- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (19)
- EAM (17)
- Ekonomické systémy (68)
- ERP (87)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (40)
- Dodavatelé CRM (37)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (63)
- Informační bezpečnost (43)
- IT řešení pro logistiku (48)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údržby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk
Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | ||
Před ransomware je nutné chránit nejen vaše data, ale i zálohy
Ransomware zůstává významnou kyberbezpečnostní hrozbou pro všechny typy organizací, protože ransomwaroví útočníci stále vyvíjejí nové metody. Jejich cílem už není pouze zašifrovat data, aby donutili oběti zaplatit výkupné, ale zcela zlikvidovat schopnost organizace zotavit se z takového útoku.
K dosažení tohoto cíle nyní útočníci využívají nové přístupy – znesnadňují odhalení svých průniků a přidávají nové cíle, jako jsou zálohy dat, aby organizaci zcela ochromili. Organizace proto musí vyvinout robustní strategie zálohování dat, které umožňují rychlou a úplnou obnovu dat, a ověřené pohotovostní plány, které zajistí zmírnění potenciálních ransomwarových útoků.
Nové metody útočníků – šifrování menších částí
Jakmile ransomwarové skupiny najdou a využijí zranitelnost své oběti, musí získat a zašifrovat co největší množství dat, než spustí vydírání. Zašifrování dat ale trvá dlouho a čím déle je útočník v síti, tím větší je pravděpodobnost, že bude odhalen. Nová technika přerušovaného šifrování tento problém zmírňuje. I zašifrováním pouze části dat dostatečně malých na to, aby se vyhnuli odhalení, mohou útočníci způsobit, že bude soubor pro organizaci bez dešifrovacího klíče nepoužitelný. Dělají to tak, že zašifrují každých 12 nebo 18 bajtů dat a mění denní dobu své aktivity i množství zašifrovaných dat, takže se mohou vyhnout automatickým detekčním nástrojům a zůstat v síti déle.
Krádež zálohy
Jakmile útočníci zašifrují dostatek dat pro spuštění ransomwarového útoku, mohou zvýšit své šance na zaplacení tím, že zaútočí také na záložní úložiště organizace. Pravděpodobným cílem jsou zálohy uchovávané v otevřené síti nebo v síti se slabými přihlašovacími hesly a bez vícefaktorového ověřování. Pokud jsou například zálohy autorizovány primární doménou Active Directory, budou se útočníci snažit kompromitovat tuto doménu, aby získali přístup k zálohám i produkčním datům.
Zabezpečení dat v reakci na vývoj ransomwaru
I když taktiky ransomwaru se vyvíjejí, jak je vidět z výše uvedených příkladů, nejlepšími metodami kybernetické bezpečnosti zůstávají ty nejtradičnější - kvalitní správa záplat softwaru a vzdělávání v oblasti kybernetické hygieny. Obě strategie pomohou snížit riziko vystavení organizace ransomwaru, zejména v prostředí práce na dálku.
Silná strategie správy softwarových záplat omezuje zranitelnosti softwaru, které mohou útočníci využít k ransomwarovému útoku, a komplikuje útočníkům život ještě předtím, než se dostanou do systému. Rychle nasazené softwarové záplaty a aktualizace snižují pravděpodobnost, že útočníci budou schopni získat přístup k datům v síti. Ačkoli se tato taktika zdá být jednoduchá, často se jedná o oblast, kterou mohou organizace zlepšit.
Kromě toho je třeba zlepšit i kybernetické vzdělávání. Zaměstnanci jsou často nejslabším článkem, který umožní zahájení útoku. Každý v organizaci by měl být schopen rozpoznat běžné postupy infiltrace, jako jsou phishingové e-maily nebo taktiky sociálního inženýrství. Skutečností ale je, že i po zlepšení v těchto oblastech, bude k ransomwarovým útokům docházet i nadále.
S vývojem ransomwaru roste význam zejména strategie zálohování. Když se ale cílem stávají samotné zálohy, zkratkovitý přístup k zálohování už nestačí. Organizace musí důkladně vypracovat a naplánovat své strategie zálohování a ochrany dat. To znamená zavést strategii, která zohlední vyvíjející se taktiky a procvičí plánované kroky, které je třeba podniknout v případě ransomwarových nebo jiných kyberbezpečnostních incidentů. Jedině nácvik umožní identifikovat potenciální nedostatky v tomto plánu, seznámit zúčastněné strany s jejich rolemi a technologiemi, které mohou potřebovat používat, a zajistit, aby se pod stresem reakce na skutečný kyberútok tento scénář plán nečetl poprvé.
Silné strategie správy dat lze shrnout pomocí čísel 3-2-1-1-0, která znamenají: udržujte tři kopie důležitých dat; alespoň na dvou různých typech médií; přičemž alespoň jedna z těchto kopií musí být mimo pracoviště; včetně jedné zálohy dat, která je offline nebo neměnná, protože hackeři nemohou ohrozit to, k čemu se nemohou dostat. Při automatickém testování zálohování a ověření obnovitelnosti dat by pak nemělo docházet k žádným chybám. Organizace by měly zavést plán pro více krizových situací, aby zajistily, že jejich data mohou být obnovena bez ohledu na ransomwarový útok.
Dokud budou útočníci nacházet způsoby, jak profitovat z ransomwaru a dalších útoků, není pochyb o tom, že se jejich taktiky budou nadále vyvíjet. A pokud jsou ransomwarové skupiny inovativní a přizpůsobivé, musí organizace dosáhnout toho samého. Kombinace důsledné základní kybernetické hygieny, vzdělávání zaměstnanců a promyšlené strategie správy a zálohování dat slouží jako nejsilnější obrana proti dynamickým kybernetickým útokům.
Rick Vanover Autor článku je Senior Director pro produktovou strategii ve společnosti Veeam. |
prosinec - 2024 | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 | 1 | 2 | 3 | 4 | 5 |
23.1. | Odborný webinář Zabezpečení digitální identity zaměstnanců... |
24.1. | CyberEdu NIS2 Academy - druhý běh |
31.3. | HANNOVER MESSE 2025 |
Formulář pro přidání akce
9.4. | Digital Trust |