- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (79)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Trendy kybernetické bezpečnosti v roce 2018
Společnost Anect zveřejnila své předpovědi pro rok 2018 v oblasti kybernetické bezpečnosti. Jedním z klíčových předpokladů je fakt, e v přítím roce bude častěji docházet k řetězení jednotlivých útoků. Například klasický DDoS útok tak bude mít pouze krycí úlohu a zahalí skutečný pokus o průnik do systému. Pokročilejí principy vyuití pak odborníci Anectu očekávají u populárního ransomwaru, který podle nich zaútočí kromě Windows i na dalí platformy. Zásadní roli bude hrát i zneuívání IoT zařízení. Nadále bude z hlediska rizik hrát silnou roli cloud a nová rizika vytvoří stále irí zapojení mobilního Internetu.

Řetězení hrozeb
V roce 2018 bude docházet k tzv. řetězení útoků, kdy například klasický DDoS útok poslouí pro krytí zkoumání otevřených portů a topologií firemních sítí, čím zakryje skutečný pokus útočníka o průnik do daného systému.
V rámci prevence takových útoků bude důleité zlepit detekční nástroje a jejich propojení do systému například typu SIEM. Ten na základě určitých informací dokáe správce systému včas informovat u o samotném pokusu útočníka proniknout do systému, a samozřejmě pak i o skutečném průniku, uvádí Zbyněk Malý, konzultant pro oblast bezpečnosti společnosti Anect.
S nárůstem podobných útoků lze očekávat také dalí růst poptávky po specialistech a odbornících, kteří budou schopni tyto informace správně vyhodnotit a na nedovolené vniknutí rychle reagovat.
Ransomware se představí v sofistikovanějí podobě
V roce 2018 i nadále poroste četnost ransomwarových útoků, které ale budou více vyuívat tichého způsobu napadení. Po infiltraci kodlivého kódu se bude tento kód snait proniknout na síové disky a získat vyí přístupová oprávnění. Zaifrování síových disků se pak projeví a po určité době tak, aby byly napadeny i případné zálohy způsobem, kdy ji nebude moné záloní data znovu obnovit. Tak získá útočník lepí pozici pro vydírání pokozeného subjektu.
V současné době je nejvíce útoků vyděračských virů vedeno na systémy pouívající Windows. Do budoucna se dá předpokládat, e se ransomware útoky stanou multiplatformní řada serverů běí například na různých variantách Linuxu a hodně uivatelů pouívá hardware i operační systém od Apple. Velký útok se dá očekávat i na mobilní zařízení, telefony a tablety pouívající systémy Android nebo Apple (iOS).
Za preventivní opatření před útoky tohoto typu povaujeme větí míru implementace honeypotů, sandboxů a podobných zařízení, která jsou zaměřená převáně na koncové počítače. Právě ty jsou toti tou pomyslnou vstupní branou pro infiltraci sítě, uvádí Zbyněk Malý a dále dodává, e v návaznosti na tyto kroky by mělo být naprostou samozřejmostí postupné a trvalé zvyování bezpečnostního povědomí vech uivatelů.
Útoky na nejslabí článek v řetězu bezpečnosti
Zvýí se také výskyt sociálního inenýrství, kdy útočníci vyuijí nejslabího článku v bezpečnosti IT člověka. Je tedy nutné, aby firmy kladly velký důraz na zvýení povědomí svých zaměstnanců, ale i partnerů a spolupracovníků o bezpečnosti ICT. Uivatelé by si pak měli uvědomit, e ne vechny poadavky a úkoly, které mají denně na starosti, jim zadala opravdu oprávněná osoba z dané firmy.
Rizika internetu věcí
Předpovědi různých analytiků, e se Internet věcí (tzv. IoT) stane fenoménem blízké budoucnosti, byly pravdivé. V současnosti je IoT jednou z nejrychleji rostoucích oblastí v IT světě, zahrnující moderní přístroje, které je moné ovládat na dálku přes internet. Jetě ne vyrazíte domů ze zaměstnání, můete tak třeba přes telefon pustit klimatizaci nebo rozsvítit příjezdové světlo. Vzdálené ovládání, sledování a kontrolování nejrůznějích zařízení vak má i své stinné stránky. Útočník můe na dálku například ovlivnit chování automobilu či jiného dopravního prostředku, nebo získat přístup k různým zařízením v domácnosti, která mohou být zneuívána i pro mírování, či třeba čistě pro výpočetní výkon dostupný pro tvorbu botnetových operací. Útoky na IoT, případně SCADA systémy budou vzhledem k tomu, e tyto systémy často nevyuívají ifrovaného spojení nebo jejich výrobci nemají zajitěnou dostatečnou kontrolu zabezpečení, jetě četnějí a případné odposlechy zařízení i přímé napadení se stane snadnějím.
