O nás     Inzerce     KontaktSpolehlivé informace o IT již od roku 2011
Hledat
Nepřehlédněte: Top z IT: Pozoruhodné IT produkty pro rok 2025
Správa dokumentů
Digitální transformace
Informační systémy
Hlavní rubriky: Informační systémy, Mobilní technologie, Datová centra, Sítě, IT bezpečnost, Software, Hardware, Zkušenosti a názory, Speciály

Pozoruhodné IT produkty 2025
E-knihy o IT zdarma
Manuál Linux

Top 7 trendů v IT bezpečnosti pro rok 2018

V příštím roce můžeme očekávat častější řetězení jednotlivých útoků na IT. Například klasický DDoS útok tak bude mít pouze krycí úlohu a zahalí skutečný pokus o průnik do systému. Pokročilejší principy využití pak odborníci očekávají u neméně populárního ransomwaru. Zásadní roli bude hrát i ovladatelnost Internetu věcí na dálku, od zneužívání jednoduchých IoT zařízení po útoky na komplexní zařízení jako například auta. Tvrdí to alespoň ve své analýze společnost Anect.


Jaký další vývoj lze podle zástupců Anectu čekat? Nadále bude z hlediska rizik hrát silnou roli cloud, stále širší zapojení mobilního Internetu a dat pak vytvoří nová rizika právě v této oblasti. Regulace sice vyvolají zvýšený tlak a změnu přístupů, univerzálně úspěšným řešením však nebudou.

1. Řetězení hrozeb

V roce 2018 bude podle Anectu docházet k tzv. řetězení útoků, kdy například klasický DDoS útok poslouží pro krytí zkoumání otevřených portů a topologií firemních sítí, čímž zakryje skutečný pokus útočníka o průnik do daného systému.

„V rámci prevence takových útoků bude důležité zlepšit detekční nástroje a jejich propojení do systému například typu SIEM. Ten na základě určitých informací dokáže správce systému včas informovat už o samotném pokusu útočníka proniknout do systému, a samozřejmě pak i o skutečném průniku,“ uvádí Zbyněk Malý, konzultant pro oblast bezpečnosti společnosti Anect.

S nárůstem podobných útoků lze očekávat také další růst poptávky po specialistech a odbornících, kteří budou schopni tyto informace správně vyhodnotit a na nedovolené vniknutí rychle reagovat.

2. Sofistikovanější ransomware

V roce 2018 i nadále poroste četnost ransomwarových útoků, které ale budou více využívat tichého způsobu napadení. Po infiltraci škodlivého kódu se bude tento kód snažit proniknout na síťové disky a získat vyšší přístupová oprávnění. Zašifrování síťových disků se pak projeví až po určité době tak, aby byly napadeny i případné zálohy způsobem, kdy již nebude možné záložní data znovu obnovit. Tak získá útočník lepší pozici pro vydírání poškozeného subjektu.

V současné době je nejvíce útoků vyděračských virů vedeno na systémy používající Windows. Do budoucna se dá předpokládat, že se ransomware útoky stanou multiplatformní – řada serverů běží například na různých variantách Linuxu a hodně uživatelů používá hardware i operační systém od Apple. Velký útok se dá očekávat i na mobilní zařízení, telefony a tablety používající systémy Android nebo Apple (iOS).

„Za preventivní opatření před útoky tohoto typu považujeme větší míru implementace honeypotů, sandboxů a podobných zařízení, která jsou zaměřená převážně na koncové počítače. Právě ty jsou totiž tou pomyslnou vstupní branou pro infiltraci sítě,“ uvádí Zbyněk Malý a dále dodává, že v návaznosti na tyto kroky by mělo být naprostou samozřejmostí postupné a trvalé zvyšování bezpečnostního povědomí všech uživatelů.

Poměr firem napadených ransomwarem v roce 2017 stoupl na 26,2 %. V předchozím roce bylo na firmy zacíleno o necelá 4 procenta všech ransomwarových útoků méně – 22,6 %. Na vině jsou především tři doposud nebývale mohutné útoky na firemní sítě, které zásadním způsobem změnily prostředí firemních počítačových sítí.

