Archív

Příspěvek oštítkován ‘bezpečnost’

GFI Software: Partnerem roku 2015 se stala společnost Amenit

01.02.2016 Bez komentářů

Společnost GFI Software, dodavatel řešení bezpečnosti v podnikových sítích, ocenila na svém každoročním setkání nejlepší české partnery za rok 2015. Během setkání partneři GFI potvrdili, že největší bezpečnostní výzvou představuje pro SMB společnosti v současné době ochrana citlivých podnikových dat. Na rok 2016 předpovídají posílení této oblasti zejména prostřednictvím specifických řešení pro patch management, správu přenosných zařízení a archivace. 

Foto (zleva): Ondřej Soukup, DAQUAS; Zdena Pantůčková, VERTIX; Tomáš Kocourek, Amenit

Společnost GFI Software vyhlásila nejlepší prodejce v loňském roce v těchto kategoriích:

  • Partnerem roku 2015 se stala společnost Amenit s.r.o.
  • Nejaktivnější partner – DAQUAS spol. s r.o.
  • Maintenance partner roku 2015 – VERTIX s.r.o.

V první řadě bych chtěl poděkovat všem našim partnerům za jejich úsilí v roce 2015 a pogratulovat těm oceněným,” řekl Zdeněk Bínek (foto), zodpovědný za prodej řešení GFI Software na českém a slovenském trhu.Vážíme si jejich spolupráce i jejich názoru, který nám potvrdil, že české SMB podniky často podceňují problematiku ochrany citlivých podnikových dat. Dnes se komplexních hrozbám již nelze chránit pouze jedním, ale více způsoby, a proto GFI na letošní rok připravuje celou řadu novinek a aktualizací – od řešení ochrany e-mailové komunikace a archivace přes patch management a ochranu koncových bodů až po ucelená řešení.”

Anketa týkající situace v oblasti IT bezpečnosti v malých a středně velkých společnostech (SMB) uspořádaná mezi prodejci přinesla tato konkrétní zjištění:

  • Nejvíce se SMB podniky obávají ztráty a úniku podnikových dat či přihlašovacích informací a také krádeží citlivých informací vlastními zaměstnanci;
  • Hlavní potenciál ke zlepšení vidí partneři především v oblasti patch managementu, kontroly využívání přenosných zařízení a archivace;
  • Soukromé mobily a tablety jsou pro SMB firmy druhou nejrizikovější skupinou přenosných zařízení, hned po USB pamětech;
  • Zákazníci budou stále častěji poptávat ucelená řešení zabezpečení podnikové komunikace a ochrany podnikových sítí před komplexními hrozbami. 

O GFI

Společnost GFI Software vyvíjí špičková IT řešení umožňující podnikům monitorovat, spravovat a chránit své sítě s minimálními potřebami administrace. GFI podporuje komunikační a bezpečnostní platformy u desítek tisíc svých zákazníků s využitím řešení pro zabezpečení sítí, webový monitoring, antispam, patch management, správu zranitelnosti, faxování a archivaci. GFI prodává své produkty prostřednictvím globální sítě tisíců prodejních partnerů. Společnost je držitelem řady ocenění a certifikátů včetně certifikátu Microsoft Gold ISV Partner. Více o GFI Software naleznete na http://www.gfi-software.cz nebo  http://www.gfi.com.

Pozvánka: 24. ročník konference SECURITY

26.01.2016 Bez komentářů

Setkání odborníků na počítačovou bezpečnost

Zveme Vás na 24. ročník konference SECURITY, která se věnuje aktuálním otázkám bezpečnosti informačních a komunikačních technologií. Jedná se o tradiční odbornou konferenci, kde vystoupí řada zahraničních odborníků z oblasti IT bezpečnosti i čeští a slovenští specialisté. Svojí velikostí patří mezi největší security akce na našem území. Celkem se představí na 30 vystupujících a očekává se více než čtyři sta posluchačů.

Hlavní organizátor konference, společnost AEC, si klade za hlavní cíl udržet konferenci nezávislou, tedy bez marketingově a obchodně zaměřených prezentací. Velký důraz klade na odbornou úroveň jednotlivých přednášek a maximální přínos pro účastníky.

Konference je rozdělena na manažerskou a technickou sekci. Přednášky v jednotlivých sálech probíhají zcela synchronně, účastníci mohou mezi sály volně přecházet a sestavit si tak vlastní program, který plně vyhovuje jejich zájmům.

Prezentace v technickém sále se zaměří na aktuální útoky a jejich detekci, upozorní na nové bezpečnostní principy a představí stále aktuálnější problematiky Internetu věcí (Internet of Things). Mluvčí v manažerském sále se budou věnovat tématu Security Operation Center (SOC), aktuálním hrozbám a principům bezpečnosti, bezpečnosti dat v cloudu a sociálních sítí.

Jedním z mnoha doplňkových programů je oblíbená testovací laboratoř, ve které si účastníci mohou sami vyzkoušet hackerské techniky a ověřit si své znalosti formou soutěže.

SECURITY 2016 se koná ve středu 17. února v Clarion Congress Hotel Praha.

Více informací o konferenci včetně podrobného programu a možnosti on-line registrace. Zde také naleznete archív minulých ročníků včetně fotogalerií, reportáží a dalších užitečných informací.

Cisco Technology Radar: Rok 2016 – digitální revoluce a nová fáze války v kyberprostoru

20.01.2016 Bez komentářů

Jako důležitý hráč na trhu informačních a komunikačních technologiích, společnost Cisco pravidelně sleduje a analyzuje hlavní trendy v oblasti IT. V roce 2016 lze největší změny očekávat v posunu směrem k digitální ekonomice, která může výrazně proměnit situaci na trhu a během následujících let přinese výraznou proměnu podílu na trhu ve prospěch firem, které se dokážou vyrovnat s výzvami digitální revoluce. Delší výpadek IT systémů může přímo ohrozit existenci firmy na trhu. Proto poroste i důležitost obrany proti kybernetickým útokům. Válka v kyberprostoru se profesionalizuje a z kybernetického zločinu se stává samostatné odvětví šedé ekonomiky generující obrovské zisky. Proto se bude v roce 2016 dále proměňovat přístup firem ke kybernetické bezpečnosti, která se stane součástí firemní strategie.

