Ako čeliť moderným bezpečnostným hrozbám

Jed­na z nos­ných tém sú­čas­nos­ti je in­for­mač­ná bez­peč­nosť, hlav­ne v sú­vis­los­ti s ak­tuál­ny­mi tren­dmi v IT, ako je vir­tua­li­zá­cia a cloud com­pu­ting. Pre­to sme vy­uži­li mož­nosť roz­ho­vo­ru so špič­ko­vým od­bor­ní­kom v tej­to ob­las­ti Ro­ma­nom Tu­mom, kto­rý zís­kal roz­siah­le ma­na­žér­ske skú­se­nos­ti po­čas svoj­ho dl­ho­roč­né­ho pô­so­be­nia v za­hra­ni­čí vo via­ce­rých sve­toz­ná­mych fir­mách.Mo­men­tál­ne pra­cu­je v IBM na po­zí­cii šé­fa di­ví­zie Se­cu­ri­ty Sys­tems na glo­bál­nej úrov­ni.

Ro­man Tu­ma

Aký druh hro­zieb vní­ma­te v sú­čas­nos­ti ako naj­ne­bez­peč­nej­ší?

Ro­man Tu­ma: Bez­peč­nos­tné hroz­by sú čo­raz so­fis­ti­ko­va­nej­šie. Pre mňa osob­ne (ale nie­len pre mňa, ale pre ve­ľa CIO, s kto­rý­mi som tú­to prob­le­ma­ti­ku kon­zul­to­val) je naj­väč­ším ne­bez­pe­čen­stvom tzv. Ad­van­ced Per­sis­tent Threat (skrat­ka APT), te­da dob­re or­ga­ni­zo­va­ný, veľ­mi so­fis­ti­ko­va­ný sie­ťo­vý útok, pri kto­rom neauto­ri­zo­va­ná oso­ba ale­bo or­ga­ni­zá­cia zís­ka prís­tup do na­pad­nu­tej sie­te a dl­ho­do­bo v nej pretr­vá­va ne­de­te­go­va­ná s cie­ľom krá­de­že dát. Vy­uží­va sa nap­rík­lad na zís­ka­nie in­for­má­cií od kon­ku­ren­cie a z ta­kých­to sys­te­ma­tic­kých snáh o prie­nik do rôz­nych súk­rom­ných, ale aj vlád­nych server­ov iných kra­jín pros­tred­níc­tvom ar­mád­nych ky­ber­ne­tic­kých špe­cia­lis­tov bo­la ne­dáv­no ob­vi­ne­ná aj čín­ska vlá­da.

Kla­sic­ké bez­peč­nos­tné me­cha­niz­my, ako nap­rík­lad anti­mal­vér či fi­rewal­ly, sú, žiaľ, pro­ti APT bez­moc­né. Nie­len­že ne­do­ká­žu hroz­be za­brá­niť, ale ju ani neod­ha­lia. Vo fi­rem­nom pros­tre­dí sa útok reali­zu­je nap­rík­lad tak, že z ad­re­sy zís­ka­nej z va­šich so­ciál­nych kon­tak­tov prí­de do va­šej fi­rem­nej schrán­ky mail s te­ma­ti­kou váš­ho hob­by s od­ka­zom, a ak naň klik­ne­te, nain­šta­lu­je a spus­tí sa mal­vér, kto­rý pres­ke­nu­je po­čí­tač s cie­ľom zís­kať prís­tu­po­vé pri­vi­lé­giá. Nás­led­ne útoč­ník pod­nik­ne tak­zva­ný im­per­so­na­li­zo­va­ný útok. Prá­ve tá­to pred­stie­ra­ná iden­ti­ta a sku­toč­nosť, že útok sa vlas­tne reali­zu­je zvnút­ra, te­da spo­za fi­rewal­lu, spô­so­bu­je prob­lé­my pri od­ha­le­ní toh­to ty­pu hro­zieb.

