DNS s partnery otevřeli akutní otázky kybernetické bezpečnosti

20. 9. 2013
Doba čtení: 6 minut

Sdílet

 Autor: ChannelWorld
Téma kybernetické bezpečnosti přilákalo na tradiční, již 15. ročník IT Infrastructure and Security Conference společnosti DNS na 350 registrovaných účastníků.

Konference DNS je primárně určena pro koncové uživatele bezpečnostních technologií, ale účast byla přínosem také pro prodejce ICT řešení.

V rámci nabitého celodenního programu vystoupili zástupci technologických partnerů DNS s prezentacemi zaměřenými na současné hrozby a způsoby obrany. Součástí akce jsou rovněž praktické ukázky bezpečnostních technologií.  Večer konferenci zakončila after-party s doprovodným programem a bohatým pohoštěním.

Po úvodním slově Igora Tomeše, šéfa divize Infrastruktury v DNS, předstoupil před účastníky Martin Kult, zástupce Česko-izraelské obchodní komory, která převzala záštitu nad konferencí. Výběr nebyl náhodný, Izrael je domovem řady výrobců bezpečnostních řešení, komora se navíc podílela se na přípravě českého zákona o kybernetické bezpečnosti.

Vladimír Rohel, ředitel Národního centra kybernetické bezpečnosti (NBÚ)O tom více mluvil Vladimír Rohel, ředitel Národního centra kybernetické bezpečnosti (NBÚ). Centrum mělo za úkol do 31. 7. 2913 vypracovat návrh zákona o kybernetické bezpečnosti (ZBK). Nyní jsou připraveny návrhy vyhlášek. Zákon prošel všemi legislativními komisemi a čeká v Legislativní radě vlády na novou vládu.

Má dvě hlavní zásady, a to minimalizaci zásahů do práv soukromoprávních subjektů, a individuální odpovědnost za bezpečnost vlastní sítě. Každý si tedy podle připravovaného zákona za svou síť zodpovídá sám, i když se o ni stará jiný poskytovatel.

Zákon o kybernetické bezpečnosti staví na třech pilířích:

  • Bezpečnostní opatření (standardizace – navržen podle aktuálních norem ISO 27 000)
  • Hlášení kybernetických bezpečnostních incidentů (za účelem sdílení informací, doporučení a zlepšení všeobecného zabezpečení) pro státní správu a kritické organizace (např. nemocnice).
  • Opatření (pro ochranu informačních systémů nebo služeb a sítí proti hrozbě nebo reálnému bezpečnostnímu incidentu).

Vladimír Rohel také věnoval čas zásadním definicím, bez kterých se příprava zákona neobešla. Do budoucna se s nimi můžete setkávat minimálně ve výběrových řízeních. Výběr základních naleznete v boxu níže:

Definice ZBK

Kybernetickým prostorem je digitální prostředí umožňující vznik, zpracování a výměnu informací, tvořené informačními systémy, a službami a sítěmi elektronických komunikací.

Kritickou informační infrastrukturou se rozumí prvek nebo systém prvků kritické infrastruktury v odvětví komunikační a informační systémy v oblasti kybernetické bezpečnosti.

Významným informačním systémem se rozumí informační systém spravovaný orgánem veřejné správy, který není kritickou informační infrastrukturou a u kterého narušení bezpečnosti informací může ohrozit nebo výrazně omezit výkon činnosti veřejné správy.

Kybernetickou bezpečnostní událostí je událost, která může způsobit narušení bezpečnosti informací v informačních systémech nebo narušení bezpečnosti služeb a sítí elektronických komunikací.

Kybernetickým bezpečnostním incidentem je kybernetická bezpečnostní událost, která představuje narušení bezpečnosti informací v informačních systémech nebo narušení bezpečnosti služeb a sítí elektronických komunikací.

Stav kybernetického nebezpečí – stav mimořádný, speciální oproti mimořádným stavům vyhlašovaným podle ústavního zákona č 110/1998 sb. o bezpečnosti ČR nebo podle krizového zákona č. 240/2000 sb.

ZKB stanovuje povinnost detekce a hlášení kybernetických bezpečnostních incidentů. Případný stav kybernetického nebezpečí je možné vyhlásit, pokud je ve velkém rozsahu ohrožena bezpečnost informací v IS, bezpečnost služeb nebo sítí el. komunikací a tím dojde k ohrožení  nebo porušení zájmu ČR.

