Znáte z médií (9/10)


Kybernetická bezpečnost a kybernetické hrozby mají pozornost médií. Pojďme se podívat na to, o čem slýcháte nejčastěji.

O čem se mluví?


Obsah kurzu byl odlehčený o odborné pojmy kybernetické bezpečnosti. Naším vzdělávacím cílem je, abyste neodcházeli s encyklo­pedickými znalostmi, ale s balíčkem praktických rad, tipů a doporu­čení, pro které najdete využití při každodenní práci. Domníváme se, že pro běžného uživatele je důležité, aby věděl, jak problémům předejít, ne to, jak problémy pojmenovat. Přesto věříme, že nezaškodí, když se závěrem pár odborných pojmů s výkladem objeví. A věříme, že zvídavější z vás se do pokročilejší problematiky rádi začtou, i když výklad natáhneme na 200 slov. Pojďme se podívat na pojmy, které bývají často skloňovány v médiích. A budou skloňovány stále častěji.

Zranitelnosti


Zranitelnosti jsou slabiny v aplikaci, systému nebo jiné programové výbavě. Vznikají například proto, že jsou programová vybavení stále sofisti­kovanější a komplexnější. Je náročné kontrolovat, že úpravou na jedné straně nevznikne zranitelnost na straně druhé. Je logické, že útočníci zranitelnosti aktivně vyhledávají. Aktivně je vyhledávají také vývojáři, kteří se v případě objevení zranitelnosti snaží co nejrychleji připravit opravu, vyvinout aktualizaci. Útočníci zase vyvíjí tzv. exploit. Exploit je zlý sourozenec aktualizace. Má za úkol škodit. Zneužít zranitelnost. Vývoj aktualizací i exploitů může trvat několik hodin i několik let. Moment, kdy někdo zranitelnost objeví, se nazývá zero-day.

K vyhodno­cení zranitelností se využívá metrika „CVSS“, tedy „Common Vulnerability Scoring System“. Zranitelnosti mají přidělené kategorie a skóre. Nejhorší jsou zranitelnosti z kategorie kritické, jejichž nejvyšší, tedy nejhorší, skóre je 10. Některé takto ohodnocené zranitelnosti dokáže útočník zneužít i bez účasti uživatele. Jen tím, že uživatel programové vybavení se zranitelností využívá, může útočník převzít kontrolu. Příkladem je nedávná kauza zranitelnosti „Log4Shell“, která se týkala až stovek milionů systémů po celém světě. Byla kritická, skóre měla 10.0. Velkou výzvou ve věci zranitelností je tzv. internet věcí. Vzhledem k tomu, že dnes může být připojena k internetu lednička, auto, nebo dokonce záchod, přibývá samozřejmě více zranitelností i pokusů o jejich zneužití. Odhaduje se, že automobilový průmysl zaostává v řešení kybernetické bezpečnosti o 5 až 10 let.

DDoS


Jedná se o typ kybernetického útoku, jehož cílem bývá konkrétní webová stránka nebo služba. Nejčastějším záměrem útoku je webovou stránku nebo službu znepřístupnit uživatelům, vyřadit ji z provozu. Také proto zkratka „DoS“, „Denial of Service“ tedy „odmítnutí služby“. Při útoku obdrží webová stránka nebo služba tolik požadavků k vyřízení, že je nezvládne zpracovat a zhroutí se. Odtud pramení „D“DoS. „D“ jako distribuovaný. Je to útok hrubou silou, do kterého mohou být zapojeny desetitisíce zotročených zařízení z celého světa a jejich vypůjčený, distribuovaný, výpočetní výkon. Webovou stránku nebo službu si můžete představit jako kruhový objezd, na který přijíždí další a další auta, až vznikne kolona, která se zasekne.

Uživatel přitom nemusí tušit, že je také jeho zařízení zotročené a zneužívané pro provedení DDoS útoku. Kontrolu nad zařízením uživatele může útočník získat třeba pomocí škodlivého souboru, který přišel e-mailem. Pro DDoS přitom nemusí být zneužita jen standardní zařízení jako počítače nebo notebooky. Pomocí zranitelností je možné ovládnout a do útoku zapojit i chytré hračky, hodinky nebo už zmíněnou ledničku. Zkrátka vše, co je připojeno k internetu a má vlastní výpočetní výkon. Čím více zotročených zařízení je do útoku zapojeno, tím je DDoS silnější.

Úspěšný DDoS útok má také psychologický efekt. Pokud se útočníkům podaří vyřadit z provozu například webové stránky klíčové státní organizace, může to vést ke snížení její důvěry­hodnosti ze strany veřejnosti.

5G sítě


Velkým tématem kybernetické bezpečnosti jsou 5G sítě. Řeší se především nároky na dodavatele infra­struktury a také na její zabezpečení. Kybernetická bezpečnost uživatele je až na konci celého řetězce. 5G sítě svou rychlostí, stabilitou a nízkou odezvou znamenají velký krok pro celou informační společnost. Chirurgické operace na dálku, využití virtuální reality nebo autonomní řízení dopravních prostředků a robo­tizace továren. To vše rozvoj 5G sítí znamená. I běžní uživatelé internetu však s 5G sítěmi získávají nové možnosti. Třeba živý přenos 3D videa nebude nic neobvyklého.

Není to tak, že by 5G sítě přinášely pro kybernetickou bezpečnost zcela nové hrozby, kterým jsme doposud nečelili. Přináší ale zcela nové výzvy. 5G sítě a jejich technické parametry je důležité co nejlépe zabezpečit především z toho důvodu, že mají potenciál již známé hrozby mnoho­násobně zesílit a akce­lerovat. Získat kontrolu nad chirurgickou operací na dálku je nesrovnatelně větší problém než získat kontrolu nad e-mailovou schránkou.

5G sítě mohou změnit naše životy. Obrovský nárůst chytrých zařízení připojených k internetu věcí znamená obrovský nárůst zranitelností. Obrovský nárůst zranitelností znamená obrovský nárůst kybernetických útoků. A obrovský nárůst kybernetických útoků může změnit naše životy. Je to kruh. Například jako cestujícím v auto­nomním vozidle, kterému někdo odpojí brzdy.

Vzhledem k tomu, že komponenty potřebné pro fungování 5G sítě dokáže dodávat jen málo výrobců na celém světě, je nutné včas ošetřit, aby tito výrobci nezačali zneužívat svého postavení. Proto je velmi důležité, aby infra­struktura 5G sítí vznikla koordinovaně a v součinnosti států, úřadů, výrobců i dodavatelů.

Tip na další kurz


Kurz „Šéfuj kyber“ je určen manažerům kybernetické bezpečnosti a dalším osobám, které vykonávají některou z tzv. bezpečno­stních rolí. V kurzu najdete rozpracované paragrafy 3 až 16 vyhlášky č. 82/2018 Sb. Součástí kurzu je i interaktivní workshop, ve kterém si můžete ověřit získané dovednosti prakticky na příkladu fiktivního úřadu.

Zjistit více