Po­mô­že len dôs­led­né mo­ni­to­ro­va­nie a ana­lý­za prís­tu­pov a, sa­moz­rej­me, aj v tom­to prí­pa­de pla­tí, že pre­ven­cia je ove­ľa účin­nej­šia než nás­led­ná te­ra­pia. Pod pre­ven­ciou v tom­to prí­pa­de mys­lím hlav­ne kon­tro­lu a ana­lý­zu všet­kých úda­jov, kto­ré sa ko­mu­ni­ku­jú na­vo­nok nap­rík­lad pros­tred­níc­tvom už spo­mí­na­ných so­ciál­nych sie­tí. Pri po­sie­la­ní úda­jov cit­li­vých pre fir­mu akou­koľ­vek for­mou vzni­ká ri­zi­ko pre­ko­na­nia za­bez­pe­če­nia a nás­led­né­ho zneu­ži­tia.

Mô­že­te naz­na­čiť, akým spô­so­bom sa bu­de po­čí­ta­čo­vá bez­peč­nosť ube­rať v blíz­kej bu­dúc­nos­ti?

Ro­man Tu­ma: Pre­di­ko­vať mô­žem len na zá­kla­de ana­lý­zy vý­vo­ja sú­čas­ných tren­dov. Ve­ľa naz­na­ču­jú aj ak­tuál­ne po­žia­dav­ky a pri­po­mien­ky na­šich zá­kaz­ní­kov z fi­rem­né­ho pros­tre­dia. Po­sil­ní sa ochra­na ap­li­ká­cií pou­ží­va­ných v sú­čas­ných mo­bil­ných za­ria­de­niach pred neauto­ri­zo­va­ným prís­tu­pom. Bu­dú zdo­ko­na­le­né auten­ti­fi­kač­né me­tó­dy vrá­ta­ne bio­me­trie, a to nie­len na bá­ze od­tlač­kov pr­stov, ale aj ana­lý­zy hla­su a po­dob­ne.

Tí­my vo vý­skum­ných la­bo­ra­tó­riách IBM na tom in­ten­zív­ne pra­cu­jú. Tý­ka sa to hlav­ne prís­tu­pu zo smar­tfó­nov a tab­le­tov. Pred­pok­la­dám, že za­bez­pe­če­nie mo­bil­ných te­le­fó­nov v ro­ku 2014 bez oh­ľa­du na plat­for­mu bu­de na vy­ššej úrov­ni než pri sú­čas­ných fi­rem­ných des­kto­poch za fi­rewallom. Sú­vi­sí to s pred­pok­la­da­ným tren­dom BYOD. Vzras­tie vý­znam ana­lýz sie­ťo­vých prís­tu­pov. Tvor­co­via ope­rač­ných sys­té­mov a ar­chi­tek­ti slu­žieb sa bu­dú sna­žiť re­du­ko­vať „plo­chu" vy­sta­ve­nú hroz­bám.

Ako rea­gu­je va­ša di­ví­zia na me­nia­cu sa si­tuáciu v IT, hlav­ne na ma­sív­ny nás­tup vlaj­ko­vých tren­dov, ako sú cloud com­pu­ting, vir­tua­li­zá­cia či BYOD?

Ro­man Tu­ma: No­vú di­ví­ziu a sú­čas­ne aj no­vú znač­ku IBM Se­cu­ri­ty Sys­tems sme za­ča­li bu­do­vať v ro­ku 2011, te­da v ča­se, keď sa tie­to tren­dy za­ča­li napl­no pre­ja­vo­vať. Pre­dov­šet­kým sme po­zor­ne na­čú­va­li po­žia­dav­kám a oh­la­som zá­kaz­ní­kov a par­tne­rov. Zá­ro­veň sme sa sna­ži­li prev­ziať spo­loč­nos­ti dis­po­nu­jú­ce kva­lit­ný­mi pro­duk­tmi, kto­ré sme nás­led­ne in­teg­ro­va­li do svoj­ho por­tfó­lia. Prík­la­dom je ak­vi­zí­cia spo­loč­nos­ti Q1 Labs, umies­tne­nej v Ma­gic­kom kvad­ran­te spo­loč­nos­ti Gar­tner, kto­rá dis­po­no­va­la za­ují­ma­vý­mi bez­peč­nos­tný­mi pro­duk­tmi schop­ný­mi de­te­go­vať ak­cie v rám­ci pod­ni­ku, kto­ré vy­bo­ču­jú z nas­ta­ve­ných bez­peč­nos­tných po­li­tík, a za­brá­niť ich po­ru­še­niu.

