facebook LinkedIN LinkedIN - follow
Exkluzivní partner sekce
Tematické sekce
 
Branžové sekce
Přihlášení SystemNEWSPřehledy
 
Tematické seriály

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 
Nové!

RPA - automatizace procesů

Softwaroví roboti automatizují obchodní procesy.

články >>

 
Nové!

IoT – internet věcí

Internet věcí a jeho uplatnění napříč obory.

články >>

 
Nové!

VR – virtuální realita

Praktické využití virtuální reality ve službách i podnikových aplikacích.

články >>

 
Nové!

Bankovní identita (BankID)

K službám eGovernmentu přímo z internetového bankovnictví.

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 
 
Partneři webu
IT security , IT Security

Jaký bude rok 2011

z hlediska bezpečnosti IT?



Rok 2011 jistě přinese spoustu nového v oblasti informačních technologií. Můžeme se těšit na celou řadu novinek nejen v podobě stále dokonalejších počítačů, tabletů a chytrých mobilních telefonů, ale také v podobě nových rizik a hrozeb pro bezpečnost informačních technologií.


Naše společnost má díky široké uživatelské základně k dispozici data o počítačové bezpečnosti prakticky z celého světa. Jedná se jak o data statistická, tak i o zcela konkrétní zachycené nebezpečné kódy. Statistická data nám říkají o četnosti výskytu jednotlivých nebezpečných kódů či aktivit na konkrétních TCP/UDP portech nebo geografických lokalitách. Takovýto systém sběru dat nám umožňuje sledovat aktuální dění, ale také předpovídat vývoj bezpečnostní situace na internetu či vznik nových kódů.

Doby, kdy většina významnějších kódů byla vytvářena pro „slávu“, a tedy k duševnímu uspokojení tvůrce, jsou již dávno pryč. Motivací výrobců malwaru současnosti je především zisk. Lze to „vyčíst“ nejen z toho, jak se současné hrozby chovají a co dnes na systémech dělají, ale také jak jsou tyto kódy navrženy a vytvořeny. Je zřejmé, že celá řada hrozeb je tvořena týmy dobře placených profesionálů. V minulém roce jsme viděli velký posun od masových útoků k vysoce specializovaným kódům. Útočníci pochopili, že vytvořením masivně šířícího se kódu se úspěchu nedočkají. Takovýto kód je velice rychle zachycen některým z antivirových výrobců a pak rychle přidán do definic. Daleko účinnější je vyrobit individuální kód, který napadne jen několik systémů. Tím je větší šance, že malware unikne pozornosti bezpečnostních výrobců.

Příkladem kódu budoucnosti je W32.Stuxnet, který byl objeven loni v červnu, nicméně byl „na světě“ již od března 2010. Po tři měsíce tak unikal Stuxnet pozornosti všech výrobců bezpečnosti. Tento červ cílil na počítače ovládající průmyslová zařízení s úmyslem pozměnit běh naprogramovaných procesů. Jedná se o důmyslně vyvinutý škodlivý kód, který ukazuje, kam svět kyberzločinu či kyberterorismu směřuje. Je zjevné, že Stuxnet byl vyvinut jak počítačovými specialisty, tak specialisty na průmyslová zařízení. Tedy dobře připravený a organizovaný projekt s dostatečným rozpočtem. Nabízí se otázka, zda za takovýmto projektem stojí „soukromý“ kapitál, nebo se jedná o projekt podporovaný nějakou vládou či tajnou službou. O původu kódu i o tom, jaký byl skutečný cíl útoku, lze jistě dlouze spekulovat. Je na každém, ať si udělá svůj vlastní názor.

Regionální výskyt viru Stuxnet (zdroj: Symantec)
Regionální výskyt viru Stuxnet (zdroj: Symantec)


V tomto roce můžeme očekávat nárůst individualizovaných kódů, které budou mít konkrétní cíl. Tím cílem může být průmyslové odvětví, konkrétní firma, či dokonce osoba. Tradiční antivirová řešení přestanou být účinná a podobné jedinečné hrozby budou stále nebezpečnější. Nově vzniklé kódy budou mít za cíl samozřejmě zisk, nicméně přepokládám i další motivace. Podobně jako u Stuxnetu může být motivací průmyslová sabotáž nebo teroristická akce. Nebezpečné kódy se stanou nástrojem politického boje v míře, jakou jsme tu doposud neviděli. Využívání podobných útoků jsme již zažili a dá se přepokládat, že jich bude více a budou častější. Nebude se určitě jednat o akce „osamělých hackerů“, ale půjde o akce dobře zaplacených skupin. Finanční prostředky pro vývoj a uskutečňování útoků budou pocházet z kriminální činnosti a také budou pravděpodobně placeny některými vládami, což znamená, že rozpočty pro tuto činnost mohou být i dost velké, ne-li nelimitované.

