- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Efektivní cestou k získání účinného zabezpečení jsou sluby MDR
říká Patrick Müller, regionální channel manaer společnosti Sophos pro východní Evropu.
Pane Müllere, pojďme na úvod naeho rozhovoru zrekapitulovat, jaký je aktuální vývoj v oblasti kybernetických hrozeb. Ze statistik kybernetických útoků vyplývá, e vám rozhodně práce neubývá. Můete uvést nejdůleitějí zjitění o vývoji hrozeb?

Kybernetická kriminalita je v posledních letech stále sloitějí, protoe pachatelé jsou sofistikovanějí a více diverzifikovaní. Je to do značné míry způsobeno profesionalizací kyberkriminality, ke které dochází díky tomu, e profesionální poskytovatelé slueb prodávají nebo půjčují malware a nástroje pro ifrování dat dalím pachatelům. Výměnou za podíly na ziscích zpřístupňují kybernetickou kriminalitu irí skupině útočníků, sniují úroveň dovedností potřebných k nasazení útoků a usnadňují provádění útoků ve velkém měřítku.
Poslední průzkum Sophosu The State of Ransomware uvedl, e plných 46 % organizací, jejich data byla při ransomwarovém útoku zaifrována, zaplatilo výkupné, přičem průměrné zaplacené výkupné vzrostlo oproti roku 2021 téměř pětinásobně na 812 360 dolarů. Podle nejnovějího průzkumu Sophosu pak nestojí kybernetické bezpečnosti v cestě jen peníze, ale překáku představují i zaměstnanci. Čtvrtina českých manaerů poukazuje na nedostatečnou informovanost zaměstnanců a problémy spojené se zvýenými nároky na práci na dálku. V kadé esté české společnosti (16 %) je překákou k zajitění kybernetické bezpečnosti i neochota zaměstnanců zavádět ochranná opatření, a to zejména v subjektech s více ne 100 zaměstnanci (22 %). Cestou k zajitění nepřetrité a dynamické bezpečnosti jsou pak profesionální sluby MDR (Managed Detection and Response).
Co patří mezi nejčastějí příčiny, e se organizace stanou obětí kybernetického útoku, kterému podlehnou? Jde o často zmiňovaný lidský faktor, zanedbané aktualizace, nebo prostě mezery v zabezpečení? Kde mívají organizace slabá místa, na jejich zabezpečení nejčastěji zapomínají? Jde o zabezpečení koncových bodů, vzdálený přístup, nebo něco jiného?
Mezi nejčastějí vektory útoků i nadále patří nedostatečně zabezpečené exponované sluby, nezáplatované systémy a aplikace, a samozřejmě útoky na uivatele. Zprostředkovatelé počátečního přístupu (Initials Access Brokers, IAB) a jejich méně precizní příbuzní velkoobchodní trhy s přístupy (Wholesale Access Markets, WAM) si ze zneuívání slabé infrastruktury, respektive starých průniků, udělali samostatný obor. Uivatelé jsou mezitím pod neustálým náporem spamu a pokusů o phishing, které přicházejí ze vech koutů kyberzločineckého prostředí.
Setkal jsem se s tvrzením, e zajitění kybernetické bezpečnosti není stav, ale proces. Souhlasíte s takovou charakteristikou? Jak byste ji případně naim čtenářům vysvětlil?
Mnoho organizací investuje rozpočet a zdroje, které mají k dispozici, do reaktivních přístupů namísto proaktivní obrany řízené lidmi. Nástroje, jako je zálohování a kybernetické pojitění, jsou sice uitečné při obnově po útocích, ale nijak nezabraňují tomu, aby k těmto útokům vůbec dolo. A bez technologií a odborných znalostí, které by umonily označit a odstranit neopravené zranitelnosti a dalí vstupní body pro útok, budou protivníci i nadále útočit na organizace pomocí stále více vzájemně se podporujících a specializovaných útočných strategií.

Je podle vás povědomí o kybernetické bezpečnosti v českých firmách a organizacích dostatečné ze strany manaerů i zaměstnanců?
Můeme říct, e je dostačující. Četí manaeři nemají nouzi o informace například z médií nebo bezpečnostních konferencí. Ale přestoe je kybernetická bezpečnost moná aktuálním tématem, mnozí se jí nezabývají natolik, aby jednali, a přijímají riziko v naději, e se nestanou obětí. A to je nepochopitelné, protoe aktuální průzkum Sophosu zjistil, e například v případě malých českých firem se s phishingem v loňském roce setkala více ne polovina (57 %) manaerů, zatímco ve středních firmách to bylo 67 % a ve velkých organizacích 64 %.
Podle naeho průzkumu si 47 % manaerů myslí, e firmy jsou vystaveny větímu riziku, ale 43 % povauje útok za nepravděpodobný. Tento rozpor naznačuje určitý nesoulad mezi riziky, která kybernetické útoky představují, a skutečností kybernetické kriminality. Musíme si ale uvědomit, e významnou roli zde můe hrát i nedostatek finančních prostředků.