Pre za­ují­ma­vosť, síd­lo tej­to spo­loč­nos­ti bo­lo v Pra­he. Vzhľa­dom na kom­plexnosť bez­peč­nos­tnej prob­le­ma­ti­ky dis­po­nu­je IBM via­ce­rý­mi špič­ko­vý­mi pro­duk­tmi z ro­di­ny IBM Se­cu­ri­ty, pat­rí me­dzi ne aj QRa­dar zís­ka­ný od Q1 Labs. Spo­lu s par­tner­mi v tej­to ob­las­ti sme vy­tvo­ri­li rie­še­nia schop­né po­môcť CIO vo fir­mách a or­ga­ni­zá­ciách účin­ne če­liť mo­der­ným hroz­bám, nap­rík­lad tým, kto­ré sú­vi­sia s pou­ží­va­ním vlas­tných za­ria­de­ní. Bez­peč­nos­tná vrstva tvo­rí in­teg­rál­nu sú­časť na­šich rie­še­ní na sprá­vu mo­bil­ných za­ria­de­ní.

Bez­peč­nosť clou­du na­ša di­ví­zia rie­ši na via­ce­rých úrov­niach, poč­núc da­ta­bá­zo­vou vrstvou cez clou­do­vé služ­by až po pou­ží­va­teľ­ský prís­tup. Ka­pi­to­la sa­ma ose­be je za­is­te­nie a mo­ni­to­ro­va­nie bez­peč­nos­ti pri prís­tu­pe pod­ni­ko­vých pou­ží­va­te­ľov k so­ciál­nym sie­ťam s cie­ľom za­brá­niť úni­ku in­for­má­cií cit­li­vých pre fir­my tou­to ces­tou.

Ohodnoťte článok:
 
 

Najnovšie rozhovory

Ne­mám rád ste­reo­typ a pri IT to neh­ro­zí
(Publikované pred rokom) Matúš Čopík je riaditeľ úseku dynamických platformových služieb a člen vrcholového manažmentu v spoločnosti T-Systems Slovakia od júna 2014. Predtým figuroval na poste riaditeľa telekomunikačných služieb a riešení.  .. viac »
 
Bez­peč­nosť je pro­ces, nie jed­no­ra­zo­vá ak­cia
(Publikované pred rokom) Palo Luka je technologický riaditeľ antivírusovej a bezpečnostnej spoločnosti ESET. Na túto funkciu prešiel v januári 2011. .. viac »
 
Ko­mu­ni­ká­cia sme­ru­je do on-li­ne ka­ná­lov
(Publikované pred rokom) Bankový trh sa výrazne mení, popularita klasických bánk klesá a zákazníci sa obracajú k bankám, v ktorých za vedenie účtu neplatia nijakýpoplatok. Absencia pobočiek ani nutnosť ovládať všetko cez internet im neprekáža, skôr naopak.  .. viac »
 
Or­ga­ni­zá­cie by ma­li zme­niť svoj ope­rač­ný mo­del
(Publikované pred rokom) Posledných 7 rokov pracoval v českej pobočke spoločnosti Hewlett-Packard ako riaditeľ divízie HP Industry Standard Servers & HP Storage. Na tomto poste zodpovedal najmä za predaj, produktový manažment a predpredajnú podporu serverovej a úložnej infraštruktúry... viac »
 
Bu­si­ness in­telli­gen­ce po­mô­že i men­ším fir­mám
(Publikované pred rokom) Technológie BI prinesú najväčší prínos, ak sa dokážu rozšíriť do celého podniku. Pri voľbe konkrétneho riešenia business intelligence by zákazníci mali túto požiadavku zohľadniť. Na otázky o prínosoch technológií BI odpovedal Jaroslaw Tomala, riaditeľ predaja pre oblasť ECEMEA divízie Oracle Direct... viac »
 
 
 
 
  Zdieľaj cez Facebook Zdieľaj cez Google+ Zdieľaj cez Twitter Zdieľaj cez LinkedIn Správy z RSS Správy na smartfóne Správy cez newsletter