Loading...

Všichni vědí,
co mají dělat.

Ale nedělají to.

Vměstnat problematiku bezpečnosti v dnešním zdigitalizovaném světě na plochu dvou stránek je nemožné. Také když se Jan Strnad pokusil načrtnout úvod do tématu „Přístup externích smluvních partnerů do firemní infrastruktury“, využil bez zaškobrtnutí plochu deseti minut. Co tedy skutečně říci úvodem? Jak se specialisté na oblast kybernetické bezpečnosti Jan Strnad a Petr Vejmělek společně usmívají, veškerá slova jsou zbytečná. Dennodenně varují firmy i instituce před nebezpečím kyberprostoru a dennodenně se setkávají s absolutním podceňováním rizik.

„Jeden z našich kolegů uvádí prezentace a workshopy ‚Všichni se uvidíme v pekle‘. To proto, že nás vůbec neposloucháte. Všichni vědí, co mají dělat. Ale nedělají to,“ říkají unisono a otevírají téma, u něhož úsměv rychle tuhne. Nebezpečí na internetu opravdu číhá doslova na každém kroku. Citlivá firemní data jsou v neustálém ohrožení. Zevnitř i zvenčí. Hackeři využívají čím dál záludnější a sofistikovanější metody. Už dávno nesedí v temných koutcích, ale nechávají za sebe pracovat inteligentní mašiny, které vytahují peníze i know-how prakticky beze stop. Ze společností, jež tvrdí, že rizika „nejsou tak hrozná“, že „jejich podnikání se přece netýkají“, v lepším případě pak udělají jedno opatření z několika nutných. Za světem skutečných kybernetických hrozeb mají obvykle zpoždění o tři až pět let. A s každým dalším dnem, kdy digitalizujeme první poslední a využíváme čím dál dokonalejší umělou inteligenci, se tyhle nůžky mezi očekávaným rizikem a skutečným rizikem rozevírají.

Myslete jako útočník

Při hledání odpovědi na otázku, proč vůbec chránit privilegované účty, je dobré se na chvíli „převtělit“ do role útočníka, který ví, jak vaše data zhodnotit. Ten vyhledá snadno dostupný privilegovaný účet, obejde bezpečnostní mechanismy, využije známou zranitelnost autentizačních protokolů a pohybuje se – nikým nedetekován a nehlídán – v celé síti.

„V dnešní době se hackeři chtějí dostat do sítě společnosti. Buď tam nasadit ransomware, nebo se tam usídlit a pravidelně sosat firemní data, která se pak na černém trhu prodávají. Cest, jak se tam dostat, je hodně. E-maily, weby, zneužitím privilegovaných účtů – tedy těch, jež mají nadstandardní práva v rámci sítě. Ty mají například její administrátoři, kteří jsou schopni se následně odkudkoli připojit a provádět kontrolu či nastavení. Poslední dobou je stále častěji dostávají také dodavatelé, nejrůznější kontraktoři, kteří za ně dělají činnosti a mají přístup k technologickým zařízením. Pokud se tento účet dostane do ruky hackerovi, může jednoduše ovládnout celou společnost. Proto se řeší problematika privilegovaných účtů,“ vysvětluje Jan Strnad, jenž má na bílo-červené vizitce AUTOCONT zapsanou pozici Security Architect.

„Stále častěji se setkáváme s případy takzvaného sociálního inženýrství, kdy se nějakou analýzou informací dostanou hackeři na výše postaveného člověka. Tomu se pak snaží podvrhnout nějaký kód, který dotyčný nevědomky spustí. Hacker se dostane na jeho počítač, dostává se k heslům, k internetovým browserům a dál do sítě. Odtud může čerpat informace, nebo ji, v horším případě, ovládat,“ doplňuje jej Petr Vejmělek, který má oblast kyberbezpečnosti ve společnosti AUTOCONT na starost.

Odpověď je PIM PAM

Na tyto podněty reagují řešení a technologie PIM/PAM. Ta jsou anglickými zkratkami pro správu privilegovaných účtů (Privilege Identity Management) a řízení přístupu správců na kritické systémy (Privilege Access Management). Obě pak společně dokážou komplexně řešit podceňovanou problematiku privilegovaných účtů. Administrátor se nepřipojuje přímo do sítě, ale do VPN, odtud pak na takzvaný jump server, jenž dokáže autentizovat uživatele. Měla by tam být i vícefaktorová autentizace – zpětná sms, volání či token pro ověření skutečného uživatele. Jump server ho přihlašuje namísto něj k vybraným aplikacím, zároveň nahrává celou relaci uživatele a sbírá sekvence otisku klávesnice. Výsledkem je, že textový log i videoobraz je součástí toho, co má k dispozici správce jump serveru.

Proč s AUTOCONTEM?

Pokud je PIM a PAM jednou ze správných odpovědí v rámci komplexního bezpečnostního řešení, pak se nabízí otázka, proč by měl být právě AUTOCONT tím, kdo ji v rámci vaší společnosti nebo instituce bude implementovat a provozovat. „Můžeme říct, že máme dost velký tým, který dokáže pokrýt všechny bezpečnostní technologie na ochranu dat a sítí. Nejsme specialisté na konkrétní věc, ale dokážeme zastřešit celou problematiku. Samotný produkt není unikátní, ale naší unikátností je, že to umíme. Máme s tím prokazatelné, dlouholeté zkušenosti. Víme, jak pracovat s daty. Do toho si troufnu tvrdit, že máme specifický přístup k zákazníkovi a zároveň drtivou většinu technologií využíváme v naší firmě a testujeme ji na nás samotných. Máme za sebou implementace, jsme schopni řešení nasadit rychle a pak všechno dlouhodobě ‚supportovat‘,“ nastiňuje Petr Vejmělek.

Ale co byste si měli z článku odnést především, je sdělení, že není dobré podceňovat rizika, kterým třeba sami tolik nerozumíme. Vidět pod pokličku dnešní zuřící kyberválky o citlivé informace je opravdu nepříjemné. A myslet si, že právě vaše data nikoho nezajímají, je jeden z naivních příběhů, jimiž je válečná fronta lemována.

Jan Strnad
bezpečnostní analytik

Petr Vejmělek
bezpečnostní analytik