Pokud se dnes zeptám administrátorů na to, jak poznají, že jejich systém byl napaden, stále většinou dostanu odpověď, že se sníží výkon počítače či sítě. V minulosti tomu tak možná bylo, ale dnes již něco podobného neuvidíte (tedy pokud záměrem útočníka nebylo vyřadit vaše počítače z provozu). Právě dokonale skryté chování je klíčem k úspěchu. Zájmem hackera není vzbudit podezření správce na něco neobvyklého. Čím déle bude kód neidentifikován, tím více užitku může svému tvůrci přinést. Tak jako se to povedlo Stuxnetu. Stuxnet byl také unikátní v tom, že využíval hned několik útoků nultého dne, což jsme v minulosti nikdy neviděli. Lze přepokládat, že kódy vybavené takovými schopnostmi průniku budou čím dál častější.

Rok 2010 byl rokem masivního šíření inteligentních mobilních zařízení. Nejedná se jen o telefony, ale také o čím dál populárnější tablety. Současná zařízení disponují pamětí i výkonem, na který jsme byli zvyklí před několika lety pouze u stolních počítačů. Telefony dnes dokáží nést kontakty, celé e-maily, dokumenty a fotografie či videa. Před třemi lety jsme říkali, že významným terčem hackerů je manažerský notebook, dnes to může být právě telefon či tablet. Druhým důležitým faktem je to, že existuje poměrně velká rozmanitost těchto zařízení a každý preferuje právě to svoje. Většina uživatelů z vedení firem není ochotná, a také nemusí akceptovat, korporátní standard pro mobilní zařízení. Každý si zvykl právě na to své konkrétní zařízení. A telefony managementu budou z pohledu útočníka ty nejzajímavější. Obsahují zcela jistě celou řadu klíčových informací a také je má uživatel vždy při sobě. Každý telefon je vybaven citlivým mikrofonem a zároveň připojením k internetu. Proč se tedy „obtěžovat“ s umísťováním odposlouchávacího zařízení, když ho vlastně každý nosí u sebe. Průnik do mobilního systému tak přinese útočníkovi nevídané možnosti. Většinu telefonů používají jejich uživatelé jak k firemnímu použití, tak i k soukromým účelům. Je tedy možné, že se tak stanou daným „mostem“ pro průnik do firemních sítí. Ačkoliv má firma velmi propracované zabezpečení, soukromé domácí sítě či soukromé elektronické poštovní služby toto zabezpečení mít nemusejí. Podobný problém sice známe již z notebooků, ale vzhledem k různorodosti mobilních zařízení si myslím, že bude problém podstatně větší a obtížněji řešitelný. Firmy tak budou muset hledat bezpečnostní řešení, která dokáží pokrýt většinu současných platforem, jako je Windows Mobile, Android, Symbian, Blackberry či Apple iPhone/iPad. Požadavky na bezpečnost mobilních zařízení by měly jistě zahrnovat antimalware, vzdálenou správu, možnost vzdáleného smazání i šifrování.

Možnosti útoku na mobilní zařízení se nemusejí omezit jen na pokus o jejich fyzické zcizení či o odcizení dat na nich obsažených, ale můžeme se obávat útoků na celkovou funkčnost celých mobilních sítí. Útok typu „denial of service“ na mobilní zařízení většiny obyvatel by se mohl řadit mezi útoky „pro slávu“, které jsem zmiňoval, že asi již neuvidíme. Myslím, že je neuvidíme v počítačovém světě, ale v tom mobilním se s ním potkat jistě můžeme, protože prvenství v masivním zablokování mobilní sítě ještě nebylo dosaženo. Dalším důvodem takového útoku, může být terorismus. Představte si, že teroristé provedou několik koordinovaných bombových útoků a zároveň masivní útok na mobilní síť. Dnes se na mobily spoléháme jako na něco, co vždy funguje. Používají je všichni včetně policie i záchranářů. Následky takového kombinovaného útoku, pokud se ještě přidá panika, by mohly být obrovské. Mnoho lidí může propadnout panice při výpadku mobilní sítě, protože podobná situace ještě nenastala. Možnosti plošného útoku na mobilní telefony byly ukázány před časem na kongresu Chaos Computer Clubu. Posláním speciálně formátované SMS je možné telefon odpojit od sítě. Paradoxem však je, že zranitelné telefony jsou právě z kategorie těch „hloupých“. Problém se netýká pouze některého výrobce a konkrétní platformy. Bezpečnostní specialisté demonstrovali útok na různých zařízeních.

V tomto roce se jistě kyberkriminalita dočká opět velkého rozmachu. Odhaduje se, že objem peněz, který se pohybuje v tomto odvětví zločinu, je již v tuto chvíli větší než ten, který je obsažen v drogových obchodech. Motivace útočníků je tedy obrovská a domnívat se, že „mě se to netýká“, protože u mne nejsou žádná zajímavá data, je pštrosí přístup. Všechna data jsou pro někoho zajímavá, i ta, která máte na svém domácím počítači v kuchyni. Nezapomínejme, že náš počítač nemusí být vždy cílem útoku, ale „jen“ prostředníkem k někomu jinému. Třeba k někomu, koho dobře znáte a kdo je pro útočníka zajímavý. Proto ochranou svých systémů chráníte nejen sebe, ale i vaše blízké či vaše zákazníky.

Martin Meduna
Autor je bezpečnostním konzultantem společnosti Symantec.

Chcete získat časopis IT Systems s tímto a mnoha dalšími články z oblasti informačních systémů a řízení podnikové informatiky? Objednejte si předplatné nebo konkrétní vydání časopisu IT Systems z našeho archivu.