Často zmiňovaným problémem je dnes nedostatek IT specialistů, co se jistě projevuje i v oblasti kyberbezpečnosti. Existují nástroje nebo sluby, které mohou pomoci tento problém alespoň částečně zmírnit, a u zvýením produktivity IT specialistů, případně i jejich nahrazením externími slubami?
Stále náročnějí prostředí hrozeb ovlivňuje organizace vech velikostí, nejen velké podniky, které jsou často zmiňovány. Dokazuje to i aktuální průzkum Sophosu, který zjistil, e est z deseti IT profesionálů pracujících v malých a středně velkých organizacích se 1005 000 zaměstnanci zaznamenalo v posledním roce nárůst sloitosti útoků. Zároveň 57 % z nich zaznamenalo nárůst objemu útoků, protoe protivníci při svých útocích vyuívají modely malwaru jako sluby, umělou inteligenci a automatizaci. Téměř dvě třetiny z nich pak byly v loňském roce napadeny ransomwarem. Cestou ke klidu a získání jistoty z účinného zabezpečení při vybalancování zdrojů, a to nejenom těch lidských, jsou zmíněné sluby MDR. Plně řízená a lidmi vedená sluba detekce a reakce na hrozby poskytuje kapacitu týmů odborně vykolených inenýrů, kteří aktivně vyhledávají a bojují proti vem typům sofistikovaných a cílených kybernetických útoků.
V poslední době se hodně mluví o nových rizicích v oblasti kybernetické bezpečnosti, které představuje tzv. generativní AI, předevím populární nástroje od Open AI. Jak tuto hrozbu hodnotíte vy? Ono ve skutečnosti nejde o tak novou hrozbu, e? Pokud vím, patří AI nástroje do arzenálu kyberzločinců u delí dobu.
Útočníci v současné době umělou inteligenci příli nevyuívají, protoe stávající metody zatím fungují dobře. Jedním z hlavních vývojových trendů je dostupnost rozsáhlých vizuálních (obraz a video) a jazykových (textových) modelů pro irí veřejnost. Pokud víme, v kyberkriminalitě to zatím není výrazné, ale můeme zde brzy očekávat nárůst nejprve v podobě kompromitací firemních e-mailů a velrybářských útoků, poté se řetězec přesune k irí distribuci. Útoky budou pravděpodobně pocházet z realistických deepfakes, kdy je existující osobnost kompletně podvrena na vech úrovních (video, hlas, text) a falený sociální/webový obsah je kompletně vygenerovaný, ale konzistentní. Například zdánlivě různorodé falené skupiny či profily na sociálních sítích se časem stanou interaktivnějími tím, e vedou s oběmi zčásti souvislé konverzace pomocí faleného hlasu a videa.
V mnoha firmách teď mají IT manaeři těkou hlavu z nové evropské směrnice o kybernetické bezpečnosti NIS 2. Myslíte, e jsou jejich obavy oprávněné a přísné poadavky NIS 2 bude sloité implementovat, nebo jde jen o výběr vhodných nástrojů a nastavení procesů?
Vzhledem ke stále rostoucímu počtu hrozeb by společnosti ji měly mít vytvořenou účinnou a moderní strategii bezpečnosti IT nezávisle na této nové iniciativě EU. Existuje mnoho lokálních politik kybernetické bezpečnosti a v podstatě by nová NIS 2.0 neměla pro podniky představovat příli velký problém. Největím rozdílem oproti předchozím aktivitám je mnohem irí cílová skupina, na kterou se chystaný nový zákon zaměřuje. Zahrnuty jsou malé a střední podniky s více ne 50 zaměstnanci a také mnoho dalích odvětví. Nové zásady vak nejsou ádnou raketovou vědou, a jak ji bylo zmíněno, měly by být zavedeny u nyní pro zajitění spolehlivého systému kybernetické bezpečnosti.
Kybernetická rizika jsou sice pro vedoucí pracovníky podniků problémem, ale s preventivními opatřeními mohou být omezena. Vzhledem k tomu, e IT týmy se v současné době potýkají s příli velkým mnostvím výstrah a malým počtem bezpečnostních analytiků, nedostatečnými rozpočty na bezpečnost a stále sloitějími útoky, obrací se řada organizací v zájmu ochrany na řeení kybernetické bezpečnosti jako sluby, jako jsou například sluby MDR. Domnívám se, e to je také nejefektivnějí přístup, jak se vypořádat s novými politikami, jako je NIS 2.0. Sluba MDR, kterou poskytují odborníci na kybernetickou bezpečnost, vyuívá přístup aktivního monitorování, upozorňuje na útok a radí, jaké kroky jsou nezbytné ke zmírnění hrozby. To zaručuje flexibilní kybernetickou ochranu, která se můe snadno adaptovat na nové hrozby.






