Dodejme, že podle Kaspersky Lab se už rok 2017 do historie kybernetické bezpečnosti zapíše především právě kvůli novým ransomwarovým útokům. Ty udeřily na společnosti po celém světě nečekaně prostřednictvím útoků s počítačovými červy. Jde o WannaCry z 12. května, ExPetr z 27. června a BadRabbit, který byl aktivní v druhé polovině října. Všechny využily exploity navržené pro nabourání do korporátních sítí.

„Tyto známé útoky z průběhu celého roku jsou extrémním důkazem toho, že se kyberzločinci čím dál více zajímají o firemní cíle. Tento trend jsme ale zaznamenali už v roce 2016. Letos však nabral na obrátkách a zatím se nezdá, že by nějak polevoval. Děje se tak především proto, že jsou firmy velmi zranitelné, schopné zaplatit vyšší výkupné než jednotlivci a většinou jsou k tomu i ochotnější, aby udržely v chodu svoji výrobu. Není proto překvapením, že se objevují noví útočníci zaměření na firmy, kteří k útokům využívají vzdálené desktopové systémy,“ říká Fedor Sinitsyn, Senior Malware Analyst ze společnosti Kaspersky Lab. 65 % společností, které byly v roce 2017 ransomwarem napadeny, tvrdí, že přišly o přístup k většině nebo dokonce ke všem datům. Každá šestá firma, která zaplatila výkupné, se ke svým datům už nedostala.

3. Útoky na nejslabší článek

Podle zástupců Anectu se zvýší také výskyt sociálního inženýrství, kdy útočníci využijí nejslabšího článku v bezpečnosti IT – člověka. Je tedy nutné, aby firmy kladly velký důraz na zvýšení povědomí svých zaměstnanců, ale i partnerů a spolupracovníků o bezpečnosti ICT. Uživatelé by si pak měli uvědomit, že ne všechny požadavky a úkoly, které mají denně na starosti, jim zadala opravdu oprávněná osoba z dané firmy.

4. Bezpečnost IoT

Předpovědi různých analytiků, že se Internet věcí (tzv. IoT) stane fenoménem blízké budoucnosti, byly pravdivé. V současnosti je IoT jednou z nejrychleji rostoucích oblastí v IT světě, zahrnující moderní přístroje, které je možné ovládat na dálku přes internet. Ještě než vyrazíte domů ze zaměstnání, můžete tak třeba přes telefon pustit klimatizaci nebo rozsvítit příjezdové světlo.

Vzdálené ovládání, sledování a kontrolování nejrůznějších zařízení však má i své stinné stránky. Útočník může na dálku například navést letadlo k zemi, ovlivnit chování automobilu či jiného dopravního prostředku, nebo získat přístup k různým zařízením v domácnosti, která mohou být zneužívána i pro šmírování, či třeba čistě pro výpočetní výkon dostupný pro tvorbu botnetových operací. Útoky na IoT, případně SCADA systémy budou vzhledem k tomu, že tyto systémy často nevyužívají šifrovaného spojení nebo jejich výrobci nemají zajištěnou dostatečnou kontrolu zabezpečení, ještě četnější a případné odposlechy zařízení i přímé napadení se stane snadnějším.

5. Bezpečnost cloudu

Vzhledem k růstu cloudových služeb bude podle Anectu ochrana perimetru tak, jak ji známe v současnosti, více či méně potlačena. Od ní bude potřeba přejít na ochranu datacenter a databází s důrazem na ochranu koncových zařízení včetně mobilních telefonů, tabletů a BYOD zařízení. I z těchto důvodů tak bude v budoucnu kladen velký důraz na pořizování logů a jejich vyhodnocování, které s dalšími technologiemi, jako je třeba sledování toku dat v síti, může odhalit potenciální hrozbu.

„Doposud při útocích docházelo k využití otevřených portů na firewallu, kvůli čemuž se infikovala počítačová síť a útočník se pokoušel například odposlechem nebo známými zranitelnostmi získat administrátorské přístupy. Aktuálně, viz nedávné útoky ransomwaru WannaCry, Petya a dalších, je útok veden na koncové stanice a uživatele, neboť perimetrová ochrana cloudových datacenter je na velmi vysoké úrovni,“ uvádí Ivan Svoboda, poradce pro kybernetickou bezpečnost ve společnosti Anect.

