- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (79)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Kauza Panama Papers z hlediska informační bezpečnosti
V uplynulých dnech otřásla politickými kruhy v některých zemích světa aféra nazývána The Panama Papers. Mohlo by se jednat jen o dalí z úniků dat, na které jsme si u téměř zvykli. Nicméně je zde několik NEJ momentů, pro které stojí za to, podívat se na tuto událost detailněji. V první řadě je třeba zmínit, e se jedná o zatím největí zveřejněný únik dat, co se týče rozsahu a hrubého objemu dat, které byly v rámci známých úniků dat dosud publikovány, a o jeho dosahu budeme jistě jetě slyet v budoucnosti.

Obětí byla panamská právnická firma Mossack Fonseca s pobočkami po celém světě. Mossack Fonseca je jednou z předních firem, která se specializuje na zakládání offshorových bankovních účtů pro bohaté a mocné. Uniklé dokumenty odhalují podrobnosti o utajovaných schránkových společnostech v daňových rájích a o lidech, kteří tyto společnosti vyuívají. Ono by na poskytování podobných slueb nebylo nic nelegálního, vdy i mnoství bankovních subjektů vyuívá i takové legální cesty pro účely obchodování a daňové optimalizace, avak Mossack Fonseca evidentně zakrývala nelegální příjmy mnoství vysoce postavených a vlivných lidí. Mezi nimi politici, mafiáni, prezidenti, diktátoři, ale i světoví atleti, kteří vak ne vdy museli přímo figurovat na některém ze seznamů. Jejich přímá identita byla v mnoha případech skrytá za rodinné přísluníky, přátele a sympatizanty.
Základní fakta kauzy Panama Papers
- 2,6 TB dat
- 11,5 milionu dokumentů
- záznamy týkající se více ne 214 000 společností
- roční analýza dat, která stále pokračuje
- na analýze dat se aktivně zúčastnilo více ne 300 lidí
- data od r. 1977 a 2016
- dokumenty týkající se mezi jiným i více ne 140 politiků a významných osobností z celého světa včetně světových lídrů (ji bývalý premiér Islandu, premiér Pákistánu, prezident Ukrajiny a Ázerbájdánu)
Odkrývání sítě finančních machinací
Za zveřejněním uniklých dat stojí investigativní novináři ze Süddeutsche Zeitung (SZ) spolu s organizací The International Consortium of Investigative Journalists (ICIJ). První kontakt s novináři uskutečnil útočník ji koncem roku 2014. Přičem první data jim poslal na začátku roku 2015. Jednalo se o e-maily, bankovní transakce, kopie pasů, databázové soubory, obrázky atd. Jeliko takové mnoství údajů, i vzhledem k jejich formě (i skeny dokumentů), by bylo velmi problematické manuálně zpracovat, skupina novinářů se rozhodla pro extrakci dat ze vech dokumentů a vytvoření databázových struktur tak, aby se v údajích dalo vyhledávat podobně jako v Googlu. Pouili při tom specializovaný software Nuix. Téměř celý zbytek roku 2015 pracovala skupina přes 300 novinářů na odkrývání sítě firem, osob a bankovních transakcí, jejich úkolem bylo v mnoha případech znepřehledňovat toky enormních finančních prostředků, co je obecně povaováno za jeden z nástrojů na legalizaci výnosů z trestné činnosti. V některých případech se podařilo odhalit podezřelé transakce, které měly souvislost s velkými loupeemi (Brinks-Mat), úplatkářskými aférami (FIFA, Watergate) a celkově s praním pinavých peněz.
Bezpečnostní zranitelnosti = data jako na podnose
Přestoe zatím není zcela jasné, která z bezpečnostních zranitelností byla při útoku zneuita, je zřejmé, e útočníci měli na výběr zranitelnosti, které přímo zneuívaly známé díry v systémech Mossack Fonseca. Tyto mohly a měly být u dávno záplatované. Pravděpodobně se tedy nejednalo o ádnou zero-day zranitelnost, nakolik to v tomto případě skutečně nebylo nutné.