Digitální ekonomika přeje připraveným

Nástup digitální revoluce se v roce 2016 projeví v plné síle. Dále tak zesílí trendy, které jsou patrné v posledních měsících – ve světě digitální ekonomiky není čas budovat firmu a její tržní pozici desítky let jako v minulosti. Konkurence na globálním digitálním trhu může vyrůst rychle, v jakémkoli oboru a přinést výraznou změnu tržních poměrů. Podobně jako ve svých oborech uspěly společnosti Airbnb, Aliexpress či Uber, budou se objevovat nové společnosti, které zatřesou zavedenými pravidly v segmentu. Podle výzkumu Centra DBT se jen čtvrtina firem aktivně připravuje na nástup nové digitální éry. Naopak téměř polovina manažerů je přesvědčena, že žádné nebezpečí pro jejich firmu z tohoto směru nehrozí. Podle výzkumu ale ztratí svou tržní pozici v následujících letech až 40 procent dosud dominantních firem.

Pro dinosaury na trhu nebude místo. Firmy budou muset chtě nechtě přizpůsobit svůj obchodní model nové situaci. Zákazníci se už nadále odmítají přizpůsobovat nabídce a vyžadují, aby jim výrobce či prodejce nabídl přesně to, co sami chtějí. Uspět na trhu tak bude znamenat zefektivnit procesy a zrychlit rozhodování. Velký potenciál se skrývá zejména v analýze velkých dat. Rozvoj technologií umožňuje zpracovat dosud nezpracovatelná data a to přímo v reálném čase. Právě možnost rozhodovat se na základě skutečných čísel a nikoli odhadů, může dát firmám důležitý náskok před konkurencí.

K datům můžeme dnes přistupovat kdykoli, kdekoli a odkudkoli. Objem dat rychle narůstá, roste ale též množství údajů, které lze o uživatelích získat. To umožnilo vzniknout fenoménu Context-aware computing (CAC), který je předznamenáním další fáze vývoje internetu – Internet of Everything,“ říká Pavel Křižanovský (foto), technický ředitel Cisco ČR a pokračuje: „Na základě analýzy dat v reálném čase mohou systémy předvídat naše přání a případně nám rovnou poskytnout obsah, který hledáme. To může zcela proměnit zákaznickou zkušenost. Ve světě IoE budou zákazníci díky Context-aware computingu dostávat správná data, na správném místě, ve správný čas a na správné zařízení. Jednoduše automaticky. 

Z prevence k reakci

Pravidelné bezpečnostní studie Cisco ukazují, že tradiční způsoby obrany proti kybernetickým útokům selhávají. Stopy po škodlivém kódu byly zjištěny téměř ve všech analyzovaných firemních sítích a firmám dnes trvá až 200 dní, než jsou schopny škodlivý kód v síti zjistit. Svět kyberpirátů se zprofesionalizoval, útoky jsou mnohem sofistikovanější, cílenější, a také efektivnější. V podstatě se kyberzločin stal samostatným průmyslovým odvětvím, které generuje obrovské zisky. Staré metody obrany proti kyberútočníkům budou v roce 2016 stále méně účinné. Pryč jsou doby, kdy stačilo nainstalovat antivirový program a na vstupní body sítě „posadit“ firewall. Dnes už nejde o zabránění proniknutí škodlivého kódu do sítě, to prostě již není možné. Útočníkům usnadňují práci nejen samotní uživatelé, ale často dokonce i IT odborníci, kteří podceňují pravidelné aktualizace a instalace záplat. Ještě na konci roku 2014 používalo 56 procent firem OpenSSL knihovny starší než 50 měsíců. To znamená, že v jejich systémech zůstává chyba nazvaná Heartbleed.

Hlavním úkolem v roce 2016 bude odhalovat kybernetické útoky rychleji a dokázat přizpůsobit firemní strategii novým podmínkám. To znamená, že boj s kyberzločinem přestane být pouze úkolem IT oddělení, ale bude vyžadovat změnu přizpůsobení firemních procesů. Stanovení bezpečnostní strategie bude záležitostí managementu firem. Nové typy útoků vyžadují nové způsoby ochrany proti nim. Firemní bezpečnostní strategie musí vycházet z toho, že škodlivý kód je v síti přítomen, proto je nutné, aby se obrana neomezovala jen na útok proti známým hrozbám jako doposud. V kybernetické válce je potřeba disponovat systémy schopnými chránit firemní síť nikoliv poté, co se škodlivý kód v síti objeví, ale ještě před zahájením útoku. Pokud již propukne, musí být systém schopen ochránit zbytek sítě před napadením, a zároveň po útoku automaticky detekovat škody a odstranit jeho následky. Jedním z hlavních trendů roku tak budou nové způsoby obrany, které analyzují provoz v síti a dokážou ji ochránit i proti tzv. hrozbám nultého dne – tedy těm, které ještě nebyly nikým popsány, a k jejichž odhalení nebyl přizpůsoben tradiční antivirus.

Spojení kybernetického a fyzického světa a jeho ochrana

Rozvoj technologií a zvyšování rychlosti připojení k internetu uspíší další rozvoj internetu věcí. Svět se bude dále propojovat. K internetu se v následujících letech připojí další 4 miliardy lidí a spolu s tím poroste i počet zařízení, které ho budou používat. Dočkáme se nejen dalšího rozvoje sektoru nositelné elektroniky, ale i prvních IoT implantátů. Miliardy senzorů kolem nás změní naše životy. V letošním roce přesáhne počet připojených zařízení 11,5 miliardy, tj. o 4 miliardy více než v roce 2014. To otevírá prostor pro nové aplikace, ale i nové obchodní modely založené na internetu věcí.

V roce 2016 lze očekávat výrazný pokrok v oblasti standardizace IoT řešení, které umožní spotřebitelům snadněji kombinovat různá zařízení. Zároveň to umožní nabídnout vyšší úroveň zabezpečení celého systému a tím i posílit důvěru spotřebitelů k jejich používání. Právě bezpečnost bude v propojeném světě hrát významnou roli. Čím rychleji dokážeme překonat obtíže s bezpečností, vzájemnou komptabilitou a ochranou soukromí, tím rychleji budeme moci využívat nových služeb a aplikací založených na internetu věcí.

Rozvoj umělé inteligence a analýza dat v reálném čase

Rozvoj umělé inteligence a strojového učení bude jedním z nejdůležitějších trendů roku 2016. Venture investoři začínají chápat potenciál, který se v této oblasti skrývá. Už dnes se nám snaží firmy jako Amazon či Netflix doporučit k nákupu zboží, či službu na základě toho, co jsme si koupili předtím. Podobné strategie připravují i další obchodníci. Tady se ale vývoj nezastaví. Chytrá auta se mohou naučit naše řidičské preference, oblíbené trasy nebo hudbu. Takže až příště vyrazíme, automaticky vyhodnotí naši náladu, a buď nám pro uklidnění pustí Mozarta nebo naopak Rammstein pro probuzení. Stejně tak ale může automaticky přizpůsobit trasu profilu, kterému dáváme přednost.

