Zabezpečení se v roce 2018 vyplatí víc, než kdy jindy

Technologické změny povedou k větším nárokům na správu bezpečnostních záplat pro blokování nejnovějších hrozeb

internet 1971623 1920V průběhu letošního roku způsobily kybernetické útoky vedoucím pracovníkům mnoho vrásek – za většinou incidentů přitom stály útoky, které využívaly již známé zranitelnosti. Přesně tak tomu bude i v roce 2018 – a to zejména v důsledku neustálého rozšiřování podnikových informačních architektur, které budou obsahovat více bezpečnostních děr. Správa takzvaných záplat (patchů) i vzdělávání zaměstnanců by proto z důvodu ochrany nejdůležitějších dat měla být prioritou pro všechny.

Ve své zprávě zaměřené na předpovědi pro rok 2018 společnost Trend Micro uvádí, že informační a provozní technologie se budou stále více sbližovat a podnikové aplikace i platformy tak budou vystaveny rizikům spojeným se zranitelnostmi a nežádoucími manipulacemi. Společnost navíc předpovídá nárůst zranitelností ve světě internetu věcí (IoT), protože stále více zařízení se vyrábí bez ohledu na bezpečnostní nařízení a průmyslové standardy. Celkově větší propojenost přináší širší možnosti provedení útoků, představuje totiž pro počítačové zločince nové příležitosti ke zneužití známých problémů a chyb k průniku do podnikové sítě.

„Ve naší společnosti se velmi intenzivně věnujeme výzkumu budoucích hrozeb, které budou mít na podnikání nejzásadnější dopad a předpovídáme, které zranitelnosti budou mít největší vliv v následujícím roce,“ řekl Rik Ferguson, viceprezident výzkumu v oblasti bezpečnosti ve společnosti Trend Micro. „Mnoho zničujících počítačových útoků bylo v roce 2017 důsledkem zneužití známých zranitelností. A pravdou je, že jim šlo předejít – stačilo by včas aplikovat již dříve dostupné opravy. Trend útoků na podnikové informační architektury přitom bude pokračovat i v příštím roce. Příčinou je nárůst počtu zranitelných zařízení a systémů, a tedy i množství zneužitelných bezpečnostních děr. Pro podniky to představuje přetrvávající výzvu a management by proto měl ve svých plánech ohledně kybernetické bezpečnosti pro rok 2018 upřednostnit řízení správy záplat, tzv. patchů. Zejména pak s ohledem na blížící se platnost nařízení GDPR.”

Ransomware bude díky své prokazatelné úspěšnosti i nadále hlavním nástrojem kybernetických zločinců. Stále častěji se budeme setkávat s cílenými útoky využívajícími tento typ hrozeb, v rámci kterých se vyděrači zaměří na narušení chodu konkrétních organizací – s cílem maximalizovat možnou výši výkupného. Mezi útočníky poroste i popularita podvodů realizovaných prostřednictvím firemních emailů, tedy tzv. BEC útoků (Business Email Compromise), a to pro svou poměrně vysokou návratnost vynaložených investic na zajištění „úspěšnosti“ bezpečnostních incidentů.

„Soukromý sektor budou i v příštím roce ohrožovat mnohé kybernetické hrozby,“ dodává Edwin Martinez, bezpečnostní ředitel ve společnosti CEC Entertainment. „Instituce musí pokračovat ve sdílení důležitých informací, jen tak budeme moci lépe předcházet a reagovat na tyto kybernetické hrozby a zajistit dostatečnou ochranu citlivých dat.“

Kybernetičtí zločinci budou ke své nekalé činnosti a pokusům o oslabení tradičních bezpečnostních mechanismů využívat i čím dál oblíbenější moderní technologie, jako je blockchain nebo strojové učení. Společnost Trend Micro proto doporučuje využívat vrstvenou, multigenerační bezpečnost, která v sobě kombinuje nejnovější bezpečnostní techniky s osvědčenými taktikami a maximálně využívá takřka třicetileté zkušenosti s ochranou těch nejvýznamnějších světových značek.

-LiM

Publikace o GDPR zodpovídá 10 základních otázek

Dodavatel řešení bezpečnosti v podnikových sítích, doporučuje SMB podnikům v souvislosti s nařízením GDPR, jež vejde v platnost v roce 2018, nepropadat zbytečné panice a využít technických prostředků k rozumnému posílení integrity svých dat a podnikových sítí.

