facebook
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
 

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 

Pokročilá analýza provozu datových sítí

V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy...

1. až 4. díl >>

 

Cesta k efektivnímu identity managementu

Správa identit a přístupů (IAM) je klíčová oblast pro zaručení bezpečnosti...

1. až 9. díl >>

Partneři webu
K2 atmitec
IT SYSTEMS 3/2018 , IT Security

Studie Cisco upozorňuje na zneužívání šifrované komunikace a nové techniky hackerů

-cisco-


CiscoStudie Cisco Annual Cybersecurity Report pravidelně mapuje trendy v oblasti kybernetických rizik i obrany. Z aktuálního vydání studie vyplývá, že důmyslnost hackerů stoupá nebývalým tempem. Ke svým útokům stále častěji využívají zašifrovanou webovou komunikaci i známé internetové služby jako jsou Dropbox či Google Docs. Více se zaměřují také na zařízení internetu věcí, které organizace často nechávají neaktualizovaná a zranitelná. Studie také upozorňuje, že útoky jsou stále ničivější. Zatímco dříve šlo útočníkům využívajícím vyděračský software (ransomware) především o zisk, dnes se stále častěji setkáváme s útoky, které se snaží napáchat maximální škody.


Zneužívání šifrované komunikace

Letošní studie Cisco 2018 Annual Cybersecurity Report zjistila, že kybernetičtí útočníci stále častěji doručují škodlivý software prostřednictvím šifrované webové komunikace (typicky označované HTTPS). Jedním z klíčových faktorů, které nárůst ovlivňují, je snadné získání levných či dokonce bezplatných SSL certifikátů. Hackeři tak získávají nástroj, jak doručit obětem škodlivý software.

„Šifrovaná komunikace na jedné straně představuje velmi dobrý způsob, jak ochránit soukromí uživatelů, avšak na té druhé otevírá útočníkům další možnosti, jak se vyhnout detekci. Proto podniky v dnešní době stále častěji vyhledávají bezpečnostní řešení, která využívají automatizaci a umělou inteligenci, neboť ta dokážou najít podobnosti mezi známým škodlivým softwarem a anonymním vzorkem dat,“ říká Milan Habrcetl, bezpečnostní expert společnosti Cisco.


Zvýšení globálního objemu šifrovaného webového provozu, listopad 2016 – říjen 2017. Zdroj: Cisco Security Research

Nové techniky hackerů

Kybernetičtí zločinci se, kromě šifrované komunikace, také stále častěji zaměřují na napadení uživatelů skrze známé a legitimní služby jako jsou například Google Docs, GitHub či Dropbox, jejichž prostřednictvím šíří command and control protokoly. Zneužívání těchto legitimních aplikací souvisí s jejich velkou oblibou a mnoho zaměstnanců je využívá i přesto, že je podniková pravidla nepovolují. Navíc je velmi těžké, někdy až nemožné, takové útoky odhalit, neboť také využívají šifrovanou komunikaci.

Spam: útoky přichází ve vlnách

Nevyžádaná pošta (neboli spam) stále tvoří nejčastější způsob, jakým se útočníci snaží proniknout do zařízení. Z výzkumu škodlivých domén vyplynulo, že 60 % z nich je spojeno právě se spamovými kampaněmi. Bez ohledu na to, jak se mění prostředí kybernetických hrozeb, zůstává email důležitým nástrojem útočníků. Počet doručovaných spamů není v průběhu času konstantní, ale přímo souvisí s aktivitou botnetů (internetoví roboti zasílající spamy), především pak botnetu Necurs, který je globálně hlavním šiřitelem infikovaných emailů. Škodlivé přílohy emailů jsou nejčastěji ve formátu sady Office (.doc, .ppt, xls a další), a to v 37,7 % případů. Následují archivní formáty, tedy přílohy obsahující přípony .zip či .jar (36,8 %) a soubory s příponou .pdf (13,7 %).


