I v kyberprostoru platí: těžko na cvičišti, lehko na bojišti

Firmy nemívají plány reakce na bezpečnostní incidenty, nebo je mají, ale bývají nepoužitelné. Základem obrany je přitom dobrá příprava, říká expertka, která se řadí mezi nejdůležitější ženy v oblasti kyberbezpečnosti.

Když dojde na masivní kybernetický útok, a to ať už v období pandemie, nebo i mimo něj, není čas vymýšlet, co je třeba udělat. Plán reakce je nutné mít promyšlený předem, říká znalkyně počítačové bezpečnosti Lesley Carhart. V oboru se pohybuje přes 20 let a v roce 2017 ji web Cyberscoop označil za jednu z nejdůležitějších žen v oblasti kyberbezpečnosti. „Pokud lidé nemají připravené scénáře odpovědí na bezpečnostní incidenty, musí volat specialistům za X dolarů na hodinu,“ uvedla v rozhovoru pro web Threatpost.

Odborné firmě pak stejně nezbývá než začít důkladnou přípravou, což může řešení problému zdržet o mnoho hodin i dnů. „Musíme připravit inventář jejich hardwaru a softwaru, mapu sítě, pochopit, kde jsou jejich korunní klenoty a zranitelnosti,“ popsala Cahart. „Tyhle informace jsou nezbytné, abychom zjistili, jak se protivník dostal dovnitř a co provedl,“ dodala. Zajišťovat Bezpečnost IT narychlo ale vyjde pěkně draho. „Pokud nemáte plán odpovědi na bezpečnostní incident, bude vás to stát daleko víc peněz, až přijde,“ zdůraznila Cahart.

Není ovšem důležité jen plán mít. Je také potřeba, aby opravdu k něčemu byl. Lesley Carhart začínala ve vojenském letectvu, kde se setkala s nejpodivnějšími počítačovými systémy na světě. Později pracovala ve velkých telekomunikačních společnostech, jako byla například Motorola.  A podle svých slov zažila mnoho organizací, jejichž plány byly nepoužitelné. „Pročetla jsem ho a nebylo v něm nic o hardwaru a softwaru, jaká zařízení ve firmě jsou, co dělají, od jakého jsou dodavatele.“

Když se ptala, kdo by jí mohl poskytnou potřebné informace, dostávala odpovědi typu: „No, Bob, který tu pracuje 30 let, by to mohl vědět. Zrovna teď má ale asi dovolenou a nikdo si to nezapsal.“ Čím větší je organizace, tím větší je pravděpodobnost, že něco podobného nastane. Velcí hráči na trhu jsou přitom v ohrožení už z principu. Ochrana dat a bezpečnost informací jsou pro ně zásadní.

Lesley Carhart rozlišuje tři druhy útoků. Jsou to insiderské hrozby, za nimiž stojí přímo zaměstnanci dané firmy, běžný malware a pokročilí protivníci. Mezi ně se řadí zejména ti, kteří za sebou mají podporu států. Například letos v říjnu přidalo americké ministerstvo financí na seznam sankcionovaných organizací a firem ruský Ústřední vědecký výzkumný ústav chemie a mechaniky. Podle Američanů je nejspíš za malwarem Triton. Ten byl v roce 2017 objeven v síti velké saudské rafinerie. V současnosti se však šíří po celém světě. Jeho cílem jsou hlavně průmyslové společnosti. Další příklad podobné hrozby je známý červ Stuxnet, který v roce 2010 vážně poškodil íránský jaderný program. Všeobecně se věří, že šlo o zbraň vyvinutou Spojenými státy a Izraelem.

Další články

Nezabezpečené API jako pozvánka pro hackery
Více
Na rojení kyberútočníků začínají být odpovědí „myslící“ stroje
Více

Zpět na výpis novinek