- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Tradiční bezpečnostní přístupy vám v cloudu příli nepomůou
Cloudová řeení se oproti tradičnímu on-premise přístupu v mnohém lií. To, e tato řeení jsou vystavena za vnějím perimetrem vlastní in-house sítě provozované v rámci veřejného internetu, s sebou přináí řadu výhod, ale i nezanedbatelná bezpečnostní rizika.

Dnení veřejné cloudové platformy nabízejí snadnou ovladatelnost a jednoduchou práci s cloudovými zdroji. Celkově umoňují podstatnou optimalizaci a úsporu nákladů na provoz, bez nutnosti pořizovat a spravovat vlastní hardware. Niích nákladů je dosaeno sdílením zdrojů mezi mnoha zákazníky, kteří jsou softwarově izolováni. Takové řeení vak nahrává agresorům, kteří mohou vést útoky vůči celé řadě cílů současně, případně zneuít nalezené zranitelnosti u více zákazníků, replikovat útoky na různých platformách a tak dále.
I kdy poskytovatelé cloudových slueb dělají pro bezpečnost svých řeení maximum, nemalý díl odpovědnosti připadá na koncového zákazníka. Problém je, e klienti bohuel ne vdy disponují dostatečným know-how a ne vdy vyuívají bezpečnostní konfigurační potenciál v plném rozsahu. Častěji se spokojí s výchozím nastavením, co se ukazuje jako nedostatečné a v některých případech přímo rizikové.
Větině rizik spojených s únikem dat v cloudu lze předcházet
Úniky dat se řadí mezi nejčastějí hrozby v cloudovém prostředí. Podle DivvyCloud přily firmy v roce 2019 jen v důsledku chybné konfigurace o vice ne 3,18 triliónů dolarů. Úniky dat jsou pro cloudová prostředí větí hrozbou ne v případě in-house řeení, a to i z důvodu velkých přenosů dat mezi zaměstnanci a cloudovými systémy.
Větině rizik spojených s únikem dat v cloudu vak lze předcházet. Kadá firma by měla mít definovány obchodní hodnoty svých dat a dopady v případě jejich ztráty. Měla by mít propracovaný incident-response plán zohledňující podmínky dané poskytovatelem cloudu a zákony na ochranu osobních údajů. Jedním z nejúčinnějích a zároveň nejméně nákladných způsobů ochrany citlivých údajů je vhodná eliminace přístupu k nim a zároveň i jejich důsledné zálohování.
V případě napadení úloitě ransomwarem můe reálně dojít ke ztrátě vech dat v důsledku jejich zaifrování a k poadování zaplacení nemalé částky za jejich opětovné deifrování. Problémům s vydíráním společnosti útočníky lze předejít vytvořením distribuovaného backup systému. Data jsou v tomto případě zálohována ve více systémech a lokalitách tak, aby se zabránilo jejich ztrátě v rámci individuálního SAN (Storage Area Network) systému.
Zranitelná API představují přímé riziko
Bezpečnostní incident můe vzniknout v důsledku celé řady pochybení. K naprosto běným stále patří nedostatečná ochrana hesel a slabá politika nevynucující silná hesla. Opakují se chyby ve správě identit a přístupů nebo absence automatické a pravidelné rotace kryptografických klíčů a hesel.
Zanedbávají se hrozby spojené s tím, e se nevynucuje multifaktorová autentizace, podceňuje se nebezpečí sledování přenáených dat I to sebedrobnějí opomenutí nahrává útočníkům, kteří se mohou snadno vydávat za legitimní uivatele a ohroovat celý firemní systém.
Řeením je striktní politika přístupu pro cloudové uivatele a identity limitování přístupů je pro bezpečnost cloudového systému zásadní. Zaměstnanec by měl disponovat jen těmi přístupy, které potřebuje ke své práci. S tím mohou pomoci pravidelné audity zaměřené na úroveň přístupů zaměstnanců v rámci cloudového systému s cílem identifikovat ty nepotřebné a neopodstatněné a odstranit je.
Mnohdy jediným vstupním vektorem do jinak chráněné neveřejné části cloudového prostředí bývají Application Programming Interfaces (APIs) a User Interfaces (UIs). Vzhledem k tomu, e se starají o interakci s cloudovými systémy, patří pravděpodobně k jeho nejexponovanějím částem.
