;

Petr Dolejší, SEFIRA: Kybernetické útoky neznají hranice

23. 5. 2013
Doba čtení: 5 minut

Sdílet

 Autor: archiv redakce
Položili jsme několik otázek týkajících se informační a fyzické bezpečnosti a kyberzločinu Petru Dolejšímu, Senior Business Consultantovi společnosti SEFIRA.

Informační bezpečnost

CIO Business World: Jaké nové typy hrozeb se podle vás objeví v roce 2013?

Petr Dolejší: Tak jak ukázali poslední dny, lze v roce 2013 předpokládat výrazný nárůst kybernetických útoků na tzv. kritickou národní infrastrukturu, ale též individuálních útoků na mobilní zařízení pomoci Madwaru. Neméně významným „bojištěm“ budou sociální sítě, které se začínají zpeněžovat a hrát stále větší roli v on-line komunikaci, což prokázaly během „arabského jara“, kdy hrály velmi významnou roli při destabilizaci a pádu dlouholetých diktátorských režimu. Rok 2012 přinesl i zajímavý „business model“ založený na zablokování uživatelského zařízení a následného vymáhání výkupného či fiktivní pokuty. Vzhledem k úspěchu tohoto útoku, lze předpokládat, že i Ransomware bude dále zdokonalován.

Které z nich budou znamenat největší nebezpečí pro podniky?

V podnikové oblasti lze očekávat, že se útočníci zaměří na tzv. mobilní data. Cílem mohou být zmíněná mobilní zařízení nebo na jejich data uložená v cloudu. Vzhledem k tomu, že roste počet společností, které aktivně využívají sociální sítě pro zlepšení svého image a zároveň pro uvádění svých výrobků, lze očekávat nárůst cílených útoků v této oblasti.  Též lze předpokládat, že se společnosti stanou druhotnými cíli v rámci kybernetických konfliktů s národním podtextem, jak tomu již bylo v minulosti např. v Litvě.

Budou relevantní také v českém či slovenském prostředí?

Kybernetické útoky neznají hranice a hrozby z nich vyplývající jsou relevantní bez ohledu na geografické teritorium. Důkazem toho mohou být výše zmíněné útoky, které jsou již dnes mířeny na české a slovenské subjekty.

Ekonomika kyberzločinu podle různých ukazatelů „utěšeně“ roste. Jaké kroky by podle Vašeho názoru musely být podniknuty, aby se rozvoj kyberzločinnosti poněkud přibrzdil?

Informace či know how, které společnosti ukládají v rámci kyberprostoru, mají stále vyšší hodnotu. Proto je třeba k jejich ochraně přistupovat stejně, jako přistupujeme k ochraně majetku v reálném světě. Tohoto lze dosáhnout jen tím, že si pojem zajištění bezpečnosti ICT nezjednodušíme na ochranu perimetru, do značné míry založený na modelu fyzické bezpečnosti. V tom se cennosti shromažďuji na bezpečném místě, kolem kterého se postaví hradby a u brány se kontroluje, kdo vchází a vychází. Pro středověká města chráněná hradbami byl tento přístup docela účinný. Stejně tak účinný byl i pro počítačové sítě minulého století. V mnoha ohledech je tento přístup logický. Problémem je však fakt, že žádná obrana perimetru není dokonalá! Často totiž vyvolává falešný pocit bezpečí, který může mít katastrofální následky. Zabezpečení perimetru je zcela jistě dobrým základem, který je však třeba doplnit o proaktivní bezpečnost, díky které dojde k přiblížení bezpečnosti blíže k datům a tím i ke snížení reakční doby na detekci útoku, potažmo na aktivaci protiopatření.

Kterou mobilní platformu považujete za nejbezpečnější pro podnikové použití – a proč?

Nejbezpečnější mobilní platformou je dle našeho názoru BlackBerry, která však na evropském trhu nenašla své místo. Z pohledu nejrozšířenějších platforem je to zcela jistě iPhone. Hlavním důvodem proč tomu tak je, je fakt, že se jedná o uzavřené platformy. To má za následek menší počet podporovaných, leč ověřených aplikací (u iPhonu je to podmíněno tím, že jeho majitel nevyužije tzv. jailbreaku).

A která je naopak nejrizikovější?

Paradoxně nejohroženější platformou je Android, a jedná se o jednoznačnou daň za to, že se jedná o nejotevřenější platformu.

Jak by měla vypadat ideální příprava rozpočtu na IT bezpečnost? S jakými překážkami kromě nedostatku financí se podniky v této souvislosti nejčastěji setkávají?

Bohužel nebo bohudík v závislosti na úhlu pohledu je dnes kladen maximální důraz na efektivní využití prostředků pro zabezpečení organizace. Je tak logické vycházet při sestavování rozpočtu na IT bezpečnost z podkladů systému řízení rizik, díky nimž lze dosáhnout efektivního vynaložení prostředků v souladu s reálnými hrozbami, kterým společnost čelí a zároveň zajistit, aby IT bezpečnost byla primárním hybatelem ochrany značky a důvěry organizace.

Fyzická bezpečnost

ICTS24

Jaké nové trendy v současnosti hýbou světem fyzické bezpečnosti?

Dlouhodobým trendem je propojování všech systémů fyzické bezpečnosti a jejich centrální správa. Za něco zcela nového však můžeme považovat přesun identity z RFID karty do datového objektu. Identita je zakryptována v tomto objektu a ten může být následně přenesen prostřednictvím sítě na libovolné místo. Novým fenoménem pak jsou chytré telefony s podporou NFC do kterých lze tyto objekty zaslat a telefon následně použít namísto tradiční bezkontaktní karty. Tento identifikátor lze pak využít jak pro fyzickou tak i logickou bezpečnost.