- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (79)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
Hlavní partner sekce
Partneři sekce
Tematické sekce
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tiskBranové sekce
![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Partneři webu
IT SYSTEMS 11/2006 , IT Security
Snait se odhadnout budoucí vývoj v informační bezpečnosti bývá často (a jistě ne neprávem) přirovnáváno k výkladu z křiálové koule a vyaduje to značnou odvahu jít s kůí na trh. Nicméně konzultační skupina Gartner odvahu sebrala a do pomyslné koule nahlédla. Ostatně, má k tomu plné právo: celosvětově zaměstnává přes tři sta analytiků a její rozbory jsou mimořádně uznávané. To, co její specialisté spatřili, je zajímavé i pro nás
Hlavní trend v oblasti ICT útoků je přitom jeden a představuje posun od nahodilých útoků k cíleným atakům, jejich hlavní motivací jsou peníze. Vysvětluje to Amrit William, ředitel výzkumu společnosti Gartner: Sledujeme narůstající nepřátelské prostředí ivené finančními motivy a cílenými kybernetickými útoky. Předpokládáme, e do roku 2008 se čtyřicet procent organizací stane terčem finančně motivovaného kyberútoku.
A dodává: Kybernetické útoky nejsou ničím novým, ale mění se motivace stojící za nimi. U nejsou prováděné hackery z dlouhé chvíle nebo kybernetickými vandaly, ale profesionály se zaměřením na konkrétní osobu, konkrétní společnost nebo konkrétní odvětví.
Dnení vysoce konkurenční svět znamená, e informace mají čím dál větí cenu a hodnotu. Mimochodem, dokladem toho je vznik zcela nových oborů a disciplín věnujících se práci s informacemi např. CI (competitive intelligence, zvyování konkurenceschopnosti). Celkově je tak čím dál více společností, které si najímají soukromé vyetřovatele (private investigators), aby jim dodali podrobné analýzy a informace o konkurenci.
Zpráva Gartneru ovem konstatuje, e tito ne vdy pouívají etických a zákonných prostředků k tomu, aby se dostali ke kýenému výsledku. Nasazují trojské koně, pouívají sociálního inenýrství a i jinak napadají zdroje informací informační systémy. Získávají tak přístup k neveřejným a citlivým informacím, jako jsou podrobnosti o zákaznících, nabídkách, finančních výsledcích Na světě u proběhla celá řada podobných vyetřování, a to s rozmanitými výsledky. Často byl zadavatel shledán nevinným a soukromý vyetřovatel se tak stal obětním beránkem přestoe jen trochu soudnému zadavateli musí být z charakteru a povahy zpracovávaných informací nad slunce jasnějí, e z veřejných zdrojů nepocházejí
Proč tomu tak je? Důvod je jednoduchý: nejatraktivnějí cíle se ji v minulosti staly opakovaně cílem útoku, take si ji vypracovaly dostatečné bezpečnostní mechanismy. Naproti tomu méně atraktivní cíle spoléhají a hřeí na to, e my jsme tak malí/bezvýznamní, e nás se tento problém netýká. Příkladem budi třeba situace v českém bankovnictví, kdy nae finanční instituce několik let s rukama v klíně nečinně přihlíely phishingovým útokům (podvodnému získávání přihlaovacích jmen a hesel) v zahraničí. A kdy letos přiel phishing i do českých luhů a hájů, nestačily se najednou divit. A mohly se přetrhnout v zavádění nových bezpečnostních opatření poté, co pro ně byla bezpečnost roky panělskou vesnicí. Jen dodáváme, e za podobnou nečinnost byly v zahraničí mnohé banky potrestány vysokými sankcemi po alobách sdruení ochrany spotřebitelů
Ale zpět ke Gartnerovi a jeho prognózám. Z nich vychází i dalí varování: pokud bude několik hlavních trendů, pak to v ádném případě neznamená, e bychom si mohli dovolit ignorovat některé starí hrozby. Třeba problematiku nevyádané elektronické poty (spamu), útoky DoS (denial of service, odepření sluby) nebo právě ji výe zmíněný phishing. Jejich nebezpečí navíc roste i s tím, jak se vzájemně propojují. Třeba při phishingu jsou čím dále častěji zapojované do hry i kodlivé kódy (spyware), DoS útoky zase přicházejí ruku v ruce se spamem
Ačkoliv třeba právě úroveň spamu nabrala v poslední době sestupnou tendenci, není to v ádném případě důvod k vítěznému ryku. Nebo čtyřicet a sedmdesát procent e-mailů stále jetě představuje spam a mnohdy to překračuje procent osmdesát. Pořád jde o desítky miliard zpráv denně, se kterými se celosvětově musíme vypořádat.
