Archív

Příspěvek oštítkován ‘bezpečnost’

Kybernetická válka se profesionalizuje

10.02.2016 Bez komentářů

Bezpečnostní strategie firem se postupně mění. Za útoky stojí profesionalizované a dobře vybavené týmy kyberzločinců, které dokáží připravovat útoky na míru. Využívají přitom velmi často nepozornosti či nezodpovědnosti uživatelů, případně liknavosti některých bezpečnostních specialistů, kteří neinstalují dostatečně rychle bezpečnostní záplaty nebo nechávají zastarat síťovou infrastrukturu. Stále sofistikovanější a efektivnější metody kyberpirátů mění bezpečnostní prostředí. Firmy se musí místo prevence, tedy obrany před průnikem škodlivého kódu do sítě, soustředit na reakci, zejména rychlou detekci nákazy v síti a zabránění případným škodám. Vyplývá to z výsledku pravidelné studie Cisco Annual Security Report, která mimo jiné zjistila, že ve více než 85 procentech firem se nachází stopy po kybernetickém útoku využívajícím rozšíření webového prohlížeče.

Fotografie z konference Cybersecurity 2016 (zleva): Mgr. Vladimír Rohel, NBÚ; Ing. Karel Šimek, CISCO; Ing. Ivo Němeček, CISCO; Tomáš Přibyl, Security Consultant; kpt. PhDr. Mgr. Jaroslav Dvořák, ÚOOZ; Ing. Bohuslav Zůbek, MV ČR

Kybernetická válka se profesionalizuje, výsledky studie odhalují, že kyberzločinci si stále častěji budují legální a robustní IT infrastrukturu, kterou pak využívají k vlastním kyberútokům. Efektivnost jejich útoků tak roste souběžně s tím, jak se jejich metody stávají sofistikovanější. Dříve používané metody obrany i bezpečnostní strategie jsou proti pokročilým typům prakticky neúčinné. To vede k tomu, že klesá důvěra manažerů ve schopnost jejich firem ubránit se kybernetickým útokům. Jak zjistil Cisco Annual Security Report, pouze 45 procent organizací na světě důvěřuje svému stávajícímu zabezpečení proti kybernetickým útokům. V porovnání s výsledky z minulých let toto číslo přitom setrvale klesá.

„Zabránit proniknutí škodlivého kódu do sítě je dnes prakticky nemožné. Bezpečností strategie musí být založena na schopnosti co nejrychleji napadení odhalit,“ konstatuje Michal Stachník, generální ředitel CISCO ČR. „Efektivní ochrana proti pokročilým typům útoků musí fungovat ještě před započetím samotného útoku, po proniknutí malware do sítě, pokud již útok propukne, musí být schopna ochránit zbylé části sítě, a po útoku zajistit zmapování škod a odstranění všech následků,“ pokračuje Michal Stachník (foto).  

Firmy si nicméně uvědomují důležitost efektivní obrany. Podle zmínění studie je 92 procent firem přesvědčeno, že investoři a regulatorní orgány očekávají, že se firmy s těmito kybernetickými hrozbami budou umět vypořádat. V éře digitální revoluce jsou firmy závislé na své IT infrastruktuře a její případný výpadek může přímo ohrozit existenci firmy na trhu. I proto je již dnes stanovení bezpečnostní politiky součástí firemní strategie a rozhodování o ní se přesouvá z IT oddělení na management společností.

Jediný útok vynese až 34 milionů dolarů

Společnosti Cisco se v loňském roce podařilo odhalit původ jednoho z nejpopulárnějších a nejnebezpečnějších exploit kitů Angler. To jí umožnilo podrobněji analyzovat jeho fungování a zpřesnit tak odhad výnosnosti současných kybernetických útoků. Ukázalo se, že jediná kampaň postavená na Angleru mohla za rok jen z vyděračských (ransomware) útoků vynést až 34 milionů dolarů. Angler byl totiž schopen napadnout až 147 serverů měsíčně a z každého provést 90 tisíc útoků. Ty byly úspěšné zhruba v desetině případů.

Fotografie z dnešní tiskové konference CISCO (zleva): Jakub Hynek, moderátor; Karel Šimek, Technical Engineer CISCO; Ivo Němeček, ředitel pro partnerský prodej CISCO; Vladimír Rohel, ředitel Národního centra kybernetické bezpečnosti; Michal Stachník, generální ředitel CISCO ČR

Ransomware útoky probíhají tak, že útočníci zablokují uživatelský počítač a za jeho opětovné zprovoznění vyžadují „výpalné“. Vzhledem k velké efektivitě Angleru bylo napadeno asi 40 procent počítačů, které se připojily na nakažený server a na 62 procent z nich se podařilo ransomware nainstalovat. I když výhružkám vyděračů ustoupila jen necelá 3 procenta uživatelů, při průměrné platbě 300 dolarů to pro útočníky znamená více než slušný výdělek.

Zastarávající infrastruktura

Zatímco techniky kyberzločinců se stále vylepšují, nedostatečná pozornost věnovaná nastavení bezpečnostních pravidel v řadě firem zvyšuje riziko napadení. Již loňský výzkum Cisco Annual Security Report upozornil na fakt, že ani bezpečnostní specialisté nevěnují dostatečnou pozornost pravidelné instalaci záplat a modernizaci bezpečnostního vybavení. Tím útočníkům zjednodušují situaci. Výsledky letošní analýzy naznačují, že situace se zhoršuje. Ačkoli intenzita a úroveň kybernetických útoků roste, zejména malé a střední podniky používají méně nástrojů a procesů pro zabezpečení vůči hrozbám než dříve. Ve srovnání s rokem 2014 poklesl během roku 2015 počet malých a středních podniků, které používají nástroje pro zabezpečení webu o více než 10 procent.

Firmy zároveň zapomínají aktualizovat síťovou infrastrukturu, přitom její zastarávání přímo zvyšuje riziko kybernetického útoku. Oproti roku 2015 klesl počet firem, které uváděly, že jejich bezpečnostní infrastruktura je aktuální, o desetinu. Studie zjistila, že 92 procent internetových zařízení provozují organizace s vědomím, že tato zařízení obsahují slabá místa v zabezpečení. Ze všech analyzovaných zařízení celých 31 procent již není podporováno ani udržováno prodejcem.