Publikace Co jste chtěli vědět o GDPR a nestačili se zeptat, k tématu GDPR, poskytuje odpověď na nejčastější dotazy:

  • Kdy vstoupí GDPR nařízení v platnost?

25. května 2018.

  • Jak je zákonné nařízení GDPR rozsáhlé?

GDPR obsahuje 11 kapitol, 99 článků a 173 bodů odůvodnění.

  • Koho se týká?

GDPR nařízení se povinně týká všech organizací, které uchovávají, řídí a zpracovávají osobní data občanů Evropské unie.

  • Co se stane v případě jejího porušení?

Organizace obdrží pokutu za nedodržení nařízení, která může dosáhnout až 4 % z globálního obratu do maximální výše 20 milionů EUR.

  • Kdo rozhoduje o případné výši pokuty?

Úřady pro ochranu osobních údajů či podobné instituce v jednotlivých členských zemích EU.

  • Co je třeba udělat v případě úniku dat?

Vedle zjednání nápravy patří mezi nové povinnosti ohlášení úniku dat do 72 hodin od prvního zjištění.

  • Jak je to s ochranou dat v cloudu?

V cloudových či hybridních IT prostředích se zodpovědnost za splnění GDPR nařízení dělí mezi poskytovatele cloudu a jejich zákazníky.

  • Máme propadnout panice?

Určitě ne. Hlavním účelem nového zákona není šikana firem a organizací, ale posílení ochrany osobních dat v souvislosti se stále zvyšujícími se hrozbami jejich zneužití.

  • Jak se na GDPR připravit?

Zjistěte si, zda a jak v minulosti u vás došlo k nějakým únikům dat, analyzujte slabá místa a otestujte svou aktuální úroveň zabezpečení IT infrastruktury.

  • Jaká technická řešení máme nasadit?

Na základě výsledků své analýzy zvažte následující opatření:

  • Šifrování dat – Je základním technickým GDPR opatřením, a to jak pro data uložená na v podnikové síti, tak pro data během přenosu. Šifrování dat uložených na přenosných zařízeních je možné spravovat s pomocí „end point security“ řešení.
  • Správa přístupu – Řízení přístupu do podnikové sítě je klíčovým bezpečnostním prvkem, které zamezuje zneužití identity a přístupových údajů.   
  • Zajištění integrity sítě – Prostřednictvím síťových firewallů, webového monitoringu, a řešení pro detekci zranitelností a centralizovanou aktualizaci softwaru.
  • Zabezpečení elektronické pošty – Díky řešením pro skenování malwaru včetně nastavení a vynucování firemních pravidel proti náhodným či záměrným únikům dat prostřednictvím e-mailů.
  • Reakce na incidenty – S využitím řešení pro monitoring událostí a detekci bezpečnostních incidentů, které poskytují jak rychlou reakci na možné napadení, tak evidenci událostí k pozdějšímu prošetřování.
  • Auditování a reporting – Prostřednictvím nástrojů pro testování, hodnocení a zvyšování úrovně ochrany podnikových sítí požadovaných zákonem GDPR.

„V roce 2018 nás čeká dlouho ohlašovaný příchod nařízení GDPR, které bylo v letošním roce hlavním tématem mnoha odborných konferencí, článků a často katastrofických předpovědí,“ řekl Zdeněk Bínek, zodpovědný za prodej řešení GFI Software v České republice a na Slovensku. „SMB společnosti by určitě neměly GDPR podceňovat, na druhou stranu dnes jsou k dispozici procesy a nástroje umožňující doplnit stávající zabezpečení bez nutnosti naddimenzovaných investic. V této souvislosti GFI Software připravuje cenová zvýhodnění na balíčky produktů a služeb zaměřených na pokrytí požadavků GDPR.“ 

Autor: Petr Smolník, šéfredaktor

Další bezpečnostní problém - root heslo

Apple se nepoučil z předchozího problému s hesly a hackerům nevědomky nabídl další možnost k páchání kybernetického zločinu. Nové bezpečnostní riziko se navíc dočkalo velkého ohlasu, a to i díky prvotnímu zveřejnění informaci na Twitteru.