Obr.: Hype křivka hrozeb informační bezpečnosti podle společnosti Gartner, 2006
Coe to vlastně je? V podstatě technologie mající podobu počítačového programu, který zásadním způsobem mění princip fungování operačního systému. Dnení bezpečnostní aplikace i vekeré dalí programy vycházejí z toho, e základní informace poskytované operačním systémem jsou korektní a pravdivé. A teď si představte něco, co dokáe modifikovat operační systém tak, e tento bude dále předávat informace nepravdivé. Třeba bude zapírat prostou fyzickou existenci některých souborů kodlivý kód v nich pak bude de facto nedetekovatelný. A takovéto něco modifikující způsob práce operačního systému, to je rootkit.
Sci-fi? Nikolivěk. První rootkity se objevily ji v osmdesátých letech na Unixu. Pak se na dlouhé roky odmlčely předevím proto, e je útočníci nepotřebovali, protoe měli mnoho jiných moností. Dnes se k nim ale vracejí. A nejen útočníci: v loňském roce způsobil celosvětové pozdviení případ společnosti Sony BMG, která rootkit umístila na miliony svých CD v rámci ochrany autorských práv.
Na tomto místě se sluí podotknout, e samotný rootkit nepředstavuje přímé nebezpečí. Problém ale je, e dokáe skrýt kodlivé kódy nebo činnosti tak, aby byly neodhalitelné. Hackerům tak v případě počítačů infikovaných rootkitem Sony BMG (e se instaloval do počítače bez souhlasu uivatele je dalí věc, které se ale nehodláme věnovat) stačilo umístit kodlivý kód, jeho mateřské soubory začínaly řetězcem $sys$ a byl klasickými bezpečnostními systémy neodhalitelné
Ze zdrojů společnosti Gartner přeloil, upravil a komentáři opatřil Tomá Přibyl.
Pohled do budoucnosti informační bezpečnosti
-gartner-
Snait se odhadnout budoucí vývoj v informační bezpečnosti bývá často (a jistě ne neprávem) přirovnáváno k výkladu z křiálové koule a vyaduje to značnou odvahu jít s kůí na trh. Nicméně konzultační skupina Gartner odvahu sebrala a do pomyslné koule nahlédla. Ostatně, má k tomu plné právo: celosvětově zaměstnává přes tři sta analytiků a její rozbory jsou mimořádně uznávané. To, co její specialisté spatřili, je zajímavé i pro nás

Mění se motivace
Rozborem současné situace, aktuálních i předpokládaných budoucích trendů bylo předevím stanoveno pět hlavních hrozeb, jim budeme v nejbliích letech čelit. Jedná se o cílené útoky, odcizení identity, spyware, sociální inenýrství a viry (tj. kodlivé kódy).Hlavní trend v oblasti ICT útoků je přitom jeden a představuje posun od nahodilých útoků k cíleným atakům, jejich hlavní motivací jsou peníze. Vysvětluje to Amrit William, ředitel výzkumu společnosti Gartner: Sledujeme narůstající nepřátelské prostředí ivené finančními motivy a cílenými kybernetickými útoky. Předpokládáme, e do roku 2008 se čtyřicet procent organizací stane terčem finančně motivovaného kyberútoku.