Cílem není útoku zabránit, ale odhalit ho

Velké nebezpečí se skrývá zejména v internetových prohlížečích, které se stávají nejobvyklejší cestou do uživatelských počítačů a dále do sítě. Podle údajů společnosti Cisco bylo až v 85 procentech počítačů zahrnutých do výzkumu Annual Security Report zjištěny stopy po napadení využívajícím rozšíření nejběžnějších internetových prohlížečů. Při plánování svých útoků se dnes kyberpiráti soustředí na využití známých bezpečnostních chyb. To je jeden z důvodů, proč je pravidelná instalace aktualizací jedním z důležitých pilířů bezpečnostní strategie pro firmy i uživatele.

Pro šíření svých kampaní využívají útočníci vlastní infrastrukturu, které vypadá zdánlivě bezpečně. Například počet zneužitých WordPress domén vzrostl od února do října 2015 o 221 procent. Drtivá většina útoků pak využívá nezabezpečené DNS servery. Autoři studie zjistili, že DNS protokol se stal jedním z pilířů kybernetického útoku v 92 procentech případů.

Změna strategie kybernetických útočníků mimo jiné znamená, že firmy o svém napadení dlouho nevědí. Zatímco v minulosti byly útoky obvykle dobře patrné, dnes se snaží útočníci zůstat naopak skryti a zabránit detekci útoku bezpečnostními mechanismy sítě. V celé řadě firem tak může škodlivý kód existovat v síti až 200 dní, aniž by byl detekován. Právě zkrácení času, po který má útočník přístup k napadené síti je jedním z klíčových prvků bezpečnostních strategií.

Nelze se již spoléhat na prevenci. Síťová infrastruktura musí být schopna bránit kybernetickému útoku již před jeho započetím, tedy v okamžiku, kdy útočník pronikne do sítě a pokračovat v obraně až do jeho skončení. Díky neustálému vývoji nástrojů obrany proti pokročilým hrozbám (AMP) se podařilo společnosti Cisco za poslední období snížit čas potřebný pro detekci škodlivého kódu v síti ze 46 hodin v minulém roce na současných 17,5 hodiny. To znamená asi třistakrát rychleji, než je běžné u firem, které ochranu AMP nepoužívají.

Kybernetičtí žoldáci

V éře digitální ekonomiky jsou na fungující IT infrastruktuře závislé nejen firmy, ale celé státy či veřejná správa. Na straně útočníků v kybernetické válce dnes stojí často profesionálové, které lze na útok najmout. V komerční sféře se stal kyberzločin v podstatě samostatným průmyslovým odvětvím. Tato situace ovšem může nahrávat k tomu, aby se pozornost útočníků nesoustředila jen na krádeže peněz a informací, ale například na kritickou infrastrukturu států.

V minulosti byly již zaznamenány případy zneužití kybernetických útoků vládami různých států. Vzhledem k důsledkům, jaké by mohlo mít napadení kritické infrastruktury státu, se mohou tito profesionálové snadno dostat do hledáčku teroristických organizací či diktátorských režimů a místo peněženek a bankovních účtů zacílit své útoky na ochromení běžného života a fungování veřejné správy v napadených státech.

Používání veřejných cloudových služeb bývá v rozporu s firemními standardy

04.02.2016 Bez komentářů

Používání veřejných cloudových služeb dnes řadě firemních uživatelů usnadňuje práci, ale bývá to v rozporu s firemními standardy. Přináší to také významné bezpečnostní i legislativní riziko a IT oddělení to znesnadňuje správu sítě a vynucení bezpečnostních politik. Zároveň tím může docházet k rozdrobení rozpočtů na IT do různých oddělení, čímž firmy ztrácejí přehled o celkových výdajích a jejich efektivitě. Pomoci se zvládnutím fenoménu zvaného Shadow IT může pomoci nástroj Cisco Cloud Consumption, který je dostupný formou služby (SaaS) a umožní přehledně zmapovat cloudové služby využívané ve firemní síti. 

Praha, 4. února 2016 – Využití veřejných cloudových služeb za poslední rok vzrostlo podle údajů společnosti Cisco o 112 procent. Velké podniky v současné době využívají v průměru 1220 cloudových služeb. V řadě případů jde ale o cloudové služby, které nebyly oficiálně implementovány IT oddělením. Jednotliví uživatelé či celé týmy obcházejí IT oddělení při přístupu k veřejným cloudovým službám, o nichž se domnívají, že jsou pro jejich práci potřebné. Ředitelé IT si začínají postupně uvědomovat skutečný rozsah používání cloudových služeb v jejich podnicích a rizika, která s sebou přináší. Pro zmapování situace, znovuzískání přehledu o dění v síti a zvládnutí „stínového IT“ slouží nový nástroj Cisco Cloud Consumption dostupný formou služby. Ten odhaluje a sleduje veřejné cloudové služby, které organizace využívá. 

Podle nedávné analýzy společnosti Cisco využívá v současné době průměrný velký podnik 1 220 samostatných veřejných cloudových služeb. To je asi pětadvacetkrát více než odhaduje IT oddělení. Průměrný počet veřejných cloudových služeb za poslední rok vzrostl o 112 procent a o 67 procent za uplynulých šest měsíců. Takovéto využívání veřejných cloudových služeb přináší závažná obchodní i bezpečnostní rizika – od otázky dodržování předpisů a ochrany dat přes zajištění kontinuity provozu až po výkonnost a efektivitu nákladů.

„Uživatelé ve firmách se logicky snaží usnadnit si práci, případně ji zefektivnit. Veřejné cloudové služby se zdají být bezbolestným řešením. A tak místo čekání na přidělení vzdáleného přístupu do firemní sítě si uživatelé jednoduše překopírují soubory na některé z veřejných úložišť,“ vysvětluje Michal Stachník (foto), generální ředitel Cisco ČR. „Problém je v tom, že tím se do firemní sítě dostává provoz, se kterým nepočítají bezpečnostní pravidla a uživatelé tak mohou nevědomky pomáhat útočníkům. Nákup cloudových služeb pro potřeby jednotlivých oddělení pak může znamenat rozdrobení výdajů na IT a tím i obtížnější sledování efektivity investic,“ doplňuje Michal Stachník.

