+ All Categories
Home > Documents > Bezpečnost IT: Nepodceňujte rizika · partnerem, druhá pak jako bezpečnostní update (tento...

Bezpečnost IT: Nepodceňujte rizika · partnerem, druhá pak jako bezpečnostní update (tento...

Date post: 05-Aug-2020
Category:
Upload: others
View: 0 times
Download: 0 times
Share this document with a friend
53
Transcript
Page 1: Bezpečnost IT: Nepodceňujte rizika · partnerem, druhá pak jako bezpečnostní update (tento druhý typ e-mailů zpravidla dostala širší skupina příjemců). E-maily pak obsahovaly
Page 2: Bezpečnost IT: Nepodceňujte rizika · partnerem, druhá pak jako bezpečnostní update (tento druhý typ e-mailů zpravidla dostala širší skupina příjemců). E-maily pak obsahovaly
Page 3: Bezpečnost IT: Nepodceňujte rizika · partnerem, druhá pak jako bezpečnostní update (tento druhý typ e-mailů zpravidla dostala širší skupina příjemců). E-maily pak obsahovaly

Bezpečnost IT: Nepodceňujte rizikaBusinessIT.cz

Edice: BusinessIT ebooksAutoři: Redakce BusinessIT.cz a autoři uvedení ukapitolCopyright © Bispiral, s.r.o., 2012Vydáno v roce 2012 v Bispiral, s.r.o.Názvy použité v této knize mohou být ochrannýmiznámkami příslušných vlastníků.web: www.BusinessIT.cz

Málokteré téma je tak rozporuplné jako bezpečnostIT: Na jednu stranu se o ní stále mluví a všichni siuvědomujeme, kde případně může hrozit průšvih, nadruhou stranu řada z nás prostě doufá, že bude mítzase štěstí a průšvih nenastane. Ještě chvíli nám toštěstí musí vydržet, ale pak, pak už dokončímevšechny plánované bezpečnostní projekty a všechno

Page 4: Bezpečnost IT: Nepodceňujte rizika · partnerem, druhá pak jako bezpečnostní update (tento druhý typ e-mailů zpravidla dostala širší skupina příjemců). E-maily pak obsahovaly

bude OK. Ale co když nás štěstí opustí? V této knizevám nabízíme pohled na vybraná rizika, a to zpohledu statistik i ve formě přehlídky možnýchřešení.V následujících příspěvcích se věnujeme mimo jinéproblematice zaměstnanců, jejichž nedbalost, ale išpatné úmysly jsou velkým rizikem pro bezpečnostdat, problematice cílených útoků zvenčí, vybranýmbezpečnostním technologiím (za všechnyjmenujme NBA – Network Behavior Analysis) nebopřetrvávajícím slabinám softwaru. A nabízíme vám ipohled partnerů této knihy, kteří nabízejí svá řešeníproblémů, které možná ohrožují i vás.

Redakce BusinessIT.cz

Partnery této eknihy jsou:

Počet cílených útoků na IT roste

Denní počet cílených útoků na IT infrastrukturu je na

Page 5: Bezpečnost IT: Nepodceňujte rizika · partnerem, druhá pak jako bezpečnostní update (tento druhý typ e-mailů zpravidla dostala širší skupina příjemců). E-maily pak obsahovaly

vzestupu, přičemž nejčastěji bývá napadána veřejnáspráva; druhé místo pomyslného žebříčku patříchemickému a farmaceutickému průmyslu, třetíprůmyslu zpracovatelskému. Cílem útoků je podlekomentátorů vytvoření trvalého přístupu do sítěnapadené organizace, v mnoha případech jderovněž o vytvoření vzdáleného přístupu k důvěrnýmdatům. A útoky se samozřejmě nevyhýbají aniorganizacím v tuzemsku.Výše uvedené údaje jsou jen částí výstupů ze zprávySymantec Intelligence Report (SIR), ve kteréspolečnost Symantec koncem minulého roku shrnulatrendy za uplynulých 11 měsíců. Provedená analýzamimo jiné potvrdila, že velké společnosti s více než2500 zaměstnanci čelily největšímuprůměrnému počtu útoků. Denně jich blokovaly vprůměru 36,7. Menší organizace s počtemzaměstnanců do 250 pak denně blokovaly průměrně11,6 útoků.„Cílené útoky jsou navrženy pro sběr informací,krádeže důvěrných dat nebo obchodních tajemství. Vpřípadě útoků typu Stuxnet narušují provoz, případněničí kritickou infrastrukturu,“ varuje Paul Wood,senior intelligence analyst, Symantec.cloud. „Je

Page 6: Bezpečnost IT: Nepodceňujte rizika · partnerem, druhá pak jako bezpečnostní update (tento druhý typ e-mailů zpravidla dostala širší skupina příjemců). E-maily pak obsahovaly

důležité si uvědomit, že bez silného sociálníhoinženýrství nebo techniky ‚head-hacking‘ nemohouuspět ani technicky velmi sofistikované útoky.Většina z nich proto využívá sociální inženýrství,“dodává Wood a upřesňuje: „Pracují s informacemi,které o sobě zveřejňujeme na sociálních sítích a nastránkách sociálních médií. Pokud útočníci mohouznát naše zájmy a koníčky, ví, s kým se stýkáme akdo je v naší síti, potom jsou schopni vytvořit velmiuvěřitelné a přesvědčivé útoky.“

Průběh útoků

Útočníci podle další zprávy Symantecu věnovanéloňskému útoku Nitro (zaměřeného na chemickýprůmysl) cílené útoky zpravidla pečlivě plánují. Vkaždé napadené organizaci byl v tomto případě e-mail typicky zaslán jen malému počtu zaměstnanců.Výjimkou byly tři organizace, z nichž v jedné dostaloe-mail takřka 500 příjemců a v dalších dvou více než100.Obsah e-mailů byl velmi různý, dva typy všakvyčnívaly nad ostatní: Jedna skupina se tvářila jako

Page 7: Bezpečnost IT: Nepodceňujte rizika · partnerem, druhá pak jako bezpečnostní update (tento druhý typ e-mailů zpravidla dostala širší skupina příjemců). E-maily pak obsahovaly

pozvánka na setkání se známým obchodnímpartnerem, druhá pak jako bezpečnostní update(tento druhý typ e-mailů zpravidla dostala širšískupina příjemců). E-maily pak obsahovaly buďspustitelný soubor, který se názvem a ikonoumaskoval jako textový dokument, nebo zaheslovanýarchiv se spustitelným souborem – s heslemuvedeným v e-mailu. V obou případech obsahovalspustitelný soubor trojského koně PoisonIvy, vyvinutýzřejmě čínsky mluvícím programátorem.Po spuštění se škodlivý kód nainstaloval, šifrovaněse spojil s C&C serverem (command-and-controlserver) a poté již plnil příkazy zadané prostřednictvímtohoto serveru. Typicky odeslal útočníkovi informaceo dalších počítačích v síti a hashe hesel z Windows.S využitím získaných informací pak útočník zamířil nadalší počítače v síti.Útok Nitro postihl 29 firem – a podle uvedené zprávynapadl rovněž tři počítače v ČR. (Lokalitanapadených počítačů byla určena podle IP adresstrojů připojujících se k C&C serveru.) Útočícímipočítači byly VPS servery v USA využívané z Číny.

Nebezpečí v číslech

Page 8: Bezpečnost IT: Nepodceňujte rizika · partnerem, druhá pak jako bezpečnostní update (tento druhý typ e-mailů zpravidla dostala širší skupina příjemců). E-maily pak obsahovaly

Nebezpečí v číslech

Zpráva SIR dále uvádí, že jeden phishingový útokpřipadal loni v listopadu na 302 e-mailů (0,33 %) aglobální míra e-mailů šířících viry činila 0,39 % (jednapostižená zpráva na 255,8 bezproblémových). 40,2% e-mailů šířících viry obsahovalo odkazy nainfikované webové stránky.Analytici každý den identifikovali v průměru 4915webových stránek, které obsahovaly škodlivý kód(včetně spyware a adware) a obecně nejčastějiblokovaným malwarem byl kód WS.Trojan.H. (Jde osoubory zachycené obecnou cloudovou heuristickoudetekcí, u nichž nebyla klasifikována konkrétníhrozba.)Pokud vás zajímá, jak jsou na tom jednotlivé regiony,pak třeba podíl spamu se typicky pohybuje vevětšině uváděných zemí okolo 70 % e-mailovékomunikace. V USA činí podle zprávy 69,9 %, vKanadě 69,5 % (stejně jako ve Velké Británii), vNizozemsku 70,5 %, v Austrálii 68,6 % a naopak vBrazílii 74,3 %. Nejčastějším cílem phishingovýchútoků se stala Jižní Afrika – jeden z 96,2 e-mailů bylidentifikován jako phishing, druhé místo připadlo

Page 9: Bezpečnost IT: Nepodceňujte rizika · partnerem, druhá pak jako bezpečnostní update (tento druhý typ e-mailů zpravidla dostala širší skupina příjemců). E-maily pak obsahovaly

Velké Británii s jednou ze 167 zpráv. V USA šlo ojednu z 461,8 zpráv a třeba v Německu o jednu z426,2 zpráv.