Strojové učení hraje stále významnější roli také v obraně proti pokročilým kybernetickým hrozbám, kdy musí obranné systémy rozpoznat nestandardní chování sítě a zasáhnout. Analýza dat v reálném čase bude důležitou součástí propojeného světa. Zdokonalující se analytické nástroje dovolí automatizovat celou řadu činností, počínaje řízením výroby a průmyslovými stroji, přes chytrá auta, nakupování, až k automatickým systémům chytrých měst, které nám mohou zpříjemnit život.

Fog Computing. Rozhodování blíže zdroji

Už v loňském roce identifikovalo Cisco Fog Computing jako jeden z klíčových technologických trendů. S dalším rozvojem internetu věcí role této vrstvy mezi cloudem a lokálními zdroji poroste. Fog Computing umožní přesunutí rozhodování v některých automatizovaných procesech blíže ke zdroji – senzorům a zařízením a ušetří tak stále vytíženější přenosové pásmo do cloudu. Systém řídící křižovatku tak bude například schopen optimalizovat tok dopravy přímo na základě informací ze senzorů a kamer (a případně i samotných automobilů), aniž by musel přenášet data sítí. K odstranění bariér mezi výrobci a zlepšení vzájemné interoperability na úrovni Fog vrstvy má sloužit také Open Fog Consortium.

Soukromá pošta premiéra Sobotky – vyjádření odborníka

12.01.2016 Bez komentářů

Vyjádření jednoho z nejpřednějších odborníků na počítačovou bezpečnost, pana Karla Mika ze společnosti DCIT, k současné kauze napadení soukromé pošty premiéra Sobotky

Jaké jsou možné způsoby, jakými se mohli hackeři zmocnit premiérovy soukromé e-mailové schránky?

Podle dostupných informací útočníci uhodli anebo ukradli platné heslo, případně zneužili mechanizmu pro obnovu zapomenutého hesla pomocí tzv. „kontrolních otázek“, které služba Seznam.cz používá způsobem, jenž úroveň bezpečnosti jednoznačně snižuje.

Kdo kromě politiků se může stát terčem takového útoku? 

Terčem takto cíleného útoku se pravděpodobně stanou nejspíše osoby, které jsou z nějakého důvodu zajímavé příp. jejichž uložená data jsou pro útočníka cenná. Technicky vzato je ale stejný způsob útoku možno aplikovat na víceméně každého uživatele.

Jaké další bezpečnostní konsekvence z takového činu poškozenému hrozí? 

Obecně vyzrazení potenciálně citlivých dat (soukromých či pracovních), zcizení identity na dalších službách svázaných s daných e-mailem a další záležitosti, kterých jsme svědky v aktuálně probíhající kauze.

Jaká opatření byste doporučil osobám, kterým hrozí podobný útok? 

Předně stále platí mnohokrát opakovaná pravidla o používání kvalitních hesel a nepoužívání stejných hesel na různých internetových službách. U zmíněných kontrolních otázek typu rodné příjmení matky je rozhodně lepší použít smyšlené odpovědi, pokud to provozovatel umožňuje, tak mechanizmus „kontrolních otázek“ vůbec nepoužívat.

Pokud služba nabízí možnost tzv. 2-faktorové autentizace (obvykle využívající SMS zprávy) je vhodné ji zapnout.

V případě politiků či jiných exponovaných osob je pochopitelně na zvážení, zda vůbec používat e-mailové služby „zdarma“ příp. zda pro citlivou e-mailovou komunikaci nepoužívat šifrování.

Karel Miko (foto) vystudoval MFF UK v Praze. Je zaměstnancem společnosti DCIT, a.s., kde v současné době působí jako ředitel divize konzultačních služeb, která poskytuje služby v oblasti informační bezpečnosti (bezpečnostní audity, penetrační testy, bezpečnostní analýzy, certifikace ISMS, BCP), dále konzultace související s IT projekty a audity IS/IT. Je členem sdružení ISACA a držitelem certifikátu CISA

Aktualizovaná verze Acronis True Image 2016 a Acronis True Image Cloud nyní dostupná českým zákazníkům

11.01.2016 Bez komentářů

Praha, 11. ledna 2016 – Acronis, celosvětový lídr v řešeních ochrany dat nové generace, oznámil uvedení aktualizované verze svých produktů Acronis True Image Cloud a Acronis True Image 2016 na český trh. Aktualizovaná verze řešení, které je v současnosti nejprodávanějším zálohovacím řešením pro PC v českém jazyce, přináší řadu vylepšení v oblasti ochrany dat, uživatelského prostředí a zálohování do cloudu.

Produkty byly inovovány na základě požadavku zákazníků, kteří zdůrazňovali zejména možnost přenesení dat z lokálních PC disků, chytrých telefonů a tabletů do cloudu z důvodu omezení velikosti interních úložišť. Došlo také k vylepšení uživatelského rozhraní a funkcí pro ochranu dat v domácnostech, které usnadní správu záloh a obnovu na více počítačích PC, Mac, chytrých telefonech a tabletech.

„Domácí a kancelářští uživatelé se dnes obávají zejména ztráty dat v důsledku poškozených čí ztracených zařízení a potýkají se se spotřebou úložného prostoru na svých zařízeních,” řekl Zdeněk Bínek (foto), zodpovědný za prodej řešení Acronis na českém a slovenském trhu. „Acronis True Image 2016 a Acronis True Image Cloud poskytují komfortní automatické zálohování ve zvolených intervalech, které zbavuje uživatele obav o klíčová data, nezatěžuje výkonnost zařízení či internetovou konektivitu nadměrnými nároky a nabízí neomezenou úložnou kapacitu v cloudu.”

Acronis True Image zajišťuje komplexní ochranu dat v počítačích, a to včetně obrázků, videozáznamů, dokumentů, aplikací, hesel, nastavení a celého operačního systému. Acronis True Image Cloud se vyznačuje přehledným centralizovaným ovládacím panelem, který umožňuje centrální správu záloh a obnovování více zařízení, včetně osobní počítačů PC a Mac, a mobilních telefonů a tabletů na jakékoliv platformě (Android, iOS, Windows). Acronis True Image Cloud poskytuje komplexní ochranu před ztrátou dat v důsledku havárie nebo nepozornosti, mezi něž mohou patřit nechtěná vymazání souborů a chyby uživatelů stejně jako poškození, ztráta či krádež zařízení.