Výzkumy ukazují, že důvodem k tomuto kroku je častá frustrace uživatelů z fungování IT oddělení. Byznys se zrychluje a firmy potřebují podporu informačních technologií k tomu, aby obstály na trhu. Řada IT oddělení funguje stále postaru a připomíná spíše servisní úsek. Firmy ale potřebují, aby se staly partnery při rozvoji byznysu. Používání veřejných cloudových služeb se zdá jako bezbolestné řešení. Uživatelé mohou využívat moderní technologie a služby a nemusí čekat na často zdlouhavé schválení ze strany IT. Jenže obcházením firemních pravidel se do sítě dostává datový provoz, se kterým nepočítají bezpečnostní pravidla a uživatelé se tak mohou neúmyslně stát pomocníky kyberpirátů. Navíc se kvůli tomu může firma dostat i do rozporu s legislativními a regulatorními požadavky.

Analýzy také ukazují, že podobně v některých případech obcházejí IT dokonce celá oddělení či organizační jednotky, když si nakupují cloudové služby pro potřeby svých týmů. Tím ovšem znesnadňují správu výdajů na informační technologie. IT rozpočet se totiž kvůli takovémuto přístupu rozpadá na mnoho částí a pro firmy je pak velmi obtížné tyto náklady sledovat a vyhodnocovat jejich efektivitu.

Nástroj Cisco Cloud Consumption je dostupný formou služby. Jeho hlavní funkcí je odhalovat a průběžně sledovat využití veřejného cloudu v celé organizaci. Ve spojení s nástroji pro detailní analýzu a srovnání, které společnost Cisco také nabízí, pomáhají tyto informace snižovat bezpečnostní rizika i lépe chápat a řídit náklady. Na základě toho může IT tým efektivněji spolupracovat s ostatními jednotkami a zasvěceně rozhodovat o pořizování vhodných cloudových služeb.

Aby si mohly firmy ověřit přínos Cisco Cloud Consumption přímo v jejich organizaci, nabízí Cisco všem zájemcům třicetidenní bezplatné zkušební období. Po něm se mohou rozhodnout, jestli chtějí službu nadále používat a pořídit si její předplatné.

GFI Software: Partnerem roku 2015 se stala společnost Amenit

01.02.2016 Bez komentářů

Společnost GFI Software, dodavatel řešení bezpečnosti v podnikových sítích, ocenila na svém každoročním setkání nejlepší české partnery za rok 2015. Během setkání partneři GFI potvrdili, že největší bezpečnostní výzvou představuje pro SMB společnosti v současné době ochrana citlivých podnikových dat. Na rok 2016 předpovídají posílení této oblasti zejména prostřednictvím specifických řešení pro patch management, správu přenosných zařízení a archivace. 

Foto (zleva): Ondřej Soukup, DAQUAS; Zdena Pantůčková, VERTIX; Tomáš Kocourek, Amenit

Společnost GFI Software vyhlásila nejlepší prodejce v loňském roce v těchto kategoriích:

  • Partnerem roku 2015 se stala společnost Amenit s.r.o.
  • Nejaktivnější partner – DAQUAS spol. s r.o.
  • Maintenance partner roku 2015 – VERTIX s.r.o.

V první řadě bych chtěl poděkovat všem našim partnerům za jejich úsilí v roce 2015 a pogratulovat těm oceněným,” řekl Zdeněk Bínek (foto), zodpovědný za prodej řešení GFI Software na českém a slovenském trhu.Vážíme si jejich spolupráce i jejich názoru, který nám potvrdil, že české SMB podniky často podceňují problematiku ochrany citlivých podnikových dat. Dnes se komplexních hrozbám již nelze chránit pouze jedním, ale více způsoby, a proto GFI na letošní rok připravuje celou řadu novinek a aktualizací – od řešení ochrany e-mailové komunikace a archivace přes patch management a ochranu koncových bodů až po ucelená řešení.”

Anketa týkající situace v oblasti IT bezpečnosti v malých a středně velkých společnostech (SMB) uspořádaná mezi prodejci přinesla tato konkrétní zjištění:

  • Nejvíce se SMB podniky obávají ztráty a úniku podnikových dat či přihlašovacích informací a také krádeží citlivých informací vlastními zaměstnanci;
  • Hlavní potenciál ke zlepšení vidí partneři především v oblasti patch managementu, kontroly využívání přenosných zařízení a archivace;
  • Soukromé mobily a tablety jsou pro SMB firmy druhou nejrizikovější skupinou přenosných zařízení, hned po USB pamětech;
  • Zákazníci budou stále častěji poptávat ucelená řešení zabezpečení podnikové komunikace a ochrany podnikových sítí před komplexními hrozbami. 

O GFI

Společnost GFI Software vyvíjí špičková IT řešení umožňující podnikům monitorovat, spravovat a chránit své sítě s minimálními potřebami administrace. GFI podporuje komunikační a bezpečnostní platformy u desítek tisíc svých zákazníků s využitím řešení pro zabezpečení sítí, webový monitoring, antispam, patch management, správu zranitelnosti, faxování a archivaci. GFI prodává své produkty prostřednictvím globální sítě tisíců prodejních partnerů. Společnost je držitelem řady ocenění a certifikátů včetně certifikátu Microsoft Gold ISV Partner. Více o GFI Software naleznete na http://www.gfi-software.cz nebo  http://www.gfi.com.

Pozvánka: 24. ročník konference SECURITY

26.01.2016 Bez komentářů

Setkání odborníků na počítačovou bezpečnost

Zveme Vás na 24. ročník konference SECURITY, která se věnuje aktuálním otázkám bezpečnosti informačních a komunikačních technologií. Jedná se o tradiční odbornou konferenci, kde vystoupí řada zahraničních odborníků z oblasti IT bezpečnosti i čeští a slovenští specialisté. Svojí velikostí patří mezi největší security akce na našem území. Celkem se představí na 30 vystupujících a očekává se více než čtyři sta posluchačů.

Hlavní organizátor konference, společnost AEC, si klade za hlavní cíl udržet konferenci nezávislou, tedy bez marketingově a obchodně zaměřených prezentací. Velký důraz klade na odbornou úroveň jednotlivých přednášek a maximální přínos pro účastníky.