Bezpečnost informací ohrožují hlavněvlastní zaměstnanci

Nedbalost, ale i špatné úmysly zaměstnanců jsouvelkým rizikem pro bezpečnost dat ve firmách.Dokazuje to řada analýz, z nichž vyplývá napříkladfakt, že více než polovina zaměstnanců má přístup kdatům, k nimž by se vůbec neměla dostat, a 40 %zaměstnanců bez skrupulí poškodí zaměstnavateleči nadřízeného, budou-li z toho mít osobní prospěch.Výsledky nejzajímavějších z těchto studií vámnabízíme v tomto textu spolu s tipy, jak se protizmiňovaným rizikům účinně bránit.Výsledky studie The Insecurity of Privileged Users(TIPU) provedené Ponemon Institute na zakázku HPukazují, že 52 % respondentů má přístup kchráněným a utajovaným podnikovým informacímnad rámec svých kompetencí či pracovní pozice a

Page 10: Bezpečnost IT: Nepodceňujte rizika · partnerem, druhá pak jako bezpečnostní update (tento druhý typ e-mailů zpravidla dostala širší skupina příjemců). E-maily pak obsahovaly

nad rámec svých kompetencí či pracovní pozice avíce než 60 % dotázaných uvádí, že privilegovaníuživatelé přistupují k citlivým nebo tajným datůmspíše ze zvědavosti, než kvůli pracovnímpovinnostem. 40 % účastníků průzkumu si neníjistých, zda má jejich firma přehled o specifickýchpřístupových právech napříč celou podnikovou sítí,případně zda stávající práva splňují definovanouúroveň zabezpečení na jednotlivých stupníchoprávnění přístupu k datům.Společnost S&T CZ na základě analýzy DAPServices varuje, že 40 % zaměstnanců bez skrupulípoškodí zaměstnavatele či nadřízeného kvůliosobnímu prospěchu. Pravděpodobnost útokuzevnitř je přitom podle jejích zástupců třikrát vyšší nežzvenčí. „Interní pletichy, tedy snaha získat nekalýmzpůsobem nějakou výhodu uvnitř firmy, patří mezinejrozšířenější bezpečnostní rizika. V závěsu jevynášení strategických informací mimo firmu,například podrobnosti o nabídkách klíčových tendrů,“upozorňuje Petr Hněvkovský, bezpečnostní expertS&T CZ.Za únikem dat způsobeným zaměstnanci ale nemusíbýt vždy jen zlý úmysl. Další analýza Ponemon

Page 11: Bezpečnost IT: Nepodceňujte rizika · partnerem, druhá pak jako bezpečnostní update (tento druhý typ e-mailů zpravidla dostala širší skupina příjemců). E-maily pak obsahovaly

Institute – tentokrát provedená na zakázku KingstonTechnology a zaměřená na stav zabezpečení USBdisků – nabízí rovněž varující pohled: 62 % organizacípodle ní uvádí, že během posledních dvou let jejichzaměstnanci ztratili důležité informace uložené naUSB discích a 75 % zaměstnanců v evropskýchorganizacích používá USB disky bez povolenízaměstnavatele.A konečně ze studie Cisco Connected WorldTechnology Report plyne, že 70 % zaměstnanců,kteří jsou obeznámeni s bezpečnostními pravidlyfirmy, připouští jejich občasné porušení, přičemžtřetina z nich to odůvodňuje přesvědčením, ženedělají nic špatného. Zhruba 22 % jich uvádí, žepotřebují přístup k nepovoleným programům aaplikacím, aby mohli dokončit svoji práci. A 19 %respondentů tvrdí, že dodržování pravidel nenívynucováno.

Intriky ve firmách

„K intrikaření dochází v každé firmě,“ tvrdí PetrHněvkovský a dodává: „Vynést tajnou informaci

Page 12: Bezpečnost IT: Nepodceňujte rizika · partnerem, druhá pak jako bezpečnostní update (tento druhý typ e-mailů zpravidla dostala širší skupina příjemců). E-maily pak obsahovaly

mimo firmu a ještě ji zpeněžit je rizikové a náročné,to si běžný zaměstnanec netroufne. U interníhozneužití je to ale jinak: Upevnit svou pozici uvnitř firmychce každý, s rostoucí nezaměstnaností budouinterní pletichy narůstat.“„Češi jsou poměrně soutěživí a ambiciózní, bohuželaž 40 procent z nich bez skrupulí poruší pravidla hry,pokud jim to přinese osobní výhodu. Může za topřijetí neetických forem chování v české populacijako zcela běžné součásti života,“ vysvětlujepsycholog Jiří Šimonek z DAP Services. Vyplývá toz testování 84 tisíc zaměstnanců během posledníchpěti let, které tato společnost provedla.Pokud dojde ke krádeži dat, nejčastěji podle S&TCZ jde o rozvojové plány, informace o platech aodměnách, nabídky v rámci tendrů a o některé dalšíklíčové informace užitečné k upevnění vlivu uvnitřfirmy.„Setkáváme se často s nulovým zabezpečeníminterních dat. V případě jejich zneužití se pak velmitěžko hledá viník, a i pokud se najde, bez pádnýchdůkazů nelze takového pracovníka kvůli zneužitíinterních informací propustit,“ upozorňuje soudníznalec Ivan Janoušek ze znaleckého ústavu Apogeo

Page 13: Bezpečnost IT: Nepodceňujte rizika · partnerem, druhá pak jako bezpečnostní update (tento druhý typ e-mailů zpravidla dostala širší skupina příjemců). E-maily pak obsahovaly

Esteem. Nízké zabezpečení lze zřejmě mnohdypřičíst na vrub i faktu, že si manažeři neradipřipouštějí zrádce ve vlastním týmu: „Je to přirozené:Stejně jako každý rodič vidí (i manažer) vlastní děti vlepším světle než okolí. O to více je třeba být napozoru, protože intriky mohou rozložit celý pracovnítým,“ vysvětluje Šimonek.Situace se ale postupně mění a firmy investují dořešení, která jejich data pomáhají chránit i přednebezpečím zevnitř. „Zaznamenáváme meziročnězhruba 30procentní nárůst prodejů. Tyto systémymonitorují a vyhodnocují všechny události, které bymohly mít vliv na bezpečnost firmy – od pohybu osobpo přístup k citlivým datům a využívání různorodýchinformačních zdrojů,“ vysvětluje Hněvkovský. Lze taksnadno zjistit aktivity jednotlivých uživatelů a včasvyhodnotit nestandardní situace.„Nová generace zaměstnanců obohacuje firmy onové myšlenky, metody práce i netradiční pohled nařešení pracovních úkolů. Zároveň má ale sváočekávání ohledně používání informačníchtechnologií, která se mohou významně promítat dofiremní IT bezpečnosti,“ říká Jiří Devát, generálníředitel Cisco Česká republika, a dodává: „Pro firmy

Page 14: Bezpečnost IT: Nepodceňujte rizika · partnerem, druhá pak jako bezpečnostní update (tento druhý typ e-mailů zpravidla dostala širší skupina příjemců). E-maily pak obsahovaly

nastal čas přizpůsobit svá bezpečnostní pravidlanastupujícím trendům a modelům chování –odměnou jim kromě vyšší bezpečnosti bude takévětší produktivita a spokojenost zaměstnanců.“

Jak se lze bránit

Organizace se podle Ponemon Institute snaží udržetproblém s oprávněností přístupů k datům podkontrolou různými způsoby. Dvacetsedm procentrespondentů průzkumu TIPU prozradilo, že jejichorganizace ke kontrole sdílení správcovskýchoprávnění či zvýšených oprávnění vybraných uživatelůvyužívá technologie monitorující správu identit apřístupů, u 24 % organizací se pak kombinují tytotechnologie s dalšími procesy. Zároveň však 15 %respondentů přiznalo, že přístupy nejsou zcelakontrolované a v 11 % případů nejsou organizaceschopny vůbec detekovat nesprávné sdílenípřístupových práv.Hlavní překážku pro lepší kontrolu přístupových právprivilegovaných uživatelů představují podlerespondentů neustálé změny požadavků,

