- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (19)
- EAM (17)
- Ekonomické systémy (68)
- ERP (87)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (40)
- Dodavatelé CRM (37)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (63)
- Informační bezpečnost (43)
- IT řešení pro logistiku (48)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údržby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk
Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | ||
AI a etické hackování podporují řešení kybernetických rizik
Rostoucí vliv technologií, jako jsou neuronové sítě, automatizace, ale také rozvoj cloudových služeb, mají zásadní vliv na kybernetickou bezpečnost – a to jak v dobrém, tak i špatném slova smyslu. Jak čím dál pokročilejší algoritmy mění oblast kyberzabezpečení? A může s obranou před kyberútoky pomoci etický hacking?
Kyberútok a kyberobrana jsou ve své podstatě dvě strany jedné mince, přičemž o síle jednoho či druhého rozhoduje finanční náročnost útoku či obrany a potenciální zisk z odcizení, nebo naopak hodnota uchránění dat. „Nic jako 100% ochrana před kyberútoky neexistuje. Každý systém je napadnutelný, má-li k útočník dostatek prostředků a věří-li, že se mu útok i s vynaložením těchto prostředků vyplatí,“ říká Adam Paclt, spoluzakladatel společnosti APPSEC, která je předním specialistou na kybernetickou bezpečnost na českém trhu.
Adam Paclt
Tři tipy kybernetických útoků
Kyberútoky lze rozdělit na tři základní skupiny: V první skupině najdeme hackery, jejichž cílem je „pouze“ disrupce a páchání škody. Z útoků tím pádem neplynou žádné významné finanční zisky, a proto jsou tyto útoky poměrně jednoduché, byť potenciálně nepříjemné. Typickým příkladem jsou DDoS útoky, které lze přirovnat k hození cihly do výlohy a jednorázové škodě, jež z takového činu plyne.
Na druhé straně spektra kybernetických hrozeb jsou státy organizované či sponzorované hackerské akce, které mají velké zdroje financování a soustředí se obvykle na strategické cíle a kritickou infrastrukturu. Příkladů takových útoků jsme mohli vidět v aktuální rusko-ukrajinské válce několik. Ruským hackerům se například podařilo krátce před vypuknutím invaze vyřadit z provozu satelitní komunikační systém americké firmy Viasat, který využívala ukrajinská armáda. Hlavní motivací těchto útoků jsou (geo)politické či vojenské záměry, ať už se jedná o odcizení dat nebo páchání škod za účelem oslabení jiného státu a jeho složek.
Protože bránit se státy sponzorovaným útokům je pro běžné firmy, jejich uživatele, a především rozpočty téměř nereálné, je pro ně největším rizikem třetí skupina kybernetických hrozeb. Do ní spadají profesionální skupiny soukromých hackerů, jejichž cílem je zisk. Jelikož je jejich primární motivací vydělávat na útocích peníze, zvyšuje se i sofistikovanost útoků. Hackeři obvykle nakupují komerční exploity, s jejichž pomocí se snaží proniknout do firmy a získávat z ní data, které posléze prodají. Tyto skupiny tak fungují jako plnohodnotné „hackerské firmy“ se vším všudy, včetně specializovaných tipařů, kteří vyhledávají cíle útoků, hackerů, kteří útok provedou, a obchodníků, kteří odcizená data zpeněží na darknetu.
Strojové učení v rukou hackerů
Právě v případě komerčních skupin hackerů, kteří útočí na komerční subjekty, hrají klíčovou roli technologie – a to jak na straně útočníků, tak na straně firem.
Kybernetické hrozby jsou totiž čím dál sofistikovanější. Black hat hackeři mnohdy používají k nalezení slabin společností zcela automatizované prostředky, ať už pro získání informací v reálném čase nebo analýzu velkých dat. Mezery v zabezpečení firem díky tomu nemusí hledat ručně – mnohé hackerské skupiny využívají automatizaci a algoritmy strojového učení, které zranitelnost odhalí za ně. Cílem hackerského útoku se tak mohou firmy stát poměrně nahodile – hackeři zkrátka zaútočí na organizaci jednoduše na základě odhalení její zranitelnosti.