Konference je rozdělena na manažerskou a technickou sekci. Přednášky v jednotlivých sálech probíhají zcela synchronně, účastníci mohou mezi sály volně přecházet a sestavit si tak vlastní program, který plně vyhovuje jejich zájmům.

Prezentace v technickém sále se zaměří na aktuální útoky a jejich detekci, upozorní na nové bezpečnostní principy a představí stále aktuálnější problematiky Internetu věcí (Internet of Things). Mluvčí v manažerském sále se budou věnovat tématu Security Operation Center (SOC), aktuálním hrozbám a principům bezpečnosti, bezpečnosti dat v cloudu a sociálních sítí.

Jedním z mnoha doplňkových programů je oblíbená testovací laboratoř, ve které si účastníci mohou sami vyzkoušet hackerské techniky a ověřit si své znalosti formou soutěže.

SECURITY 2016 se koná ve středu 17. února v Clarion Congress Hotel Praha.

Více informací o konferenci včetně podrobného programu a možnosti on-line registrace. Zde také naleznete archív minulých ročníků včetně fotogalerií, reportáží a dalších užitečných informací.

Cisco Technology Radar: Rok 2016 – digitální revoluce a nová fáze války v kyberprostoru

20.01.2016 Bez komentářů

Jako důležitý hráč na trhu informačních a komunikačních technologiích, společnost Cisco pravidelně sleduje a analyzuje hlavní trendy v oblasti IT. V roce 2016 lze největší změny očekávat v posunu směrem k digitální ekonomice, která může výrazně proměnit situaci na trhu a během následujících let přinese výraznou proměnu podílu na trhu ve prospěch firem, které se dokážou vyrovnat s výzvami digitální revoluce. Delší výpadek IT systémů může přímo ohrozit existenci firmy na trhu. Proto poroste i důležitost obrany proti kybernetickým útokům. Válka v kyberprostoru se profesionalizuje a z kybernetického zločinu se stává samostatné odvětví šedé ekonomiky generující obrovské zisky. Proto se bude v roce 2016 dále proměňovat přístup firem ke kybernetické bezpečnosti, která se stane součástí firemní strategie.

Digitální ekonomika přeje připraveným

Nástup digitální revoluce se v roce 2016 projeví v plné síle. Dále tak zesílí trendy, které jsou patrné v posledních měsících – ve světě digitální ekonomiky není čas budovat firmu a její tržní pozici desítky let jako v minulosti. Konkurence na globálním digitálním trhu může vyrůst rychle, v jakémkoli oboru a přinést výraznou změnu tržních poměrů. Podobně jako ve svých oborech uspěly společnosti Airbnb, Aliexpress či Uber, budou se objevovat nové společnosti, které zatřesou zavedenými pravidly v segmentu. Podle výzkumu Centra DBT se jen čtvrtina firem aktivně připravuje na nástup nové digitální éry. Naopak téměř polovina manažerů je přesvědčena, že žádné nebezpečí pro jejich firmu z tohoto směru nehrozí. Podle výzkumu ale ztratí svou tržní pozici v následujících letech až 40 procent dosud dominantních firem.

Pro dinosaury na trhu nebude místo. Firmy budou muset chtě nechtě přizpůsobit svůj obchodní model nové situaci. Zákazníci se už nadále odmítají přizpůsobovat nabídce a vyžadují, aby jim výrobce či prodejce nabídl přesně to, co sami chtějí. Uspět na trhu tak bude znamenat zefektivnit procesy a zrychlit rozhodování. Velký potenciál se skrývá zejména v analýze velkých dat. Rozvoj technologií umožňuje zpracovat dosud nezpracovatelná data a to přímo v reálném čase. Právě možnost rozhodovat se na základě skutečných čísel a nikoli odhadů, může dát firmám důležitý náskok před konkurencí.

K datům můžeme dnes přistupovat kdykoli, kdekoli a odkudkoli. Objem dat rychle narůstá, roste ale též množství údajů, které lze o uživatelích získat. To umožnilo vzniknout fenoménu Context-aware computing (CAC), který je předznamenáním další fáze vývoje internetu – Internet of Everything,“ říká Pavel Křižanovský (foto), technický ředitel Cisco ČR a pokračuje: „Na základě analýzy dat v reálném čase mohou systémy předvídat naše přání a případně nám rovnou poskytnout obsah, který hledáme. To může zcela proměnit zákaznickou zkušenost. Ve světě IoE budou zákazníci díky Context-aware computingu dostávat správná data, na správném místě, ve správný čas a na správné zařízení. Jednoduše automaticky. 

Z prevence k reakci

Pravidelné bezpečnostní studie Cisco ukazují, že tradiční způsoby obrany proti kybernetickým útokům selhávají. Stopy po škodlivém kódu byly zjištěny téměř ve všech analyzovaných firemních sítích a firmám dnes trvá až 200 dní, než jsou schopny škodlivý kód v síti zjistit. Svět kyberpirátů se zprofesionalizoval, útoky jsou mnohem sofistikovanější, cílenější, a také efektivnější. V podstatě se kyberzločin stal samostatným průmyslovým odvětvím, které generuje obrovské zisky. Staré metody obrany proti kyberútočníkům budou v roce 2016 stále méně účinné. Pryč jsou doby, kdy stačilo nainstalovat antivirový program a na vstupní body sítě „posadit“ firewall. Dnes už nejde o zabránění proniknutí škodlivého kódu do sítě, to prostě již není možné. Útočníkům usnadňují práci nejen samotní uživatelé, ale často dokonce i IT odborníci, kteří podceňují pravidelné aktualizace a instalace záplat. Ještě na konci roku 2014 používalo 56 procent firem OpenSSL knihovny starší než 50 měsíců. To znamená, že v jejich systémech zůstává chyba nazvaná Heartbleed.