Page 15: Bezpečnost IT: Nepodceňujte rizika · partnerem, druhá pak jako bezpečnostní update (tento druhý typ e-mailů zpravidla dostala širší skupina příjemců). E-maily pak obsahovaly

nekonzistentní schvalovací procesy, vysoké nákladyna sledování přístupů a složité ověřování změnoprávnění. Zlepšení aktuálního stavu pak můžepřinést sledování privilegovaných uživatelů v případějejich použití administrátorských oprávnění,identifikace porušení bezpečnostních pravidel acentrální správa přístupů v celé organizaci. Téměř 80% respondentů uvedlo, že nasazení řešení prosprávu bezpečnosti informací a aktivit (SIEM) bylorozhodující pro podstatné zlepšení správy,administrace a sledování přístupových právprivilegovaných uživatelů.Představitelé společnosti HP, která si provedeníprůzkumu u Ponemon Institute objednala, ihnedupozorňují na své léky řešící uvedenou situaci:Nabízejí komplexní bezpečnostní řízení a správuprivilegovaných uživatelů prostřednictvím nástrojeSecurity Intelligence Platform, jež je podle nichklíčovou součástí řešení HP IT Performance Suite,které umožňuje IT administrátorům optimalizovatprovoz a vylepšit výkon síťové infrastruktury. HP ITPerformance Suite nabízí ucelený přehled o celé ITinfrastruktuře a automatizuje její správu.

Page 16: Bezpečnost IT: Nepodceňujte rizika · partnerem, druhá pak jako bezpečnostní update (tento druhý typ e-mailů zpravidla dostala širší skupina příjemců). E-maily pak obsahovaly

Řešení z tuzemských laboratoří

Své řešení zaměřené na ochranu firem předhrozbami ze strany jejich zaměstnanců nabízí i českáspolečnost Safetica Technologies, a to konkrétně sesvým produktem Safetica Endpoint Security.Safetica podle svých autorů chrání před únikem data dohlíží na pracovní činnost zaměstnanců. Cílem jeodhalit rizikové chování zaměstnanců dlouho předtím, než mohou firmu ohrozit. Pokud se problémobjeví, software by měl zabránit nejhoršímu – tedyvynesení citlivých informací z firmy či poškozenízájmů společnosti. Klientovi podle představitelůvýrobce software současně zajistí cenné důkaznímateriály pro případný spor s problémovýmizaměstnanci.Safetica Endpoint Security nabízí manažerůmneustálý přehled o dění ve společnosti a předevšímo tom, kdo pracuje s jakými daty. Nezatěžuje je všakzbytečnými detaily; zasílá pravidelné souhrnyvýsledků a v případě nebezpečí je ihned varuje.Každý manažer si přitom sám může vybrat, na cobude upozorněn – a detaily může zkoumat až v

Page 17: Bezpečnost IT: Nepodceňujte rizika · partnerem, druhá pak jako bezpečnostní update (tento druhý typ e-mailů zpravidla dostala širší skupina příjemců). E-maily pak obsahovaly

okamžiku reálného podezření.V současné době produkt Safetica EndpointSecurity distribuují partneři výrobce ve 45 státechsvěta. A plánována je další expanze.

Ochrana USB disků

Také pohled na USB disky a nutnost jejichzabezpečení se postupně mění. Podle výšezmíněného průzkumu Ponemon Institute vsoučasnosti 34 % USB disků používaných vevropských organizacích používá šifrování dat,přičemž 49 % evropských organizací tvrdí, že jejichUSB disky vyhovují hlavním bezpečnostnímstandardům.A ještě pohled z jiného úhlu: 68 % zaměstnancůpodle Ponemon Institute potvrzuje, že jejichorganizace má nějaká pravidla pro používání USBdisků – ale 37 % evropských organizací prý tatopravidla nevynucuje. 46 % zaměstnanců paknedodržuje důležitá bezpečnostní pravidla pro prácis USB disky, mezi která podle představitelůspolečnosti Kingston Technology patří: používání

Page 18: Bezpečnost IT: Nepodceňujte rizika · partnerem, druhá pak jako bezpečnostní update (tento druhý typ e-mailů zpravidla dostala širší skupina příjemců). E-maily pak obsahovaly

hesel, blokování USB portů (pro neschválenázařízení), kontrola zařízení na viry a další malware,monitorování USB disků a šifrování dat.Kingston Digital Europe samozřejmě také nabízí svéřešení pro zajištění bezpečnosti USB disků: Koncemloňského roku představila rodinu USB flash diskůKingston DataTraveler 6000, které chrání citlivá datapodle požadavků normy FIPS 140-2 (FederalInformation Processing Standard), v jejímž rámci jecertifikován pro Level 3. DataTraveler 6000 využívápatentovanou technologii Secured by Spyrus, kterápodporuje 256bitovou šifru AES na hardwarovémzákladě s využitím režimu blokového kódování XTS.Podle výrobce jde o nejbezpečnější USB flash diskna současném trhu a splňuje předpisy pro nakládánís uloženými daty v organizacích poskytujících finančníslužby a ve vládních úřadech. Pro své chráněné USBdisky nabízí Kingston i software určený pro jejichcentrální správu v organizaci.

Nikdo není dokonalý

Společnost Gallup, která se zabývá výzkumem a

Page 19: Bezpečnost IT: Nepodceňujte rizika · partnerem, druhá pak jako bezpečnostní update (tento druhý typ e-mailů zpravidla dostala širší skupina příjemců). E-maily pak obsahovaly

poradenstvím v oblasti psychologie, managementu asociologie, člení zaměstnance ve firmách na základěsvých anket typicky do třech skupin. V první z nichjsou zaměstnanci, kteří pracují se zájmem anadšením pro danou věc. Ti zpravidla řídí rozvoj ainovace ve společnosti a je jich cca 27 %. Druhouskupinou jsou zaměstnanci, kteří pracují bez vášně azájmu o úspěch společnosti a nevyužívají plně svůjpotenciál. Takových je podle výzkumu Gallupu 59 %.A poslední skupinu tvoří zaměstnanci aktivněvystupující proti společnosti. Do práce chodínegativně naladění, snaží se škodit v tom, co dělajíoni i jejich spolupracovníci, a často se tak mstí zadomnělé křivdy jim způsobené. Těch je dle výzkumu14 %.Ani další dostupné statistiky nejsou zcelaoptimistické. Podle IDC 30-40 % přístupů na internetv pracovní době není stráven pro účely související sprací. Podle průzkumu Morse se pak 57 %dotázaných pracovníků v práci věnuje osobnímaktivitám na sociálních sítích. Dle staršího průzkumuKPMG (z roku 2009) skončí 70 % ukradených dat ukonkurence.I když připustíme, že podobná varování hrají do noty

Page 20: Bezpečnost IT: Nepodceňujte rizika · partnerem, druhá pak jako bezpečnostní update (tento druhý typ e-mailů zpravidla dostala širší skupina příjemců). E-maily pak obsahovaly

poskytovatelům bezpečnostních produktů a služeb,vždy stojí za to položit si otázku, nakolik můženěkterý z nastíněných problémů existovat i v méorganizaci. A pokud není dosud řešen, zda a jakvážně může ohrozit její fungování.

Chraňte svou síť s odlehčenoutechnologií NBA

Technologie NBA – Network Behavior Analysis nenína trhu žádnou horkou novinkou, přesto všakrozhodně nelze tvrdit, že by povědomí o ní bylodostatečně rozšířené. Jde přitom nepochybně ojednu z velmi efektivních cest vedoucích k odhalováníprovozních a bezpečnostních problémů vpočítačových sítích. A i když tomu tak dlouho bylo,nyní již nejde o řešení vhodné jen pro velkéorganizace.Systémy založené na technologiích NBA pracují naprincipu detekce anomálií a nežádoucího chování vdatových sítích, která je založena na permanentním

Page 21: Bezpečnost IT: Nepodceňujte rizika · partnerem, druhá pak jako bezpečnostní update (tento druhý typ e-mailů zpravidla dostala širší skupina příjemců). E-maily pak obsahovaly

vyhodnocování statistik o provozu na síti. Integrovanáinteligence těchto systémů je schopna na základěprovedených analýz odhalit například problémy typuprůniku škodlivého kódu do sítě, útoku DDoS nebozneužívání infrastruktury interními zaměstnanciorganizace.Hlavní výhodou proti běžným IDS systémům čiSNMP monitoringu je orientace na celek – nakomplex chování zařízení na síti – a to umožňujeadministrátorům získat ucelený pohled naspravovanou IT infrastrukturu a reagovat i na dosudneznámé či specifické hrozby.Mezi výrobce, kteří se na využití technologií NBAspecializují, patří třeba Arbor Networks s platformouPeakflow nebo Lancope se systémemStealthWatch. Produkty využívající technologií NBAvšak nabízí i řada dalších hráčů, například IBM, kterámimochodem nedávno dokončila akvizici Q1 Labs,firmy vyvíjející některé prvky NBA, nebo třebaRiverbed, které k příslušným technologiím pomohlaakvizice firmy Mazu Networks.