Acronis True Image je založen na sadě výkonných technologií pro ochranu dat Acronis AnyData Engine, které umožňují uživateli využívat pokročilé a spolehlivé nástroje pro zálohování a správu disku, k nimž patří:

  • Úplný záložní obraz – vytvoří kopii dat na úrovni diskových bloků, což uživateli umožní vytvořit si přesnou kopii pevných disků počítače. Uživatel si může zvolit, zda bude zálohovat pouze konkrétní složky, nebo si vytvoří úplnou kopii disku.
  • Univerzální obnova – umožňuje uživatelům obnovit úplný záložní obraz na nový osobní počítač nebo počítač Mac, a to včetně obnovení na odlišný hardware, i přemigrovat celý operační systém, aplikace i data na nový disk nebo na nový počítač.
  • Rychlé nahrání do cloudu – vyvažuje spotřebu síťových zdrojů s cílem maximalizace využití dostupné přenosové rychlosti pro rychlé nahrání zálohy dat do cloudu, aniž by to přitom narušilo souběžnou práci uživatele a její rychlost.
  • Vyzkoušej a rozhodni (Try & Decide) – tato funkce poskytuje řízené dočasné prostředí pro bezpečné otestování nového softwaru, ovladačů, či systémových konfigurací s možností bezpečného návratu k předchozí stabilní systémové konfiguraci pro případ technických nebo výkonnostních problémů nebo bezpečnostních hrozeb, např. viru nebo malwaru.
  • Klonování disku – vytvoří přesnou repliku diskové jednotky, která je užitečná pro účely kompletní migrace dat z jednoho disku na jiný, a také pro vytvoření více replik disku stejného obsahu.

Cena a dostupnost

Více informací o produktech Acronis True Image 2016 a Acronis True Image Cloud, včetně ceníku a možnosti bezplatného vyzkoušení lze nalézt na www.acronis.cz a http://shop.backup-store.cz/. Acronis True Image je také dostupný u větších prodejců IT.

O společnosti Acronis

Acronis poskytuje řešení pro zálohování, obnovu po haváriích a bezpečný přístup. Produkty společnosti Acronis chrání data více jak 5 miliónů jednotlivců a 500 000 podniků ve více než 145 zemích. Poskytují snadno použitelné, komplexní a bezpečné zálohy všech souborů, aplikací a operačních systémů napříč všemi prostředími – virtuálními, fyzickými, cloudovými i mobilními. Na českém trhu společnost působí od roku 2003. Více na www.acronis.cz či www.acronis.com.

Pozor – hackeři mohou zneužít chytré televize!

08.01.2016 Bez komentářů

Praha, 8. ledna 2016 – Check Point Software Technologies Ltd. (NASDAQ: CHKP), největší celosvětový dodavatel čistě bezpečnostních řešení, zveřejnil zprávu, která upozorňuje na síťové zranitelnosti spojené se zařízením EZCast, které se zapojuje do HDMI portu a z obyčejných televizí bez připojení k internetu dělá chytré televize. Hackeři mohou díky zranitelnosti získat plný, neoprávněný přístup k domácí síti uživatelů EZCast a zobrazit citlivá data nebo převzít kontrolu nad domácími zařízeními. V současné době využívá zařízení EZCast přibližně 5 miliónů uživatelů.

EZCast běží na vlastní Wi-Fi síti a ovládá se přes chytré telefony nebo PC. Obliba zařízení s připojením k internetu, tzv. Internet věcí (IoT), neustále roste, ale pro spotřebitele i podniky to představuje nové bezpečnostní výzvy. Nejnovější výzkum společnosti Check Point upozorňuje na významná rizika:

  • Hackeři mohou zaútočit prostřednictvím Wi-Fi systému a získat snadný přístup do EZCast a domácí sítě.
  • Jakmile útočníci proniknou dovnitř systému, mohou se v síti pohybovat bez povšimnutí a zobrazovat například důvěrné informace nebo infikovat domácí zařízení.
  • Útoky lze spustit na dálku, takže hackeři mohou aktivovat škodlivý kód odkudkoli.

„Nový výzkum ukazuje, co bude běžné v roce 2016 a dalších letech – kyberzločinci budou využívat kreativní způsoby, jak najít a zneužít jakékoli slabiny ve stále více propojeném světě,“ říká Oded Vanunu, vedoucí výzkumného bezpečnostního týmu společnosti Check Point. „Internet věcí bude i nadále růst a pro spotřebitele a podniky bude důležité přemýšlet, jak chránit chytrá zařízení a připravit se na širší přijetí IoT.“

Internet věcí zahrnuje nejrůznějších zařízení, od jednoduchých technologických „hraček“ pro spotřebitele až po automobily a sofistikované průmyslové systémy. Příkladem IoT je právě i EZCast. Umožňuje přenos dat po síti bez lidského zásahu. Trh IoT roste exponenciálně a změní nejen způsob, jak všechny podniky, vlády a spotřebitelé komunikují s fyzickým světem, ale změní i chápání bezpečnosti a ochrany.

Více informací a celý report najdete na stránce: http://blog.checkpoint.com/wp-content/uploads/2015/12/EZCast_Report_Check_Point.pdf.

Foto-zdroj: http://blog.checkpoint.com

Trendy v bezpečnosti pro roky 2015 a 2016

05.01.2016 1 komentář

Praha, 5. ledna – Zejména v České republice byl rok 2015 pokrokový ve vzrůstající potřebě mnoha organizací řešit bezpečnostní rizika a zavádět systém řízení informační bezpečnosti. Důvodem byly časté incidenty a tlak regulace vyplývající z platnosti Zákona o kybernetické bezpečnosti.

Letos jsme viděli v České republice v podobném zastoupení interní i externí průniky do firem. Z incidentů jsme pozorovali několik společných jmenovatelů. Z nejzásadnějších vybíráme:

  • Vyděračský ransomware zaznamenal v ČR nárůst v počtu postižených organizací. Desítky firem byly zasaženy tím, že se do jejich prostředí dostal vir, který jim zašifroval data.
  • Co se týče způsobu průniku do firmy, dominoval e-mail. Phishing, pharming a spam obecně cílily na získání přístupu do firemních systémů, elektronického bankovnictví i stažení škodlivého obsahu.
  • Z incidentů z nedbalosti stále převažují ztráty firemních zařízení, zejména notebooků, mobilních telefonů a externích paměťových zařízení.

V rámci informační bezpečnosti trendy kopírují zejména reakci na změny architektury IT infrastruktury. Novým prostředím dominuje mobilita a flexibilní přístup zaměstnanců z jakéhokoliv zařízení.

