Z ochrany před kybernetickými hrozbami se stává klíčové téma pro firmy, které dnes spravují stále větší objemy dat a pracují s rostoucím počtem aplikací.
Důvodem je jednak rostoucí intenzita a sofistikovanost kyberútoků a samozřejmě také přísnější regulace nakládání s citlivými informacemi, jako je typicky GDPR. Strategie zabezpečení se stala důležitou součástí plánování i v menších firmách, které doposud ochranu svých aplikací a dat řešily spíše jen okrajově.
V sázce je totiž opravdu hodně - v případě úspěšného napadení hrozí firmám ztráta důležitých dat, odstávka kriticky důležitých systémů, poškození vztahu se zákazníky a reputace podniku, případně i finanční postih, pokud dojde ke kompromitování citlivých osobních údajů.
Co se děje v síti?
Stále platí, že největším bezpečnostním rizikem pro firemní data zůstávají samotní zaměstnanci podniku a ztráta kontroly nad jejich aktivitami. Prvním nezbytným krokem k zajištění bezpečnosti je proto důkladné zmapování, co se ve firemní síti vlastně odehrává. Zaměstnanci se dnes připojují k firemním aplikacím z mnoha různých (často i jejich soukromých) zařízení a firemní data putují přes nezabezpečené sítě do notebooků či smartphonů, které nemá IT oddělení pod kontrolou.
Dochází zde ke střetům dvou odlišných přístupů, kdy zaměstnanci vyžadují mobilitu a dostupnost služeb, které jim umožní snadno přenášet a sdílet data, zatímco IT oddělení zastává restriktivní přístup a otálí s nasazováním moderních aplikací a služeb. Výsledkem je fenomén tzv. stínového IT (shadow IT), kdy si zaměstnanci sami nebo v rámci jednotlivých oddělení s podporou jejich managementu pořizují aplikace a služby, které jim mají usnadnit práci. Oddělení IT pak stále více ztrácí nejen kontrolu nad rozpočtem na technologické vybavení, ale také nad aplikacemi a daty ve firemní síti. Extrémní situací jsou případy sdílení důvěrných firemních dat (rozpočtů, nabídek, kontaktů či smluv) ve veřejných cloudových úložištích.
Když škodit, tak nenápadně
Firmy se dnes musejí vypořádávat prakticky se dvěma hlavními modely útoků. Prvním jsou viditelné útoky s okamžitým účinkem, reprezentované typicky ransomwarem, tedy vyděračským softwarem. Po průniku do počítače zašifruje ransomware jeho obsah a požaduje výkupné za jeho opětovné zpřístupnění. Velkou vlnu útoků různých typů ransomwaru zažívaly firmy a státní organizace po celém světě v uplynulých dvou letech. Mnoho z nich nevidělo jinou možnost, než požadovanou částku v nevystopovatelné kryptoměně zaplatit, ale zdaleka ne všechny pak získaly svá data opravdu zpět. Útoky ransomwaru vedly firmy k nasazení spolehlivých systémů na zálohování a obnovu dat, které v případě úspěšného napadení rychle vrátí počítače a servery do funkčního stavu.
V současné době jsou na vzestupu skryté typy útoků, kdy dochází k infiltrování podnikové sítě, nejčastěji prostřednictvím zaměstnaneckých počítačů, aby zde následně škodlivý software rozvinul svoji činnost. Cílem mohou být citlivá data firmy, možnost převzetí kontroly nad firemními systémy, ale třeba také neoprávněné využívání podnikových počítačů a serverů k těžbě kryptoměn. Útočníci přitom pochopitelně usilují o to, aby jejich činnost zůstala co nejdelší dobu nepozorovaná. Ochranou před tímto typem útoků je důsledné zabezpečení všech koncových zařízení a proškolení zaměstnanců v oblasti rozpoznávání phishingu, tedy podvržených e-mailů či webových stránek. Sofistikovaná bezpečnostní řešení detekují skrytý škodlivý software na základě analýzy datového provozu a detekce podezřelých aktivit - stále častěji i s využitím technologií strojového učení a umělé inteligence pro rozpoznávání anomálií. •
O autorovi| Radek Kubeš, spolupracovník redakce