Dohledovými pracovišti jsou vládní CERT (govcert.cz – provozuje úřad), národní CSIRT (csirt.cz – provozuje NIC.CZ). Předpokládaná účinnost zákona je 1. 10. 2015.

Základy security v kostce

Miloslav Lujka a Peter Kovalči, Check Point Software TechnologiesZastavili jsme se ještě na přednášce společnosti Check Point, která slaví na trhu 20 let. Miloslav Lujka a Peter Kovalčik, kteří zvolili poutavou formu prezentace vybrali také patřičný outfit (viz foto).

Nejdříve v prezentaci shrnuli účastníkům základní pojmy v hrozbách:

  • Virus – poškozuje nebo modifikuje data a znemožňuje používání stanice. Šíří se hostitelem (souborem).
  • Červ – nekontrolovaně se šíří sítí (nepotřebuje hostitele), využívá zranitelnosti softwaru. Instaluje malware, otevírá zadní dveře, získává kontrolu nad stanicí a vytváří botnety.
  • Trojan – tváří se jako bezpečná aplikace, která po nainstalování otevírá zadní vrátka útočníkovi.
  • Bot – vytvářejí sítě zotročených PC, které jsou řízeny jedním centrem (např. k DDOS útokům, rozesílání SPAMů)

Peter Kovalčik upozornil také na všechna rizika, která jsou s malwarem spojená a zákazník si je nemusí všechny uvědomovat. Často si pod hrozbou představuje pouze nebezpeční ztráty dat.

Rizika spojená s malwarem

  • Zařazení na reputační listy (SPAM, DDoS) – e-maily ze společnosti nemusí docházet adresátům.
  • Snížení pracovní efektivity (nefunkčnost nebo omezená funkčnost PC, poškození PC mimo kancelář).
  • Zvýšení operačních nákladů (očištění počítačů, reinstalace PC, časová náročnost pro uživatele i správce).
  • Finanční ztráty (ztráta dat a duševního vlastnictví, nedostupnost služby, legální dopady)

DNS Infrastructure and Security ConferenceV další části přednášky představili zástupci Check Pointu tzv. 3D Security Report – globální zpráva o stavu zabezpečení IT v organizacích (více v samostatném článku zde). Pro zajímavost uvedeme pár statistik: Každých 23 minut někdo ze zaměstnanců sledovaných firem navštívil nebezpečnou stránku, 53 % společnosti se setkalo s útokem a více než polovina firem zaznamenala úniky dat.

Mezi hlavní rizikové aplikace používané zaměstnanci patří anonymizéry šifrující provoz, který pak projde firewallem bez kontroly (nalezenty v 47 % organizací), aplikace pro sdílení souborů, sociální sítě, P2P sítě (použity v 61 % organizací).

Check Point připravil také Mobile Security Survey, který analyzoval používání soukromých mobilních zařízení ve firmách v  790 firmách od SOHO po enterprise. Z respondentů 65 % firem dovoluje používat soukromá a firemní mobilní zařízení a přitom 63 % všech dotázaných neřídí bezpečnost firemních informací na zaměstnancových zařízeních.

bitcoin školení listopad 24

Největší bezpečnostní obavou tázaných firem je ztráta zařízení, které obsahuje firemní informace. Z uvedených statistik vyvodil Miloslav Lujka jasný závěr: největším bezpečnostním rizikem firem jsou zaměstnanci .

Security report můžete nabídnout kterémukoliv potenciálnímu zákazníkovi – stačí od distributora vypůjčit box, připojit na mirror port a ukázat pak výsledky přes rozhraní managementu.

Zdroj: ChannelWorld

Čtěte dále

Nejširší nabídka ProAV technologií? Najdete ji u EET Group
Nejširší nabídka ProAV technologií? Najdete ji u EET Group
Na NIS2 si vyhraďte minimálně 6 měsíců, radí Jan Sedlák z MasterDC
Na NIS2 si vyhraďte minimálně 6 měsíců, radí Jan Sedlák z MasterDC
Gartner: Šťastné a veselé, výdaje na IT příští rok vzrostou bezmála o desetinu
Gartner: Šťastné a veselé, výdaje na IT příští rok vzrostou bezmála o desetinu
Karel Diviš: Firmy potřebují jednoho stabilního dodavatele IT
Karel Diviš: Firmy potřebují jednoho stabilního dodavatele IT
Fortinet: V roce 2025 se připravte na větší a odvážnější útoky
Fortinet: V roce 2025 se připravte na větší a odvážnější útoky
Ekologický (o)tisk s CDC Data
Ekologický (o)tisk s CDC Data