- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Vzdělávání IT profesionálů v kybernetické bezpečnosti
Bezpečnost dneního digitálního světa se v posledních létech změnila, bohuel k horímu. Na jedné straně se zvýila jeho zranitelnost, na straně druhé se zvýily hrozby. Jaké jsou příčiny? Dnení digitální svět je čím dál víc vzájemně propojen. Sluby, které spoléhají na výpočetní, úloní a komunikační schopnosti systémů, jsou vude. Na jedné straně nám umoňují vyuívat neustále nové, lepí, uitečnějí, a zejména efektivnějí sluby, dělá nás nezávislými. Na straně druhé nás vechny dělají zranitelnějími. Je to tím, e na tyto sluby pochopitelně spoléháme a očekáváme, e budou neustále a bez přeruení fungovat. Přitom se nejedná pouze o sluby, které nám ivot ulehčují, případně ho dělají příjemnějím a pohodlnějím, ale zejména o sluby tzv. kritické infrastruktury, na jejím fungování závisí nejenom nae pohodlí, ale také ty nejcennějí věci, které máme, jako jsou finance, zdraví a lidské ivoty.

K tomu, aby tyto systémy fungovaly tak, jak mají, je nutné udrovat je ve zdravém stavu, tj. aby byly funkční a bezpečné. Bohuel, v popředí úsilí bývá často právě hledisko funkčnosti. To, e nějaký systém nebo sluba nad ním postavená nejsou funkční, je toti vidět na první pohled. Jiný je stav v bezpečnosti, a to zejména v bezpečnosti kybernetické. Bezpečnost není na první pohled vidět, zpomaluje vývoj a omezuje pouívání nových funkčností a je drahá. Z teoretického hlediska je bezpečnost tím vyí, čím nií jsou bezpečnostní rizika. Kybernetické bezpečnostní riziko je dáno předevím:
- stavem vyuitelných zranitelností (slabin)
- závaností dopadu na chráněná aktiva
- úrovní hrozby (útočník)
Čím vyí je kterýkoliv z uvedených faktorů, tím horí je stav bezpečnosti konkrétního aktiva (sluby, data, hardware, software, infrastruktura ).
V čem se tedy situace zhorila?
Bohuel ve vech třech faktorech. Vyuitelných zranitelností přibývá velmi rychle. Růst nových a roziřování stávajících funkčností roste neustále vyím tempem, přičem na jejich zabezpečení není dost času, prostředků, lidí ani schopností. Jako příklad si uveďme trendy IoT, Industry 4.0 nebo chytrá či autonomní auta. Dopady, které můou zasáhnout důleitá aktiva, jsou v důsledku jejich závislosti na digitálním světě stále více kritické a fatální.
Nejvíce se ale změnily hrozby. Kybernetický prostor se v posledních létech stal bojitěm. Dávno jsou za námi časy, kdy útočníci (hackeři) byli lidé, kteří se snaili proniknout do systémů pro vzruení, či zábavu, případně se jednalo o politické aktivisty. Tito lidé pracovali zejména z osobního přesvědčení či ideologické motivace a jejich schopnosti byly omezené. Dnení útočníci jsou nájemní profesionálové, jejich cílem je odcizení firemních informačních, finančních a jiných aktiv, případně jejich zničení (např. finanční sektor, obchod, sluby ). Jetě výe v hierarchii se nacházejí kyberbojovníci silových sloek států, jejich cílem je kybernetická válka, která sahá od íření dezinformací a po úroveň destabilizace ekonomik států (např. masové sdělovací prostředky, kritická infrastruktura, obrana nebo vláda států).
Kyberbojovníci mají racionální cíle, na které se soustřeďují, jsou zkuení a výborně trénovaní, pracují koordinovaně, mají strategické a taktické vedení, téměř neomezené časové a finanční monosti. Porovnejme si to se schopnostmi a monostmi dneních IT profesionálů, kteří mají za úkol bránit aktiva proti uvedeným útočníkům: Nai obránci musí chránit vechna aktiva najednou (nevědí, na které bude útočeno), přičem nemají téměř ádné zkueností s kybernetickými útoky a jejich projevy.
Spoléhání na bezpečnostní technologie
Dalím velkým problémem je, e bezpečnost je příli orientována na technologie. Dnení bezpečnostní IT profesionál má implementované vechny moderní bezpečnostní technologie. Jejich mnoství neustále narůstá a v bezpečnostním ekosystému dochází k jejich hromadění a vrstvení. To má za následek, e bezpečnostní systémy jsou hodně komplikované, nepřehledné, jejich funkčnost se často překrývá.
Dnení svět bezpečnosti je bohuel často definován a diktován výrobci bezpečnostních technologií. IT profesionálové jsou pak vzděláváni s ohledem na konkrétní technologie a často pro stromy nevidí les. Soustředí se na správnou konfiguraci kadé technologie, ale nejsou schopni vidět věci v souvislostech.