V čem je největí problém? Zranitelná API mohou představovat přímé bezpečnostní riziko s naprosto zřejmými dopady na důvěryhodnost firmy, její integritu a dostupnost. V minulosti jsme byli svědky celé řady reálných kauz spojených s chybami v zabezpečení API, například při ukládání hesel v čitelné podobě, přístupné tisícům zaměstnancům poskytovatele cloudových slueb (viz případy Facebooku, Googlu, Twitteru nebo GitHubu).
Útočníci se v cloudu zaměřují na privilegované účty
Jednou z relativně nových forem kybernetických útoků cílících na cloud je cryptojacking. Vzhledem k tomu, e neovlivňuje samotnou funkčnost slueb v cloudu, ale má vliv na zdroje, je obvykle hůře detekovatelný. Útočníci zneuijí cloudové prostředky k těbě kryptoměn, co vede k vyím nákladům na provoz, vyímu vytíení zdrojů, a tím i ke zpomalení.
To můe být mylně přisuzováno například nedávným updatům, pomalejí rychlosti internetové konektivity a dalím podobným procesům. Proto je třeba neustále monitorovat neobvyklé chování systému, jeho zpomalení nebo podezřelé zvyování provozních nákladů.
Zcizení účtu, a u zaměstnaneckého, či dokonce administrátorského, můe útočníkům otevřít dveře k citlivým firemním informacím. Zákeřnost takového postupu tkví v tom, e v inkriminovanou dobu nemusí být vdy moné detekovat jakoukoli kodlivou aktivitu.
V cloudovém prostředí se útočníci zaměřují na vysoce privilegované, a tím pádem rizikové účty, jako jsou servisní cloudové nebo subscription účty. Podle Cloud Security Alliance patří tento typ útoku mezi tři největí bezpečnostní rizika v cloudovém prostředí.
Rizikových faktorů je v případě útoku na účet celá řada a větina z nich není nijak překvapivá. Monosti prolomení hesla nahrává předevím slabá politika hesel. Proto je tak důleité pravidelné kolení zaměstnanců v oblasti bezpečnosti, předevím ohledně socialingu a phishingových útoků. Jde o náročný dlouhotrvající proces, který vak svým významem pro bezpečnost firmy předčí řadu nákladných technologických opatření.
Bezpečnost systému mohou naruit i externí aplikace
Jak u jsme zdůraznili, vnějí perimetr cloudového prostředí je přístupný narozdíl od on-premise řeení nejen zaměstnancům nebo zákazníkům, ale také případným útočníkům. Proto i chyby autorizace přístupu ke slubám, aplikacím či datům a konfigurační chyby mohou pro útočníka znamenat volnou vstupenku do firemního cloudového prostředí. Z toho důvodu je třeba provádět pravidelné audity konfigurace nastavení cloudových slueb a penetrační testy vnějího perimetru cloudové infrastruktury.
Jedním ze způsobů, jím se agresoři mohou dostat do systému, je sběr a sdílení cloudových dat s útočníkem, a to bez vědomí vlastníka a za pomoci spywaru. Spyware pronikne dovnitř jako skrytá komponenta aplikačního vybavení instalovaného v cloudu nebo skrze jiné sofistikované metody. Na začátku tohoto procesu můe figurovat klamavá reklama, webová stránka, e-mail nebo IM (instant messaging). Řeení v tomto případě spočívá předevím v monitorování přihláení z neobvyklých lokalit, v neobvyklých časech a pravidelné vyhodnocování rizik instalovaných aplikací a autorizovaných zařízení.
Jakkoli můe být bezpečnost cílového systému na vysoké úrovni, nasazení externí aplikace snadno přispěje k její výrazné degradaci. Sluby třetích stran, mezi ně patří i aplikace, mohou představovat závané bezpečnostní riziko, a proto by měl jejich nasazení předcházet pečlivý výběr a schvalovací proces. Stejně tak je bezpečnostním rizikem vystavení sluby (například SQL serveru) bez patřičného zabezpečení a hardeningu.
Nebezpečí se týká předevím veřejně vystavených zranitelných či nedostatečně konfigurovaných slueb, jako jsou databáze, úloitě, sluby pro vzdálenou správu apod. Hrozbě nahrává nedostatečná kontrola přístupů (IP white-list) i absence provádění pravidelných záplat. Vedle penetračních testů a pravidelné aplikace updatů a patchů lze problém řeit předevím pečlivým výběrem aplikací třetích stran a omezením přístupu pouze pro povolené IP rozsahy.