Výchozí heslo uživatele root je…

Ve verzi MacOS (High Sierra, aktuálně 10.13.1), lze velmi snadno získat heslo uživatele root – tedy administrátora s nejvyššími oprávněními. Průměrný počet pokusů nutných k odhalení tohoto hesla je … JEDEN.

Ve skutečnosti vlastně není heslo vůbec nutné zjišťovat, protože v daný okamžik je už známé, je totiž prázdné. Postup ke zneužití uvedeného bezpečnostního problémů je velmi snadný - stačí se přihlásit jako uživatel root bez vyplněného hesla.

Z dostupných informací lze předpokládat, že společnost Apple se vůbec neobtěžovala heslo pro uživatele root nastavit. Důvodem může být fakt, že při běžných aktivitách není tento účet využíván. Místo něj si majitelé počítače obvykle vytváří jeden nebo více běžných účtů s právy administrátora – v případě potřeby stačí zadat vlastní heslo a provést požadovanou činnost. Teoreticky jde o vcelku dobrý bezpečnostní mechanismus, protože jako administrátor nemusí být uživatel přihlášený po celou dobu práce s počítačem, není nutné sdílet jedno heslo mezi více správci a díky jasnému provázání provedených kroků s konkrétním uživatelem je zodpovědnost každého z administrátorů obvykle o něco větší,“ konstatuje Patrick Müller, Channel Account Executive pro Českou republiku a Slovensko ve společnosti Sophos.

Zneužití tohoto bezpečnostního incidentu je v praxi naštěstí složitější. Pokud je například účet root na počítač aktivní a má vyplněné heslo, bez jeho znalosti se neobejdete. Ideální je, pokud k nastavení hesla dojde již během instalace systému a má náhodnou podobu a nikdo jej tedy nezná. Výhodou tohoto přístupu je snadnější zamezení nežádoucím situacím, jako je například náhodné použití administrátorského hesla při běžné práci. Pokud uživatel root heslo nastavené nemá, je vhodné tento účet nastavit tak, aby neumožňoval přihlášení – bez ohledu na to, kolik a jaké způsoby kybernetičtí zločinci pro pokus o získání přístupu pod uživatelem root vyzkouší.  

Existuje řešení?

Bezpečnostní problém MacOS je sice závažný, ale není nutné propadat panice. Stačí pro uživatele root nastavit dostatečně silné heslo, které nikdo jiný nezná a nelze jej odvodit nebo uhádnout. Samotná kontrola aktuálního stavu a zajištění nápravy je tak velmi snadná. Stačí otevřít Terminál, zadat passwd root a třikrát stisknout klávesu Enter. Není nutné mít z tohoto postupu obavy, pokud již nějaké heslo pro uživatel root existuje, k jeho změně nedojde.

$ passwd root

Old Password: [stiskněte Enter – žádné heslo nezadávejte]

New Password: [ještě jednou stiskněte Enter, opět bez zadání hesla]

Retype New Password: [a do třetice …]

Pokud již heslo existuje a není prázdné, bude o tom systém informovat hláškou:

passwd: authentication token failure

Tato zpráva je důkazem, že je vše v pořádku a popisovaný bezpečnostní problém se takového počítače netýká (protože účet root s heslem již existuje).

Pokud po třetím stisknutí klávesy Enter ke zobrazení uvedené zprávy nedojde, heslo pro uživatel root je prázdné a je nutné jej změnit. Opět to není nic těžkého, stačí zopakovat již vyzkoušený postup. Jen součástí druhého a třetího kroku je zadání nového – a dostatečně silného – hesla.

Nicméně, pokud žádnou zprávu nevidíte, vaše základní heslo bylo a stále je nevyplněné, což znamená, že je nutné jej změnit:

$ passwd root

Old Password: [stiskněte Enter – žádné heslo nezadávejte]

New Password: ****** [zadejte heslo a stiskněte Enter]

Retype New Password: ****** [zopakujte heslo a stiskněte Enter]

A to je vše, nyní již heslo pro účet root existuje.

Vlastně ani není nutné si nové heslo pamatovat. Nelze ale zadávat úplné nesmysly, heslo z druhého a třetího kroku se totiž musí shodovat. I nadále je možné počítač spravovat pomocí běžného účtu s administrátorskými oprávněními – samozřejmě až po zadání hesla spojeného právě s tímto „běžným“ účtem.

Autor: Petr Smolník, šéfredaktor