- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (19)
- EAM (17)
- Ekonomické systémy (68)
- ERP (87)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (40)
- Dodavatelé CRM (37)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (63)
- Informační bezpečnost (43)
- IT řešení pro logistiku (48)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údržby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk
Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | ||
Na jaké bezpečnostní hrozby se připravit v roce 2012?
Jaké bezpečnostní hrozby spojené s IT očekáváme v roce 2012? Není jich málo. Obecně předpokládáme nárůst všech typů útoků a hrozeb, přesto budou některé dominovat. Ty tam jsou doby „klasického“ spamu. Útočníci dnes pracují sofistikovaněji a snaží se například zneužívat důvěryhodné certifikáty. Ty nejpodstatnější hrozby si přiblížíme v následujícím textu.
Nevyžádaná pošta
Výrazným trendem je zvyšující se množství nevyžádané pošty. V tomto případě se nejedná o klasický spam, jehož množství v posledních letech naopak klesá, ale o rozesílání nevyžádaných obchodních nabídek. Tento typ nevyžádané pošty narůstá například díky situacím, kdy zákazník odsouhlasí posílání obchodních sdělení firmě (obvykle při on-line nakupování zboží) a obchodník pak kontaktní údaje o zákazníkovi poskytne (často prodá) dalším subjektům. E-mailová schránka je potom zahlcena nabídkami na slevy zboží, výhodný nákup dovolené a dalšími sděleními. Tyto nabídky jsou psány česky, špatně se detekují jako nevyžádaná pošta a řešení představuje prakticky jen e-mailová gateway, která bude neustále aktualizována o nové vyhledávací fráze pro selekci nevyžádané pošty.
Viry na USB flashdiscích
Vzrůstá též výskyt virů šířících se přes výměnná média, jako jsou USB disky a externí pevné disky. Statistiky ukazují, že nejrozšířenější malware tohoto typu, INF/Autorun, infikoval přes šest procent počítačů na světě. INF/Autorun představuje celou škálu malwaru útočícího stejným způsobem a využívajícího při tom funkce autorun.inf, která automaticky spouští zvolené programy po připojení disku do PC. Přestože se s tím moc nepočítá, stejným způsobem se šíří škodlivé programy počítačovou sítí skrze sdílené disky. Bezpečnost je vhodné zajistit správnou konfigurací operačního systému a také nasazením antivirového programu.
Virus Win32/Dorkbot je formou malwaru, který se sice ve statistikách objevuje teprve posledních několik měsíců, nicméně každý měsíc se posouvá na vyšší příčky. Aktuálně má globální podíl přes tři procenta, a je tak na třetím místě. Tento malware se šíří rovněž přes mobilní média a obsahuje zadní vrátka (backdoor), která jej umožňují ovládat pomocí dálkového přístupu. Červ shromažďuje uživatelská jména a hesla, zatímco se nepozorný uživatel pohybuje na určitých webových stránkách. Následně veškeré nasbírané informace odesílá na vzdálený počítač.
Obr.1: Malware execute
Podvržené certifikáty
Uživatelé se také stále častěji setkávají s podvrženými certifikáty. Jedná se o snahu prolomit bezpečnou komunikaci s bankovními ústavy a pomocí zcizených údajů se finančně obohatit. Řešením je využití vícenásobné autentifikace, například pomocí mobilních telefonů, speciálních autorizačních tokenů apod. I zde se ale vyskytují další rizika, jako prolomení bezpečnosti firmy RSA a jejich autorizačních algoritmů v minulém roce. Nikdo nemůže zaručit, že se podobná situace nebude opakovat, a proto je vhodné platbám přes internet věnovat náležitou pozornost. Problém se umocňuje při přihlášení z veřejného místa, jako je internetová kavárna. Zde musí uživatel spoléhat na místní bezpečnostní nastavení, funkční antivirové řešení, správně nakonfigurovaný firewall. Obezřetnost je proto na místě.
Neodhalitelný vir?
Mezi velké hrozby lze zařadit možnost zneužití důvěryhodného certifikátu pro podpis škodlivého programu. Tím by došlo k nebezpečné situaci, protože antivirové programy by takový program vyhodnocovaly jako bezpečný a odhalit by jej šlo jen na základě velmi podezřelé činnosti. Pokud by pak došlo k cílenému útoku, způsobil by značné obtíže. Problém představuje i způsob řešení vzniklé situace. Zneplatnění příslušného certifikátu je rychlé, ale než se tato informace propíše na všechny počítače, nastává nebezpečně dlouhá prodleva.