NBA řešení od tuzemských vývojářů

Page 22: Bezpečnost IT: Nepodceňujte rizika · partnerem, druhá pak jako bezpečnostní update (tento druhý typ e-mailů zpravidla dostala širší skupina příjemců). E-maily pak obsahovaly

Až do nedávné doby nasazovaly produkty založenéna NBA zejména velké společnosti, a to především zdůvodu relativní složitosti implementace a následnéobsluhy i celkové finanční náročnosti těchto řešení.To se rozhodla změnit mladá česká firma AdvaICT,která vyvinula odlehčené řešení s NBA, které jedostupné i pro střední a malé firmy.Inovativnost nového řešení spočívá podlepředstavitelů AdvaICT zejména v rychlosti ajednoduchosti jeho nasazení do sítě, které lzezvládnout za 30 až 60 minut – a výstupy pak máfirma k dispozici ihned. Díky rychlosti nasazenítohoto řešení je v současné době možné využívatNBA také formou jednorázové služby auditu provozuv síti.„Služba Network Traffic Audit umožňuje odhalitanomálie a bezpečnostní rizika, navrhuje optimálnírozložení síťových kapacit, určuje kritická místa sítě,detekuje vnitřní i vnější útoky a určuje, které služby akteří uživatelé síť nejvíce vytěžují. Je možné jijednoduše nasadit v různých prostředích bezohrožení standardního chodu síťové infrastruktury,“vysvětluje Pavel Minařík, ředitel vývoje společnosti

Page 23: Bezpečnost IT: Nepodceňujte rizika · partnerem, druhá pak jako bezpečnostní update (tento druhý typ e-mailů zpravidla dostala širší skupina příjemců). E-maily pak obsahovaly

AdvaICT. Řešení FlowMon ADS přitom obsahujetaké takzvaný učící režim, který umožňuje naučit jej,jaká komunikace je považována za standardní, byťby v základním nastavení byla pokládána zaanomálii.Audit je postaven na analýze provozu, který se v sítiskutečně vyskytuje. Z tohoto pohledu hodnotí stavsítě a způsob práce s ní bez ohledu na používanénástroje, směrnice či bezpečnostní politiky firmy.Popisuje tak nejen stav sítě a jejích bezpečnostníchprvků, ale nepřímo také pracovní morálkuzaměstnanců nebo dodržování SLA ze stranyposkytovatele připojení k internetu a dalších služeb.U nalezených incidentů či problémů poskytujedetailní podklady pro jejich rychlé a efektivní řešení.O jaké problémy se typicky jedná? „Jde například oslovníkové útoky proti serverům, skenování sítě,vzdálený management, šíření malware, neboodesílání spamu,“ vyjmenovává Minařík. „Taktodetekované incidenty lze vyřešit dříve, než ovlivníchod celé organizace a eskalují na úroveň nejvyššíhomanagementu.“ Dalším krokem na základěodhalených útoků je nastavení prostředí tak, aby sejiž nemohly opakovat.

Page 24: Bezpečnost IT: Nepodceňujte rizika · partnerem, druhá pak jako bezpečnostní update (tento druhý typ e-mailů zpravidla dostala širší skupina příjemců). E-maily pak obsahovaly

Produkt od AdvaICT už využívají napříkladMasarykova univerzita, Český statistický úřad,Agrofert Holding nebo Veletrhy Brno. „ŘešeníFlowMon ADS jsme nasadili s cílem zvýšitbezpečnost a kontrolu nad naší infrastrukturou. Díkymonitorování provozu datové sítě máme poddohledem vytížení a způsob využití našeho datovéhocentra i a připojených společností k síti internet. Vpřípadě problémů jsme schopni efektivnědiagnostikovat jejich příčinu. Navíc FlowMon ADSpermanentně vyhodnocuje veškerý provoz aupozorňuje nás na potenciální bezpečnostníincidenty.,“ komentuje využití produktu ICT ředitelAgrofert Holding, Martin Poláček.Audit lze zrealizovat i bez vzdáleného přístupu kpoužívanému zařízení a všechna data získaná vprůběhu monitoringu sítě jsou podle dodavatele přiukončení auditu nenávratně smazána. Služba taksplňuje nároky na bezpečnost dat zákazníků.Díky nízkým nákladům je přitom možné auditobjednat rychle a bez typicky komplikovanéhoschvalování na několika úrovních. „První výstupy,které budou použity pro vypracování auditní zprávy,jsou generovány nejvýše do hodiny od vstupu do

Page 25: Bezpečnost IT: Nepodceňujte rizika · partnerem, druhá pak jako bezpečnostní update (tento druhý typ e-mailů zpravidla dostala širší skupina příjemců). E-maily pak obsahovaly

serverovny a je možné je okamžitě konzultovat,“upřesňuje Pavel Minařík. „Auditní zpráva je hotová sohledem na trvání auditu během čtrnácti dnů nebojednoho měsíce.“

Nasazení řešení NBA

Obecně se doporučuje nasadit jakékoli systémy sNBA poté, co jsou na místě další standardní prvkyochrany na perimetru sítě – firewally a IPS (IntrusionPrevention System). A stejně jako u jiných řešení izde platí, že pokud IT oddělení firmy nemá s výběrema nasazením NBA dostatek zkušeností, je vhodné jeřešit s využitím externích odborníků, kteří jsouschopni zhodnotit existující síťovou infrastrukturu,doporučit a poté i nasadit řešení, které v ní budeschopné efektivně pracovat.Protože NBA systémy obecně vyžadují pečlivénastavení, doporučuje se rovněž nasazované řešenínejprve v organizaci – přímo v provozním prostředí –pečlivě otestovat, než se přistoupí k plnéimplementaci. Jako vhodnou alternativu bohuželnelze doporučit testování v laboratorních

Page 26: Bezpečnost IT: Nepodceňujte rizika · partnerem, druhá pak jako bezpečnostní update (tento druhý typ e-mailů zpravidla dostala širší skupina příjemců). E-maily pak obsahovaly

podmínkách, protože touto cestou nelze získatpotřebné poznatky z chování ve vlastní infrastruktuře.Právě vzhledem k náročnosti, kterou obvyklenasazení „velkého“ NBA řešení představuje, můžebýt dobrou volbou využití odlehčeného řešení, kterémůže přinést potřebné informace bez toho, aby bylajeho implementace přehnaně časově, finančně aorganizačně náročná.

NBA: Příklady z praxePoměrně častým problémem bývá v organizacíchzahlcení lokální sítě nebo zpoždění aplikacízpůsobené zahlcováním spojení mezi pobočkami.Jeden z řady konkrétních případů vedl k situaci, kdyse firmě problém svépomocí nepodařilo vyřešit,nepomohla ani výměna podezřelých aktivních prvkůči zavedení restriktivních opatření. Po nasazeníspecializovaného monitorovacího zařízení seukázalo, že na vině je aplikace vzdáleného dohledustanic na pobočkách, která po třech letechbezproblémového provozu vypověděla službu azačala mezi pobočkami přenášet zcelaneočekávané objemy dat. Audit provozu datové sítě

Page 27: Bezpečnost IT: Nepodceňujte rizika · partnerem, druhá pak jako bezpečnostní update (tento druhý typ e-mailů zpravidla dostala širší skupina příjemců). E-maily pak obsahovaly

tak dokázal rychle a přesně lokalizovat problém,který firma standardními prostředky nebyla schopnaodhalit.Další příklad se týká bezpečnosti. Firmy, které majíinfrastrukturu navrženou dle doporučených pravidel apostupů, včetně ochrany perimetru a důslednéantivirové kontroly, si jsou někdy až příliš jisty svoubezpečností. Typickým výstupem auditu v tomtopřípadě bývá identifikace infikovaných zařízení, kteráse snaží rozesílat spam nebo porušováníbezpečnostní politiky zaměstnanci používáním služebjako ICQ nebo rapidshare. Dalším příklademodhaleného incidentu je masivní používání služeb prosdílení multimediálních dat (BitTorrent) ainternetových úschoven ve firmě, jejímž největšímbohatstvím je průběžně vytvářené duševní vlastnictví.

