- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Vím, e nic nevím - pro kybernetickou bezpečnost bohuel platí známé Sokratovo úsloví
Oblast kybernetické bezpečnosti se mění velmi dynamicky. Musí reagovat na vzniklé hrozby, musí být schopna reagovat na probíhající i budoucí kybernetické útoky. Polome si vak otázku: Je to skutečně moné? Lze se účelně chránit před kybernetickými útoky?

Proč se kyberútoky týkají vech?
Pro kybernetickou bezpečnost se hodí pouít Sokratovo známé Scio me nihil scire tedy Vím, e nic nevím. Moná tato představa někomu můe přijít absurdní, ale faktem zůstává, e kybernetičtí útočníci mají vdy náskok. Bezpečnostní technologie obvykle účinně fungují na známé hrozby, jejich slabým místem jsou nově vzniklé zranitelnosti a hrozby. Tím obvykle je myleno, e to platí v případě správné konfigurace a pouití jednotlivých bezpečnostních prvků. Firmy mají nasazené firewally, IPS sondy, implementována data leak řeení, monitoringy uivatelů i aktivit v síti, ukládají a korelují logy, antispamovou i antivirovou ochranu. Riziko napadení kybernetickým útokem je přesto přítomné, protoe bezpečnost není a nikdy nebude stoprocentní a k útokům dochází a docházet bude. Je to nikdy nekončící souboj.
S takovým postojem je třeba přistupovat k návrhům bezpečnostní architektury a souvisejících opatření. Bohuel, nezřídka se naráí na odmítavý postoj ze strany managementu a často i odpovědných pracovníků za správu informační a komunikačních technologií. Nejčastějím argumentem bývá tvrzení: Takové zabezpečení nepotřebujeme, nejsme přece banka V podobném případě bývají vekeré návrhy na kvalitní a efektivní řeení kybernetické bezpečnosti odmítány a jen těko lze takového člověka přesvědčit, e realita je trochu jiná, e prevence je v konečném účtování to nejlevnějí řeení. Stále častějí se stává situace, kdy je klient napaden, v lepím případě má pouze paralyzovanou informační infrastrukturu, v tom horím případě přichází o data, případně je jeho vybavení zneuíváno k útokům na jiné, více atraktivní cíle. Tak či tak, stal se obětí útoku a často volá o pomoc u odborných firem a ptá se, co má právě udělat, jak se má ochránit, co si má zakoupit. V takový okamik by bylo správné říci: Teď u nic, u je pozdě. nebo oblíbené Já jsem vám to říkal. Ale to samozřejmě není moné, i v kybernetickém prostoru je moné se chybami poučit, odstranit akutní problém a důkladně se připravit na dalí moný útok. Smutným mementem jsou pak firmy, které se staly obětí kybernetické kriminality, přesto se nepoučily a doufají, e blesk neudeří dvakrát na stejné místo. Udeří, a dokonce i vícekrát.
Takový riskantní přístup zpravidla vede ke patným koncům. Obchodníci a manaeři se učí, e předpokládat znamená nevědět nic. Předpokládáme-li, e nejsme zajímavý subjekt pro útočníka z kyberprostoru, a proto neřeíme bezpečnost důsledně, je ji docela moné, e útok právě probíhá.
Kybersvět je nebezpečné místo
Přítomnost rizika je v celém kyberprostoru trvalá, respektive velikost takového rizika stále roste. Důvodem jsou příčiny kybernetických útoků. Kadá činnost je nějak motivovaná, stejně tak kyberútoky. Motivací jsou zpravidla peníze, tedy kyberkriminalita, dále pak dobré úmysly, na vzestupu vak je i pioná a nově s ní související i cyberwar neboli kybernetická válka.
Za rok 2016 průměrně přes 70 % vech útoků bylo způsobeno kriminálními původci. Kyberkriminalita je velmi výnosný byznys, který se vak nezaměřuje jen na velké cíle. Jednak proto, e ani útočníci nejsou jen velké organizované skupiny, ale i jednotlivci, kteří si chtějí přivydělat. To ve je moné i proto, e rovně existuje trh s nástroji a slubami na kyberútoky. A to nejen na slavném Darknetu. Zajímavé sluby pod hlavičkou kybernetické bezpečnosti nabízí například projekt Zerodium. Hodnotit, na kolik riziková taková aktivita je, by bylo pouhou spekulací. Zájem jistě existuje, protoe za poslední rok se ceny za některé sluby ztrojnásobily.
Typické současné útoky lze rozdělit na dva typy. Ty, které při úspěném útoku o sobě dají vědět, a ty, které pokud proniknou do prostředí oběti, dále skrytě působí a íří se.
Jedním z hlavních představitelů prvního typu je ransomware, v současné době zastoupený zejména různými verzemi Cryptolockeru a jeho mutacemi. Kdy pronikne na počítač, nepozorovaně zaifruje data či uzamkne systém. Následně poádá o platbu za jejich zpřístupnění. V lepím případě má napadený uivatel monost systém a data obnovit ze zálohy, v tom druhém má monost zaplatit a doufat, e data získá zpět. Varianta s obnovou ze zálohy je vak často utopií, zejména u fyzických osob, ale ani firemní prostředí neoplývá vdy kvalitním fungujícím zálohováním. Větinou to skončí dilematem, zda se rozloučit s daty, nebo zaplatit a věřit. Vím, e nic nevím Pro kybernetickou bezpečnost bohuel platí známé Sokratovo úslovíMarian Němec Oblast kybernetické bezpečnosti se mění velmi dynamicky. Musí reagovat na vzniklé hrozby, musí být schopna reagovat na probíhající i budoucí kybernetické útoky. Polome si vak otázku: Je to skutečně moné? Lze se účelně chránit před kybernetickými útoky?