Více ne čtyři z deseti útoků jsou vedeny zevnitř firem
Přesun z on-premise řeení, včetně zachování vech interních bezpečnostních IT kontrol, není vdy moné uskutečnit v poměru 1:1. Cloudové prostředí má svá specifika, nástroje a sluby. Firemní prostředky vystavené v cloudovém prostředí mimo firemní sí, provozované na infrastruktuře, kterou navíc společnost ani nevlastní, s sebou přináejí zcela nové výzvy.
Bezpečný návrh cloudové infrastruktury a strategie je absolutním základem pro úspěný a bezpečný přesun do cloudového prostředí, včetně samotného nasazení softwaru a následného provozu v něm. Pro společnost je rozhodující nasazení správných bezpečnostních nástrojů, které zajiují dostatečnou vizibilitu a umoňují monitoring cloud-based zdrojů a jejich ochranu před útoky a útočníky z veřejné sítě, včetně těch interních.
Hovoříme-li o útočnících, kteří naleznou slabinu v naem vnějím perimetru a snaí se dostat dovnitř s cílem ukrást data, často mylně předpokládáme, e útok musí být veden zvenčí. Realita je vak jiná. Podle průzkumu společnosti McAfee stojí za 43 % vech úniků dat útoky zevnitř společnosti a větinou jsou prováděné samotnými zaměstnanci. Abychom to vak neviděli úplně černě, nemusí jít vdy o úmysl; únik dat můe jít i na vrub obyčejné lidské chyby.
Přesto je pro společnosti klíčové správné nastavení off-boarding procesu, protoe nemalé mnoství společností je hacknuto právě nespokojenými bývalými zaměstnanci v důsledku jejich odplaty. Tzv. insideři obvykle nemusí sloitě obcházet firewally, virtuální privátní sítě a dalí bezpečnostní ochranné prvky, ale mohou v rámci důvěryhodné úrovně zneuít svých přístupů k získání citlivých dat, a mít tak přímý přístup do sítí a počítačových systémů.
Kybernetický zločin je výdělečný byznys
Cloudová infrastruktura je vystavena ve veřejném internetu, na sdílené platformě pro více zákazníků. Smyslem takového řeení je předevím optimalizovat náklady. Vzhledem k tomu, e tato infrastruktura není vdy dokonale zabezpečena, stává se pro svůj citlivý a cenný obsah vyhledávaným cílem profesionálních skupin útočníků, kteří mají v úmyslu na datech profitovat.
Útočníci mají propracovaný systém, díky němu mohou nalezené zranitelnosti opakovat vůči celé řadě dalích uivatelů. Výjimkou nejsou kybernetické útoky sponzorované cizími státy nebo konkurencí. Cílem můe být exfiltrace citlivých dat, jejich zaifrování, kráde obchodních tajemství, jejich následné zveřejnění, prodej nebo vydírání oběti. Ani střední či malé firmy proto dnes nesmí podceňovat ochranu proti DoS/DDoS útokům, nemluvě o pravidelně prováděných bezpečnostních auditech a penetračních testech.
Je-li společnost zcela závislá na cloudovém prostředí a provozuje-li v cloudu business-critical data nebo důleité interní či zákaznické aplikace, můe ji útok cílící na odepření sluby zcela ochromit. Při tomto typu útoku agresoři zahltí cílové systémy velkým mnostvím webového provozu, který není moné kapacitně obslouit, co vede k nedostupnosti slueb, a to nejen pro klienty, ale i pro samotné zaměstnance či obchodní partnery.
Bezpečnost máme stále ve svých rukách
Cílem tohoto textu nebylo podat kompletní výčet hrozeb v cloudovém prostředí a jejich řeení, jde spíe o nástin rizik typických právě pro cloud. To, zda budou zákazníci spoléhat na bezpečnost výchozí konfigurace cloudových slueb nebo dají přednost hardeningu konfigurace, je čistě jejich rozhodnutí.
Jedno je vak jisté. Váhy odpovědnosti za určité oblasti se oproti klasickému on-premise řeení při nasazení v public cloudu výrazně lií. Pozitivním zjitěním je, e celá řada oblastí a jejich bezpečnost zůstává v naich rukách. Abychom je mohli chránit efektivně, musíme předevím vědět, proti čemu vlastně stojíme a bojujeme.
![]() |
Stanislav Klubal Autor článku je Senior Cyber Security Specialist ve společnosti AEC a.s. |






