  • Cloud – stále více firem přechází ke cloudovým poskytovatelům služeb a začíná řešit rizika, která s sebou nese neomezený přístup uživatelů k firemní infrastruktuře z různých zařízení.
  • Mobilita – použití mobilních zařízení pro práci se za rok 2015 stalo standardem u drtivé většiny firem. Tento fakt s sebou nese rozšíření investic do bezpečnosti a nákup řešení pro nové platformy.
  • Bezpečnost dat – i kvůli rozšíření pracovního prostředí mimo fyzický prostor organizací si stále více firem uvědomuje problémy ochrany dat. Trendem je ale nastavení default allow – povolení všeho, co není vysloveně zakázáno. Firmy spíše monitorují incidenty a reagují na ně, než blokují akce a tím omezují uživatele.

Statistiky z interní bezpečnosti reportovala společnost Safetica Technologies s.r.o. z průzkumů organizací různého zaměření, kterým dodává své řešení. Průzkum se zaměřoval na interní úniky dat v roce 2015. Vyplývá z něj, že z 91 % firem unikají data přes nezašifrované externí zařízení. Do tohoto procenta spadají jak úmyslné (vynesení dat), tak neúmyslné (ztráta nechráněného zařízení) incidenty. 36 % firem zaznamenává incidenty spojené s odesíláním citlivých dat mimo organizaci e-mailem a 18 % firem řeší neautorizované přenosy dat na osobní cloud.

„Toto jsou rizika, která pozorujeme u většiny firem,” říká Petr Žikeš (foto), CEO společnosti Safetica Technologies a dodává: „lidé si to uvědomí často až ve chvíli, kdy jim ukážeme, co se děje u nich. Většina rizikových aktivit pak vyplývá z neznalosti. Zaměstnanci často nedostanou alternativu ani doporučený postup, jak například bezpečně sdílet data s lidmi mimo firmu. To se stane osudné v momentě, kdy přepošlou e-mail na špatnou adresu nebo ztratí USB disk. Viděli jsme také, jak v dobré víře sdíleli zaměstnanci citlivé know-how společnosti přes ulož.to, kde jsou tato data veřejně dostupná.”

V rámci externí bezpečnosti očekáváme v nejbližším roce nárůst útočníků zaměřujících se na prostředí českých firem. Organizace, které ještě neimplementovaly alespoň základní bezpečnostní mechanismy, budou velice pravděpodobně prolomeny. Pokračujícím trendem budou DDoS, směřující na omezení dostupnosti webů firem a cílené phishingové útoky. Na poli interní bezpečnosti se dá očekávat pokračující nárůst cílených útoků na vynesení klíčového know-how, které probíhají mnoha různými způsoby.

I v roce 2015 jsme viděli, že informační bezpečnost se už dávno netýká pouze velkých firem. Malé organizace budou v právě začínajícím roce vlivem incidentů směřovat k implementaci produktů a k procesu zabezpečení jejich citlivých dat.

Na technologické trendy bude reagovat také odvětví informační bezpečnosti.

  • Cloud – očekáváme, že firmy budou s implementací SaaS a PaaS omezovat dostupnost a implementovat technická opatření k zajištění těchto služeb a zvýšení bezpečnosti.
  • BYOD – objevovat se začínají BYOD politiky, nejčastěji kladou podmínku zabezpečení koncového zařízení, které přistupuje k datům. Častokrát je vyžadováno například nasazení firemního bezpečnostního softwaru nebo zašifrování.
  • Big Data – bude se objevovat pořád větší potřeba pro zabezpečení dat samotných a také transakcí, které s nimi pracují.

Letošní rok nám ukázal, že podceňování řešení bezpečnosti se s narůstajícím počtem incidentů ve firmách těžce nevyplácí. Bohužel se dá předpokládat, že se situace v příštím roce nezmění a ti, kteří se ještě na zabezpečení dat nezaměřili, se vystavují velkému riziku incidentu.

VMware NSX: podniková automatizace, bezpečnost a zajištění provozu aplikací

04.01.2016 Bez komentářů

VMware Hillview AvenueVMware NSX je platforma pro virtualizaci sítí, která zajistí celý síťový a bezpečnostní model ve formě softwaru, odděleně od síťového hardwaru. Díky virtualizaci sítí přináší VMware NSX zcela nový provozní model pro sítě, který překonává bariéry stávajících fyzických sítí a umožní podnikům dosáhnout o řád lepší rychlost a pružnost, a zároveň snížit náklady.

Problémem běžných síťových a bezpečnostních řešení je jejich nedostatečná přizpůsobivost, složitost a nekompatibilita s řešením jiných výrobců. To vše dohromady brání podnikům naplno využívat výhody modelu softwarově definovaného datového centra, především co se týče pružnosti, efektivity a optimalizace nákladů.

VMware NSX tento problém řeší, protože díky virtualizaci sítí umožňuje provozovatelům datových center zacházet s fyzickými sítěmi jako se zdrojem transportní kapacity, který lze využívat a měnit podle požadavků. VMware NSX je stejně jako ostatní distribuované služby VMware vSphere založena na revoluční distribuované architektuře, která integruje síťové služby s jádrem hypervizoru. Díky tomu lze síťové služby škálovat ve shodě s hypervizorem a přizpůsobit se tak potřebám aplikací. Protože VMware NSX zajišťuje celý OSI model sítí a zabezpečení (Layer 2 – Layer 7) v podobě softwaru, mohou zákazníci rozšířit svou infrastrukturu pouhým přidáním serverových uzlů.

VMware NSX 6.2 – aktualizovaná verze reaguje na požadavky zákazníků i partnerů

Na základě poznatků a připomínek zákazníků, distribučních partnerů a profesionálních poskytovatelů služeb vytvořil VMware novou verzi VMware NSX 6.2, která je významným milníkem hned z několika důvodů – obsahuje přes 20 nových funkcí reagujících na potřeby firem a co je důležitější, prošla testováním podle více než 1000 různých scénářů a díky tomu je připravená na reálný provoz lépe než kdy dříve.