Jako hlavní podezřelí přicházejí v úvahu CMS systémy WordPress a Drupal s více ne 25 nezáplatovaný zranitelnostmi, mezi jiným i zranitelnosti typu SQL injection a Drown attack. Na těchto CMS systémech byly postaveny klientské portály, přes které přistupovali klienti Mossack Fonseca ke svým citlivým datům.
Svou roli v tomto úniku mohl sehrát i Exchange Server 2010 s webovým přístupem OWA s verzí, která byla naposledy aktualizována v r. 2009. Toto přímo a muselo lákat potenciálních útočníků.
WordPress obsahoval i zranitelnost v zásuvném modulu Revolution Slider. Servery, které byly pravděpodobně cílem útoku, pouívaly stařičký SSL 2.0. TLS nebyl v Mossack Fonseca vůbec pouíván. S ifrováním e-mailů si také nedělali v Mossack Fonseca velkou hlavu a prostě data neifrovali.
Včasné aplikování záplat je jedním z nejúčinnějích a poměrně levných opatření k zajitění informačních systémů, které zmenuje attack surface. Přesto je stále vidět, e i firmy, které mají co skrývat, se těmito základními otázkami příli nezabývají. Statistiky říkají, e a 80 % informačních systémů přístupných z internetu obsahuje alespoň jednu zranitelnost. Z pohledu potenciálního útočníka se v globálním měřítku jedná o prostřený stůl plný dobrot a podobné zveřejněné útoky jsou jen pomyslné třeničky na dortu.
Motivovaný jednotlivec, nebo skupina?
Odcizení dat z Mossack Fonseca se snaí analyzovat mnoství bezpečnostních expertů a někteří se přiklánějí k názoru, e by mohlo jít o interního útočníka z řad zaměstnanců nebo dodavatelů, jako v případě NSA a Edward SNOWDEN. Jednalo se vak o poměrně velké mnoství dat, a je pravděpodobné, e přístup k takovému velkému mnoství chráněných údajů mělo jen velmi málo interních lidí. Odhalení pachatele by tedy netrvalo velmi dlouho. Přesto zatím není znám.
V případě externího útočníka zůstává otázkou vektor útoku. To, zda se vnějí útočník dostal k údajům přes díru v některém z informačních systémů nebo se dostal k některému z přihlaovacích údajů prostřednictvím sociálního inenýrství nebo jinou z mnoha moných cest, zůstává zatím neobjasněné.
Také se neví, zda se jednalo o jednotlivce, nebo skupinu. K útoku se nepřihlásila ádná hackerská skupina, take je docela moné, e se jedná o práci jednotlivce. Zajímavé je i to, e útočníkovi pravděpodobně nejde o peníze, protoe podle tvrzení deníku SZ neočekával za poskytnutí informací finanční kompenzaci. Motivace útočníka je podle tvrzení SZ odkrytí pozadí finančních machinací politických piček.
Informace v centru pozornosti
Pokud mají společnosti co skrývat (a společnosti poskytující právní sluby jakékoliv úrovně tedy rozhodně co skrývat mají), je třeba, aby se velmi pečlivě zabývaly ochranou svých údajů, jako i údajů svých klientů. Na začátku kadého bezpečnostního opatření je třeba si zodpovědět základní otázky:
- Jaká data vlastníme, zpracováváme nebo jimi jiným způsobem disponujeme?
- Jaká potenciální koda by nám mohla vzniknout, pokud by se tato data dostala na veřejnost?
- Kdo by mohl mít o tato nae data zájem a proč; komu by nějak pomohla?
- Kde máme tato data uloena?
- Kdo má k těmto datům přístup?
U pokud si společnost odpoví na tyto základní otázky, nemůe ji to nechat chladnou, a pokud bere bezpečnost informací váně, zváí implementaci alespoň základních bezpečnostních opatření.
