,“ uvedl Hok příklad a dále podotkl, že bohužel neexistuje řešení, které by umělo zabránitúplně všem hrozbám jako „all-in-one“ produkt. „Jistě bych se však poohlížel po takových řešeních, která se tomu snaží co nejvíce přiblížit,“ uzavřel.

Jakým způsobem promlouvá do IT bezpečnosti umělá inteligence a strojové učení?

Bez AI a strojového učení se v současné době účinná ochrana prakticky neobejde, protože síťový provoz exponenciálně roste a stejně tak se neustále zvyšuje podíl zero-day útoků, které klasické antivirové nástroje nedokážou detekovat. „Bezpečnostní řešení využívající kombinaci strojového učení a umělé inteligence se učí z obrovského objemu již proběhlých útoků a mohou tak identifikovat i zcela nové hrozby, protože AI dokáže v provozu identifikovat neobvyklé chování. Typicky pomáhá odhalit doposud neznámé typy malwaru nebo filtrovat nevyžádanou poštu. Jednou z posledních inovací je například i odhalování business e-mail kompromitace pomocí AI na bázi kontextuálních informací obsažených v e-mailu,“ uvedl kyberbezpečnostní expert Habrcetl.

Umělá inteligence a strojové učení se podle Průši hojně využívá např. při rozpoznávání anomálií a změn v uložených datech, zálohách a napomáhá tak k odhalení případného útoku. Umělá inteligence na základě analýzy dokáže upozornit administrátora na možné vektory útoku, změnu či chybu v datech bez nutnosti připojení k internetu. V případě izolovaného prostředí je to jedna z cest, jak zajistit plnohodnotnou izolaci datového trezoru a kontrolu čistoty dat.

Defenzivní využití AI/ML v technologiích pro zabezpečení koncových bodů je při detekci malwaru velmi účinné. Stále častěji se setkáváme s využitím AI/ML, které pomáhá filtrovat a odhalovat ty nejdůležitější výstrahy, jimiž se bezpečnostní analytici musí prioritně zabývat: „Tento trend bude pokračovat i v roce 2023 a začne být skutečně užitečný při řešení tzv. únavy z výstrah. AI/ML je stále důležitější pro odhalování podvodných e-mailů typu BEC a dalších sociálně orientovaných e-mailových útoků a její význam bude pravděpodobně narůstat s tím, jak se tyto útoky budou nadále rozšiřovat,“ uvedl Wisniewski.

Dalším možným uplatněním AI a ML v kyberbezpečnosti je automatizace. Např. síť pro detekci hrozeb Avastu využívá metod strojového učení a umělé inteligence k detekování a zablokování hrozeb v reálném čase: „Takto jsme každý měsíc schopní zablokovat přes 500 milionů unikátních útoků po celém světě,“ doplnil Křoustek.

Mazal za Progress uvedl, že umělá inteligence hraje čím dál větší roli jak na straně bezpečnostních nástrojů, tak na straně útočníků. „Dnešní útoky jsou sofistikovanější než dříve a využívají mimo jiné i prohlubující se nedostatek kvalifikovaných odborníků na kybernetickou bezpečnost. Moderní bezpečnostní nástroje proto musí být schopny pokrýt nejen stále komplikovanější útoky, ale také vykázat vysokou míru autonomie, aby tyto hrozby dokázaly eliminovat.“

Role AI bude stále důležitější i kvůli prudce rostoucímu počtu připojených zařízení, která jsou neustále on-line. „Dnes je k internetu připojena klidně i polovina domácnosti. Často bez aktualizací. Zároveň však uživatel nemá kontrolu nad tím, co zařízení reálně dělá a nemůže ho nijak ‚zkontrolovat‘. Kompromitace takového zařízení se pozná, až když přestane fungovat, pokud vůbec. Proto se rozvíjí systémy sbírající data o provozu a hledající v těchto datech anomálie. Trochu jiným příkladem může být systém Turris Sentinel, který sbírá celosvětově data o útocích z routerů a vytváří reputační databázi, která potom routerům Turris pomáhá odrážet nově se šířící útoky. Do budoucna očekávám, že se tyto postupy budou dále rozšiřovat a síťové prvky se budou stále více zabývat tím, jak odhalit nebo rovnou zamezit útoku. A to i bez vhledu do obsahu komunikace nebo znalosti konkrétního zařízení a bez možnosti ovlivnit chování konkrétního zařízení,“ uvedl Hrušecký.

