- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Zneuití zranitelnosti v MS Exchange jako důsledek systémové chyby v bezpečnosti
Přes 500 potovních serverů napadených v uplynulých týdnech v Česku přes zranitelnosti Microsoft Exchange je ukázkou patného a často neexistujícího systematického přístupu k řeení bezpečnosti, který v Česku vidíme u naprosté větiny společností, častěji pak ve státním sektoru ne v komerčním.

Z bezpečnostního hlediska musí být kadá společnost připravena na tzv. Emergency Patching, tedy proces okamité reakce na podobný typ incidentu. V případě, e nemohou systém okamitě záplatovat, musí jej odstavit, tedy odpojit od internetu. Plně si při tomto kroku samozřejmě budou uvědomovat dopady na chod společnosti a na business, protoe mají vypracovanou analýzu rizik.
Ve vech příručkách a standardech řeení kybernetické bezpečnosti je systematické řízení zranitelností vdy popsáno jako jedno z nejdůleitějích pravidel hned v prvních kapitolách. Ti, kteří tuto kapitolu přeskočili, ale mají zásadní problém.
Jak se ukazuje, útočníci mají převahu a mnoho společností systém skenování a odstraňování zranitelností velmi podceňuje. Ze zkuenosti můeme říci, e zranitelnosti se ve společnostech neskenují kadý den, tudí se o větině z nich vůbec neví. Kritické opravy se pak nasazují v řádech týdnů či měsíců, někdy to ale trvá i několik let. Hackeři ale větinou stíhají proskenovat vechny servery vystavené do internetu na celém světě nejpozději do dvou dnů od zveřejnění nové zranitelnosti. Pokud naleznou kritickou zranitelnost s existujícím exploitem, stihnou ji zneuít, a do vnitřních systémů organizací se tak dostanou rychleji ne ty dveře obránci zavřou. Podobná situace, jako se zranitelnostmi Microsoft Exchange, se opakuje bohuel stále dokola, a u se jedná o zranitelnosti jakéhokoliv softwaru nehledě na výrobce.
Pokud půjdeme do hlubího technického detailu, proces záplatování v mnoha ohledech selhává z důvodu komplexnosti prostředí, chybějících testovacích prostředí pro pilotní testování dopadu patchů, a s tím spojený fakt, e mnoho společností neinstaluje na Exchange tzv. CU neboli Cumulative Updates. Jedná se o balíky záplat, které jsou bohuel nutnou prerekvizitou pro správné záplatování této konkrétní aktuální zranitelnosti. Toto ve následně výrazně prodluuje nutnou odstávku, popřípadě zcela odrazuje od záplatování dané zranitelnosti.

V čem je řízení zranitelností vlastně tak sloité a důleité?
Představme si zranitelnost jako otevřené dveře do vaeho domu, kterými můe zcela volně vejít kdokoli, včetně hackerů/zlodějů atd. U skutečného domu asi znáte přesně počet vech dveří, a asi byste brzy zjistili, pokud by se vám na dveřích rozbil zámek a dveře by zůstaly dokořán otevřené a současně máte anci toto pravidelně kontrolovat.
Bohuel, u ICT systémů je situace mnohem sloitějí. V kadé části systému, zejména v různých softwarech (jako je např. Microsoft Exchange), jsou stovky nebo tisíce různě velkých dveří, s různou kvalitou zámků, a větinou jsou některé ze dveří pootevřené, či otevřené dokořán. Kadý den se v různých softwarech objevují nové a nové dveře, a nebo dosavadní zámky přestávají dovírat. Vlastník domu, v tomto případě vlastník ICT systému, má provádět několik zásadních kroků. Kadý den, minimálně jednou a u kritických systémů i několikrát za den, neustále kontrolovat, kolik dveří má, kolik nových dveří se mu objevilo, kolik zámků nedovírá, kolik dveří je otevřených
Pokud najde otevřené dveře nebo rozbitý zámek, měl by zjistit, kam dané dveře vedou. Je toti rozdíl ve dveřích do kůlny a ve dveřích vedoucí do trezoru se perky v podobě dat. Pokud jsou dveře důleité, je nutné je okamitě opravit, tj. nasadit u zmíněný patch neboli záplatu. Setkáváme se ale čím dál častěji s tím, e rozbité dveře se opravují jednou za rok, co je naprosto nedostačující.
Co je potřeba okamitě udělat?
Ověřit, zda je v systémech přítomna daná zranitelnost. Tu okamitě odstranit nasazením patche, nebo případně re-instalací celého systému. Prověřit zpětně záznamy z bezpečnostních monitorovacích systémů (pokud jsou k dispozici) a zjistit, zda hackeři ji pronikli do vnitřních systémů, případně kam vude se dostali a co vechno stihli provést (zranitelnost mohla být zneuita ji před určitým časem). Aktivovat Incident response plán a Incident response tým (opět platí, pokud je k dispozici).
A co dál?
Do budoucna je důleité začít bezpečnost řeit systematicky, kde proces řízení zranitelností (vyhledávání, prioritizace a odstraňování) je jednou z nejzákladnějích částí celého systému.
Jak se ukazuje, svět útočníků je extrémně rychlý, ani instalace záplaty druhý den není dostatečně rychlá, musí se udělat ihned. K tomu je ale potřeba mít dostatek odvahy nebo správné lidi na manaerských pozicích, tedy takové, kteří se nezaleknou půldenního výpadku celého systému, včetně nefunkčních e-mailů, protoe ví, e je to lepí ne mít po útoku odstavený systém na několik dní, zpětně hledat a odstraňovat vechny následky průniku hackerů a o kritická data ve finále přijít.
Komentář k aktuálním zranitelnostem v MS Exchange připravili odborníci z IT společnosti ANECT
Formulář pro přidání akce