Častokrát se vak nai konzultanti setkávají s tím, e ji při první otázce naráejí společnosti na problém s klasifikací informací, co je vlastně jakási inventura na poli firemních informací a bez tohoto kroku je jen velmi těké implementovat jakékoli dalí bezpečnostní opatření na ochranu informací, tak aby bylo k jejich ochraně moné přistupovat systematicky. Rada od společnosti, která se dlouhodobě zaměřuje na poskytování konzultačních slueb v oblasti informační bezpečnosti, můe pomoci se poprat i s těmito otázkami.
Ochrana dat i pro společnosti poskytující právní sluby
Společnosti poskytující právní sluby se moná spoléhají na to, e svým vlivem a znalostí práva snad dokáou vzbudit respekt a obavy případných útočníků, e se jim půjde důrazněji po krku, avak jak se ukázalo i v tomto případě, dostatečně motivovaného útočníka je velmi těké odradit. Hlavně pokud mu ji samotný kybernetický prostor poskytuje dostatečnou anonymitu a ochranu.
I kdy kvalitní zákony jsou dobrým právním základem pro ochranu firem a jednotlivců, samotná citlivá data dokáou ochránit jen minimálně. Proto je při jejich ochraně mnohem efektivnějí zaměřit se na nastavení procesů v oblasti informační bezpečnosti a spolu s vyuitím technických prostředků a konzultačních slueb nechat dveře do svého IT království zavřené pro nepovolané.
Jedním z takových technických řeení, které můe výrazně eliminovat to, e se k firemním dokumentům a informacím v nich uloeným dostanou neoprávněné osoby, je i řeení od izraelské společnosti CyberArk. Produkt této společnosti Sensitive Information Management (SIM) se snaí o bezprecedentní ochranu dokumentů napříč firmou, ale neváe se pouze na perimetr společnosti, ve které je nasazen, ale poskytuje monost spolupráce s externími partnery a klienty prostřednictvím portálu pro bezpečnou výměnu dat. Srdcem celého řeení je patentovaný digitální trezor splňující certifikaci FIPS 140-2 s integrovaným HSM modulem a pouitím ifrovacích algoritmů AES256 a RSA2048. Přitom není vůbec potřeba se starat o správu ifrovacích klíčů jako u jiných řeení.
Digitální trezor si tyto úkony řeí sám
Zjednodueně lze říci, e se jedná o souborový server se zabudovanými pokročilými bezpečnostními funkcemi na ochranu dokumentů. Neomezuje se vak pouze na ochranu uloených dokumentů (data at rest), ale vynucuje ochranu dokumentů i během transportu (data in motion). Přenáené dokumenty tak mohou být automaticky konvertovány do PDF, označené vodoznakem, zajitěné proti kopírování, tisku, modifikaci nebo uloení na disk. Zajímavostí je i dobře zvládnutá segregace rolí, kdy například IT správce můe provádět vechny úkony související se správou trezoru, avak nemá přístup k ádnému dokumentu, pokud mu není takový přístup explicitně umoněn vlastníkem dokumentu. Také kadý uivatel má přístup pouze k vybraným dokumentům, se kterými můe nakládat v rámci nastavených oprávnění. Takovým způsobem je zajitěno, e interní nebo externí útočník neodcizuje ze společnosti důvěrná data jako v případě Panama Papers.
Bezpečnost jako proces
Osobně jsem zastáncem budování systematické bezpečnosti, kde se bezpečnost IT řeí postupně od malého k větímu, přičem se nezaměřujeme pouze na látání děr (nálezů z auditů), ale směřujeme bezpečnost firmy postupnými a stálými kroky směrem k vyí úrovni zralosti.
K tomu je třeba, aby společnosti měly vytvořenou strategii rozvoje bezpečnostní infrastruktury a procesů, moná i na několik let dopředu. Při budování IT bezpečnostní strategie mohou pomoci i zkuené specializované firmy, jejich hlavním posláním je právě pomáhat zákazníkům při budování IT bezpečnostní infrastruktury. To zajistí, e rozvoj bezpečnosti bude nedílnou součástí rozvoje celé společnosti.
![]() |
Radko Vavrík Autor článku je konzultantem informační bezpečnosti ve společnosti AEC, s. r. o. |





















