Největší bezpečnostní hrozby dneška

DELOITTE logo SECNa konferenci Gopas Hackerfest jsme měli možnost zeptat se odborníka na bezpečnost Adriana Demetra ze společnosti Deloitte na to, jakým největším hrozbám je v současné době čelit.

 maly Adrian Demeter NAT 8569

Zde jsou jeho odpovědi.

Co je největší bezpečnostní hrozbou dneška?

Jsou to útoky, které přicházejí ze zahraničí a jsou směřovány na kritickou infrastrukturu státu. Protože jsme součástí EU, můžeme sloužit jako přestupní můstek k informačním systémům EU. To znamená, že když se dostane malware nebo pivot do našeho informačního systému, může pak následně probobtnat i do informačních systémů Evropské unie nebo jiných států.

A existuje nějaká obrana proti těmto útokům?

Je zde několik aspektů, protože kritická infrastruktura státu není založena jen na systémech, které známe z domácností nebo z kanceláří, ale používá se pokročilejších zabezpečení. To znamená, že když takový útok probíhá, probíhá v několika fázích a multidisciplinárně. Nejčastěji se kombinuje fyzický a psychologický aspekt, na který je pak navázán taktický útok. Jde většinou o postupné rozmisťování pivotů po infrastruktuře, které pak slouží jako falešná identita. Útok pak v mnoha případech není ani možné detekovat, protože ani bezpečnostní monitorovací nástroje ho nezachytí. A obvykle se takový subjekt dozví o tom, že byl napaden, až z novin nebo od zpravodajských služeb jiných států. Přesně na toto téma byla ostatně zaměřena prezentace na Future Forces, kde bylo názorně předvedeno, jak takový taktický útok vypadá. Přednášejícím byl Ari Davis. V EU nebo – spíše bych řekl – v NATO, se prosazuje systém hybridních válek. Ale u nás, v České republice není zatím pořád uchopeno to, že když provedete kybernetický útok na infrastrukturu nějakého cizího státu, tak vy vlastně položíte komunikační schopnosti toho státu a tím pádem i celou organizaci.

A v čem jsme tady, v České republice co se týče kyberkriminality, nejvíce pozadu?

Všichni se orientujeme na to, zda máme antiviry, nebo jestli máme teď už SIEM, nebo zda máme nějaké základní monitorovací prostředky. Bezpečnost testujeme jen formou penetračních testů, to znamená, jak útočí amatér. Ale kritická infrastruktura státu by měla být testována stylem, že se nasimuluje reálný útok.

Takže takový zátěžový bezpečnostní test?

Spíš bezpečnostní test. Ale odolnost je nutné simulovat taktickým útokem. Ne jenom skenováním portů nebo spuštěním skeneru na obvyklé známé bezpečnostní vlastnosti.

Pak je ještě další fakt, že když se provádí testování infrastruktury, tak to musí provádět nějaká skupina – nemohu říci jednotlivec, protože jednotlivec toho není schopen –, která se umí vžít do role skutečného hackera a má k hackerům blízko. A tím pádem umí použít jejich poslední triky. Musí tedy použít způsob jejich myšlení. V Deloitte Read Teamu se přímo i trénují ve vžití se do role hackera, a to až – jak pan Ari Davis na té prezentaci ukázal – třeba do té situace, že oni se cvičí i na to, jak se dostat z policejních pout. Když jsem se Ariho Davise ptal, zda je tohle doopravdy potřeba, on mi odpověděl: „Já je necvičím proto, aby to dělali, ale je to psychologický moment, kdy se pak on nevzdá v nějaké napjaté situaci, kdy se během jedné sekundy musí rozhodnout, a doopravdy mu hrozí, že když se špatně rozhodne, tak v těch poutech může skončit.“

Autor: Milan Loucký, redaktor