- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
AI a etické hackování podporují řeení kybernetických rizik
Rostoucí vliv technologií, jako jsou neuronové sítě, automatizace, ale také rozvoj cloudových slueb, mají zásadní vliv na kybernetickou bezpečnost a to jak v dobrém, tak i patném slova smyslu. Jak čím dál pokročilejí algoritmy mění oblast kyberzabezpečení? A můe s obranou před kyberútoky pomoci etický hacking?

Kyberútok a kyberobrana jsou ve své podstatě dvě strany jedné mince, přičem o síle jednoho či druhého rozhoduje finanční náročnost útoku či obrany a potenciální zisk z odcizení, nebo naopak hodnota uchránění dat. Nic jako 100% ochrana před kyberútoky neexistuje. Kadý systém je napadnutelný, má-li k útočník dostatek prostředků a věří-li, e se mu útok i s vynaloením těchto prostředků vyplatí, říká Adam Paclt, spoluzakladatel společnosti APPSEC, která je předním specialistou na kybernetickou bezpečnost na českém trhu.

Adam Paclt
Tři tipy kybernetických útoků
Kyberútoky lze rozdělit na tři základní skupiny: V první skupině najdeme hackery, jejich cílem je pouze disrupce a páchání kody. Z útoků tím pádem neplynou ádné významné finanční zisky, a proto jsou tyto útoky poměrně jednoduché, by potenciálně nepříjemné. Typickým příkladem jsou DDoS útoky, které lze přirovnat k hození cihly do výlohy a jednorázové kodě, je z takového činu plyne.
Na druhé straně spektra kybernetických hrozeb jsou státy organizované či sponzorované hackerské akce, které mají velké zdroje financování a soustředí se obvykle na strategické cíle a kritickou infrastrukturu. Příkladů takových útoků jsme mohli vidět v aktuální rusko-ukrajinské válce několik. Ruským hackerům se například podařilo krátce před vypuknutím invaze vyřadit z provozu satelitní komunikační systém americké firmy Viasat, který vyuívala ukrajinská armáda. Hlavní motivací těchto útoků jsou (geo)politické či vojenské záměry, a u se jedná o odcizení dat nebo páchání kod za účelem oslabení jiného státu a jeho sloek.
Protoe bránit se státy sponzorovaným útokům je pro běné firmy, jejich uivatele, a předevím rozpočty téměř nereálné, je pro ně největím rizikem třetí skupina kybernetických hrozeb. Do ní spadají profesionální skupiny soukromých hackerů, jejich cílem je zisk. Jeliko je jejich primární motivací vydělávat na útocích peníze, zvyuje se i sofistikovanost útoků. Hackeři obvykle nakupují komerční exploity, s jejich pomocí se snaí proniknout do firmy a získávat z ní data, které posléze prodají. Tyto skupiny tak fungují jako plnohodnotné hackerské firmy se vím vudy, včetně specializovaných tipařů, kteří vyhledávají cíle útoků, hackerů, kteří útok provedou, a obchodníků, kteří odcizená data zpeněí na darknetu.
Strojové učení v rukou hackerů
Právě v případě komerčních skupin hackerů, kteří útočí na komerční subjekty, hrají klíčovou roli technologie a to jak na straně útočníků, tak na straně firem.
Kybernetické hrozby jsou toti čím dál sofistikovanějí. Black hat hackeři mnohdy pouívají k nalezení slabin společností zcela automatizované prostředky, a u pro získání informací v reálném čase nebo analýzu velkých dat. Mezery v zabezpečení firem díky tomu nemusí hledat ručně mnohé hackerské skupiny vyuívají automatizaci a algoritmy strojového učení, které zranitelnost odhalí za ně. Cílem hackerského útoku se tak mohou firmy stát poměrně nahodile hackeři zkrátka zaútočí na organizaci jednodue na základě odhalení její zranitelnosti.