AI na temné straně

Žáčková upozornila na fakt, že strojové učení je sice důležitou součástí strategie IT bezpečnosti již několik dekád, ale stejně tak jako pomáhá vývojářům bezpečnostních řešení, začíná nyní pomáhat i kyberzločincům: „Méně zkušení útočníci mohou využít umělou inteligenci pro generování phishingových kampaní nebo škodlivého kódu. Sofistikované ransomwarové skupiny mohou AI a ML využít k automatizaci a urychlení svých útoků.“

Velmi nebezpečným trendem se stává využití umělé inteligence pro provádění útoků: „Sílu AI technik v rukou kybernetických zločinců velmi dobře ilustruje např. tzv. deepfake, tedy využití technik AI k vytváření podvržených obrázků. Výsledky jsou naprosto přesvědčivé a v rukou útočníků jde o mimořádně mocný nástroj,“ uvedl Šťáhlavský.

Na vysoké míro nebezpečí v souvislosti s deepfake upozornila také Žáčková: „Využívání deepfake může vést k vyšší úspěšnosti útoků sociálního inženýrství jako callback phishing nebo CEO fraud. Na prvním místě by tedy opět měla být osvěta zaměstnanců a silné ověřovací procesy např.
u provádění finančních transakcí nebo poskytování dat.“

„I zločinci začínají více využívat ML, protože veřejně dostupné modely jsou stále jednodušší než kdykoli v minulosti. Očekávám, že zpočátku by mohlo jít o něco, kde zločinci používají ChatGPT a další podobné technologie ke zlepšení svých útoků sociálního inženýrství. V současné době je umělá inteligence nejlépe využita v anglických verzích nástrah, ale vidíme, že tyto taktiky budou zanedlouho následovat i ve francouzštině, němčině, španělštině a italštině,“ navázal na předchozí kolegy zástupce Sophosu.

Pokroky ve vytváření syntetických dat budou dále motivovat k podvodným identitám a dezinformačním kampaním za použití falešného obsahu. „Ještě znepokojivějším trendem jsou však útoky vůči samotným modelům AI a ML. Útočníci budou zkoušet využít slabosti v modelu, implantovat do datových sad účelová zkreslení nebo jednoduše spouštět záplavu falešných varování,“ uzavřel toto téma Hok.

Můžete ve stručnosti z hlediska IT bezpečnosti zhodnotit loňský rok? Co se povedlo?

Loni ovlivňovala IT bezpečnost především probíhající válka na Ukrajině, která zřejmě také přispěla k dočasnému mírnému poklesu ransomwarových útoků. Některé kybergangy se otevřeně připojily k bojujícím stranám a nezřídka verbovaly běžné uživatele k zapojení svých počítačů do zahlcovacích DDoS útoků nebo k propagaci. „Na druhou stranu se kybergangy po vnitřních rozkolech a zatýkání rychle zkonsolidovaly. Vedle toho rostly i adware (v Česku o třetinu) nebo bankovní trojské koně. Několikanásobně také narostly finanční podvody prováděné přes internet či telefonicky,“ uvedl Křoustek.

Vliv války na Ukrajině potvrdila také specialistka Esetu Žáčková: „Válka na Ukrajině s sebou přinesla zvýšenou aktivitu i na poli kybernetických hrozeb, a to jak vyšší detekci škodlivého kódu, tak třeba výpadky internetu i za hranicemi Ukrajiny. Celková detekce hrozeb se tak hned na začátku roku 2022 meziročně zvýšila o 20 %.“

V podobném duchu se přidal také Hok – nejčastější motivací útočníků je podle něho snaha vydělat. Loni se k tomu přidaly útoky na všechny možné cíle ležící na „nesprávné straně barikády“. „Pořád ale platí, že Češi mají zlaté ruce. Česku patří v žebříčku zemí, které jsou nejčastěji terčem kyberútoků, nelichotivé 30. místo. Naši MSP, MSSP a lidé v IT obecně odvádějí fantastickou práci. I proto, že musí.“

„To nejlepší, co jsem v roce 2022 v oblasti bezpečnosti zaznamenal, bylo uznání a rostoucí využívání XDR a týmů pro vyhledávání hrozeb. Dříve to byla doména největších a nejbohatších společností, nyní však vidíme, že si ji osvojuje mnohem širší spektrum organizací, které chápou hodnotu proaktivní obrany a včasné detekce, jejímž výsledkem je dřívější odhalení a narušení útoků ransomwaru. Očekávám, že tento trend bude pokračovat, což se pravděpodobně projeví i v našem každoročním průzkumu ransomwaru, který právě provádíme. V reakcích respondentů se snad zvýší počet odpovědí, že společnost byla napadena, ale nebyla jí zašifrována data ani nebyla vydírána,“ přál by si Wisniewski.

„Nevím, jestli to lze považovat přímo za úspěch, ale minimálně pozitivním faktem je, že jsme v Česku loni nezaznamenali žádný velký úspěšný útok na kritickou infrastrukturu. A myslím, že právě velký infrastrukturní útok představuje jedno z potenciálních nebezpečí roku letošního. Příkladem může být útok na datové schránky na začátku letošního roku a vzhledem k eskalaci války na Ukrajině se dají očekávat i útoky kybernetické, které budou mít za cíl vyřadit či omezit chod důležitých elektronických agend či přímo řízení výrobních podniků,“ dodal Habrcetl.