Za představitele druhého typu útoku pak lze povaovat tzv. APT (Advanced Persistant Threats) útoky. Tento typ kybernetického útoku je zaloen na vyuívání pokročilých, ale rovně i ověřených technik, případně nedostatečně zabezpečené ICT prostředí vybrané organizace. Kromě potřeby zůstat skryt se vak APT útoky od ransomwaru liím jetě jedním zásadním prvkem. Zatímco ransomware v podstatě jen čeká, kdo ho spustí, svou obě aktivně nehledá a cíleně nevybírá, APT jsou cílené útoky určené k napadení konkrétního cíle. K tomu útočník obvykle vyuívá postupy, pro které se pouívá termín kill chain. Tento termín poměrně přesně vystihuje princip postupného útoku, kdy útočník nejprve poznává svůj cíl, pak postupně zkouí různé, dle konkrétních potřeb vybrané techniky, a s nimi úspěně zaútočí. Častým jevem je, e jeden typ známého útoku následně vyuije pro odvedení pozornosti, aby v okamiku, kdy zaměstná cíl řeením jednoho problému, proniká do systému jinou cestou. Tím hlavním cílem je získat trvalý a utajený přístup do sítě cíle, kde nadále můe vykonávat dalí činnosti. Od krádeí dat, přes podvrení informací, a po vyuívání výpočetního výkonu cíle.
Je moné se ubránit?
Bylo by moné si poloit otázku, jestli má cenu se bránit podobným útokům. Odpověď je poměrně jednoduchá, i kdy samotné řeení úplně snadné není. Vyaduje si velmi profesionální přístup, nemalé finanční prostředky a mnoho investovaného času. Hlavní překákou stále zůstává podcenění velikosti hrozby a z toho plynoucí vechna dalí související rizika. Dokud se firma nedostane do situace, kdy se sama stane obětí, nepřipoutí si tuto hrozbu. Neuvědomuje si, e takový útok můe mít zásadní dopady na funkčnost infrastruktury a s tím související dopady na samotnou existenci firmy, na její byznys.
Je nezbytné pochopit, e samotné pořízení bezpečnostních technologií hrozbu neodstraní. Odborný způsob jejich implementace je zásadní pro správnou funkčnost kybernetické bezpečnosti. Je nutné si uvědomit, e je třeba přijmout určitá omezení z důvodu zabezpečení infrastruktury a související procesní opatření. I obyčejný Cryptolocker v poslední verzi Cryptowall 4.0 dokáe úspěně proniknout ochranou, která se teoreticky jeví jako dostatečná, pokud je IPS sonda nakonfigurovaná pouze na monitoring a ne na blokování. Systém sice zachytí závadný kód, ale nezastaví ho. Ten tak proniká do vnitřní sítě, a pokud si specialista tohoto hláení nevimne včas, je zaděláno na problém. Jakmile je malware uvnitř podnikové sítě, můe začít působit. Proto je důleité implementovat vícevrstvé zabezpečení, které umoní nejenom detekci známého malwaru, ale také detekci anomálií, které dokáe analyzovat a následně případně zablokovat. Se správně nastavenými procesy, které např. zajistí vhodnou reakci na případné bezpečnostní incidenty, je moné reagovat na útok včas a zejména adekvátně. Technologií, která můe významně pomoci, je např. Sandbox, který patří k nejvíce efektivním řeením proti APT útokům a zero-day zranitelnostem. Avak nekvalitní implementace bezpečnostních technologií či nevhodná bezpečnostní architektura nejsou jedinými nedostatky v bezpečnostním konceptu. Velmi často je opomíjen ten nejdůleitějí prvek a tím je člověk. Nejsou tím myleny jen nedostatečné personální kapacity bezpečnostních pracovníků, ale obecně lidský prvek. Nedostatečně vykolení uivatelé představují pro kybernetickou bezpečnost stejné riziko jako nekvalitně implementované technologie. V rámci APT útoku lze vyuít například prvků sociálního inenýrství a proniknout tak do infrastruktury specializovaným malwarem, který umoní útočníkovi získat dalí moné přístupy, či rovnou celé prostředí získat pod kontrolu.
Ze veho výe napsaného plyne jediné. Kybernetickou bezpečnost je třeba brát váně a nepodléhat mylné představě, e právě my nejsme pro útočníky zajímavým cílem. Kyberkriminalita představuje výnosnou činnost a lze tak předpokládat, e dále poroste. Z toho důvodu musíme k řeení kybernetické bezpečnosti aplikovat komplexní přístup. Kromě technologií a jejich správné implementace nezapomínat ani na vyuívání bezpečnostních specialistů, ale s tím musí jít ruku v ruce i nastavení správných bezpečnostních procesů a íření bezpečnostního povědomí mezi uivateli. Pokud k řeení kybernetické bezpečnosti takto nepřistoupíme, zbude nám maximálně se obrátit na reverendku Joey Tally z Kalifornie (čarodějnice specializující na vyhánění zlých duchů a počítačových virů), která vám malware z infrastruktury vyene pomocí zaříkání.
![]() |
Marian Němec BA (Hons) Autor článku je IT Security Consultant společnosti AEC, a. s. |



















