+ All Categories
Home > Documents > e GOVERNMENT Nûkterésouãasnétrendy vinformaãníbezpeãnosti · 2015-09-11 · e GOVERNMENT...

e GOVERNMENT Nûkterésouãasnétrendy vinformaãníbezpeãnosti · 2015-09-11 · e GOVERNMENT...

Date post: 16-Jul-2020
Category:
Upload: others
View: 0 times
Download: 0 times
Share this document with a friend
2
Souãasná situace na „boji‰ti“ Svět ICT do značné míry kopíruje ostatní sféry lidské činnosti. I zde jsou „ti dobří“, kteří by rádi s informačními technologiemi řádně pracovali podle daných pravidel, ale i „ti zlí“, kteří hle- dají cesty, jak informační technologie zneužít, obohatit se na úkor druhých nebo jednoduše provést něco nepěk- ného. A před těmi se musíme co nej- účinněji bránit. Někteří odborníci již dlouho nepokrytě označují tuto skupinu jako „kybernetický zločin“. A nutno říci, že vůbec nepřehánějí. Stejně jako se vyvíjejí a zdokonalují informační a komunikační technologie, zdokonalují i tito zločinci svoje metody, postupy a nástroje. Zatímco v počátcích počítačů a internetových služeb, jako je web, e-mail nebo instant messaging byly jejich aktivity spíše jen obtěžující, nyní se s nimi potýkáme jako s vážným prob- lémem a působí nám vážné ekonomické ztráty. Výše výdělků z těchto nelegálních aktivit se jen velice těžko vyčísluje a je pouze předmětem spekulací, nicméně se odhaduje, že dnes tímto způsobem zlo- činci vydělávají více než např. drogovým byznysem. Zatímco dříve jsme se setkávali spíše s plošnými útoky nebo různými pokusy o podvodné aktivity na internetu, dnes již je naprostá většina útoků přesně cílena do poměrně malého rozsahu. Zatímco dříve byl výnos zločince z jeho jednotlivé aktivity většinou malý (napří- klad šíření spamu), dnešní vysoce adapti- bilní kybergangy dokáží svůj útok přesně zacílit a vytěžit z něj často nemalé částky. Ukázkovým příkladem mohou být nedávné krádeže v řádech stovek milionů korun ze systému emis- ních povolenek v několika různých stá- tech EU. Zde se ukázalo, že komplexní zabezpečení informací je nezbytné nejen po technické, ale také organizační stránce a jeho podcenění může vést k citelným finančním ztrátám. V poslední době můžeme pozorovat postupnou profesionalizaci a zvyšující se efektivitu kyberzločinců. Důkazem může být např. i nedávný náhlý pokles šíření spamu z některých botnetů (bot- net = síť počítačů s tajně nainstalova- ným škodlivým programem, který umožňuje vzdálené ovládání zločincem bez vědomí právoplatného uživatele), který někteří odborníci považují za známku přesunu některých kybergangů k efektivnějším (tzn. výnosnějším) čin- nostem. Každá organizace by měla věnovat dostatečnou pozornost zabezpečení svých informačních aktiv a vycházet přitom z existujících rizik tak, aby jim byla schopna účinně čelit. Rizika však nepředstavují pouze kyberzločinci a další vnější útočníci, ale řada z nich se skrývá přímo uvnitř organizace. Mezi největší vnitřní rizika patří samotní uži- vatelé, kteří mohou být zdrojem nejen úmyslných útoků, ale i neúmyslných chyb, jejichž dopad může být neméně bolestný. Jakým způsobem bychom tedy ve světle současné situace měli řídit a zajišťovat informační bezpečnost své organizace? Celkov˘ pfiístup k informaãní bezpeã- nosti I když systémy řízení informační bez- pečnosti (ISMS – Information Security Management System) na základě norem ISO/IEC řady 27000 v našich zeměpis- ných šířkách již dávno zdomácněly, způ- sob jejich návrhu a implementace se postupně mění. Nemalý vliv na to jistě mají požadavky byznysu dané organi- zace, které se i do oblasti informační bezpečnosti prosazují čím dál tím více. Tato skutečnost je na jedné straně zcela jistě pozitivní, co jiného než samotná podstata existence většiny komerčních firem by se mělo promítat do všech jejích oblastí, informační bezpečnost nevyjímaje. A platí to nejen pro komerční organizace, ale i pro organi- zace neziskové a organizace státní správy a samosprávy. I zde je nutné si uvědo- mit, že primárním cílem musí být naplnění účelů, pro něž byla organizace zřízena. Nutno však poznamenat, že snahy byznysu o prosazení svých požadavků v oblasti informační bezpečnosti může být (a také v praxi často bývá) značně sebedestruktivní. Snaha o maximální přizpůsobení obchodních procesů potře- bám zákazníka může být v přímém roz- poru s požadavky na zabezpečení informací a informačních technologií organizace. Typickým příkladem z praxe může být například tato reálná situace, kdy je budována nová internetová aplikace, do které budou přistupovat klienti organi- zace a budou zde zadávat svoje poža- davky na služby, transakce apod. Byznys, který navrhoval obchodní pro- cesy související s tímto novým prodej- ním kanálem, se zcela vážnou tváří prosazoval nedostatečnou formu auten- tizace klienta (přihlášení pouze uživatel- Nûkteré souãasné trendy v informaãní bezpeãnosti V souvislosti s rÛzn˘mi zmûnami i novinkami také oblast bezpeãnosti prochází neustál˘m v˘vojem. Pohled na technické i organizaãní zabezpeãení se mûní s mnoha rÛzn˘mi faktory, mj. se zmûnami ekonomické situace, pfiíchodem nov˘ch technologií, nov˘mi typy útokÛ atd. Jaké aktuální otázky nyní bezpeã- nostní specialisté fie‰í? Jaké bezpeãnostní technologie jsou nyní v organizacích novû implementovány? Na co by si organizace mûly dát pozor, aby bezpeãnostní incidenty komplikovaly jejich fungování co nejménû? www.parlamentnimagazin.cz eGOVERNMENT „Mezi nejvût‰í vnitfiní rizika patfií samotní uÏivatelé, ktefií mohou b˘t zdrojem nejen úmysln˘ch útokÛ, ale i neúmysln˘ch chyb, jejichÏ dopad mÛÏe b˘t neménû bolestn˘.“ 34 Parlamentní magazín
Transcript
Page 1: e GOVERNMENT Nûkterésouãasnétrendy vinformaãníbezpeãnosti · 2015-09-11 · e GOVERNMENT skýmjménema heslemo maximální délce4znaků–hlavníargument: „Krátkáheslajsouproklientysexy–