Novinky v NSX spadají do tří samostatných kategorií:

  • Lepší možnosti řízení toku dat v datovém centru a mezi datovými centry – VMware NSX 6.2 umožňuje lépe zajistit nepřetržitý provoz aplikací a usnadňuje obnovu po výpadku prostřednictvím podpory dynamického směrování a zabezpečení s vCenter vMotion přes VXLAN. Správci mohou hladce migrovat mezi serverovými systémy vCenter bez ztráty historických dat o virtuálním stroji. VMware NSX 6.2 zákazníkům umožňuje podle potřeby rozšiřovat prostředí vSphere v rámci jednoho datového centra i mezi datovými centry přenášením celého síťového a bezpečnostního modelu spolu s virtuálním strojem, aniž by bylo nutné jakkoli upravovat příslušnou fyzickou infrastrukturu.
  • Hlubší integrace do fyzické infrastruktury – VMware NSX 6.2 zavádí podporu Open vSwitch Database (OVSDB) do sítí NSX v prostředí vSphere, což umožňuje jednodušší a konzistentnější provoz celé sítě datového centra a rozšíření mikrosegmentace na fyzické servery. Podpora OVSDB umožňuje integraci s partnerským hardwarovým přepínáním a pokročilými řešeními pro vyvažování zátěže pomocí mechanismů založených na obecně přijímaných standardech, což dále zjednodušuje zavádění síťové virtualizace v datových centrech.
  • Pokroky v oblasti provozu a řešení problémů – Zde přibyla řada nových funkcí, z nichž pojďme zmínit dvě. Funkce Traceflow umožňuje uměle vytvořit paket, který vypadá přesně jako by pocházel od hostujícího virtuálního stroje, a vložit jej do datového toku. Traceflow poté sleduje, jak je s tímto paketem nakládáno po celé cestě (přepínání, směrování, firewall, služba), ve fyzické síti a opět po cestě k cílovému virtuálnímu stroji, před kterým je paket zachycen. Každý krok životního cyklu daného paketu je zkoumán způsobem, jaký nemá ve fyzickém světě obdoby.
    Centrální rozhraní NSX s příkazovou řádkou (CLI) je nový mocný nástroj pro řešení problémů. Umožňuje zachytávat sdílené provozní informace ze všech distribuovaných komponent v systému a zobrazuje je v jediném rozhraní. Na rozdíl od tradičních scénářů, kde je nutné přepínat mezi jednotlivými zařízeními, shromažďovat informace a ručně porovnávat data, aby vznikl ucelený obraz, z něhož lze odhalit problém v síti, nyní jsou všechny potřebné údaje k dispozici na jednom místě ve sjednoceném náhledu.

Více informací o VMware NSX >>

VMware NSX: Ideální platforma pro virtualizaci sítí

14.12.2015 Bez komentářů

VMware Hillview AvenueVMware NSX je platforma pro virtualizaci sítí, která zajistí celý síťový a bezpečnostní model ve formě softwaru, odděleně od síťového hardwaru. Díky virtualizaci sítí přináší VMware NSX zcela nový provozní model pro sítě, který překonává bariéry stávajících fyzických sítí a umožní podnikům dosáhnout o řád lepší rychlost a pružnost, a zároveň snížit náklady.

Problémem běžných síťových a bezpečnostních řešení je jejich nedostatečná přizpůsobivost, složitost a nekompatibilita s řešením jiných výrobců. To vše dohromady brání podnikům naplno využívat výhody modelu softwarově definovaného datového centra, především co se týče pružnosti, efektivity a optimalizace nákladů.

VMware NSX tento problém řeší, protože díky virtualizaci sítí umožňuje provozovatelům datových center zacházet s fyzickými sítěmi jako se zdrojem transportní kapacity, který lze využívat a měnit podle požadavků. VMware NSX je stejně jako ostatní distribuované služby VMware vSphere založena na revoluční distribuované architektuře, která integruje síťové služby s jádrem hypervizoru. Díky tomu lze síťové služby škálovat ve shodě s hypervizorem a přizpůsobit se tak potřebám aplikací. Protože VMware NSX zajišťuje celý OSI model sítí a zabezpečení (Layer 2 – Layer 7) v podobě softwaru, mohou zákazníci rozšířit svou infrastrukturu pouhým přidáním serverových uzlů.

Síťová virtualizační platforma VMware NSX byla na trh uvedena v roce 2013. Za tu dobu získala celou řadu vylepšení a nových funkcionalit a dnes ji využívají zákazníci na celém světě k transformaci provozu sítí a bezpečnostní infrastruktury ve svých datových centrech. Úspěch platformy NSX nejlépe dokládají čísla – během dvou let od uvedení už počet zákazníků využívajících NSX přesáhl 700, existuje více než 100 produkčních implementací a více než 65 zákazníků investovalo do NSX ze svých IT rozpočtů částku přes 1 milion dolarů. Pro práci s platformou NSX bylo vyškoleno více než 3500 lidí a v rámci ekosystému partnerů existuje 20 interoperabilních partnerských řešení, která jsou obecně dostupná a k okamžitému dodání.

Zákazníci, kteří volí NSX, mají společné cíle

Požadavky a očekávání zákazníků od platformy NSX lze rozdělit do tří oblastí:

  • Automatizace IT – Zákazníci chtějí zkrátit dobu potřebnou k uvedení produktů a služeb na trh, zvýšit celkovou bezpečnost a zajistit nejvyšší míru dostupnosti a aktuálnosti. Doba uvedení na trh může znamenat cokoli od rychlejšího zavedení nového zákazníka po urychlení tvorby a testování aplikací. Toho všeho lze dosáhnout díky schopnosti IT automatizovat tradičně manuální IT procesy.
  • Zlepšení bezpečnosti – v současné době věnuje vedení podniků i hlavy států stále větší pozornost kybernetické bezpečnosti. Stále se rozšiřující kybernetické hrozby totiž přinášejí nejen rizika v podobě ztráty dat a ohrožení zisků a pověsti firmy, ale mohou představovat riziko i pro běžnou veřejnost, například v případě kompromitace průmyslových systémů. IT týmy, které se začaly hlouběji zabývat bezpečností, si rychle uvědomily, že problém nespočívá v neúčinných bezpečnostních nástrojích, ale v architektuře, která neřeší bezpečnostní nedostatky v datovém centru.
  • Zajištění dostupnosti a provozuschopnosti – zákazníci chtějí využívat kapacitu napříč datovými centry, dosahovat rychlejší obnovy po výpadku a stále častěji také využívat výhod v podobě úspor a zlepšení akceschopnosti, které přináší zavedení hybridního cloudového modelu.

Tyto priority se velmi přesně kryjí s přínosy, které má NSX zákazníkům nabízet. Díky NSX poskytuje VMware zákazníkům přirozeně bezpečnou infrastrukturu za třetinové náklady oproti tradičním přístupům. Dokáže zákazníkům pomáhat při automatizaci, která umožňuje jejich IT reagovat na vývoj obchodních potřeb bez zpoždění, a to díky urychlení poskytování infrastruktury z měsíců na minuty. NSX také pomůže zlepšit dostupnost aplikací a zkrátit cílovou dobu obnovy o 80 %.

Více informací o VMware NSX >>

Změní Snowden a PRISM pravidla chování na internetu?

10.02.2014 Bez komentářů

Oblast mezivládní i obchodní transatlantické spolupráce dostala programem PRISM, sledováním mobilů politiků a vývojem sofistikovaných virů vážný políček. Vážné je také zjištění, že tvůrci a provozovatelé programu PRISM žádným novým způsobem neprolamovali zabezpečení informačních systémů. Ve všech případech se jednalo a jedná o maximální využití současných slabin a naivního přístupu k bezpečnosti.

