Integrace a zjednodušení infrastruktury jsou cestou, jak se bránit kybernetickým útokům

27. 2. 2015. (redaktor: František Doupal, zdroj: Cisco)
Dnešní počítačové sítě jsou soustavou propojených prvků komunikujících mezi sebou. Tyto prvky ale fungují více méně samostatně. Pokud je tedy potřeba udělat v konfiguraci sítě jakoukoli změnu, je to pro administrátory velmi náročné. Malware se navíc mění tak rychle, že systém, který se dokáže bránit jen známým hrozbám, je útočníkům v podstatě vystaven na milost a nemilost.

Dnes již není otázkou, jestli malware do sítě pronikne, ale kdy se to stane. Jakmile už útok vypukne, mají bezpečnostní specialisté jen omezené šance zasáhnout. Například u rozsáhlejší sítě musejí až na několika stovkách zařízení s několika tisíci rozhraní změnit konfiguraci tak, aby dokázali napadenou část sítě oddělit a tím zabránit rozsáhlejším škodám. „Něco takového ale zabere spoustu času,“ uvedl Ivo Němeček, generální ředitel Cisco ČR a dodal: „Může se tak docela dobře stát, že tou dobou už nebude co chránit a s trochou nadsázky řečeno, kolem bude jen dým a spálená země.“

Kybernetický útok na míru

Dosavadní koncept síťové infrastruktury vycházel z obrany na hranicích sítě. Na vstupních bodech do sítě byla nainstalována bezpečnostní zařízení, která měla bránit proniknutí škodlivého kódu do sítě. Metody dnešních kybernetických zločinců jsou ale natolik sofistikované, že podobný postup již nefunguje. Celá řada kybernetických útoků vzniká „na míru“, pro napadení konkrétního cíle. Nebyly předtím nikdy použity, a tudíž tento kód není tradičními řešeními kybernetické bezpečnosti považován za škodlivý.

Bezpečnostní prvky, které budou zvládat současné kybernetické hrozby, musí reagovat na základě analýzy konkrétních dat, která síť přenáší. Vyhodnocení tohoto provozu v reálném čase pak dovolí detekovat podezřelé chování a přijmout příslušná opatření,“ řekl Martin Rehák, hlavní inženýr bezpečnostní divize Cisco. Bezpečnostní algoritmy musí být proto integrovány přímo do síťové infrastruktury.

IT odborníci podceňují aktualizace

Výzkum Cisco Annual Security Report zjistil, že nemalé procento IT odborníků podceňuje instalaci pravidelných bezpečnostních aktualizací. Ukázalo se například, že 56 % firem stále používá knihovny OpenSSL starší, než 50 měsíců. Knihovny přitom stále obsahují bezpečnostní mezeru, která je známá jako Heartbleed. Stejně tak například pouze desetina uživatelů programu Internet Explorer používá jeho nejnovější verzi (přitom známé zranitelnosti tohoto programu, které jsou v nejnovější verzi odstraněny, využívá až 31 % útoků).

Pomoci mohou automatické aktualizace. Právě ty mohou podle společnosti Cisco pomoci bránit se aktuálním kybernetickým hrozbám. Nejnovější verze programů a aplikací, stejně jako pravidelně vydávané bezpečnostní aktualizace, totiž odstraňují známé bezpečnostní hrozby, které útočníci využívají nejčastěji. Například rozšíření nejnovější verze platformy Java se projevilo poklesem počtu útoků na tuto platformu o více než třetinu.

„Výzkum Annual Security Report prokázal, že programy, které automaticky instalují aktualizace, výrazně přispívají k vytvoření bezpečnějšího prostředí a zefektivňují obranu proti kybernetickým hrozbám,“ poznamenal Ivo Němeček. Nejde přitom jen o pokles útoků s využitím platformy Java. Jak ukazují výsledky výzkumu, až 64 procent uživatelů prohlížeče Chrome, využívá jeho nejnovější – a tedy nejbezpečnější – verzi. „Může to být důsledek právě automatických aktualizací, které tento prohlížeč podporuje,“ uzavřel Ivo Němeček.

Budoucnost se jmenuje automatizace

Efektivní ochrana proti současným bezpečnostním hrozbám je jedním z nejdůležitějších důvodů pro automatizaci. „Například intrusion prevention system útok zjistí a může dát pokyn řídícímu prvku k takovému nastavení sítě, které útok zastaví. To je jeden ze směrů, kterým se ubírá vývoj v oblasti bezpečnosti,“ vysvětlil Martin Rehák, hlavní inženýr bezpečnostní divize Cisco a připomíná, že v tradičním modelu síťové infrastruktury je efektivní obrana proti aktuálním kybernetickým hrozbám stále obtížnější. „Útoku se musíme začít bránit ještě dříve, než vůbec začne. Nelze čekat na to, až se malware v síti projeví. Obrana musí potenciálně škodlivý kód odhalit a automaticky ho odstavit od komunikace se zbytkem sítě,“ doplnil Martin Rehák.

Štítky: 
Bezpečnost, Cisco systems

Podobné články

Patrick Müller (Sophos): Budoucnost je ve spravovaných službách

10. 10. 2024. (redaktor: František Doupal, zdroj: DCD Publishing)
S Patrickem Müllerem, senior channel manažerem společnosti Sophos, jsme hovořili o aktuálním dění v oblasti kybernetické bezpečnosti. V rozhovoru se můžete dočíst nejen o aktuálních trendech v segmentu cyber security, ale také o příležitostech, které vám v kombinaci s produkty a službami společnosti Sophos přináší. Čtěte více

Prodej bezpečnostních zařízení ve 2. čtvrtletí 2024 meziročně vzrostl

16. 9. 2024. (redaktor: František Doupal, zdroj: IDC)
Celkové tržby z prodeje bezpečnostních zařízení ve druhém čtvrtletí roku 2024 meziročně vzrostly o 0,5 % na 4,2 miliardy dolarů, což představuje oproti druhému čtvrtletí roku 2023 nárůst o 20 milionů dolarů. V objemu prodej naopak meziročně klesl o 4,3 % na milion kusů. Čtěte více
Foto: Algotech

Tržby z prodeje bezpečnostních produktů vloni vzrostly o 15,6 %

8. 7. 2024. (redaktor: František Doupal, zdroj: IDC)
Celosvětové tržby za bezpečnostní produkty dosáhly v roce 2023 celkem 106,8 miliardy dolarů, což představuje nárůst o 15,6 % oproti roku 2022. Růst tržeb byl výrazný – podle IDC zaznamenalo dvouciferný meziroční nárůst všech šest sledovaných kategorií. Růst by měl navíc pokračovat přinejmenším do roku 2028. Čtěte více

Obětí phishingu se v posledním roce stalo až 80 % organizací kritické infrastruktury

15. 11. 2024. (redaktor: František Doupal, zdroj: ComSource)
Kritická infrastruktura je velmi atraktivní pro útočníky a je tak pod neustálým tlakem kybernetických hrozeb. Hlavním vstupním bodem, který útočníci používají, jsou stále e-maily. Na 1 000 zaměstnanců připadalo 5,7 úspěšných phishingových útoků za rok. I přesto většina organizací nenahlíží na e-maily jako na nebezpečí. Čtěte více