Hlavním úkolem v roce 2016 bude odhalovat kybernetické útoky rychleji a dokázat přizpůsobit firemní strategii novým podmínkám. To znamená, že boj s kyberzločinem přestane být pouze úkolem IT oddělení, ale bude vyžadovat změnu přizpůsobení firemních procesů. Stanovení bezpečnostní strategie bude záležitostí managementu firem. Nové typy útoků vyžadují nové způsoby ochrany proti nim. Firemní bezpečnostní strategie musí vycházet z toho, že škodlivý kód je v síti přítomen, proto je nutné, aby se obrana neomezovala jen na útok proti známým hrozbám jako doposud. V kybernetické válce je potřeba disponovat systémy schopnými chránit firemní síť nikoliv poté, co se škodlivý kód v síti objeví, ale ještě před zahájením útoku. Pokud již propukne, musí být systém schopen ochránit zbytek sítě před napadením, a zároveň po útoku automaticky detekovat škody a odstranit jeho následky. Jedním z hlavních trendů roku tak budou nové způsoby obrany, které analyzují provoz v síti a dokážou ji ochránit i proti tzv. hrozbám nultého dne – tedy těm, které ještě nebyly nikým popsány, a k jejichž odhalení nebyl přizpůsoben tradiční antivirus.

Spojení kybernetického a fyzického světa a jeho ochrana

Rozvoj technologií a zvyšování rychlosti připojení k internetu uspíší další rozvoj internetu věcí. Svět se bude dále propojovat. K internetu se v následujících letech připojí další 4 miliardy lidí a spolu s tím poroste i počet zařízení, které ho budou používat. Dočkáme se nejen dalšího rozvoje sektoru nositelné elektroniky, ale i prvních IoT implantátů. Miliardy senzorů kolem nás změní naše životy. V letošním roce přesáhne počet připojených zařízení 11,5 miliardy, tj. o 4 miliardy více než v roce 2014. To otevírá prostor pro nové aplikace, ale i nové obchodní modely založené na internetu věcí.

V roce 2016 lze očekávat výrazný pokrok v oblasti standardizace IoT řešení, které umožní spotřebitelům snadněji kombinovat různá zařízení. Zároveň to umožní nabídnout vyšší úroveň zabezpečení celého systému a tím i posílit důvěru spotřebitelů k jejich používání. Právě bezpečnost bude v propojeném světě hrát významnou roli. Čím rychleji dokážeme překonat obtíže s bezpečností, vzájemnou komptabilitou a ochranou soukromí, tím rychleji budeme moci využívat nových služeb a aplikací založených na internetu věcí.

Rozvoj umělé inteligence a analýza dat v reálném čase

Rozvoj umělé inteligence a strojového učení bude jedním z nejdůležitějších trendů roku 2016. Venture investoři začínají chápat potenciál, který se v této oblasti skrývá. Už dnes se nám snaží firmy jako Amazon či Netflix doporučit k nákupu zboží, či službu na základě toho, co jsme si koupili předtím. Podobné strategie připravují i další obchodníci. Tady se ale vývoj nezastaví. Chytrá auta se mohou naučit naše řidičské preference, oblíbené trasy nebo hudbu. Takže až příště vyrazíme, automaticky vyhodnotí naši náladu, a buď nám pro uklidnění pustí Mozarta nebo naopak Rammstein pro probuzení. Stejně tak ale může automaticky přizpůsobit trasu profilu, kterému dáváme přednost.

Strojové učení hraje stále významnější roli také v obraně proti pokročilým kybernetickým hrozbám, kdy musí obranné systémy rozpoznat nestandardní chování sítě a zasáhnout. Analýza dat v reálném čase bude důležitou součástí propojeného světa. Zdokonalující se analytické nástroje dovolí automatizovat celou řadu činností, počínaje řízením výroby a průmyslovými stroji, přes chytrá auta, nakupování, až k automatickým systémům chytrých měst, které nám mohou zpříjemnit život.

Fog Computing. Rozhodování blíže zdroji

Už v loňském roce identifikovalo Cisco Fog Computing jako jeden z klíčových technologických trendů. S dalším rozvojem internetu věcí role této vrstvy mezi cloudem a lokálními zdroji poroste. Fog Computing umožní přesunutí rozhodování v některých automatizovaných procesech blíže ke zdroji – senzorům a zařízením a ušetří tak stále vytíženější přenosové pásmo do cloudu. Systém řídící křižovatku tak bude například schopen optimalizovat tok dopravy přímo na základě informací ze senzorů a kamer (a případně i samotných automobilů), aniž by musel přenášet data sítí. K odstranění bariér mezi výrobci a zlepšení vzájemné interoperability na úrovni Fog vrstvy má sloužit také Open Fog Consortium.

Soukromá pošta premiéra Sobotky – vyjádření odborníka

12.01.2016 Bez komentářů

Vyjádření jednoho z nejpřednějších odborníků na počítačovou bezpečnost, pana Karla Mika ze společnosti DCIT, k současné kauze napadení soukromé pošty premiéra Sobotky

Jaké jsou možné způsoby, jakými se mohli hackeři zmocnit premiérovy soukromé e-mailové schránky?

Podle dostupných informací útočníci uhodli anebo ukradli platné heslo, případně zneužili mechanizmu pro obnovu zapomenutého hesla pomocí tzv. „kontrolních otázek“, které služba Seznam.cz používá způsobem, jenž úroveň bezpečnosti jednoznačně snižuje.

Kdo kromě politiků se může stát terčem takového útoku? 

Terčem takto cíleného útoku se pravděpodobně stanou nejspíše osoby, které jsou z nějakého důvodu zajímavé příp. jejichž uložená data jsou pro útočníka cenná. Technicky vzato je ale stejný způsob útoku možno aplikovat na víceméně každého uživatele.

Jaké další bezpečnostní konsekvence z takového činu poškozenému hrozí? 

Obecně vyzrazení potenciálně citlivých dat (soukromých či pracovních), zcizení identity na dalších službách svázaných s daných e-mailem a další záležitosti, kterých jsme svědky v aktuálně probíhající kauze.

Jaká opatření byste doporučil osobám, kterým hrozí podobný útok? 

Předně stále platí mnohokrát opakovaná pravidla o používání kvalitních hesel a nepoužívání stejných hesel na různých internetových službách. U zmíněných kontrolních otázek typu rodné příjmení matky je rozhodně lepší použít smyšlené odpovědi, pokud to provozovatel umožňuje, tak mechanizmus „kontrolních otázek“ vůbec nepoužívat.