Deset let staré slabiny v počítačovémsoftwaru

Autorem kapitoly je Jiří Nápravník, Salamandr

Page 28: Bezpečnost IT: Nepodceňujte rizika · partnerem, druhá pak jako bezpečnostní update (tento druhý typ e-mailů zpravidla dostala širší skupina příjemců). E-maily pak obsahovaly

Hledáte vysvětlení dlouhé doby skrytého působeníviru Stuxnet, případně dalších virových infekcí?Přemítáte, jak se virus mohl dostat do relativnědobře zabezpečených počítačů uživatelůinternetbankingu? Jedno z vysvětlení nabízí pohledna způsob nakládání se zdrojovými kódypočítačových programů ve spojení s mnoho letneopravenými chybami v operačních systémech aprohlížečích.Slabiny, díry nebo zadní vrátka se v operačníchsystémech, prohlížečích a dalších programechobjevují stále. Vedle jejich závažnosti je důležité i to,jak dlouho se nalezená slabina v systému nacházelaa kdo ji mohl objevit dříve, než byla zveřejněna.Pokud se v operačním systému nebo v nadstavbovéaplikaci objeví kritická slabina, která se vyskytujepouze v poslední verzi konkrétního programu, je tonepříjemné, ale kdo z vás by dokázal takovouslabinu ve zdrojovém kódu najít, otestovat anásledně vytvořit s využitím takové slabiny i škodlivýprogram? Kolik času byste potřebovali? 3 měsíce, 6měsíců nebo celý rok? Musíte být rychlí, velmi rychlí,jinak se může stát, že dříve, než celý úkol dokončíte,může být konkrétní slabina odhalena někým jiným a

Page 29: Bezpečnost IT: Nepodceňujte rizika · partnerem, druhá pak jako bezpečnostní update (tento druhý typ e-mailů zpravidla dostala širší skupina příjemců). E-maily pak obsahovaly

následně opravena. V případě slabin, které jsou vprogramu více než 3500 dnů mají ovšem počítačovípodvodníci mnohem více času na své aktivity.

Přístup ke zdrojovým kódům programů

S rychlostí, jakou může být slabina odhalena, úzcesouvisí i přístupnost zdrojových kódů konkrétníhooperačního systému nebo aplikace. V případěveřejně přístupného zdrojového kódu jsou možnostivšech vyrovnané. Ke zdrojákům mají přístup všichnizájemci. Přesněji všichni, kteří se zapojí dovývojového týmu, což ale není překážkou. Všichnizájemci mají možnost zkoumat zdrojové kódy. Takžetuto možnost mají i ti, kdo hledají slabiny z důvodůvylepšení konkrétního programu a současně i ti, kdoby chtěli takovou slabinu zneužít.Druhým přístupem je striktní utajování zdrojovéhokódu. V takovém případě jsou možnosti všechzájemců mimo firmu, která program vytvořila, opětvyrovnané. Pominu fakt, že počítačoví podvodnícimají vždy větší zájem hledat a následně zneužívatslabiny a zadní vrátka. To ale platí pro všechny

Page 30: Bezpečnost IT: Nepodceňujte rizika · partnerem, druhá pak jako bezpečnostní update (tento druhý typ e-mailů zpravidla dostala širší skupina příjemců). E-maily pak obsahovaly

způsoby nakládání se zdrojovými kódy.Velmi zvláštní situace existuje v případě, kdy kezdrojovým kódům mají přístup pouze vybrané týmy.To znamená, že takové programátorské týmy majípřístup k jinak nepřístupným zdrojovým kódům. To jetřeba případ společnost Microsoft a jejíhoGovernment Security Programu. Na základěpříslušných dohod mají již minimálně od roku 2003vybrané partnerské země a vysoké školy přístup kvybraným zdrojovým kódům Windows, MS Office,Internet Exploreru, atd. Mezi státy, které měly nebomají přístup ke zdrojovým kódům, patří napříkladNorsko, Austrálie, Velká Británie a také Ruskáfederace a Čína.

Rozdílný přístup ke zdrojovým kódům

V analýze slabin, kterou jsme zveřejnili počátkemledna 2012, jsou jasně vidět dva přístupy kezdrojovým kódům počítačových programů. Bohuželtěmto dvěma přístupům přesně odpovídají i výsledkyanalýzy slabin.V operačním systému Windows 7 bylo v průběhu let

Page 31: Bezpečnost IT: Nepodceňujte rizika · partnerem, druhá pak jako bezpečnostní update (tento druhý typ e-mailů zpravidla dostala širší skupina příjemců). E-maily pak obsahovaly

2010 a 2011 zveřejněno a opraveno 176 slabin.Přičemž 137 slabin bylo společných s verzí WindowsVista a XP. Dalších 31 dokonce s Windows 2000.Stejná situace platí i v případě prohlížeče MicrosoftInternet Explorer. V obou případech byly zveřejněnéslabiny v programech více než deset let, více než3600 dnů.V prohlížečích Mozilla Firefox nebo Google Chromejsou také slabiny – a dokonce jich tam je na prvnípohled více, než v programech společnostiMicrosoft. Jenže doba existence jednotlivých slabinbyla několik týdnů (Google Chrome) a v nejhoršímpřípadě u prohlížeče Firefox 8.0 se jednalo o 500dnů.Při tvorbě analýzy slabin zveřejněných v roce 2011jsme zjistili „dlouhověkost“ slabin v operačnímsystému Windows a prohlížeči Microsoft InternetExplorer. Nerevidovaný zdrojový kód, který sepoužívá v mnoha po sobě jdoucích verzích stejnéhoprogramu (Windows 7, Vista, XP a 2000) ve spojenís tím, že k těmto zdrojovým kódům má přístup pouzevybraná skupina státních úředníků, případněstudentů, je prostorem pro vytváření sofistikovanýchškodlivých programů.

Page 32: Bezpečnost IT: Nepodceňujte rizika · partnerem, druhá pak jako bezpečnostní update (tento druhý typ e-mailů zpravidla dostala širší skupina příjemců). E-maily pak obsahovaly

Specializované škodlivé programy mohou býtvytvořeny a vyvíjet svoji činnost právě proto, že vprogramech jsou dlouhodobě neopravené slabiny asoučasně pouze vybraná skupina odborníků mámožnost analyzovat zdrojové kódy a mohou v nichhledat nová zadní vrátka.

Existující rizika a možné cesty dál

Jedním z důvodů pro vytvoření naší analýzy slabin voperačních systémech a prohlížečích byla existencepřípadů, kdy uživatelům někdo zneužil jejichelektronický podpis, vykradl účet přes internetbanking a v neposlední radě i působení viru Stuxnet,který mimochodem zneužíval několik do té dobyneznámých slabin v operačním systému Windows.Z výsledků analýzy je patrné, že slabiny zveřejněné vroce 2011, které se týkají Windows 7, se současnětýkají i Windows Vista a XP. Běžný programátornebo analytik nemá možnost prozkoumat zdrojovékódy Windows nebo Internet Exploreru a musí jakojakýkoliv jiný uživatel spoléhat na prohlášení tvůrceWindows a MSIE, že nový operační systém,

Page 33: Bezpečnost IT: Nepodceňujte rizika · partnerem, druhá pak jako bezpečnostní update (tento druhý typ e-mailů zpravidla dostala širší skupina příjemců). E-maily pak obsahovaly

prohlížeč nebo další program jsou lepší abezpečnější než předchozí verze.Využívání počítačů nabývá stále více na významu aexistují proto i významné tlaky na řešení bezpečnostijednotlivých uživatelských počítačů, firemních sítí ipočítačů, které řídí výrobní technologie. To vše seděje v prostředí, kdy autoři operačního systémupoužívají bez revizí části nebo celé počítačovémoduly více než deset let. Současně ovšem jinakchráněné zdrojové kódy dávají k dispozicizástupcům zemí, které jsou podezřelé z organizovánípočítačových útoků.Za takových podmínek je řešení bezpečnosti vpodmínkách internetbankingu a dalších obchodníchaplikací složitý úkol. Možná je to náhoda, ale Ruskáfederace i Čína již před časem oznámily, žeprosazují jako hlavní operační systém ve státnísprávě obou zemí vlastní distribuce Linuxu. Že by tobyla pouze náhoda?Analýzu slabin zveřejněných v roce 2011 si můžetestáhnout z tohoto článku na BusinessIT.cz.Publikována se svolením autora. (Při použití večtečce elektronických knih, například Kindle,doporučujeme otočení na šířku, kdy je zde PDF lépe

Page 34: Bezpečnost IT: Nepodceňujte rizika · partnerem, druhá pak jako bezpečnostní update (tento druhý typ e-mailů zpravidla dostala širší skupina příjemců). E-maily pak obsahovaly

čitelné.)

