O nás     Inzerce     KontaktVěrohodné informace z byznysu již od roku 2013
Hledat
Nepřehlédněte: Slovník ekonomických pojmů
Plánovací kalendář 2025
Zkušenosti podnikatelů v ČR
Nejlepší IT: Pozoruhodné IT produkty pro rok 2024 podruhé
Hlavní rubriky: Ekonomika, Podnikání, Investice, Reality, Lidé, Peníze, Technologie, Zkušenosti, Speciály

Slovník ekonomických pojmů
Praktické informace pro firmy

Pozor na průnik: 5 slabých míst dnešních budov

Správa kancelářských i dalších budov je v čím dál tím větší míře zajišťovaná automatizovanými systémy, prostory jsou stále častěji vybaveny zařízeními, která lze ovládat vzdáleně. To ale také znamená, že mohou být cílem hackerského útoku. Počty těchto útoků stoupají, podle údajů Kaspersky Lab byly v loňském roce čtyři z deseti počítačů řídících automatické systémy chytrých budov vystaveny nějakému druhu kybernetického útoku. Jaká místa považují odborníci za nejzranitelnější?

Vstupní systémy

Hackeři zaměřují své útoky tam, kde mohou mít z průlomu nějaký užitek, a zde je zřejmý. Získat přístup do prostor určité firmy, nejčastěji s cílem průmyslové špionáže. Techniky se liší – od podvrženého pracovníka zajišťujícího servisní služby či obyčejného kurýra nebo běžného návštěvníka, přes hacking automatického vstupního systému až po seskenování údajů ze vstupní karty reálného zaměstnance.

„Zajištění bezpečnosti ve firmě spočívá na třech hlavních pilířích – lidech, technologiích a správně nastavených procesech,“ říká Radek Škrabal ze společnosti SSI Group. „To znamená například to, že firma musí mít jasně oddělené zóny, do nichž se dostanou běžní návštěvníci, od prostor, kde je možné se dostat k údajům, které potřebuje ochránit. A také pravidla pro zaměstnance, která určují, jak s takovýmito informacemi a dokumenty zacházet. Je důležité, aby firmy vyžadovaly garance spolehlivosti i od externích společností, které zajišťují servisní služby jako úklid, ostrahu či zajištění občerstvení.“

Sdílená síťová zařízení

Dalším lákavým prostředkem pro sledování toho, co se v dané firmě děje, jsou sdílená síťová zařízení. Sledovat lze bezdrátové sítě, zde jde například o odchytávání a prolamování hesel, skenování portů, zkoumání běžících služeb, zjištění zranitelností a využitelných programátorských chyb, nebo dokonce přesměrování síťového provozu. Mnoho zajímavých informací lze ale získat i z tak „neškodného“ zařízení jako je multifunkční síťová tiskárna.

„Bezpečnostní problém může přijít i ze strany, odkud bychom jej nečekali – hrozbou se může stát i obyčejné kancelářské vybavení. Pro jednu nadnárodní firmu jsme zajišťovali prověření jejich vybavení z hlediska bezpečnosti. Zjistili jsme, že jeden typ multifunkční tiskárny lze nastavit tak, aby se každý skenovaný dokument odesílal na zadaný mail. Dokonce jsme v ovládacím panelu objevili i skrytý mikrofon, pomocí něhož bylo možné nahrávat zvuk v okolí, v podstatě šlo z této tiskárny udělat odposlouchávací zařízení. Popisované přenastavení parametrů přístroje nebylo těžké, stačilo využít informace běžně dostupné na internetu,“ uvádí konkrétní případ možné zranitelnosti Michal Merta, odborník na IT bezpečnost ze společnosti Accenture.

IoT systémy

Většina IoT (internet věcí) systémů sbírá data ze senzorů, což jsou velmi jednoduchá zařízení, které bývají volně dostupná. A v tom spočívá největší problém. Výrobci zanedbávají u těchto zařízení kvalitní zabezpečení, většinou kvůli úspoře nákladů. Uživatelé pak podceňují nebo vůbec neřeší aktualizace. Dalším rizikem je, že přístroj má zabudovanou nějakou „doplňkovou“ funkci, a odesílá informace neznámo kam.

„Podle kvalifikovaných odhadů bude do roku 2025 více než čtvrtina všech počítačových útoků proti podnikům založena na internetu věcí,“ říká William Ischanoe, odborník na IT bezpečnost z Počítačové školy GOPAS. „Autoři chytrých věcí neřeší jejich zabezpečení zrovna smart cestou. Zjednodušená verze komunikačních protokolů moc hezky zjednodušuje útoky, cesty pro úspěšný průlom do systémů otevírá také chybějící updating jejich zabezpečení. A protože pro průnik do celého, třeba dobře zabezpečeného podnikového systému, útočník využívá ty nejslabší články, svět připojených zařízení mu poskytuje velké možnosti.“

IP telefony

Využití pevných linek již není tak časté, ale přesto v mnoha firmách ještě „nemobilní“ telefony běžně využívají, zejména kvůli nákladům. Analogovým linkám ale už opravdu většinou odzvonilo, často jde o VOIP (Voice Over IP) telefony, které využívají pro volání IP sítě, například internet. Vědci z německého Fraunhoferova institutu pro bezpečné informační technologie (SIT) nedávno zkoumali, jak jsou tato zařízení citlivá na hackování. Za tímto účelem otestovali webová uživatelská rozhraní 33 VoIP telefonů od 25 různých výrobců. Výsledky byly velmi překvapivé – nalezli celkem 40 závažných bezpečnostních slabin, kterých by útočníci mohli využít k odposlouchávání konverzace, vyřazení telefonu z provozu nebo získání přístupu k podnikové síti. Zarážející bylo zejména to, že šlo o přístroje, které jsou na trhu již delší dobu a měla by být tím pádem testovaná a bezpečná.

Bezpečnostní kamery

S kamerami nejrůznějšího typu se v dnešní době setkáváme na každém rohu – jsou jimi vybavené naše počítače, smartphony, tablety, pracoviště, ulice i domácnosti. Asi nikoho nepřekvapí, že za určitých okolností není nijak těžké do vybrané kamery proniknout. Proto je důležité nechat kamerové systémy ve firmách občas zkontrolovat, zda nepřenášejí informace jinam než do bezpečnostního dispečinku.


(3. 11. 2020 | redakce2)

Facebook Twitter
Komentáře, názory a rady

Zatím sem nikdo nevložil žádný komentář. Buďte první...

>>> Číst a vkládat komentáře <<<
©2013-2024 OnBusiness.cz, ISSN 2336-1999 | Názvy použité v textech mohou být ochrannými známkami příslušných vlastníků.
Provozovatel: Bispiral, s.r.o., kontakt: BusinessIT(at)Bispiral.com | Inzerce: Best Online Media, s.r.o., zuzana@online-media.cz
O vydavateli | Pravidla webu OnBusiness.cz a ochrana soukromí | pg(5629)