Souãasná situace na „boji‰ti“Svět ICT do značné míry kopírujeostatní sféry lidské činnosti. I zde jsou„ti dobří“, kteří by rádi s informačnímitechnologiemi řádně pracovali podledaných pravidel, ale i „ti zlí“, kteří hle-dají cesty, jak informační technologiezneužít, obohatit se na úkor druhýchnebo jednoduše provést něco nepěk-ného. A před těmi se musíme co nej-účinněji bránit. Někteří odborníci jiždlouho nepokrytě označují tuto skupinujako „kybernetický zločin“. A nutno říci,že vůbec nepřehánějí.Stejně jako se vyvíjejí a zdokonalujíinformační a komunikační technologie,zdokonalují i tito zločinci svoje metody,postupy a nástroje. Zatímco v počátcíchpočítačů a internetových služeb, jako jeweb, e-mail nebo instant messaging bylyjejich aktivity spíše jen obtěžující, nyníse s nimi potýkáme jako s vážným prob-lémem a působí nám vážné ekonomickéztráty. Výše výdělků z těchto nelegálníchaktivit se jen velice těžko vyčísluje a jepouze předmětem spekulací, nicméně seodhaduje, že dnes tímto způsobem zlo-činci vydělávají více než např. drogovýmbyznysem.Zatímco dříve jsme se setkávali spíšes plošnými útoky nebo různými pokusyo podvodné aktivity na internetu, dnesjiž je naprostá většina útoků přesněcílena do poměrně malého rozsahu.Zatímco dříve byl výnos zločince z jehojednotlivé aktivity většinou malý (napří-klad šíření spamu), dnešní vysoce adapti-bilní kybergangy dokáží svůj útokpřesně zacílit a vytěžit z něj častonemalé částky. Ukázkovým příklademmohou být nedávné krádeže v řádechstovek milionů korun ze systému emis-ních povolenek v několika různých stá-tech EU. Zde se ukázalo, že komplexnízabezpečení informací je nezbytné nejenpo technické, ale také organizační