Masivní přechod na cloud změní způsob ochrany
Rostoucím vyuíváním cloudových slueb bude ochrana perimetru tak, jak ji známe v současnosti, více či méně potlačena. Je tedy zřejmé, e od ní bude potřeba přejít na ochranu datacenter a databází s důrazem na ochranu koncových zařízení včetně mobilních telefonů a tabletů. I z těchto důvodů tak bude v budoucnu kladen velký důraz na pořizování logů a jejich vyhodnocování, které s dalími technologiemi, jako je třeba sledování toku dat v síti, můe odhalit potenciální hrozbu.
Doposud při útocích docházelo k vyuití otevřených portů na firewallu, kvůli čemu se infikovala počítačová sí a útočník se pokouel například odposlechem nebo známými zranitelnostmi získat administrátorské přístupy. Aktuálně, viz nedávné útoky ransomwaru WannaCry, Petya a dalích, je útok veden na koncové stanice a uivatele, nebo perimetrová ochrana cloudových datacenter je na velmi vysoké úrovni, uvádí Ivan Svoboda, poradce pro kybernetickou bezpečnost ve společnosti Anect.
Například útok WannaCry vyuíval konkrétně dvě cesty neaktualizovaných systémů a neznalosti uivatele. Tedy buď vyuil známou zranitelnost systému a pomocí nakaené webové stránky pronikl do koncové stanice, nebo čekal na chybu uivatele (sputění zavirované přílohy v e-mailové zprávě).
Útoky na mobilní platformy
Donedávna byly kybernetické útoky vedeny primárně přímo na servery obsahující kritická či jinak zajímavá data, případně poskytující kritické sluby, nebo pak na klasické koncové nástroje v podobě osobních počítačů. To se v poslední době mění s výrazným nárůstem vyuití mobilních platforem, jako smartphony a tablety, namísto nebo vedle koncových osobních počítačů, a to jak v soukromé, tak i ve firemní a státní sféře. Tyto platformy představují lákavý cíl pro různé typy útočníků a různé typy útoků. A to zejména proto, e jsou vyuívány pro přímý přístup k citlivým firemním systémům (e-mail, intranet, stále častěji i CRM či ERP systémy apod.), a zároveň jsou na nich ukládána či zpracovávána dalí data včetně obchodních informací. Bezpečnost na mobilních zařízeních přitom často není řeena komplexně, protoe zatím nedolo ke změně vnímání této platformy jako kritického prvku. Naopak je zde bezpečnostní prvek často podceňován a uivatelé mají mylné představy, e pro její zachování stačí např. pouívat mobilní antivir, MDM nebo nástroje Apple. Programy tohoto typu nejsou schopny ochránit před sofistikovanějími hrozbami, některé z nich pak selhávají i otázce jednoduího zabezpečení. S výběrem správné varianty vám můe pomoci srovnávací test nejlepích antivirů. Uivatelé by si měli do budoucna dát pozor zejména na následující typy útoky:
- Metody sociálního inenýrství
- Podvodné Wi-fi sítě
- Falené mobilní aplikace
- Phishingové útoky pomocí SMS zpráv (tzv. SMishing) či chatovacích aplikací
Zesílí i regulace
V minulých letech nebyla oblast bezpečnosti příli řízena a vynucována státní či sektorovou regulací. Výsledkem toho je současný stav, kdy neustále narůstají ztráty z kybernetických útoků, vzrůstá počet úspěných krádeí osobních dat a celkově narůstá i objem informačních a kybernetických rizik. Jednotlivé státy včetně EU, ale i samotná komerční sféra na tento trend začínají stále častěji reagovat a za účelem zlepení tohoto stavu poadují přísnějí restrikce.
Na úrovni ochrany kritické infrastruktury, která je důleitá pro fungování ivota celého státu, vech občanů i firem, se jedná např. o stávající zákon o kybernetické bezpečnosti, kde je ji připravena novelizace, která postupně roziřuje působnost do dalích odvětví společnosti. Zahrnut bude např. sektor zdravotnictví či elektronické sluby. Přítí rok pak vstoupí v účinnost i nařízení GDPR, které řeí ochranu osobních údajů. Dále se pracuje na zavedení regulace ePrivacy, PSD2, eIDAS a dalích.
Je zajímavé, e i komerční firmy si čím dál tím více uvědomují důleitost a závanost informační bezpečnosti. V praxi pozorujeme, e třeba v automobilovém průmyslu velké korporace od svých subdodavatelů poadují potvrzení o tom, e se o bezpečnost informací dostatečně dobře starají. Nejčastěji se přitom jedná o poadavek prokázání certifikace podle ISO 27000, uzavírá Zbyněk Malý.




