A dodává: Kybernetické útoky nejsou ničím novým, ale mění se motivace stojící za nimi. U nejsou prováděné hackery z dlouhé chvíle nebo kybernetickými vandaly, ale profesionály se zaměřením na konkrétní osobu, konkrétní společnost nebo konkrétní odvětví.
Dnení vysoce konkurenční svět znamená, e informace mají čím dál větí cenu a hodnotu. Mimochodem, dokladem toho je vznik zcela nových oborů a disciplín věnujících se práci s informacemi např. CI (competitive intelligence, zvyování konkurenceschopnosti). Celkově je tak čím dál více společností, které si najímají soukromé vyetřovatele (private investigators), aby jim dodali podrobné analýzy a informace o konkurenci.
Zpráva Gartneru ovem konstatuje, e tito ne vdy pouívají etických a zákonných prostředků k tomu, aby se dostali ke kýenému výsledku. Nasazují trojské koně, pouívají sociálního inenýrství a i jinak napadají zdroje informací informační systémy. Získávají tak přístup k neveřejným a citlivým informacím, jako jsou podrobnosti o zákaznících, nabídkách, finančních výsledcích Na světě u proběhla celá řada podobných vyetřování, a to s rozmanitými výsledky. Často byl zadavatel shledán nevinným a soukromý vyetřovatel se tak stal obětním beránkem přestoe jen trochu soudnému zadavateli musí být z charakteru a povahy zpracovávaných informací nad slunce jasnějí, e z veřejných zdrojů nepocházejí
Útoky na měkké cíle
Analytici společnosti Gartner také varují před narůstajícími útoky na tzv. měkké cíle. Tedy na cíle v méně atraktivních částech světa (obecně za ně jsou povaované země nehovořící anglicky) nebo na méně atraktivní obory (za atraktivní obory je povaováno třeba elektronické bankovnictví nebo internetové obchody).Proč tomu tak je? Důvod je jednoduchý: nejatraktivnějí cíle se ji v minulosti staly opakovaně cílem útoku, take si ji vypracovaly dostatečné bezpečnostní mechanismy. Naproti tomu méně atraktivní cíle spoléhají a hřeí na to, e my jsme tak malí/bezvýznamní, e nás se tento problém netýká. Příkladem budi třeba situace v českém bankovnictví, kdy nae finanční instituce několik let s rukama v klíně nečinně přihlíely phishingovým útokům (podvodnému získávání přihlaovacích jmen a hesel) v zahraničí. A kdy letos přiel phishing i do českých luhů a hájů, nestačily se najednou divit. A mohly se přetrhnout v zavádění nových bezpečnostních opatření poté, co pro ně byla bezpečnost roky panělskou vesnicí. Jen dodáváme, e za podobnou nečinnost byly v zahraničí mnohé banky potrestány vysokými sankcemi po alobách sdruení ochrany spotřebitelů
Ale zpět ke Gartnerovi a jeho prognózám. Z nich vychází i dalí varování: pokud bude několik hlavních trendů, pak to v ádném případě neznamená, e bychom si mohli dovolit ignorovat některé starí hrozby. Třeba problematiku nevyádané elektronické poty (spamu), útoky DoS (denial of service, odepření sluby) nebo právě ji výe zmíněný phishing. Jejich nebezpečí navíc roste i s tím, jak se vzájemně propojují. Třeba při phishingu jsou čím dále častěji zapojované do hry i kodlivé kódy (spyware), DoS útoky zase přicházejí ruku v ruce se spamem
Ačkoliv třeba právě úroveň spamu nabrala v poslední době sestupnou tendenci, není to v ádném případě důvod k vítěznému ryku. Nebo čtyřicet a sedmdesát procent e-mailů stále jetě představuje spam a mnohdy to překračuje procent osmdesát. Pořád jde o desítky miliard zpráv denně, se kterými se celosvětově musíme vypořádat.