Top 10 škodlivých přípon souborů, leden–září 2017. Zdroj: Cisco Security Research

Rizika internetu věcí

Výzkumníci, kteří pracovali na studii také zkoumali, jak se organizace zaměřují na zabezpečení svých zařízení internetu věcí a zjistili, že velmi podceňují aktualizování jejich softwaru. Test, ve kterém se zaměřili na citlivost na již známé typy malwaru, provedli na 7328 zařízeních internetu věcí, jako jsou požární alarmy, čtečky karet či senzory pro regulaci teploty. Zkouška ukázala, že celých 83 % zařízení mělo kritickou zranitelnost a aktuální patch mělo nainstalováno pouze 17 % těchto zařízení. Infikovaná zařízení přitom mohou být využita nejen k napadení vlastní organizace, ale také k DDoS útokům. V roce 2017 totiž kyberzločinci často využívali krátké (trvající v řádu sekund), ale intenzivní útoky a podle průzkumu se s nimi v loňském roce setkalo 42 % všech organizací.

Vulnerable Hosts
IoT device patching trends. Zdroj: Cisco Security Research

Hlavní překážky v budování ochrany

Z průzkumu mezi 3600 bezpečnostními profesionály vyplynulo, že nejčastější překážkou pro vybudování kvalitní bezpečnostní architektury je nízký rozpočet. Odpovědělo takto 34 % dotázaných, což oproti roku 2016 představuje snížení o jeden procentní bod. Dále pak respondenti uvedli problémy s kompatibilitou technologií (27 %) a nedostatek IT specialistů (27 %). Nicméně právě nedostatek IT specialistů dlouhodobě omezuje stále více organizací. Tyto problémy přitom u mnoha z nich prohlubuje budování příliš složité bezpečnostní architektury.

Průzkum také ukázal, že 70 % organizací využívá bezpečnostní řešení od pěti či více dodavatelů. Pro srovnání, v roce 2016 to bylo 55 %. Zhruba 5 % organizací dokonce má v síti nasazená řešení od více než 50 výrobců. Tato komplexita ale paradoxně může vést ke zhoršení ochrany. „Pokud na každý typ hrozeb využívá podnik jiné řešení jiného výrobce, může se stát, že nevybuduje celistvou bezpečností architekturu a jednotlivé nástroje nebudou vzájemně kompatibilní. Navíc provoz těchto řešení se stane neúměrně nákladný a organizace jen obtížně najdou IT specialisty, kteří nasazeným nástrojům rozumí a umí s nimi pracovat,“ vysvětluje Milan Habrcetl.

72% Best-of-Breed, 28% Integrated
Seventy-two percent buy best-of-breed solutions because they meet specific needs. Zdroj: Cisco 2018 Security Capabilities Benchmark Study

Organizace by se také neměly soustředit pouze na ochranu před útokem, ale počítat s tím, že se útočník do sítě může dostat. V takovém případě rozhoduje čas, za jaký je útočník odhalen (tzv. time to detection, TTD). Po včasném odhalení může organizace minimalizovat škody útoku. Společnost Cisco v této oblasti dosáhla nového rekordního času. Průměrné TTD dosáhlo hodnoty 4,6 hodiny.

Chcete získat časopis IT Systems s tímto a mnoha dalšími články z oblasti informačních systémů a řízení podnikové informatiky? Objednejte si předplatné nebo konkrétní vydání časopisu IT Systems z našeho archivu.


Inzerce

SAP HANA pro malé a střední podniky?

Proč ne, zkuste to s cloudem!

S&T CZMalé a střední podniky (SME) napříč různými zeměmi i odvětvími jsou dnes nuceny kvůli konkurenčnímu tlaku měnit své obchodní modely i strategie přístupu na trh. Roste tlak na urychlení firemních procesů a zvýšení efektivity a konkurenceschopnost. Z tohoto důvodu si moderní technologie a softwarové platformy určené původně pro větší společnosti stále častěji nacházejí cestu také k sektoru SME.

Soutěž - herní sety Trust
Časopis IT Systems / Odborná příloha Archiv časopisu IT Systems
IT Systems 9/
IT Systems 7-8/
IT Systems 6/
IT Systems 5/
Oborové a tematické přílohy
příloha #1 9/
příloha #1 7-8/
příloha #1 6/
příloha #1 5/
IT Systems - předplatné
Kalendář akcí