Potenciál etického hackingu
Jedním ze způsobů, jak mohou firmy udržet před hackery náskok, je etický hacking. Ačkoliv mnoho lidí stále pohlíží na legální hackery skrz prsty, právě praxe etického hackingu nabízí v obraně před kyberútoky obrovský potenciál. Pomáhá totiž firmám využít ve svůj prospěch stejné technologické prostředky, které používají samotní hackeři.
V čem etický hacking (někdy se nazývá white hat hacking) spočívá? Specializované firmy se při něm pokouší simulovaně proniknout skrz firemní zabezpečení, aby otestovaly jeho skuliny a chyby. Využívají přitom techniky a taktiky typické pro black hat útočníka. Jedná se o jednu z nejmodernějších metod penetračního testování bezpečnostních slabin podnikových systémů.
Penetrace do systému? Někdy i během minut
„Naše služba ,Blackhat‘ testování se obvykle dělí na dvě základní kategorie. Při externím testu se pokoušíme o vnější proniknutí skrz zabezpečení, aniž bychom měli o firmě detailní interní informace. Při interním testu naopak provádíme útok z vnitřní sítě s použitím přístupů běžného uživatele, tedy například zaměstnance společnosti,“ popisuje různé typy etického hackingu Adam Paclt. Společnost APPSEC, již spoluzaložil, se na zajišťování a aktivní testování kybernetické obrany firem specializuje. Využívá k tomu vlastní databáze a interní nástroje založené na algoritmickém testování, s jejichž pomocí lze demonstrovat i exploitace. Díky tomu se analyzuje celý perimetr testovaného systému, předchozí úniky dat a další možné průniky do systému a jeho aplikací.
„Služba ,Blackhat‘ testování otevírá organizacím oči. Penetrační testem jsme například zjistili, že se dá během 10 minut proniknout do systému jisté fakultní nemocnice, během jedné hodiny pak ovládnout kritické systémy, včetně systému pro monitoring životních funkcí pacienta,“ říká Adam Paclt. „Hlavním cílem ale samozřejmě není na zranitelnost pouze ukázat, ale především zjištěné mezery ošetřit a organizacím se zabezpečením odborně pomoct.“ Využití zbraní black hat hackingu k obraně systému je jedním z nejúčinnějších způsobů, jak se před útoky bránit. Tým APPSEC proto tvoří nejen etičtí hackeři, ale také experti na kybernetickou bezpečnost.
Budoucnost v rukách cloudových poskytovatelů
Stejně jako se technologie neustále vyvíjejí, je i kybernetické zabezpečení nepřetržitý, nikdy nekončící proces. „Nejpokročilejší kybernetické zabezpečení poskytují v současné době technologie XDR, které identifikují hrozby v reálném čase a automatizují jejich nápravu. Typickým příkladem je SentinelOne, jenž k ochraně systému využívá neuronové sítě a chrání kompletní IT infrastrukturu, od pracovních stanic přes servery až po IoT zařízení,“ popisuje Adam Paclt.
Platforma XDR shromažďuje data o hrozbách z různých, dříve separovaných nástrojů zabezpečení. Bezpečnostní telemetrii získává z koncových stanic, cloudových pracovních zátěží, síťových e-mailů a dalších zdrojů napříč organizací. To usnadňuje a urychluje vyhledávání hrozeb, vyšetřování bezpečnostních incidentů, a především reakci na útok.
Aktuální výzvou je pak zabezpečení cloudových služeb, které firmy využívají čím dál častěji. „To však zároveň pro firmy znamená méně starostí, neboť hlavní zodpovědnost za bezpečnost mají v takovém případě poskytovatelé cloudových služeb. Právě ti zřejmě rozhodnou, jakým směrem se oblast kyberbezpečnosti vydá do budoucna, neboť oni budou mít hlavní kontrolu nad daty i zodpovědnost za jejich zabezpečení,“ zakončuje Adam Paclt.
prosinec - 2024 | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 | 1 | 2 | 3 | 4 | 5 |
23.1. | Odborný webinář Zabezpečení digitální identity zaměstnanců... |
24.1. | CyberEdu NIS2 Academy - druhý běh |
31.3. | HANNOVER MESSE 2025 |
Formulář pro přidání akce
9.4. | Digital Trust |