Pokud služba nabízí možnost tzv. 2-faktorové autentizace (obvykle využívající SMS zprávy) je vhodné ji zapnout.

V případě politiků či jiných exponovaných osob je pochopitelně na zvážení, zda vůbec používat e-mailové služby „zdarma“ příp. zda pro citlivou e-mailovou komunikaci nepoužívat šifrování.

Karel Miko (foto) vystudoval MFF UK v Praze. Je zaměstnancem společnosti DCIT, a.s., kde v současné době působí jako ředitel divize konzultačních služeb, která poskytuje služby v oblasti informační bezpečnosti (bezpečnostní audity, penetrační testy, bezpečnostní analýzy, certifikace ISMS, BCP), dále konzultace související s IT projekty a audity IS/IT. Je členem sdružení ISACA a držitelem certifikátu CISA

Aktualizovaná verze Acronis True Image 2016 a Acronis True Image Cloud nyní dostupná českým zákazníkům

11.01.2016 Bez komentářů

Praha, 11. ledna 2016 – Acronis, celosvětový lídr v řešeních ochrany dat nové generace, oznámil uvedení aktualizované verze svých produktů Acronis True Image Cloud a Acronis True Image 2016 na český trh. Aktualizovaná verze řešení, které je v současnosti nejprodávanějším zálohovacím řešením pro PC v českém jazyce, přináší řadu vylepšení v oblasti ochrany dat, uživatelského prostředí a zálohování do cloudu.

Produkty byly inovovány na základě požadavku zákazníků, kteří zdůrazňovali zejména možnost přenesení dat z lokálních PC disků, chytrých telefonů a tabletů do cloudu z důvodu omezení velikosti interních úložišť. Došlo také k vylepšení uživatelského rozhraní a funkcí pro ochranu dat v domácnostech, které usnadní správu záloh a obnovu na více počítačích PC, Mac, chytrých telefonech a tabletech.

„Domácí a kancelářští uživatelé se dnes obávají zejména ztráty dat v důsledku poškozených čí ztracených zařízení a potýkají se se spotřebou úložného prostoru na svých zařízeních,” řekl Zdeněk Bínek (foto), zodpovědný za prodej řešení Acronis na českém a slovenském trhu. „Acronis True Image 2016 a Acronis True Image Cloud poskytují komfortní automatické zálohování ve zvolených intervalech, které zbavuje uživatele obav o klíčová data, nezatěžuje výkonnost zařízení či internetovou konektivitu nadměrnými nároky a nabízí neomezenou úložnou kapacitu v cloudu.”

Acronis True Image zajišťuje komplexní ochranu dat v počítačích, a to včetně obrázků, videozáznamů, dokumentů, aplikací, hesel, nastavení a celého operačního systému. Acronis True Image Cloud se vyznačuje přehledným centralizovaným ovládacím panelem, který umožňuje centrální správu záloh a obnovování více zařízení, včetně osobní počítačů PC a Mac, a mobilních telefonů a tabletů na jakékoliv platformě (Android, iOS, Windows). Acronis True Image Cloud poskytuje komplexní ochranu před ztrátou dat v důsledku havárie nebo nepozornosti, mezi něž mohou patřit nechtěná vymazání souborů a chyby uživatelů stejně jako poškození, ztráta či krádež zařízení.

Acronis True Image je založen na sadě výkonných technologií pro ochranu dat Acronis AnyData Engine, které umožňují uživateli využívat pokročilé a spolehlivé nástroje pro zálohování a správu disku, k nimž patří:

  • Úplný záložní obraz – vytvoří kopii dat na úrovni diskových bloků, což uživateli umožní vytvořit si přesnou kopii pevných disků počítače. Uživatel si může zvolit, zda bude zálohovat pouze konkrétní složky, nebo si vytvoří úplnou kopii disku.
  • Univerzální obnova – umožňuje uživatelům obnovit úplný záložní obraz na nový osobní počítač nebo počítač Mac, a to včetně obnovení na odlišný hardware, i přemigrovat celý operační systém, aplikace i data na nový disk nebo na nový počítač.
  • Rychlé nahrání do cloudu – vyvažuje spotřebu síťových zdrojů s cílem maximalizace využití dostupné přenosové rychlosti pro rychlé nahrání zálohy dat do cloudu, aniž by to přitom narušilo souběžnou práci uživatele a její rychlost.
  • Vyzkoušej a rozhodni (Try & Decide) – tato funkce poskytuje řízené dočasné prostředí pro bezpečné otestování nového softwaru, ovladačů, či systémových konfigurací s možností bezpečného návratu k předchozí stabilní systémové konfiguraci pro případ technických nebo výkonnostních problémů nebo bezpečnostních hrozeb, např. viru nebo malwaru.
  • Klonování disku – vytvoří přesnou repliku diskové jednotky, která je užitečná pro účely kompletní migrace dat z jednoho disku na jiný, a také pro vytvoření více replik disku stejného obsahu.

Cena a dostupnost

Více informací o produktech Acronis True Image 2016 a Acronis True Image Cloud, včetně ceníku a možnosti bezplatného vyzkoušení lze nalézt na www.acronis.cz a http://shop.backup-store.cz/. Acronis True Image je také dostupný u větších prodejců IT.

O společnosti Acronis

Acronis poskytuje řešení pro zálohování, obnovu po haváriích a bezpečný přístup. Produkty společnosti Acronis chrání data více jak 5 miliónů jednotlivců a 500 000 podniků ve více než 145 zemích. Poskytují snadno použitelné, komplexní a bezpečné zálohy všech souborů, aplikací a operačních systémů napříč všemi prostředími – virtuálními, fyzickými, cloudovými i mobilními. Na českém trhu společnost působí od roku 2003. Více na www.acronis.cz či www.acronis.com.

Pozor – hackeři mohou zneužít chytré televize!

08.01.2016 Bez komentářů

Praha, 8. ledna 2016 – Check Point Software Technologies Ltd. (NASDAQ: CHKP), největší celosvětový dodavatel čistě bezpečnostních řešení, zveřejnil zprávu, která upozorňuje na síťové zranitelnosti spojené se zařízením EZCast, které se zapojuje do HDMI portu a z obyčejných televizí bez připojení k internetu dělá chytré televize. Hackeři mohou díky zranitelnosti získat plný, neoprávněný přístup k domácí síti uživatelů EZCast a zobrazit citlivá data nebo převzít kontrolu nad domácími zařízeními. V současné době využívá zařízení EZCast přibližně 5 miliónů uživatelů.