Průšvih za 34 milionů dolarů

Autorem kapitoly je Dr. Larry Ponemon, který sespecializuje na problematiku ochrany dat ainformační etiku. V roce 2002 založil PonemonInstitute, výzkumné centrum zaměřené napokročilé metody ochrany dat a soukromí. Mezijeho další aktivity patřila nebo patří spolupráce svýznamnými soukromými i veřejnýmiorganizacemi na projektech spojených shodnocením rizik a s ochranou dat. V listopadu2011 zpracoval Dr. Larry Ponemon pro společnostKingston Technology nezávislou studii „Stavbezpečnosti USB v Evropě“, která zkoumalaúroveň USB bezpečnosti v deseti evropskýchstátech.Naši společnost si firemní zákazníci často zvou, kdyžu nich dojde k nějakému průšvihu spojenému skrádeží nebo s únikem dat; případ, o kterém tadybude řeč, je ale opravdu unikátní. Tentokrát jde totiž

Page 35: Bezpečnost IT: Nepodceňujte rizika · partnerem, druhá pak jako bezpečnostní update (tento druhý typ e-mailů zpravidla dostala širší skupina příjemců). E-maily pak obsahovaly

o průšvih ďábelských rozměrů - o krádež finančníchdat obsahujících mimo jiné informace o pěti tisícíchvelmi bohatých klientech; a škoda, která bylazpůsobena, dosáhla 34 milionů dolarů.Ale nechci začínat od prostředka, a proto se teďraději vrátím k okamžiku, kdy se celý problém zrodil.A kdy ještě nikdo neměl tušení, jak velký vlastněbude. Ani jeho pachatel, ani další zaměstnanci firmy,jíž se dotkl. Mimochodem - dotčena byla společnost,která je opravdu velkým poskytovatelem finančníchslužeb. Působí po celém světě, zaměstnává více než30 tisíc lidí a dále popisované trable se odehrály vjejí divizi zaměřené na správu investic.

Máte vyhazov

Celý příběh začal v okamžiku, kdy se jeden manažerz oddělení privátního bankovnictví dozvěděl, že sejeho oddělení zavírá - a že všechny investičníoperace budou zajišťovány z jiné země formououtsourcingu. Muž se rozhodl, že to nenechá jen tak -a o několik dní později si zkopíroval jména, kontaktníúdaje a další data nejbohatších klientů společnosti

Page 36: Bezpečnost IT: Nepodceňujte rizika · partnerem, druhá pak jako bezpečnostní update (tento druhý typ e-mailů zpravidla dostala širší skupina příjemců). E-maily pak obsahovaly

na svůj USB disk. Mimochodem - tento seznamobsahoval záznamy řady skutečně důležitých lidí,politiky počínaje a nejrůznějšími celebritami - včetněznámých sportovců - zdaleka nekonče.Zaměstnanec, který se rozhodl ukrást data své firmy,měl za sebou více než 15 let práce v oboru a vícenež 5 let působil na své současné pozici. Vždyodváděl velmi dobrou práci a svými nadřízenými bylkladně hodnocen. Neexistoval ani malý náznak, žeby mohl spáchat krádež tohoto druhu. I proto mělzřejmě velmi široká práva přístupu do některýchkritických informačních systémů.

Klienti si stěžují a začíná vyšetřování

Krádež dat byla objevena asi 3 měsíce poté, co seodehrála. Jak se to stalo? Několik z oněch velmibohatých zákazníků si stěžovalo, že je oslovilakonkurenční firma. A ne ledajak: Vše podle nichnasvědčovalo tomu, že její makléři mají k dispozicidůvěrné informace o jejich účtech, o posledníchobchodech i o preferencích, které nikdo neměl znát.Tedy - nikdo kromě nich a firmy, která byla okradena

Page 37: Bezpečnost IT: Nepodceňujte rizika · partnerem, druhá pak jako bezpečnostní update (tento druhý typ e-mailů zpravidla dostala širší skupina příjemců). E-maily pak obsahovaly

o data.Firemní oddělení IT bezpečnosti zahájilo vespolupráci s externími auditory pečlivé vyšetřování,při němž byl zjištěn download dat ze systémů.Ukázalo se rovněž, že jej provedl bývalýzaměstnanec, který nyní pracuje u té konkurenčnífirmy.Škoda, kterou způsobil, zahrnovala poškozenídobrého jména firmy, náklady na obhájce, nákladyna konzultace a také ztráty způsobené odchodemklientů. Nebylo jich málo: Mimo jiné odešlo přibližněosm procent velmi významných firemních zákazníků.Celková škoda tak byla odhadnuta na 34 milionůamerických dolarů.

Je třeba přijmout opatření

A právě v době, kdy se problém provalil a firmazačala zvažovat, jak napříště podobným událostemzabránit, jsme vstoupili na scénu my. Prostudovalijsme všechny dostupné informace ohledně prácefirmy s daty i o celém incidentu. Podle našehonázoru mu bylo možné zabránit a v tomto smyslu

Page 38: Bezpečnost IT: Nepodceňujte rizika · partnerem, druhá pak jako bezpečnostní update (tento druhý typ e-mailů zpravidla dostala širší skupina příjemců). E-maily pak obsahovaly

jsme informovali i klienta.V důsledku celé události pak byla přijata řadazásadních opatření. Ředitel firmy ve spolupráci sjejím představenstvem iniciovali vznik novýchpravidel ochrany dat a vytvoření oddělenízodpovědného za jejich ochranu. Vznikla pozice šéfaochrany dat na mezinárodní úrovni. Firma nyníprovádí intenzivní audity monitoringu a shody spravidly. Byly rovněž nasazeny systémy SIEM(Security IntElligence systeMs), které pomáhají vreálném čase identifikovat podezřelé transakce, a topředevším u privilegovaných uživatelů.Jakkoli jsem v úvodu zmínil, že šlo o unikátní případ,nelze tvrdit, že se podobné problémy vyskytují zřídka.I když v nich ale třeba nejde o tak bohaté klienty acelebrity, případně škoda nedosahuje takovýchrozměrů, pro firmy jsou vážné. Smutné je, žebezpečnostní opatření jsou mnohdy zaváděna nikolipreventivně, ale až dodatečně.

Bezpečný veřejný cloud

Page 39: Bezpečnost IT: Nepodceňujte rizika · partnerem, druhá pak jako bezpečnostní update (tento druhý typ e-mailů zpravidla dostala širší skupina příjemců). E-maily pak obsahovaly

Tato kapitola je partnerským příspěvkem. Jejímautorem je David Matějů, RSA Presales Engineer,RSA, The Security Division of EMC, www.rsa.comDůležitou a nedílnou součástí přechodu k veřejnémucloudu je přesun jeho zabezpečení mimo kontrolupodniku směrem k poskytovateli daného cloudu, cožvede k potřebám změn v pojetí informačníbezpečnosti. Jedná se o sdílení řízení bezpečnosti,které je naprosto nezbytné pro další rozvojdůvěryhodných vztahů mezi odběrateli aposkytovateli cloudových služeb. Těminejdůležitějšími procesy jsou z pohledu bezpečnostizejména řízení přístupu, ochrana dat a shoda spředpisy a zákony, tzv. compliance.

Identity

Správa identit, autentizační služby a federovanáidentita hrají v bezpečnosti cloudu klíčovou roli.Ochrana identit zajišťuje integritu a důvěrnost dat iaplikací a zpřístupňuje je autorizovaným uživatelům.Podpora výše zmíněných funkcí je nedílnou součástívšech typů cloudu včetně toho veřejného.

Page 40: Bezpečnost IT: Nepodceňujte rizika · partnerem, druhá pak jako bezpečnostní update (tento druhý typ e-mailů zpravidla dostala širší skupina příjemců). E-maily pak obsahovaly

Z pohledu řízení přístupu do cloudu je třeba sesoutředit zejména na silnou autentizaci. Pokud máveřejný cloud sloužit k provozu podnikových aplikací,je bezpodmínečně nutné využít silnější autentizaciuživatelů, než je již dávno překonané uživatelskéjméno a statické heslo. Standardem v této oblasti jepoužití ověřených technologií pro silnou autentizaci(multifaktorová autentizace na bázi jednorázovéhohesla), federovanou (delegovanou) identitu prodůvěryhodné sdílení identit mezi různými subjekty, a„risk-based“ autentizaci založenou na chováníuživatele, kontextu a mnoha dalších faktorech.Vhodnou kombinací a vrstvením těchtoautentizačních metod lze zajistit jak dodrženíbezpečnostních SLA, tak jednoduchost použití provšechny typy uživatelů.