Obr.: Hype křivka hrozeb informační bezpečnosti podle společnosti Gartner, 2006
Přicházejí rootkity
Analytici společnosti Gartner se do pomyslné křiálové koule, zmiňované v úvodu příspěvku, podívali jetě jednou a hlouběji. Díky tomu zahlédli, co nás bude ohroovat v horizontu střednědobém a dlouhodobém. Za pět a deset let budou podle nich hlavním a největím problémem rootkity.Coe to vlastně je? V podstatě technologie mající podobu počítačového programu, který zásadním způsobem mění princip fungování operačního systému. Dnení bezpečnostní aplikace i vekeré dalí programy vycházejí z toho, e základní informace poskytované operačním systémem jsou korektní a pravdivé. A teď si představte něco, co dokáe modifikovat operační systém tak, e tento bude dále předávat informace nepravdivé. Třeba bude zapírat prostou fyzickou existenci některých souborů kodlivý kód v nich pak bude de facto nedetekovatelný. A takovéto něco modifikující způsob práce operačního systému, to je rootkit.
Sci-fi? Nikolivěk. První rootkity se objevily ji v osmdesátých letech na Unixu. Pak se na dlouhé roky odmlčely předevím proto, e je útočníci nepotřebovali, protoe měli mnoho jiných moností. Dnes se k nim ale vracejí. A nejen útočníci: v loňském roce způsobil celosvětové pozdviení případ společnosti Sony BMG, která rootkit umístila na miliony svých CD v rámci ochrany autorských práv.
Na tomto místě se sluí podotknout, e samotný rootkit nepředstavuje přímé nebezpečí. Problém ale je, e dokáe skrýt kodlivé kódy nebo činnosti tak, aby byly neodhalitelné. Hackerům tak v případě počítačů infikovaných rootkitem Sony BMG (e se instaloval do počítače bez souhlasu uivatele je dalí věc, které se ale nehodláme věnovat) stačilo umístit kodlivý kód, jeho mateřské soubory začínaly řetězcem $sys$ a byl klasickými bezpečnostními systémy neodhalitelné
Pětice hlavních hrozeb dle Gartnera
Cílené útoky
Napadení orientovaná na jednu společnost nebo průmyslové odvětví. Vedou k únikům citlivých dat, pokození pověsti a mnohdy i soudním sporům. Prostě jde o útoky, u nich je nejprve stanovený cíl a a poté způsob provedení. Dosavadní hackeři často operovali tak, e měli nějakou znalost nebo dovednost a pak se s ní pokoueli někde a nějak prosadit.Odcizení identity
Jedná se o odcizení osobních nebo podobných informací (firemní přihlaovací kódy apod.) s cílem tyto zneuít: k finančním podvodům, získání falených dokladů, provedení nákupu na účet pokozeného apod. Velký problém předevím ve Spojených státech, kde je odcizením identity ročně postieno několik milionů osob.Spyware
Zkratka z anglického spy software, sledovací program. Jedná se o kodlivé programy, které neoprávněně pronikají do systému, zde shromaďují a následně odesílají informace o počítačích, uivatelích, jejich chování aj. Gartner odhaduje, e v roce 2008 bude mít něco mezi dvaceti a padesáti procenty organizací problémy se spywarovým útokem.Sociální inenýrství
Prachobyčejný podvod. Vydávání se za někoho nebo něco jiného s cílem obalamutit klamaný subjekt, aby udělal něco, co by normálně neudělal. Typicky je sociální inenýrství pouíváno při získávání hesel do systému.Viry
kodlivé kódy samočinně se ířící světem. Jejich útok můe mít váný dopad na elektronická data, kontinuitu podnikání, soukromí, pověst společnosti Projevy virů jsou na první pohled patrné (na rozdíl od ostatních hrozeb, kdy si postiená strana vůbec nemusí uvědomit, e se stala cílem útoku) a mají zpravidla značný a přímý finanční dopad.Ze zdrojů společnosti Gartner přeloil, upravil a komentáři opatřil Tomá Přibyl.
Chcete získat časopis IT Systems s tímto a mnoha dalími články z oblasti informačních systémů a řízení podnikové informatiky? Objednejte si předplatné nebo konkrétní vydání časopisu IT Systems z naeho archivu.




