Potenciál etického hackingu
Jedním ze způsobů, jak mohou firmy udret před hackery náskok, je etický hacking. Ačkoliv mnoho lidí stále pohlíí na legální hackery skrz prsty, právě praxe etického hackingu nabízí v obraně před kyberútoky obrovský potenciál. Pomáhá toti firmám vyuít ve svůj prospěch stejné technologické prostředky, které pouívají samotní hackeři.
V čem etický hacking (někdy se nazývá white hat hacking) spočívá? Specializované firmy se při něm pokouí simulovaně proniknout skrz firemní zabezpečení, aby otestovaly jeho skuliny a chyby. Vyuívají přitom techniky a taktiky typické pro black hat útočníka. Jedná se o jednu z nejmodernějích metod penetračního testování bezpečnostních slabin podnikových systémů.
Penetrace do systému? Někdy i během minut
Nae sluba ,Blackhat testování se obvykle dělí na dvě základní kategorie. Při externím testu se pokouíme o vnějí proniknutí skrz zabezpečení, ani bychom měli o firmě detailní interní informace. Při interním testu naopak provádíme útok z vnitřní sítě s pouitím přístupů běného uivatele, tedy například zaměstnance společnosti, popisuje různé typy etického hackingu Adam Paclt. Společnost APPSEC, ji spoluzaloil, se na zajiování a aktivní testování kybernetické obrany firem specializuje. Vyuívá k tomu vlastní databáze a interní nástroje zaloené na algoritmickém testování, s jejich pomocí lze demonstrovat i exploitace. Díky tomu se analyzuje celý perimetr testovaného systému, předchozí úniky dat a dalí moné průniky do systému a jeho aplikací.
Sluba ,Blackhat testování otevírá organizacím oči. Penetrační testem jsme například zjistili, e se dá během 10 minut proniknout do systému jisté fakultní nemocnice, během jedné hodiny pak ovládnout kritické systémy, včetně systému pro monitoring ivotních funkcí pacienta, říká Adam Paclt. Hlavním cílem ale samozřejmě není na zranitelnost pouze ukázat, ale předevím zjitěné mezery oetřit a organizacím se zabezpečením odborně pomoct. Vyuití zbraní black hat hackingu k obraně systému je jedním z nejúčinnějích způsobů, jak se před útoky bránit. Tým APPSEC proto tvoří nejen etičtí hackeři, ale také experti na kybernetickou bezpečnost.
Budoucnost v rukách cloudových poskytovatelů
Stejně jako se technologie neustále vyvíjejí, je i kybernetické zabezpečení nepřetritý, nikdy nekončící proces. Nejpokročilejí kybernetické zabezpečení poskytují v současné době technologie XDR, které identifikují hrozby v reálném čase a automatizují jejich nápravu. Typickým příkladem je SentinelOne, jen k ochraně systému vyuívá neuronové sítě a chrání kompletní IT infrastrukturu, od pracovních stanic přes servery a po IoT zařízení, popisuje Adam Paclt.
Platforma XDR shromaďuje data o hrozbách z různých, dříve separovaných nástrojů zabezpečení. Bezpečnostní telemetrii získává z koncových stanic, cloudových pracovních zátěí, síových e-mailů a dalích zdrojů napříč organizací. To usnadňuje a urychluje vyhledávání hrozeb, vyetřování bezpečnostních incidentů, a předevím reakci na útok.
Aktuální výzvou je pak zabezpečení cloudových slueb, které firmy vyuívají čím dál častěji. To vak zároveň pro firmy znamená méně starostí, nebo hlavní zodpovědnost za bezpečnost mají v takovém případě poskytovatelé cloudových slueb. Právě ti zřejmě rozhodnou, jakým směrem se oblast kyberbezpečnosti vydá do budoucna, nebo oni budou mít hlavní kontrolu nad daty i zodpovědnost za jejich zabezpečení, zakončuje Adam Paclt.





