Informace

V tradičním datovém centru je bezpečnost řešenanejen IT prostředky, ale současně fyzickýmzabezpečením přístupu k hardwarové infrastruktuře.Tato bariéra ale s příchodem veřejného cloudu mizí.

Page 41: Bezpečnost IT: Nepodceňujte rizika · partnerem, druhá pak jako bezpečnostní update (tento druhý typ e-mailů zpravidla dostala širší skupina příjemců). E-maily pak obsahovaly

Místo stavění bariér je třeba se soustředit na řízeníbezpečnosti konkrétních informací. Data putující pocloudu i mimo něj tak mají vlastní zabezpečení, kteréje po celou dobu chrání. K dosažení této„information-centric“ bezpečnosti je třeba vyřešitněkolik oblastí:• Oddělení dat: Ve veřejných cloudech, kde sezpracovávají data mnoha nájemců, musí být dataizolována. Virtualizace, šifrování a granulární řízenípřístupu významně pomohou v izolaci dat mezinájemci, jednotlivými skupinami či uživateli.• Granulární bezpečnost dat: Se zvyšující se citlivostíinformací a jejich počtem se musí prohloubit iklasifikace dat a důslednost ve vynucování jejichvýhradně oprávněného použití. Ve veřejném clouduje bezpečnost dat tak kritická, že její granularitumusíme řešit už na úrovni souboru, tabulky čisloupce v databázi. S tím také přichází inspekce dat(sledování obsahu), jejich tokenizace či šifrování abezpečná správa šifrovacích klíčů po celý jejichživotní cyklus.• Klasifikace dat: Nalézt v cloudu ideální poměr meziuživatelským komfortem a požadavky na jehozabezpečení není jednoduché. Důležitými kroky k

Page 42: Bezpečnost IT: Nepodceňujte rizika · partnerem, druhá pak jako bezpečnostní update (tento druhý typ e-mailů zpravidla dostala širší skupina příjemců). E-maily pak obsahovaly

nalezení toho správného poměru je klasifikace dat afungující procesy pro jejich vyhledávání, monitoringtoku a použití. V této oblasti významně pomáhajísystémy pro vyhledávání a ochranu citlivých dat, tzv.„data loss prevetion“ (DLP).• Monitoring a audit: Prostředí všech systémů, vekterých se pracuje s citlivými informacemi, musí být zpohledu bezpečnosti kompletně monitorováno apravidelně auditováno. Ideálním řešením této oblastije systém pro sběr a analýzu logů z klíčovýchsystémů (tzv. SIEM) s reportingem do podnikovéhoGRC (governance, risk, compliance) řešení prořízení podnikových procesů a rizik.

Infrastruktura

Celá infrastruktura cloudu musí být už v jádrubezpečná, nezávisle na tom, zda stavíte privátní čiveřejný cloud. To vyžaduje:• Komplexní bezpečnost: Cloud musí již být navženjako bezpečný, postaven z bezpečných komponent,implementován dle odpovídajících bezpečnostních„know-how“, bezpečně komunikující s okolím, a

Page 43: Bezpečnost IT: Nepodceňujte rizika · partnerem, druhá pak jako bezpečnostní update (tento druhý typ e-mailů zpravidla dostala širší skupina příjemců). E-maily pak obsahovaly

podporujícím potřebná bezpečnostní SLA.• Bezpečnou integraci: Tam, kde dochází kekomunikaci mezi jednotlivými částmi cloudu, je třebavynucovat dodržování bezpečnostních politik prosdílení dat, aby byla zajištěna jejich integrita adůvěrnost.Všechny výše uvedené oblasti jsou důležité nejenpro pro privátní a veřejný cloud, ale také pro službyIAAS (infrastructure as a service), PAAS (platformas a service) a SAAS (software as a service).Dobrou zprávou je, že všechna popsaná řešení jsoujiž dnes k dispozici a další se samozřejmě vyvíjejí atestují, aby mohla splnit stále náročnější požadavkytrhu.

Původní české řešení pro dohled asprávu datové sítě

Tato kapitola je partnerským příspěvkem.Produkty a služby společnosti AdvaICT jsou určenyke zjednodušení a zrychlení správy IT infrastruktury.Původní české řešení FlowMon ADS kombinuje

Page 44: Bezpečnost IT: Nepodceňujte rizika · partnerem, druhá pak jako bezpečnostní update (tento druhý typ e-mailů zpravidla dostala širší skupina příjemců). E-maily pak obsahovaly

Původní české řešení FlowMon ADS kombinujehlavní funkce pro sledování výkonu (NetworkPerformance Monitoring), zvýšení bezpečnosti(Network Security) a dohledu uživatelů (User andApplication Control). Profesionální služba analýzyprovozu datové sítě Network Traffic Audit je určenapro nezávislou kontrolu stavu bezpečnosti datovésítě a její provozní kontrolu. Výstupem služby jepřehledná zpráva shrnující zjištěné nedostatky spolus návrhem opatření na jejich odstranění.

Jihomoravské inovační centrum

Jihomoravské inovační centrum opakovaně řešiloproblémy s umísťování veřejné IP adresy společnostina blacklisty, které mělo za následek nemožnostodesílat a přijímat emaily v rámci celé sítě JICu vřádu několika hodin. Každé umístění na blacklistnavíc vyžadovalo složité odstraňování IP adresy zblacklistu. V říjnu 2011 proběhl audit provozu datovésítě s cílem tento problém analyzovat a vyřešit.V rámci auditu byla identifikována stanice patřícíjedné z inkubovaných firem, která byla infikovanámalwarem způsobujícím umísťování veřejné IP

Page 45: Bezpečnost IT: Nepodceňujte rizika · partnerem, druhá pak jako bezpečnostní update (tento druhý typ e-mailů zpravidla dostala širší skupina příjemců). E-maily pak obsahovaly

adresy JICu na blacklisty. Problém se podařilovyřešit odpojením infikovaného počítače ze sítě.Uživatel počítače dlouhodobě neprováděl pravidelnýantivirový test počítače a o přítomnosti malwaru nasvém stroji neměl tušení.V rámci auditu provozu v síti JIC byla dáleprovedena standardní analýza provozu v síti achování jednotlivých zařízení v síti, na základě kterébyla doporučena následující opatření:• Prozkoumat podezřelé anomálie poštovníhoprovozu v segmentu inkubovaných firem• Opravit odhalené drobné konfigurační problémy vsíti• Doplnit reverzní DNS záznamy k místním IPadresám pro zpřehlednění sítěVypracovaná auditní zpráva zároveň poskytlazákazníkovi potřebný vhled do dění v síti, předevšímo využívání sítě inkubovanými firmami. Dále zákazníkzískal podklady pro systematický rozvoj sítě a jejíefektivní správu. Výsledky auditu hodnotí manažerICT společnosti, Ing. Jiří Vala:"Umísťování na blacklisty pro nás znamenalo značnékomplikace jak z pohledu zaměstnanců, tak zpohledu partnerů a zákazníků naší společnosti.

Page 46: Bezpečnost IT: Nepodceňujte rizika · partnerem, druhá pak jako bezpečnostní update (tento druhý typ e-mailů zpravidla dostala širší skupina příjemců). E-maily pak obsahovaly

Řešením problému jsme trávili řádově desítky hodin,ale příčinu problému se nepodařilo odhalit. Nezbylonám než při každém incidentu pracně odstraňovatnaši IP adresu z blacklistů. Pomocí služby auditu sítějsme problém vyřešili ještě v den nasazení řešeníFlowMon ADS do naší sítě. Na základě tétozkušenosti jsme se rozhodli pořídit řešení FlowMonADS pro trvalý monitoring naší sítě, abychompodobným problémům v budoucnu dokázaliefektivně předejít.“Jihomoravské inovační centrum dnes již patří kestálým uživatelům řešení FlowMon ADS nasazenémv prosinci 2011 pro trvalý dohled datové sítě.

AGROFERT HOLDING, a.s.