stránce a jeho podcenění může véstk citelným finančním ztrátám.V poslední době můžeme pozorovatpostupnou profesionalizaci a zvyšující seefektivitu kyberzločinců. Důkazemmůže být např. i nedávný náhlý poklesšíření spamu z některých botnetů (bot-net = síť počítačů s tajně nainstalova-ným škodlivým programem, kterýumožňuje vzdálené ovládání zločincembez vědomí právoplatného uživatele),který někteří odborníci považují zaznámku přesunu některých kybergangůk efektivnějším (tzn. výnosnějším) čin-nostem.Každá organizace by měla věnovatdostatečnou pozornost zabezpečenísvých informačních aktiv a vycházetpřitom z existujících rizik tak, aby jimbyla schopna účinně čelit. Rizika všaknepředstavují pouze kyberzločincia další vnější útočníci, ale řada z nich seskrývá přímo uvnitř organizace. Mezi

největší vnitřní rizika patří samotní uži-vatelé, kteří mohou být zdrojem nejenúmyslných útoků, ale i neúmyslnýchchyb, jejichž dopad může být neméněbolestný.Jakým způsobem bychom tedy ve světlesoučasné situace měli řídit a zajišťovatinformační bezpečnost své organizace?

Celkov˘ pfiístup k informaãní bezpeã-nostiI když systémy řízení informační bez-pečnosti (ISMS – Information SecurityManagement System) na základě noremISO/IEC řady 27000 v našich zeměpis-ných šířkách již dávno zdomácněly, způ-

sob jejich návrhu a implementace sepostupně mění. Nemalý vliv na to jistěmají požadavky byznysu dané organi-zace, které se i do oblasti informačníbezpečnosti prosazují čím dál tím více.Tato skutečnost je na jedné straně zcelajistě pozitivní, co jiného než samotnápodstata existence většiny komerčníchfirem by se mělo promítat do všechjejích oblastí, informační bezpečnostnevyjímaje. A platí to nejen prokomerční organizace, ale i pro organi-zace neziskové a organizace státní správya samosprávy. I zde je nutné si uvědo-mit, že primárním cílem musí býtnaplnění účelů, pro něž byla organizacezřízena.Nutno však poznamenat, že snahybyznysu o prosazení svých požadavkův oblasti informační bezpečnosti můžebýt (a také v praxi často bývá) značněsebedestruktivní. Snaha o maximální

přizpůsobení obchodních procesů potře-bám zákazníka může být v přímém roz-poru s požadavky na zabezpečeníinformací a informačních technologiíorganizace.Typickým příkladem z praxe může býtnapříklad tato reálná situace, kdy jebudována nová internetová aplikace, dokteré budou přistupovat klienti organi-zace a budou zde zadávat svoje poža-davky na služby, transakce apod.Byznys, který navrhoval obchodní pro-cesy související s tímto novým prodej-ním kanálem, se zcela vážnou tváříprosazoval nedostatečnou formu auten-tizace klienta (přihlášení pouze uživatel-

Nûkteré souãasné trendyv informaãní bezpeãnostiV souvislosti s rÛzn˘mi zmûnami i novinkami také oblast bezpeãnosti procházíneustál˘m v˘vojem. Pohled na technické i organizaãní zabezpeãení se mûnís mnoha rÛzn˘mi faktory, mj. se zmûnami ekonomické situace, pfiíchodemnov˘ch technologií, nov˘mi typy útokÛ atd. Jaké aktuální otázky nyní bezpeã-nostní specialisté fie‰í? Jaké bezpeãnostní technologie jsou nyní v organizacíchnovû implementovány? Na co by si organizace mûly dát pozor, aby bezpeãnostníincidenty komplikovaly jejich fungování co nejménû?

www.parlamentnimagazin.cz

e G O V E R N M E N T

„Mezi nejvût‰í vnitfiní rizika patfií samotní uÏivatelé, ktefiímohou b˘t zdrojem nejen úmysln˘ch útokÛ, ale i neúmysln˘ch

chyb, jejichÏ dopad mÛÏe b˘t neménû bolestn˘.“

34 Par lamentn í magaz ín

Page 2: e GOVERNMENT Nûkterésouãasnétrendy vinformaãníbezpeãnosti · 2015-09-11 · e GOVERNMENT skýmjménema heslemo maximální délce4znaků–hlavníargument: „Krátkáheslajsouproklientysexy–

e G O V E R N M E N T

ským jménem a heslem o maximálnídélce 4 znaků – hlavní argument:„Krátká hesla jsou pro klienty sexy –delší hesla budou zapomínat…“). I kdyžv dané organizaci existovala pozice bez-pečnostního manažera a byly zde zave-deny funkční bezpečnostní procesyv duchu ISMS, přesto se zmíněný návrhdostal v této podobě až k programáto-rům. A to všechno v důsledku toho, žeinformační bezpečnost, respektive bez-pečnostní manažer, nebyl přizvánk návrhu obchodních procesů dané apli-kace. Přitom i řada „obyčejných“ uživa-telů s průměrnou znalostí základůinformační bezpečnosti ví, že prolomeníčtyřznakového hesla je v dnešní doběvíce než jednoduché.V tomto konkrétním případě se naštěstíbezpečnostní manažer organizace donávrhu aplikace zapojil ještě relativněvčas a dokázal do procesů i celkovéhonávrhu aplikace prosadit alespoňzákladní bezpečnostní požadavky.