Bezpečnostní a preventivní principy, které v leteckém průmyslu nebo potravinářtví fungují, v prostředí internetu neexistují nebo pouze „na oko“. Navíc obchodní zástupci softwarových firem vysvětlují novinářům, politikům a všem běžným uživatelům, že vše je v pořádku a jinak to není možné dělat. Lidé po celém světě dlouho IT odborníkům (obchodníkům) důvěřovali a taková vysvětlení přijali. PRISM možná způsobí, že se lidé budou více ptát a budou požadovat změnu jako v případě koňského masa v salámech.

Internet: Komunikace i sledování

Internet byl původně budován jako velmi svobodné prostředí. Počítačové programy byly a zatím ještě jsou chráněny podle autorských zákonů podobně jako básně nebo obrazy. Doba se však změnila, velmi změnila. Z diskusní sítě akademiků je již dlouho informační dálnice pro sousedské tlachání, ale především pro výměnu informací mezi podnikateli, úředníky, politiky, ale také mezi podvodníky a teroristy. V případě počítačových programů se již otevřeně hovoří o softwarovém průmyslu. Internet a počítačové programy se prosadily tak rychle, že uživatelé zapomněli na obezřetnost a kontrolu, která je v potravinářství, farmacii nebo dopravě naprostou samozřejmostí. Lidé bez ohledu na vzdělání a věk v naprosté většině případů důvěřovali tvůrcům programů a především obchodníkům a PR specialistům, kteří propagovali úžasné možnosti internetu, mobilního internetu a počítačových programů.

Sítě a programy jsou příležitost pro obchod a komunikaci mezi lidmi. Současně je to i příležitost pro sledování lidí. Internet, mobilní sítě a počítačové programy dávají vládním i soukromým zpravodajcům možnosti, o kterých se dřívějším generacím zpravodajců ani nezdálo. Ve spojení s programem PRISM a dalšími způsoby sledování občanů se hovoří o NSA a britské GCHQ, ale stejné operace mohou již dnes realizovat i specializované týmy jiných vlád nebo i soukromníci s dostatečným zázemím.

Od objevení příležitosti je jen krůček k maximálnímu možnému využití, které Internet nabízí pro sledování osob, firem a úřadů. Na rozdíl od zkonstruování balistické rakety nebo obohacování uranu je sledování Internetu a vývoj sofistikovaných virů relativně jednoduchá a nenápadná práce.

Porušování pravidel

Vysvětlení, že za problémy se špehováním a pošramocenou důvěrou mezi USA a jeho partnery může Edward Snowden, by bylo velmi zjednodušené a především nepravdivé vysvětlení. USA vytvořili a provozují systém na monitorování elektronické komunikace. Snowden informace o tomto systému a jeho velikost prozradil. Dalším tématem bylo přiznání generála Jamese Cartwrighta, že virus Stuxnet byl vytvořen v laboratořích US Army a americkými programátory. Program PRISM, další podobné systémy a vytvoření počítačového viru Stuxnet, který několik let nedokázaly odhalit antivirové programy v počítačích obětí, názorně ukazují, jaký technický náskok mají americké firmy, armáda i vládní organizace.

Čistě z pohledu technologií byly postupy jak shromažďovat a analyzovat data známé již mnoho let před rozvojem internetu a před přiznáním existence programu PRISM. Teprve internet, internetové aplikace s mnoha milióny uživatelů z celého světa a obrovský výpočetní výkon nabídly úplně nové možnosti pro analýzu obsahu a vyhodnocování souvislostí. To samé platí i pro odposlech mobilních telefonů nebo vytváření sofistikovaných virů. US Army v případě viru Stuxnet a NSA v případě programu PRISM využily své technické znalosti a možnosti na maximum a pro úspěch využily i své silné finanční zázemí a úzké kontakty na americké IT firmy. To je patrné mimo jiné na tom, že sledovací systémy byly dobře otestovány a v technologické rovině nezůstávala žádná „stopa“, která by naznačovala, že se děje něco neobvyklého.

Oblast obchodní a mezivládní transatlantické spolupráce dostala vážný políček tím, že byly zveřejněny informace o programu PRISM, o sledování evropských politiků a dále o vývoji sofistikovaných virů. Jsou činnosti, které není možné dopředu popsat v zákonech a mezivládních smlouvách, ale považuje se za samozřejmost, že proti spřátelené zemi nepovedu špionážní operaci nebo bez jejího vědomí nepovedu protiteroristickou operaci na jejím území. Současně se považovalo za samozřejmost, že organizátoři klasických špionážních nebo vojenských operací dělali maximum proto, aby nebyli odhaleni, případně aby podezření padlo na někoho jiného. Informace zveřejněné Edwardem Snowdenem a generálem Jamesem Cartwrightem potvrdily, že se tyto principy a mnoho dalších pravidel porušovalo. Navíc špionážní činnost využívala pro své maskování i názory „odborníků“, že je normální, pokud tímto způsobem fungují počítačové programy, internetové aplikace a další moderní technologie.

Internet a putování paketů

Na Internetu neexistují hranice v tom smyslu, který známe v reálném světě. Původně internet vznikl na vysokých školách v USA a dodnes je infrastruktura internetu v Severní Americe na velmi vysoké úrovni a stále se systematicky zdokonaluje. To znamenalo a z části to platí i dnes, že datový provoz mezi různými částmi internetu je veden přes USA. Technikům nikdy nevadilo, že data, přesněji pakety putují po celé zeměkouli. Pokud jsou linky do NewYorku rychlé a volné, tak bylo výhodnější řešit například spojení Praha – Berlín oklikou přes USA, protože přímo mezi těmito městy bylo spojení pomalejší. Data, která přes sítě a servery v USA pouze procházejí a nejsou určeny pro americké občany nebo firmy jsou obrovské pokušení pro zpravodajce. Takže stačí pouze „poslouchat“, kopírovat a skládat si pakety. Odesilatel, příjemce, ani ten nejlepší správce počítačové sítě nic nepozná. Proti klasické formě špionáže má tento odposlech výhodu v tom, že lidé, kteří sledují občany, firmy a vlády cizích zemí a jejich počítačovou komunikaci, provádějí tuto činnost z území svého státu. Jejich práce se nepodobá akcím Jamese Bonda, ale spíš úředníkům s pracovní dobou od 8 do 16 hodin.

