fbpx

Business

Jak na bezpečnost I: Nekonečný souboj

“Tak jak to mám teda zabezpečit?!” ptá se téměř každý administrátor sítě potom, co se vrátí z poslední konference o bezpečnosti, kde celý den poslouchal prezentace výrobců, kteří více či méně vášnivým způsobem přesvědčovali všechny účastníky, že jejich data a podniková síť nejsou v bezpečí. To vše doprovázené velkým množstvím statistik a mnohdy i přesvědčivými ukázkami.

 

Mnoho lidí namítne, že výrobci se pouze snaží prodat svá řešení, a proto nás straší. Ve skutečnosti je situace ještě mnohem horší! Když se totiž zeptáme zástupce výrobce, zda jejich řešení poskytne kompletní ochranu v takové formě, že budou naše data i podniková síť naprosto v bezpečí, tak vám ve většině případů odvětí, že to bohužel není možné. Samozřejmě se najdou výjimky, které vám budou tvrdit, že vaše data skutečně budou v bezpečí, ale taková rétorika připomíná prodejce z teleshoppingových pořadů, na které můžeme narazit v televizi ve tři hodiny ráno, když zrovna nemůžeme usnout.

 

Souboj, který nikdy nekončí

Dříve, než odpovíme na původní otázku, jak se tedy efektivně bránit proti dnešním kybernetickým hrozbám, tak se pokusme podívat na každodenní kybernetický souboj, kterým si prochází každý z nás.

Představte si středověkou bitvu, kde na jedné straně jste vy, skrytí na hradbách, a na druhé straně je nepřítel, který disponuje neomezeným počtem mužů a finančními prostředky na neustálé vylepšování svých zbraní. Je jen otázkou času, než se podaří nepříteli odhalit skulinku v naší obraně. Tato analogie je ale nepřesná, my bohužel ani nevidíme nepřítele, který nám stojí před hradbami, a mnohdy nepoznáme, že již nepřítel za hradby pronikl. Navíc v kybernetickém světě jsme všichni neustále na dosah. To je bezpochyby velká výhoda v případě, že potřebujeme v reálném čase komunikovat s někým na druhé straně zeměkoule, ale stejným způsobem mohou útočníci napadnout kohokoliv na světě. Navíc mohou napadnout mnoho cílů najednou v jakýkoliv moment.

Práce správce bezpečnostních produktů je navíc o to složitější, že pro něj žádný projekt nikdy nekončí. Každý den se objevují nové zranitelnosti a techniky útoků, na které musí dobrý správce neustále reagovat. Práce správců serverů, diskových úložišť, databází, operačních systémů a aplikací je bezpochyby také velmi náročná, ale ze zkušenosti víme, že správce bezpečnostních produktů je něco jako třídní šprt: Všichni od něj chtějí po­moci, ale během oběda si k němu nikdo nesedne.

 

Jaké jsou vlastně moderní hrozby?

Když se někdo zeptá na tuto otázku, tak mnoho z nás napadne Heartbleed, Shellshock, ransomware a možná několik dalších. Nicméně první dva příklady vlastně nejsou hrozby, nýbrž zranitelnosti a poslední je, v dnešní době útočníky oblíbená, mutace malwaru, který je však znám téměř stejně dlouho jako počítače samotné. A z pohledu časové osy se Heartbleed (popř. Shellshock) se slovem moderní už vůbec nemůže spojovat. Jde sice o relativně nedávno objevené zranitelnosti, ale jejich existence trvá již mnoho let.

Z tohoto pohledu se dá říci, že útočníci vlastně nepřichází s ničím novým. Stále jde o malware, zranitelnosti operačních systémů, aplikací a zařízení, spam, phishing a mohli bychom vyjmenovat mnoho dalších pojmů, které jsou v oblasti IT bezpečnosti dobře známy. To, co se však změnilo, je způsob, jakým jsou tyto metody útoků používány.

Jde o velmi často zmiňovaný pojem Advanced Persistance Threats. Neboli o pokročilé hrozby. Anatomie nebo také můžeme říct metodika útoku se z pohledu útočníků vyvinula do podoby, která nás nutí k agresivnímu vývoji, vylepšování – a především pořizování drahých bezpečnostních funkcionalit a řešení. Tím, že APT nejsou žádným způsobem cílené, nemůžeme už žít svůj život spokojeného správce, který si pohodlně vystačí se standardním firewallem, a spoléhat se na to, že zrovna nás si přece žádný útočník nevybere.

 

V příštím díle se podíváme na zoubek vlastnímu budování bezpečnosti.

Sdílet:
PŘEDCHOZÍ ČLÁNEK

Posted by -
DALŠÍ ČLÁNEK

Posted by -

Chcete dostávat měsíční přehled toho nejzajímavějšího z ICT Blogu?