Aktuality -> Komunikace a sítě - 16. 6. 2015

Střízlivý pohled Ondřeje Ševečka na bulvární zprávy o zcizení soukromých dat státních zaměstnanců v USA

V médiích se v současné době objevují bulvární informace o tom, že „hackeři ukradli soukromá data 4 milionů státních zaměstnanců v USA. Někteří politici prohlásili, že to udělali čínští hackeři". Nabízíme vám stanovisko odborníka na IT bezpečnost a lektora Počítačové školy Gopas Ondřeje Ševečka k podobným oznámením o počítačové kriminalitě a průnicích do podnikových systémů.



V první řadě je třeba se zamyslet nad tím, jak vůbec někdo zjistil, že jim "odcizili data". To samo o sobě zjistit nelze - zkuste se zamyslet jestli poznáte, že si někdo zkopíroval vaši flešku. Jedině, že by se hackeři těmito daty někde chlubili nebo postižené vydírali. Jediná možnost tedy je, že nějaký systém pro hlídání průniků zjistil pouhé podezření na útok. To samo o sobě nic nedokazuje.

 

Navíc pokud by systém v okamžiku průniku zjistil cokoli podezřelého, útok by zablokoval a ten by neproběhl. A pokud ho zjistil zpětně, útočníci mohli zanechat mnoho falešných stop. Ale to pořád nedokazuje kopírování dat. Žádná instituce se samozřejmě nebude chtít pyšnit útokem na své systémy, stejně jako se získáním dat nebudou chlubit cizí mocnosti – jedině by nepřítele chtěli upozornit na jeho bezpečnostní díry, což nedává smysl.

 

Podobně velmi těžko zjistitelná je identita útočníků. Bez promptní součinnosti s policií a rychlé, ochotné spolupráce všech možných poskytovatelů internetové konektivity to není jednoduché zjistit ani v rámci jedné země. Je to velmi složité a zdlouhavé i v malé zemi s omezeným počtem poskytovatelů připojení jako je Česko, natož v zemi velikosti USA, navíc pokud by útok probíhal ze zahraničí.

 

Vypadá velmi nepravděpodobně, že by s americkou policií při pátrání po útočnících spolupracovaly čínské úřady, zvláště pokud by se jednalo o cílenou akci s politickým podtextem. Jediné, co by se dalo rychle zjistit je, že útok byl vedený ze serverů v Číně. K takovým útokům se samozřejmě nevyužívá jediný server, ale sítě zřetězených serverů po celém světě. A pokud se jediný poskytovatel v tomto řetězci rozhodne nespolupracovat, zjištění pravděpodobné identity útočníka se prostě zasekne a nemáte šanci zjistit, kolik dalších serverů je v řetězu a ve které zemi konči stopa. Vyšetřování i v rámci ČR trvá řádově minimálně měsíce. Takže i když se po měsících v ideálním případě podaří zjistit identita osoby, která útok na data provedla, zkuste ji dokázat, že pracovala pro cizí tajnou službu.

 

Z uvedených argumentů tedy vyplývá, že podobné zprávy je třeba brát minimálně s velkou rezervou.


 
  

- PR -

Řešení N-able umožnila firmě JKC

snadno přejít na MSP model


Společnost JKC je dlouholetým dodavatelem technologií Kerio – od historických produktů WinRoute a WinRoute Pro, až po aktuální řešení Kerio Connect, Kerio Control a Kerio Operator. Poté, co portfolio produktů Kerio přešlo pod křídla společnosti GFI Software, došlo v důsledku toho i ke změně distributora, kterým se stala společnost ZEBRA SYSTEMS. Avšak v JKC nezůstali jen u GFI a podívali se i na portfolio dalších dodavatelů distribuovaných ZEBRA SYSTEMS. A našli řešení, ve kterém vidí velký potenciál pro další rozvoj a růst společnosti.

  

- PR -

Tovek zpřístupňuje pokročilou analytiku i malým firmám

Technologie, které byly dlouhé roky doménou velkých firem a státních institucí, míří nově také k menším týmům a individuálním profesionálům. Společnost Tovek po více než třiceti letech vývoje robustních systémů pro analýzu dat představuje aplikaci Tovek Artemis – nástroj navržený pro uživatele, kteří potřebují rychle vyhledávat informace v rozsáhlých dokumentových archivech a zároveň vyžadují maximální bezpečnost.

Časopis IT Systems / Odborná příloha Kalendář akcí
   prosinec - 2025   
Po Út St Čt So Ne
1234567
891011121314
15161718192021
22232425262728
2930311234
567891011
RSS kanál