EZCast běží na vlastní Wi-Fi síti a ovládá se přes chytré telefony nebo PC. Obliba zařízení s připojením k internetu, tzv. Internet věcí (IoT), neustále roste, ale pro spotřebitele i podniky to představuje nové bezpečnostní výzvy. Nejnovější výzkum společnosti Check Point upozorňuje na významná rizika:

  • Hackeři mohou zaútočit prostřednictvím Wi-Fi systému a získat snadný přístup do EZCast a domácí sítě.
  • Jakmile útočníci proniknou dovnitř systému, mohou se v síti pohybovat bez povšimnutí a zobrazovat například důvěrné informace nebo infikovat domácí zařízení.
  • Útoky lze spustit na dálku, takže hackeři mohou aktivovat škodlivý kód odkudkoli.

„Nový výzkum ukazuje, co bude běžné v roce 2016 a dalších letech – kyberzločinci budou využívat kreativní způsoby, jak najít a zneužít jakékoli slabiny ve stále více propojeném světě,“ říká Oded Vanunu, vedoucí výzkumného bezpečnostního týmu společnosti Check Point. „Internet věcí bude i nadále růst a pro spotřebitele a podniky bude důležité přemýšlet, jak chránit chytrá zařízení a připravit se na širší přijetí IoT.“

Internet věcí zahrnuje nejrůznějších zařízení, od jednoduchých technologických „hraček“ pro spotřebitele až po automobily a sofistikované průmyslové systémy. Příkladem IoT je právě i EZCast. Umožňuje přenos dat po síti bez lidského zásahu. Trh IoT roste exponenciálně a změní nejen způsob, jak všechny podniky, vlády a spotřebitelé komunikují s fyzickým světem, ale změní i chápání bezpečnosti a ochrany.

Více informací a celý report najdete na stránce: http://blog.checkpoint.com/wp-content/uploads/2015/12/EZCast_Report_Check_Point.pdf.

Foto-zdroj: http://blog.checkpoint.com

Trendy v bezpečnosti pro roky 2015 a 2016

05.01.2016 1 komentář

Praha, 5. ledna – Zejména v České republice byl rok 2015 pokrokový ve vzrůstající potřebě mnoha organizací řešit bezpečnostní rizika a zavádět systém řízení informační bezpečnosti. Důvodem byly časté incidenty a tlak regulace vyplývající z platnosti Zákona o kybernetické bezpečnosti.

Letos jsme viděli v České republice v podobném zastoupení interní i externí průniky do firem. Z incidentů jsme pozorovali několik společných jmenovatelů. Z nejzásadnějších vybíráme:

  • Vyděračský ransomware zaznamenal v ČR nárůst v počtu postižených organizací. Desítky firem byly zasaženy tím, že se do jejich prostředí dostal vir, který jim zašifroval data.
  • Co se týče způsobu průniku do firmy, dominoval e-mail. Phishing, pharming a spam obecně cílily na získání přístupu do firemních systémů, elektronického bankovnictví i stažení škodlivého obsahu.
  • Z incidentů z nedbalosti stále převažují ztráty firemních zařízení, zejména notebooků, mobilních telefonů a externích paměťových zařízení.

V rámci informační bezpečnosti trendy kopírují zejména reakci na změny architektury IT infrastruktury. Novým prostředím dominuje mobilita a flexibilní přístup zaměstnanců z jakéhokoliv zařízení.

  • Cloud – stále více firem přechází ke cloudovým poskytovatelům služeb a začíná řešit rizika, která s sebou nese neomezený přístup uživatelů k firemní infrastruktuře z různých zařízení.
  • Mobilita – použití mobilních zařízení pro práci se za rok 2015 stalo standardem u drtivé většiny firem. Tento fakt s sebou nese rozšíření investic do bezpečnosti a nákup řešení pro nové platformy.
  • Bezpečnost dat – i kvůli rozšíření pracovního prostředí mimo fyzický prostor organizací si stále více firem uvědomuje problémy ochrany dat. Trendem je ale nastavení default allow – povolení všeho, co není vysloveně zakázáno. Firmy spíše monitorují incidenty a reagují na ně, než blokují akce a tím omezují uživatele.

Statistiky z interní bezpečnosti reportovala společnost Safetica Technologies s.r.o. z průzkumů organizací různého zaměření, kterým dodává své řešení. Průzkum se zaměřoval na interní úniky dat v roce 2015. Vyplývá z něj, že z 91 % firem unikají data přes nezašifrované externí zařízení. Do tohoto procenta spadají jak úmyslné (vynesení dat), tak neúmyslné (ztráta nechráněného zařízení) incidenty. 36 % firem zaznamenává incidenty spojené s odesíláním citlivých dat mimo organizaci e-mailem a 18 % firem řeší neautorizované přenosy dat na osobní cloud.

„Toto jsou rizika, která pozorujeme u většiny firem,” říká Petr Žikeš (foto), CEO společnosti Safetica Technologies a dodává: „lidé si to uvědomí často až ve chvíli, kdy jim ukážeme, co se děje u nich. Většina rizikových aktivit pak vyplývá z neznalosti. Zaměstnanci často nedostanou alternativu ani doporučený postup, jak například bezpečně sdílet data s lidmi mimo firmu. To se stane osudné v momentě, kdy přepošlou e-mail na špatnou adresu nebo ztratí USB disk. Viděli jsme také, jak v dobré víře sdíleli zaměstnanci citlivé know-how společnosti přes ulož.to, kde jsou tato data veřejně dostupná.”

V rámci externí bezpečnosti očekáváme v nejbližším roce nárůst útočníků zaměřujících se na prostředí českých firem. Organizace, které ještě neimplementovaly alespoň základní bezpečnostní mechanismy, budou velice pravděpodobně prolomeny. Pokračujícím trendem budou DDoS, směřující na omezení dostupnosti webů firem a cílené phishingové útoky. Na poli interní bezpečnosti se dá očekávat pokračující nárůst cílených útoků na vynesení klíčového know-how, které probíhají mnoha různými způsoby.

