České Radiokomunikace

Bezpečnostní riziko v IT pomáhají minimalizovat kvalitní nástroje

S masivním nárůstem práce z domova je infrastruktura společností vystavena odlišným bezpečnostním rizikům, než kterým čelí obvykle. Útočníci do firemních infrastruktur pronikají prostřednictvím zneužití lidského faktoru (otevření škodlivého e mailu, kliknutí na podvržený odkaz, apod.), ale neméně často také zneužitím chyby v konfiguraci nebo zabezpečení.

Zaměstnanci pracují z domova na problematických sítích, případně na vlastním zařízení, ale především pracují mimo bezpečnostní perimetr společnosti. Riziko napadení firemní infrastruktury lze snížit použitím správných nástrojů a technologií, například správně nakonfigurovaného moderního firewallu s šifrovanou VPN (virtuální privátní síť), z našeho portfolia.

Bez těchto technologií jsou často nuceni správci systémů umožnit přímý přístup zaměstnanců k interním technologiím přímo z internetu, což je prvním krokem vstříc katastrofě.

Mnoho firem a jejich zaměstnanců bere bezpečnostní rizika na lehkou váhu, přitom každé zařízení připojené do internetu čelí různým útokům prakticky nepřetržitě. Nejčastěji se jedná o automatické skenery (nástroje vyhledávající zranitelná zařízení). Na ně pak navazují skutečné, výrazně sofistikovanější útoky. Útočníkovi stačí najít u oběti jediné zranitelné zařízení, které mu umožní průnik do dalších částí infrastruktury. Proto je kriticky důležité jasně definovat vstupní a výstupní body sítě a to lze mj. právě prostřednictvím VPN s odpovídajícím výkonem. V dubnu čelila Infrastruktura naší země hromadnému skenování ze zahraničí. V několika případech, které jsou mediálně známé, byly následné cílené útoky úspěšné, většina obětí ale veřejně známa není.

Dlouhodobé zkušenosti ukazují, že se úspěšně napadené organizace prakticky vždy potýkají s obnovou infrastruktury několik dnů až týdnů a téměř vždy také s částečnou nebo úplnou ztrátou dat. Útoky jsou přitom běžnou záležitostí, a jsou čím dál sofistikovanější. V CRA naše automatizované filtry zachytí denně průměrně 3 000 různých typů škodlivých e‑mailových zpráv zahrnující pokusy o vylákání přihlašovacích údajů, pokusy o vydírání, různé typy virů a dalšího škodlivého kódu. Dnes už také rozhodně neplatí, že bezpečnostně rizikový obsah byl uživatelům předkládán v cizím jazyce nebo neobratné mateřštině.

Ztráta způsobená přímým napadením infrastruktury je jen jedním z problémů. Další skupinou jsou útoky mající za cíl učinit infrastrukturu nedostupnou. Obranu proti těmto útokům lze zajisti prostřednictvím webových aplikačních firewallů a systémů pro eliminaci DDoS útoků.

Lidé si často chtějí ulehčit práci a zadávají jednoduchá hesla. „Prolomení hesla,  které se skládá z běžně používaných slov v kombinaci se základními čísly, případně opakující se písmena nebo číslice, jsou náchylná k tzv. „slovníkovým útokům, které využívají databáze nejčastěji používaných hesel.“ popisuje Lukáš Bartakovič, Security Product Manager CRA. „Řešením je vícefaktorové ověřování uživatelů, vynucování silných hesel, důsledná správa a monitoring uživatelských práv ke kritickým aktivům společnosti. Slabá místa zabezpečení odhalí bezpečnostní audit“, doplňuje Lukáš Bartakovič.

Bezpečnostní audit může přinést přehled o stávajícím zabezpečení cenných aktiv společnosti a zmapovat infrastrukturu společnosti z pohledu útočníka. Výstupem kvalitního auditu by pak měl být, vedle reportu, návrh opatření a bezpečnostních doporučení.