V praxi se však poměrně často setká-váme s podobnými případy, kdy oblastbezpečnosti není řešena vůbec a nedos-tatky jsou objeveny až v závěrečnýchvývojových fázích při provádění bezpeč-nostních prověrek a penetračních tes-tech. Náprava identifikovanýchbezpečnostních nedostatků je všakv těchto fázích vývoje zpravidla až něko-likanásobně finančně náročnější. Pokudje bezpečnost řešena ex-post, tak navícmálokdy u aplikace dosáhneme takovéúrovně bezpečnosti, jako kdyby bylařešena již v počátečních fázích návrhuaplikace.Pokud organizace nemá sama k dispo-zici potřebné specialisty, nezbývá jí nežse poohlédnout po dostatečně erudova-ných externistech, případně tuto oblastoutsourcovat od externího dodavatele.

Nezastupitelná role bezpeãnostníhopovûdomí uÏivatelÛI když v poněkud přeneseném významu,je i z výše uvedeného příkladu jasněvidět, jak důležité je bezpečnostní pově-domí organizace i jednotlivých uživa-telů-zaměstnanců. Nedostatečná úroveňbezpečnostního povědomí častovýznamně degraduje i jinak vysokouúroveň technického zabezpečení. Ať senám to líbí nebo ne, uživatel byl, jea bude nejslabším článkem bezpečnostikaždého informačního systému, a i když

se budeme hodně snažit a investovatnemalé částky do technických prvkůzabezpečení, jeho negativní vliv nikdyzcela neodstraníme.Proto je potěšující, že stále více organi-zací si tuto známou pravdu uvědomujea začíná soustřeďovat odpovídajícípozornost také na pravidelné vzděláváníuživatelů svých informačního systému.Školení informační bezpečnosti můžebýt realizováno jak prezenční, tak i e-learningovou formou. Možné je i anga-žování externího školitele. V rámci jehonáplně je vhodné uživatele seznámits možnými hrozbami, které na němohou v praxi působit, jako jsou napří-klad často využívané útoky metodamisociálního inženýrství. Dále by v obsahuškolení rozhodně nemělo chybět sezná-mení se stávajícími bezpečnostními pra-vidly organizace, jako jsou např. pravidlapro nakládání s informacemi, pravidlapro používání výpočetní techniky,zásady zabezpečení notebooků, mobil-

ních zařízení, datových médií atd. atd.V mnoha organizacích mohou být takévelmi důležitým aspektem pravidla pronakládání s osobními údaji (např. kli-entů) nebo pravidla pro manipulacis daty zákazníků.I když témata probíraná v rámci tako-vého školení jsou zpravidla míněna

velmi vážně, z vlastní zkušenosti vím, žeřada uživatelů z nich má spíše legraci.Proto je velmi vhodné školení doplnito nějakou formu testu odolnosti uživa-telů organizace vůči vybraným typůmútoků. Zpravidla se jedná o fiktivníútoky vedené metodami sociálního inže-nýrství prostřednictvím telefonu, e-mailu nebo externích médií, případněkombinovaně. Provedení těchto testůpřed školením uživatelů dokáže upoutatpozornost zaměstnanců a současně jimv praxi ukáže reálnost tohoto typuútoků. Pokud se testy provádějí po ško-lení, jsou prostředkem pro ověření jehoúčinnosti.

Bezpeãnost nezná hranicStejně jako jsou významná bezpečnostníopatření v organizační a personálníoblasti, z nichž některé jsme zmínilivýše, jsou dnes neméně aktuální takéněkteré nové bezpečnostní technologie,jako je např. Network Behaviour Analy-sys (NBA), Data Loos Prevention (DLP)nebo Security Information and EventManagement (SIEM), které takévýznamně pomáhají v udržení potřebnébezpečnostní úrovně organizace. Aleo těchto technologiích snad až někdypříště…

Petr Nádeníček,Senior IT Security Consultant

AEC, spol. s r.o.,člen skupiny Cleverlance Group

„Nedostateãná úroveÀ bezpeãnostního povûdomíãasto v˘znamnû degraduje i jinak vysokou úroveÀ

technického zabezpeãení.“

Par lamentn í magaz ín 35


Recommended