Například útok WannaCry využíval konkrétně dvě cesty – neaktualizovaných systémů a neznalosti uživatele. Tedy buď využil známou zranitelnost systému a pomocí nakažené webové stránky pronikl do koncové stanice, nebo čekal na chybu uživatele (spuštění zavirované přílohy v e-mailové zprávě).

6. Útoky na mobilní platformy

Donedávna byly kybernetické útoky vedeny primárně přímo na servery obsahující kritická či jinak zajímavá data, případně poskytující kritické služby, nebo pak na klasické koncové nástroje v podobě osobních počítačů. To se v poslední době mění s výrazným nárůstem využití mobilních platforem, jako smartphony a tablety, namísto nebo vedle koncových osobních počítačů, a to jak v soukromé, tak i ve firemní a státní sféře.

Tyto platformy představují lákavý cíl pro různé typy útočníků a různé typy útoků. A to zejména proto, že jsou využívány pro přímý přístup k citlivým firemním systémům (e-mail, intranet, stále častěji i CRM či ERP systémy apod.), a zároveň jsou na nich ukládána či zpracovávána další data včetně obchodních informací.

Bezpečnost na mobilních zařízeních většinou není řešena komplexně, protože zatím nedošlo ke změně vnímání této platformy jako kritického prvku. Naopak je zde bezpečnostní prvek často podceňován a uživatelé mají mylné představy, že pro její zachování stačí např. používat mobilní antivir, MDM nebo nástroje Apple.

Uživatelé by si podle Anectu měli do budoucna dát pozor zejména na následující typy útoky: metody sociálního inženýrství, podvodné Wi-fi sítě, falešné mobilní aplikace a phishingové útoky pomocí SMS zpráv (tzv. SMishing) či chatovacích aplikací.

7. Zesílí regulace

V minulých letech nebyla oblast bezpečnosti příliš řízena a vynucována státní či sektorovou regulací. Výsledkem toho je současný stav, kdy neustále narůstají ztráty z kybernetických útoků, vzrůstá počet úspěšných krádeží osobních dat a celkově narůstá i objem informačních a kybernetických rizik. Jednotlivé státy včetně EU, ale i samotná komerční sféra na tento trend začínají stále častěji reagovat a za účelem zlepšení tohoto stavu požadují přísnější restrikce.

Na úrovni ochrany kritické infrastruktury, která je důležitá pro fungování života celého státu, všech občanů i firem, se jedná např. o stávající zákon o kybernetické bezpečnosti, kde je již připravena novelizace, která postupně rozšiřuje působnost do dalších odvětví společnosti. Zahrnut bude např. sektor zdravotnictví či elektronické služby. Příští rok pak vstoupí v účinnost i nařízení GDPR, které řeší ochranu osobních údajů. Dále se pracuje na zavedení regulace ePrivacy, PSD2, eIDAS a dalších.

„Je zajímavé, že i komerční firmy si čím dál tím více uvědomují důležitost a závažnost informační bezpečnosti. V praxi pozorujeme, že třeba v automobilovém průmyslu velké korporace od svých subdodavatelů požadují potvrzení o tom, že se o bezpečnost informací dostatečně dobře starají. Nejčastěji se přitom jedná o požadavek prokázání certifikace podle ISO 27000,“ uzavírá Malý.


(13. 12. 2017 | redakce2)


Tento článek je součástí speciálu:

Bezpečnost IT: Ostražitost je i letos na místě

Přehled hlavních trendů v oblasti IT bezpečnosti, GDPR, detailnější pohled na bezpečnost internetu věcí nebo třeba odhad výdajů na zajištění...


Facebook Twitter
Komentáře, názory a rady

Zatím sem nikdo nevložil žádný komentář. Buďte první...

>>> Číst a vkládat komentáře <<<
©2011-2024 BusinessIT.cz, ISSN 1805-0522 | Názvy použité v textech mohou být ochrannými známkami příslušných vlastníků.
Provozovatel: Bispiral, s.r.o., kontakt: BusinessIT(at)Bispiral.com | Inzerce: Best Online Media, s.r.o., zuzana@online-media.cz
O vydavateli | Pravidla webu BusinessIT.cz a ochrana soukromí | Používáme účetní program Money S3 | pg(5577)