AGROFERT Holding, a. s., sdružuje více než 230subjektů ze sektoru chemie, zemědělství,potravinářství a pozemní techniky s vlastnímkapitálem převyšujícím 34 mld. Kč. Jedná se onejvětšího privátního zaměstnavatele v Českérepublice. Jednotlivé společnosti provozují vlastní ITinfrastrukturu připojenou prostřednictvím MPLS sítě

Page 47: Bezpečnost IT: Nepodceňujte rizika · partnerem, druhá pak jako bezpečnostní update (tento druhý typ e-mailů zpravidla dostala širší skupina příjemců). E-maily pak obsahovaly

do datového centra, které poskytuje výpočetní výkonzejména pro informační systémy a podpůrnéaplikace na platformě operačních systémů Microsoftvčetně webových portálů.Požadavky zákazníka:• Sledovat zatížení a propustnost sítě datovéhocentra• Monitorovat míru a způsob využívání připojení k sítiinternet• Měřit využívání jednotlivých služeb• Účinně kontrolovat dodržování bezpečnostníchsměrnic a předpisů• Dokladovat skutečnou kvalitu služeb, zpoždění sítěa služeb• Eliminovat nežádoucích aplikace, sdílení obsahu• Detekovat potenciálně nežádoucí chování• Průběžně optimalizovat konfiguraci sítě a síťovýchzařízení

Nasazení řešení FlowMon ADS

Předmětem monitoringu jsou provozní abezpečnostní parametry datového centra akomunikace všech podniků do internetu. Zejména

Page 48: Bezpečnost IT: Nepodceňujte rizika · partnerem, druhá pak jako bezpečnostní update (tento druhý typ e-mailů zpravidla dostala širší skupina příjemců). E-maily pak obsahovaly

jde o rozsah využívání jednotlivých služeb avýkonnostní parametry z hlediska propustnostidatové sítě. Dvojice sond FlowMon Probe 1000monitoruje veškerý provoz datového centra apřípojky k síti internet. Data jsou zasílána naFlowMon Collector s kapacitou 2 TB. Veškerýprovoz vyhodnocuje FlowMon ADS s cílemautomaticky rozpoznat potenciální provozní abezpečnostní problémy. FlowMon Reporter a HTTPLogger sestavuje přehledy o míře a způsobuvyužívání služeb datového centra a sítě internetjednotlivými podniky.

Hodnocení zákazníka

Ing. Martin Poláček, ICT ředitel, AGROFERTHOLDING, a.s., hodnotí řešení FlowMon ADSnasazené v prostředí datové sítě společnosti popůlroční zkušenosti:"Řešení FlowMon ADS jsme nasadili s cílem zvýšitbezpečnost a kontrolu nad naší infrastrukturou. Díkymonitorování provozu datové sítě máme poddohledem vytížení a způsob využití našeho datovéhocentra a připojených společností k síti internet. V

Page 49: Bezpečnost IT: Nepodceňujte rizika · partnerem, druhá pak jako bezpečnostní update (tento druhý typ e-mailů zpravidla dostala širší skupina příjemců). E-maily pak obsahovaly

případě problémů jsme schopni efektivnědiagnostikovat jejich příčinu. Navíc FlowMon ADSpermanentně vyhodnocuje veškerý provoz aupozorňuje nás na potenciální bezpečnostníincidenty."Mezi další vybrané uživatele řešení FlowMon ADS vČeské a Slovenské republice patří Veletrhy Brno,Masarykova univerzita, Pražské vodárny akanalizace, Konica Minolta, AT Computers,Generální ředitelství hasičského záchranného sboruČR nebo dm drogerie markt.Více informací získáte na AdvaICT.cz.

Nadace Naše dítě: Ochraňte sebe i svéokolí!

Tato kapitola je partnerským příspěvkem.Nadace Naše dítě pomáhá dětem z problémovýchrodin, z kojeneckých, diagnostickýcha výchovnýchústavů, zneužívaným, týraným i handicapovanýmdětem již od roku 1993. Zakladatelkou Nadace je

Page 50: Bezpečnost IT: Nepodceňujte rizika · partnerem, druhá pak jako bezpečnostní update (tento druhý typ e-mailů zpravidla dostala širší skupina příjemců). E-maily pak obsahovaly

Ing. Zuzana Baudyšová. V následujícím příspěvkuvám nabídneme pohled na to, jak tato nadace nyníchrání svá citlivá data.

Důvěra, bezpečnost a ochrana spolu souvisí

„Chceme se plně věnovat ochraně dětí a jejichzájmů, a proto nám zajišťují správu ICT odborníci zexterní firmy,“ začíná své vyprávění MichaelaMaxová, manažerka fundraisingu Nadace Naše dítě.„Děti, rodiče, jejich sousedi, známí i lidé anonymněse nám svěřují v oblasti vztahů nebo se nás na tutooblast ptají především prostřednictvím telefonníchlinek či emailů. Vážíme si důvěry našich klientů apartnerů. Uvědomujeme si důležitost dat, kterévyužíváme, a proto se potřebujeme komplexněchránit.“Změnit způsob ochrany svých dat se Nadacerozhodla na základě doporučení a referencí novéhododavatele IT, společnosti UNITEC CS a.s. Svéhokroku Nadace nelituje. Ba, naopak! Hlavními kritériipro nové řešení bylo sjednocení operačních systémůpro firewall, zajištění vyšší ochrany, možnost

Page 51: Bezpečnost IT: Nepodceňujte rizika · partnerem, druhá pak jako bezpečnostní update (tento druhý typ e-mailů zpravidla dostala širší skupina příjemců). E-maily pak obsahovaly

konfigurace přes grafické rozhraní, spolehlivost,intuitivní ovládání a dobré reference. Kerio Controlsplňuje všechny požadavky, a proto jím bylonahrazeno původní řešení nakonfigurované naoperačním systému Linux.Kerio Control je efektivním nástrojem prozabezpečení sítě a sledování komunikace přiminimálním zatížení operačního systému. Jehokonfigurace zabere jen několik minut. Vestavěnýprůvodce komunikačními pravidly umožňujeprostřednictvím jediné přehledné tabulky snadnénastavení paketového filtru, NAT, mapování portů akontroly. Sebemenší porušení bezpečnostníchpravidel je pak zapsáno v záznamu Security.

Bezpečí komunikace

„Nejužitečnějšími vlastnostmi firewallu od Keria jsoudokonalá antivirová kontrola, monitorováníinternetové aktivity, filtrování HTTP a možnostomezení šířky pásma,“ popisuje své několikaletézkušenosti s Kerio Control IT specialista společnostiUNITEC CS a.s.

Page 52: Bezpečnost IT: Nepodceňujte rizika · partnerem, druhá pak jako bezpečnostní update (tento druhý typ e-mailů zpravidla dostala širší skupina příjemců). E-maily pak obsahovaly

Kerio Control nabízí několik způsobů antivirovéochrany. Lze použít vestavěný antivirový modulSophos, některý z podporovaných externích antivirůnebo obě možnosti ochrany zkombinovat.V Nadaci Naše dítě využívá Kerio Control sintegrovaným antivirem Sophos osm uživatelů.Hlavní výhodou integrované verze antiviru je správaantivirového programu přímo z administračníkonzole, a následná úspora času i peněz.Samostatné sdružení Linka bezpečí a mládeže takévyužívá Kerio Control, avšak s podporouantivirového systému Avast! for Kerio. Bezpečnákomunikace je zajištěna v Kerio Control kontrolouveškeré příchozí i odchozí pošty včetně příloh apřezkoumáváním obsahu webové komunikacevčetně HTML stránek a všech souborů stahovanýchpřes HTTP nebo FTP.Internetovou aktivitu, tedy informace o navštívenýchwebových stránkách a čase na nich strávených,zadaných dotazech v internetových vyhledávačích,použitých protokolech, přenosech velkých souborůapod., lze díky rozhraní Kerio StaR snadno sledovat.Informace jsou prezentovány velmi přehledněprostřednictvím barevných grafů a report lze zobrazit

Page 53: Bezpečnost IT: Nepodceňujte rizika · partnerem, druhá pak jako bezpečnostní update (tento druhý typ e-mailů zpravidla dostala širší skupina příjemců). E-maily pak obsahovaly

i vytisknout za každého uživatele ve zvolenémčasovém období.„Naše zkušenost s Kerio Control je výborná. Prozabezpečení sítě a komunikace ho doporučujemevšem,“ shodují se závěrem oba zástupci NadaceNaše dítě.Kerio Control – přehled základních funkcí:• Unifikované zabezpečení• Detekce a prevence útoků (IDS/IPS)• Antivirová kontrola• Řízení přístupu uživatelů• Filtrování obsahu – Kerio Web Filter• Statistiky a reporty• Kvalita služeb (QoS)• VPN server• K dispozici jako software, hardware či VirtualAppliance• Jednoduchá správa• Dvojitá antivirová kontrola• StaR – Statistiky a Reporty• Integrovaný antivirus SophosVíce informací najdete na www.kerio.cz.


Recommended