Jiří Mazal upozornil také na nezbytný vývoj v legislativní oblasti. V závěru minulého roku byla v Evropě schválena směrnice NIS2, která posiluje povinnosti organizací z oblasti tzv. kritické infrastruktury a dalších důležitých odvětví a harmonizuje a zpřísňuje pravidla pro ochranu kybernetického prostoru členských států. V kontextu České republiky a zákona o kybernetické bezpečnosti se rovněž pracuje na rozšíření množiny subjektů, které budou muset dodržovat určité standardy v oblasti kybernetické bezpečnosti.“

A co se naopak příliš nepovedlo?

„Loňský rok bohužel například ukázal, že pouhé nasazení vícefaktorové autentizace není tím pravým ořechovým. Autentizační aplikace a systémy push aplikací lze obejít pomocí proxy serverů nebo díky ‚únavě z upozornění‘. Nalezení rovnováhy mezi silným ověřováním a pohodlím je stále v řešení a v letošním roce budeme pravděpodobně svědky dalších útoků podobných těm na Uber a Nvidii,“ shrnul Wisniewski.

Mezi lidmi je stále poměrně rozšířený názor, že „kybernetické hrozby se týkají hlavně těch největších firem a společností, ale nás ne“, naznačil Ondřej Šťáhlavský, kde vidí prostor pro zlepšení v relativně základní věci: „Je potřeba pokračovat v přesvědčování společnosti, že bezpečnostní hrozby jsou mimořádně závažné a představují aktuální riziko skutečně pro každého. Vyvrácení tohoto nebezpečného názoru je výzva, která nám přechází z loňského roku i do toho letošního, kdy je navíc umocněna geopolitickou situací ve světě.“

Průša v tomto momentě připomněl také několik velkých kybernetických útoků, kterým šlo jistě technicky, procesně předejít a zamezit tak absolutní ztrátě kritických dat. „Na druhou stranu tyto úspěšné a medializované útoky vedly k osvětě společnosti. Na základě zvyšujícího se rizika došlo k přehodnocení mnohých bezpečnostních prvků, řešení a strategií. Bohužel jsme se dostali do stavu, že otázka nezní, jestli vůbec, ale kdy.“

„Za ostudu považuji firmy z řad českých operátorů, které neustály DDoS útoky, přestože sami takovou ochranu zákazníkům nabízejí,“ dodal nakonec Hok ze Zebra systems.

Podobné články

Pět největších trendů v oblasti SASE pro rok 2024

19. 4. 2024. (redaktor: František Doupal, zdroj: Fortinet)
Situace na poli kyberbezpečnosti je komplikovaná. Společnosti využívají tzv. hybridní pracovní sílu, desítky aplikací a třeba i řadu IoT zařízení. Jedním z řešení možných otázek může být přístup SASE (Secure Access Service Edge), na který se v následujícím komentáři zaměřila společnost Fortinet. Čtěte více

Novinky v MSP platformě Acronis: AI skriptování, integrace s AWS a monitoring EDR z partnerské úrovně

18. 4. 2024. (redaktor: František Doupal, zdroj: Acronis)
Acronis přidal do své MSP platformy Acronis Cyber Protect Cloud řadu nových funkcí, včetně AI skriptování, monitoringu EDR z partnerské úrovně, a integrace s AWS a MS Entra, které dále zvyšují její hodnotu pro MSP poskytovatele. Díky aktuálním inovacím mohou poskytovatelé řízených služeb efektivněji spravovat a chránit před kybernetickými hrozbami IT infrastruktury svých zákazníků. Čtěte více

Únik dat odhalil pozadí čínského kyberšpionážní programu

17. 4. 2024. (redaktor: František Doupal, zdroj: Check Point)
Únik dat z čínské bezpečnostní společnosti I-Soon částečně odhalil vnitřní fungování čínského národního hackerského programu. Společnost napojená na čínskou vládu aktivně útočila na vlády dalších zemí, ale i na domácí cíle. Ze získaných informací například vyplývá, že společnost byla financována především ze státních peněz. Čtěte více

U 90 % loňských útoků kyberzločinci zneužili protokol RDP

16. 4. 2024. (redaktor: František Doupal, zdroj: Sophos)
Studie společnosti It’s Oh So Quiet (?): The Sophos Active Adversary Report for 1H 2024+ analyzující přes 150 případů reakce na incidenty řešených týmem Sophos X-Ops Incident Response v roce 2023 zjistila, že kyberzločinci zneužívají protokol vzdálené plochy (Remote Desktop Protocol – RDP), běžnou metodu pro navázání vzdáleného přístupu k systémům Windows, hned v 90 % útoků. Čtěte více