I v roce 2015 jsme viděli, že informační bezpečnost se už dávno netýká pouze velkých firem. Malé organizace budou v právě začínajícím roce vlivem incidentů směřovat k implementaci produktů a k procesu zabezpečení jejich citlivých dat.

Na technologické trendy bude reagovat také odvětví informační bezpečnosti.

  • Cloud – očekáváme, že firmy budou s implementací SaaS a PaaS omezovat dostupnost a implementovat technická opatření k zajištění těchto služeb a zvýšení bezpečnosti.
  • BYOD – objevovat se začínají BYOD politiky, nejčastěji kladou podmínku zabezpečení koncového zařízení, které přistupuje k datům. Častokrát je vyžadováno například nasazení firemního bezpečnostního softwaru nebo zašifrování.
  • Big Data – bude se objevovat pořád větší potřeba pro zabezpečení dat samotných a také transakcí, které s nimi pracují.

Letošní rok nám ukázal, že podceňování řešení bezpečnosti se s narůstajícím počtem incidentů ve firmách těžce nevyplácí. Bohužel se dá předpokládat, že se situace v příštím roce nezmění a ti, kteří se ještě na zabezpečení dat nezaměřili, se vystavují velkému riziku incidentu.

VMware NSX: podniková automatizace, bezpečnost a zajištění provozu aplikací

04.01.2016 Bez komentářů

VMware Hillview AvenueVMware NSX je platforma pro virtualizaci sítí, která zajistí celý síťový a bezpečnostní model ve formě softwaru, odděleně od síťového hardwaru. Díky virtualizaci sítí přináší VMware NSX zcela nový provozní model pro sítě, který překonává bariéry stávajících fyzických sítí a umožní podnikům dosáhnout o řád lepší rychlost a pružnost, a zároveň snížit náklady.

Problémem běžných síťových a bezpečnostních řešení je jejich nedostatečná přizpůsobivost, složitost a nekompatibilita s řešením jiných výrobců. To vše dohromady brání podnikům naplno využívat výhody modelu softwarově definovaného datového centra, především co se týče pružnosti, efektivity a optimalizace nákladů.

VMware NSX tento problém řeší, protože díky virtualizaci sítí umožňuje provozovatelům datových center zacházet s fyzickými sítěmi jako se zdrojem transportní kapacity, který lze využívat a měnit podle požadavků. VMware NSX je stejně jako ostatní distribuované služby VMware vSphere založena na revoluční distribuované architektuře, která integruje síťové služby s jádrem hypervizoru. Díky tomu lze síťové služby škálovat ve shodě s hypervizorem a přizpůsobit se tak potřebám aplikací. Protože VMware NSX zajišťuje celý OSI model sítí a zabezpečení (Layer 2 – Layer 7) v podobě softwaru, mohou zákazníci rozšířit svou infrastrukturu pouhým přidáním serverových uzlů.

VMware NSX 6.2 – aktualizovaná verze reaguje na požadavky zákazníků i partnerů

Na základě poznatků a připomínek zákazníků, distribučních partnerů a profesionálních poskytovatelů služeb vytvořil VMware novou verzi VMware NSX 6.2, která je významným milníkem hned z několika důvodů – obsahuje přes 20 nových funkcí reagujících na potřeby firem a co je důležitější, prošla testováním podle více než 1000 různých scénářů a díky tomu je připravená na reálný provoz lépe než kdy dříve.

Novinky v NSX spadají do tří samostatných kategorií:

  • Lepší možnosti řízení toku dat v datovém centru a mezi datovými centry – VMware NSX 6.2 umožňuje lépe zajistit nepřetržitý provoz aplikací a usnadňuje obnovu po výpadku prostřednictvím podpory dynamického směrování a zabezpečení s vCenter vMotion přes VXLAN. Správci mohou hladce migrovat mezi serverovými systémy vCenter bez ztráty historických dat o virtuálním stroji. VMware NSX 6.2 zákazníkům umožňuje podle potřeby rozšiřovat prostředí vSphere v rámci jednoho datového centra i mezi datovými centry přenášením celého síťového a bezpečnostního modelu spolu s virtuálním strojem, aniž by bylo nutné jakkoli upravovat příslušnou fyzickou infrastrukturu.
  • Hlubší integrace do fyzické infrastruktury – VMware NSX 6.2 zavádí podporu Open vSwitch Database (OVSDB) do sítí NSX v prostředí vSphere, což umožňuje jednodušší a konzistentnější provoz celé sítě datového centra a rozšíření mikrosegmentace na fyzické servery. Podpora OVSDB umožňuje integraci s partnerským hardwarovým přepínáním a pokročilými řešeními pro vyvažování zátěže pomocí mechanismů založených na obecně přijímaných standardech, což dále zjednodušuje zavádění síťové virtualizace v datových centrech.
  • Pokroky v oblasti provozu a řešení problémů – Zde přibyla řada nových funkcí, z nichž pojďme zmínit dvě. Funkce Traceflow umožňuje uměle vytvořit paket, který vypadá přesně jako by pocházel od hostujícího virtuálního stroje, a vložit jej do datového toku. Traceflow poté sleduje, jak je s tímto paketem nakládáno po celé cestě (přepínání, směrování, firewall, služba), ve fyzické síti a opět po cestě k cílovému virtuálnímu stroji, před kterým je paket zachycen. Každý krok životního cyklu daného paketu je zkoumán způsobem, jaký nemá ve fyzickém světě obdoby.
    Centrální rozhraní NSX s příkazovou řádkou (CLI) je nový mocný nástroj pro řešení problémů. Umožňuje zachytávat sdílené provozní informace ze všech distribuovaných komponent v systému a zobrazuje je v jediném rozhraní. Na rozdíl od tradičních scénářů, kde je nutné přepínat mezi jednotlivými zařízeními, shromažďovat informace a ručně porovnávat data, aby vznikl ucelený obraz, z něhož lze odhalit problém v síti, nyní jsou všechny potřebné údaje k dispozici na jednom místě ve sjednoceném náhledu.

Více informací o VMware NSX >>