Dalším zdrojem informací pro zpravodajské služby jsou služby sítě internet, které jsou v naprosté většině případu ogranizovány společnostmi z USA. Úspěchy firem Google, Facebook, YouTube, Microsoft jsou určitě výborným zdrojem zkušeností pro tvůrce nových aplikací. Z pohledu bezpečnosti je podstatné si uvědomit, že se jedná o americké firmy, které podléhají zákonům USA. Nesmíme ani zapomínat na hrdost Američanů na jejich zemi a ochranu zájmů USA. Z jejich úhlu pohledu je rozdíl mezi osobními údaji občanů USA a mezi osobními údaji cizinců odněkud z Evropy. Stejně tak je rozdíl ve vnímání odposlechu amerických politiků na území USA, například v aféře Watergate a odposlouchávání „nějakých“ evropských politiků. Průmyslová špionáž zahraničních firem může být v takovém prostředí dokonce chápána jako skutek, který pomůže vlastním, tedy americkým firmám.

Závislost na jednom typu počítačových programů

V minulosti došlo k rozšíření jednoho typu operačních systémů a dalších aplikačních programů, které mají svůj původ v USA. Na tom není na první pohled nic špatného. Úspěšná firma dokázala svojí prací a obchodnickým umem obsadit trh a následně udávat směr v této oblasti. Jenže programy těchto firem si bez vědomí svého uživatele komunikují s centrálou v USA. Nikde není záznam o tom co operační systém a další programy předávají svým tvůrcům. S tím souvisí i jeden na první pohled odborný problém, který se opět týká všech uživatelů. Jedná se o chyby, které se týkají několika po sobě jdoucích verzí operačního systému a jsou opraveny až po 10 a více letech. Pokud by byla stejná chyba ve starém Favoritu i nejnovější Octavii, tak by to bylo srozumitelné i běžným řidičům. V případě programů se lidé (manažeři, novináři, politici i právníci) zatím spokojovali s názorem, že jinak není možné programy vytvářet.

Mimo jiné dvě z takových skrytých slabin, které se v té době týkaly Windows 7, Vista i Windows XP, zneužíval virus Stuxnet. To upozorňuje ještě na jeden problém, kterým jsou zdrojové kódy počítačových programů a přístup k nim. Například společnost IBM měla v 90 letech zdrojové kódy operačních systémů ke svým serverům pod svojí výhradní kontrolou. Zdrojáky k jednotlivým verzím Linuxu jsou naopak veřejně přístupné pro zvědavce, programátory i podvodníky. V případě operačního systému Windows si společnost Microsoft zavedla svá vlastní pravidla, podle kterých zdrojové kódy poskytuje vládám vybraných zemí nebo vysokým školám. Již jsem zmínil společné chyby (je jich dlouhodobě více jak 80% ze všech nově objevených) ve Windows 8 a starých Windows XP . To znamená, že zástupci státu nebo vysoké školy, kteří mají zdrojáky starých Windows XP je mohou studovat, vytvářet užitečné programy, ale také počítačové viry, které vzhledem ke společným základům mohou pracovat i v prostředí Windows 7 nebo 8. Zneužití zdrojových kódů pro objevení slabin a vývoj sofistikovaných virů je podobná situace jako když v minulosti některá země vycvičila vojáky v jiné zemi, v této zemi následně došlo ke změně politického systému a její vojáci používali zbraně proti těm, kteří je vycvičili.

Vývoj sofistikovaných počítačových virů v sobě dále skrývá nebezpečí podobné pokusům s vývojem biologických zbraní. Z dostupných informací je zřejmé, že virus Stuxnet byl vytvořen pro zpomalení počítači řízených technologických systémů určených pro obohacování uranu v Iranu. Jenže tento virus se začal šířit i do jiných systémů. Podobná situace byla později zaznamenána i s počítačovými viry Flame, Gausse, Miniduku, NetTraveller, atd. Ve všech případech nedokázaly antivirové programy v prvních týdnech a měsících zmíněné viry odhalit a ony se šířily i mimo oblast a servery, na kterou byly zaměřeny.

Jak z toho ven?

President Obama přednesl 28. ledna 2014 svoji „Zprávu o stavu Unie“. Krátce se v ní zmínil, že Evropská unie je významný partner USA. Současně, ale více pozornosti věnoval zvýšení zaměstnanosti a podpory amerických firem. Vláda a president mohou firmy podporovat snižováním daní, státními zakázkami, podporou exportu, ale také analýzou konkurence schopnosti (špehováním) zahraničních firem. Program PRISM, zadní vrátka v počítačových programech nejsou pro presidenta Obamu a politiky v USA těmi nejdůležitějšími tématy. Je tedy víc než jasné, že pokud se má něco změnit musí se změnami začít jednotlivé firmy, občané, politici v České republice a EU.

Program PRISM a informace, které postupně zveřejňuje Edward Snowden, podkopávají důvěru v dodavatele operačních systémů, tvůrce a provozovatele moderní aplikací pro počítače i mobilní telefony. Monitorování a vyhodnocování provozu v síti internet, záměrně vytvářená zadní vrátka v bezpečnostních a šifrovacích programech, vývoj sofistikovaných virů ukazují, jaký náskok mají firmy a vládní agentury USA proti zbytku světa.

V prostředí počítačových programů, internetu a chytrých telefonů dlouhodobě vítězil marketing a PR síla jednotlivých firem nad zdravým rozumem a obezřetností. Program PRISM a další podobné program jsou výsledkem takové činnosti.

Řešení existují, stačí se inspirovat v prostředí leteckého průmyslu nebo v potravinářství. Prosazení změn nebude jednoduché, mimo jiné proto, že tato řešení budou narážet na odpor softwarových firem a jejich partnerů, kterým současný stav vyhovuje. Dalším úskalím, na které jsem narážel i sám, je přístup politiků a vysokých úředníků v ČR a EU, kteří se slepě spoléhají na dodavatele IT řešení a jejich barevné presentace. Někteří politici, právníci i manažeři se stále i dnes domnívají, že jde o čistě technický problém a stačí, když se tomuto úkolu budou věnovat technici. Koňské maso v salámech a další podobné aféry způsobily, že se o složení potravin začali více zajímat jak zákazníci, tak také kontrolní orgány a politici. Program PRISM je podobná aféra, ale v prostředí informačních a komunikačních technologií. Kontrolní orgány v této oblasti zatím neexistují a rázná reakce politiků také zatím nepřišla.

Neřešení zmíněných nedostatků a hrozeb bude dál napomáhat ztrátě konkurence schopnosti České republiky a Evropské unie a může to mít i další dopady na jednotlivé občany i fungování vlád jednotlivých zemí.

Autor: Jiří Nápravník (foto), zabývá se počítačovou bezpečností a zjednodušováním pracovních postupů.