Kromě toho má kadá i bezpečnostní technologie své nedostatky i zranitelnosti a často generuje falené poplachy, co ztěuje netrénovaným lidem rozpoznat moný kybernetický útok ve kterékoliv jeho fázi.
Dnení stav kybernetické obrany spoléhá zejména na správné nastavení bezpečnostních technologií a na jejich automatické monosti rozpoznat kyberneticky útok. Toto je mnohdy, vzhledem ke komplexitě systémů a rychlosti vývoje v kybernetickém prostoru, chybný předpoklad. V případě, e tato automatizovaná kaskáda sele (a v praxi se ukazuje, e selhává velice často), má netrénovaný IT profesionál velmi omezené monosti rozpoznání útoku a nedostačující zkuenosti pro adekvátní reakci.
Moderní bezpečnostní technologie vyadují neustálé vysoce dynamické ladění ze strany lidí, v opačném případě buďto ztrácejí účinnost, nebo co je případ horí, vytváří pocit falené jistoty. Schopnost sledovat a vyhodnocovat výstupy těchto technologií je vysoce netriviální. Rozpoznat v takovém případě útok samo o sobě vyaduje vysoce schopné operátory. Bohuel se často stává, e je útok jako takový identifikován, teprve kdy se exfiltrovaná chráněná data začnou nabízet k prodeji na internetu.
Přístup spoléhání pouze na bezpečnostní technologie je velmi nebezpečný. Útočníci velmi dobře znají vechny platformy technologické bezpečnosti a jejich nedostatky či zranitelnosti (vzhledem na výe uvedené mnohdy lépe ne obránci). Proto je potřebné, aby IT profesionálové kromě identifikace probíhajícího útoku byli schopni v ideálním případě takovému útoku čelit, tj. aktivně se podílet na jeho odvrácení, případně podniknout kroky k zmírnění dopadů na aktiva.
Trénink kybernetické obrany
Natrénování postupů detekce a následné reakce, vedoucí k odvrácení útoku, je v běném ivotě a na produkčních systémech nemoné. Ačkoli by teoreticky lo vést sofistikovaný kybernetický útok na produkční prostředí, není to obvykle přijatelná monost zejména z důvodu moných negativních a fatálních dopadů na aktiva, které mohou být jetě umocněny pouitím neadekvátních způsobů na zastavení útoku ze strany personálu, který není připraven čelit takovým situacím.
Kybernetický trénink se odehrává na kybernetickém cvičiti, kde se IT profesionálové můou naivo potkat a utkat s útočníky, jejich taktikou, strategií. Je to jediná příleitost, jak bez následků zaít různé fáze kybernetických útoků a naučit se je ne jenom rozpoznat, ale i účinně se bránit.
V kybernetickém tréninku se IT profesionálové nemusí bát dělat pod útokem chyby. Nevadí, kdy nastane situace, kde se pod tlakem zvolí neadekvátní (nevhodné/neúčelné) řeení, jeho důsledkem je naruení či ztráta aktiv. Učí se zejména principy obrany nezáleí na konkrétních výrobcích a pouitých technologiích.
Kybernetický výcvik umoňuje účastníkům pochopit způsoby a principy, jakými se připravují, koncipují a vedou kybernetické útoky ze strany profesionálních hackerů, a naučit se volit optimální způsoby detekce a reakce na ně.
Kybernetický výcvik učí a nutí lidi koordinovaně pracovat v týmu, naučit se vhodně formulovat problémy a popisovat stav problémů v jazyce srozumitelném pro management. Management tak získává informace v potřebném rozsahu, kvalitě i úrovni pro rychlá a správná rozhodnutí.
Správný kybernetický výcvik musí mít následující charakteristiky:
- musí se řídit ověřenou metodologií a útoky musí probíhat na pozadí realistických scénářů
- dává monost zaít projevy skutečných ivých útoků na různé cíle a různými vektory
- získávání praktických zkueností v detekci různých fází útoků a jejich odvrácení, příp. zmírnění
- realistické technické útoky musí být kombinovány se sociálním inenýrstvím
- monost zpětné vazby, korekce, poučení z chyb a praktické otestovaní nabytých dovedností
- monost forenzní analýzy proběhlého útoku
- výcvik musí být přizpůsoben konkrétním schopnostem obranného týmu
- získání zkuenosti a návyků s prací pod tlakem
- monost bez nebezpečí vyzkouet, vytrénovat a zkonsolidovat své detekční, reakční, komunikační a rozhodovací schopnosti
![]() |
Milan Baláik Autor článku je manaerem vzdělávacího centra CyberGym Europe, a. s. |






