Nebezpečné přílohy
Stále častěji se také budeme setkávat se známými typů útoků na dalších platformách. Typickou ukázkou je zneužití PDF souborů. Nový typ hrozby, která se objevila koncem minulého roku, ohrožuje Mac OS X v podobě trojan programu zaměřeného na čínsky mluvící uživatele systému Macintosh. Trojan se vůči uživateli tváří jako normální dokument ve formátu PDF obsahující článek v čínštině týkající se dlouhodobého sporu o ostrovy Diaoyu. V okamžiku, kdy uživatel otevře tento „PDF“ soubor, spustí instalaci škodlivého obsahu a maskuje ji tím, že otevře skutečný PDF dokument, jež přitáhne pozornost uživatele k danému tématu. Cílem je poskytnout útočníkovi vzdálený přístup k počítači oběti, která nemá o riziku tušení. Tento typ zneužití PDF souborů je běžný na platformě Windows, kde je často k vidění v podobě souborů se zdvojenými příponami PDF.EXE. U platformy Mac je však tento druh útoku novinkou.
Bezpečnostní experti doporučují, aby uživatelé u neznámého odesilatele nikdy neotvírali soubory v příloze e-mailů. Dále by uživatelé neměli při stahování souborů z internetu „slepě“ důvěřovat serverům, které nejsou primárně známy tím, že poskytují digitální obsah. Třetím a zřejmě nejdůležitějším pravidlem je pak používání antivirového softwaru nebo řešení pro zabezpečení přístupu k internetu na všech zařízeních.
Obr. 2: OS vulnerability
Útoky na mobilní zařízení
S velkým rozvojem inteligentních telefonů se zvyšuje snaha o jejich napadení. Hodně záleží na zařízení a konkrétní platformě. Zařízení Apple jsou obecně díky uzavřené platformě bezpečnější. Android už čelil několika problémům se zavirovanými aplikacemi na Android marketu. Windows mobile je díky malému rozšíření zatím mimo hlavní snahy o zneužití.
Značný problém představuje i pouhá ztráta nebo zcizení mobilního zařízení. Obsahuje obvykle detailní informace o uživateli včetně citlivých informací, přístupů na firemní e-mail apod. Ochrana by potom neměla být zaměřena jen na on-line útoky, ale i vhodné zabezpečení pro případ ztráty zařízení. Výhodné je šifrování dat, případně možnost uzamknutí zařízení na vybrané SIM karty. V případě zcizení tak dojde jednoduše k zablokování přístroje a nehrozí další problémy.
Na co si dát pozor?
Vedle výše uvedených však existuje i řada dalších hrozeb. Stále propracovanější skupinou jsou útoky zaměřené na sociální inženýrství, ať už se jedná o získání informací či přístupu do chráněných systémů.
Problémem může být i podfinancovaný rozpočet na ochranu firemní infrastruktury. Oznámené výdaje na IT služby a bezpečnost jsou výhledově ještě menší než v předchozích letech. S redukcí investic do moderních bezpečnostních systémů tím narůstá riziko spojené s útokem na firemní síť. Dalším faktorem je snaha o zamezení úniků informací, což vede k nasazení DLP systémů pro ochranu citlivých dat.
Potenciálně velký problém představují útoky na počítačové systémy, jako jsou zdravotnické přístroje, průmyslové systémy a počítačové příslušenství. Ať už z důvodu získání kontroly, nefunkčnosti či zcizení citlivých dat.
Co ve světle těchto hrozeb doporučit na závěr? Pokud si nejste jisti, obraťte se na profesionály, doporučí vhodné bezpečnostní produkty a jejich nastavení. Vždy je lepší používat alespoň nějaký program než žádný. Často i free varianty odvedou dobrou službu, problém ovšem nastává při potřebě podpory a absenci některých pokročilých funkcí. V každém případě byste se měli zaměřit především na:
- ochranu e-mailu – nedůvěryhodný odesilatel, podezřelá příloha,
- ochranu výměnných zařízení, ale i pevných disků při přenášení dat,
- chráněný Outlook,
- bezpečné surfování, například díky řešením AVG LinkScanner či McAfeeSiteAdvisor – navštěvovat jen bezpečné weby, stahovat jen ověřená dat,
- aktualizování Windows,
- použití dobrého, správně nastaveného a aktualizovaného antiviru a firewallu.
Petr Javora
Autor působí jako IT security consultant ve společnosti AEC, která je členem Cleverlance Group.
leden - 2025 | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 | 1 | 2 |
3 | 4 | 5 | 6 | 7 | 8 | 9 |
Formulář pro přidání akce
29.1. | Webinář: Efektivní řízení zákaznických vztahů: CRM... |
9.4. | Digital Trust |
10.4. | Konference ALVAO Inspiration Day 2025 |