Techniatranscat
google plus
Exkluzivní partner sekce
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály

Dotace na vývoj ICT

Vývoj nových ICT řešení a ICT nástrojů je v dnešní době zásadní, ale finančně velice náročný proces.

1. až 3. díl >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

1. až 6. díl >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

1. až 6. díl >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

1. až 17. díl >>

 

Podnikové portály

Portály patří k oblíbeným technologiím, na kterých staví společnosti svá řešení. Ta jsou vstupní branou...

1. až 5. díl >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

IT SYSTEMS 1-2/2016 , IT Security

S příchodem internetu věcí už nebude v bezpečí vaše auto ani hračky pro děti



CheckPointS příchodem mobility, cloudu a internetu věcí se vytrácí kontrola nad perimetrem. Je proto potřeba celkově změnit přístup k bezpečnosti. Čísla ale zatím hovoří smutnou řečí. Zatímco na reaktivní bezpečnostní opatření je ve světě vynakládáno 12 miliard dolarů, pouze 0,6 miliard dolarů je investováno do proaktivní ochrany. Pouze 0,1 procent podniků využívá informační kanály o hrozbách a pouze 1 procento organizací používá technologie pro ochranu před zero-day útoky. Pokud namítnete, že právě vám nic nehrozí, nenechte se mýlit, prakticky vždycky existuje někdo, kdo chce vaše data – ať už cíleně, nebo jen náhodou.


Koncoví uživatelé i organizace musí přemýšlet, jak se s nástupem chytrých zařízení s připojením k internetu chránit. Internet věcí totiž vytváří nová rizika a výzvy a otevírá další cestu útokům. Hackeři mohou pomocí zařízení připojených do internetu zachytávat nejenom citlivá data, ale také obraz nebo zvuk. Kybernetické útoky už dávno nejsou jen doménou velkých organizací, vše se posouvá blíže ke konečnému uživateli.

Pokud se bavíme o kyberzločinu, už dnes nemluvíme jen o firemním notebooku, ale také o chytré nositelné elektronice, zdravotních zařízeních, chytrých telefonech, chytrých domácnostech, tabletech nebo interaktivních hračkách. V roce 2015 jsme viděli také první experimenty s hackováním aut.

V devadesátých letech existovalo na celém světě pouze 1 200 známých virů. Nyní každý den vzniká více jak 400 000 nových neznámých hrozeb (tzv. zero day malware). Za posledních 5 let počet útoků vzrostl o více jak 700 %.

Možnosti masivního zneužití internetu věcí ukazuje například krádež citlivých dat z interaktivních hraček společnosti Vtech. Interaktivní panenka dokáže poslouchat dítě, rozpoznat jeho řeč, téma, na které se ptá, a umí i odpovídat. Hračka funguje na principu mikrofonu, reproduktoru a elektroniky a přes internet posílá slova, která jsou analyzována a hračka odpovídá. Dítě tak může v reálném čase komunikovat s panenkou. Hezké. Pokud by vše bylo bezpečné.

V uvedeném případě se sice nejednalo o přímý útok na samotné hračky, ale „SQL injection“ útok na web společnosti, který slouží jako brána pro stahování her do interaktivních hraček. Web ovšem obsahuje nejen klasické registrační údaje, ale také citlivé informace obsahující čísla kreditních karet, adresy domácností, záliby, jména dětí a podobně. A samozřejmě takové informace mají značnou cenu. V tomto případě byly zcizeny informace o 6,4 milionech dětí.

Je to ale především varování, že podobné útoky mohou zajít ještě dál a zcela jistě se můžeme obávat daleko sofistikovanějších hrozeb, které budou například odposlouchávat komunikaci dítěte nebo ovlivňovat, jak panenka odpoví.

Bezpečnost internetu věcí má dvě linie: Samotná zařízení a firmy, které data schraňují. Je vhodné se zajímat, co se s vašimi daty děje, jak je řešena bezpečnost, jestli dané organizaci můžete věřit a podobně, protože následně už nemáte moc šancí věci ovlivnit. Co se týče bezpečnosti zařízení (hračky, hodinky, ledničky…), je potřeba pečlivě zvážit, jaká zařízení s připojením k internetu chcete používat. Samozřejmě nejbezpečnější je vůbec nepoužívat zařízení, která mohou přenášet citlivá data mimo váš dům nebo organizaci. Pokud už taková zařízení ale používáme, je nutné klást důraz na prevenci a ptát se, co se s vašimi daty děje a jestli nezbytně musíte poskytovat požadované informace. Důležité je také zabezpečení vašeho internetu, aby prostřednictvím přístupových bodů nebylo možné k vám škodlivý kód dostat.

Zajímejte se o svou bezpečnost, nemuselo by se vám vyplatit slepě přijímat moderní technologie.

David Řeháček

Autor článku je marketingový ředitel pro Jižní a Východní Evropu ve společnosti Check Point Software Technologies.
Chcete získat časopis IT Systems s tímto a mnoha dalšími články z oblasti informačních systémů a řízení podnikové informatiky? Objednejte si předplatné nebo konkrétní vydání časopisu IT Systems z našeho archivu.


Inzerce

Jak měřit a zlepšovat výkonnost důležitých podnikových aplikací? (1. díl)

výkonAť už se jedná o zákazníky nebo zaměstnance, všichni chtějí, aby aplikace, se kterou zrovna pracují, bezvadně fungovala. Cílem nástrojů pro monitorování výkonnosti aplikací (Application Performance Monitoring, APM) je to zajistit. Jaké přístupy v této oblasti existují?