Útočník se může díky internetu lehce a levně zviditelnit

aktualizováno 
Přnášíme vám rozhovor s odborníkem na IT bezpečnostní strategie Hannesem Lubichem. V současné době se zabývá bezpečností IT infrastruktury na olympijských hrách.

Přinášíme vám rozhovor s Dr. Hannesem Lubichem, který pracuje ve společnosti Computer Associates (CA) jako odborník na IT bezpečnostní strategie. Rozhovor nám poskytl krátce poté, co na pražském Security summitu vystoupil se svým příspěvkem o bezpečnosti IT infrastruktury na olympijských hrách.

O tom, jak bude na olympiádě zabezpečena IT infrastruktura, se můžete dočíst zde.


Dr. Hannes Lubich
Pracuje v oblasti operačních systémů, sítí, řízení bezpečnosti a IT architektury již dvacet let. Deset let působil jako výzkumník a lektor ve Švýcarském federálním technologickém institutu a pomáhal zakládat švýcarskou akademickou a výzkumnou síť a také švýcarský tým počítačových odborníků na řešení nouzových situací. Sedm let pracoval v pozici vedoucího bezpečnosti v soukromé švýcarské bance Julius Baer Group. Od roku 2003 pracuje jako odborník na IT bezpečnostní strategie ve společnosti Computer Associates. Jeho poradenské služby využívají různé národní i mezinárodní výbory.
Hannes Lubich

Společnost CA zajišťuje na OH v Aténách bezpečnost celé IT infrastruktury. Jaké bude použito technické vybavení?
Díky rozsáhlosti akce, nutnosti distribuce dat do/z celého světe, díky velkému počtu lokací - budov je použité vybavení mnohem rozsáhlejší než u srovnatelných velkých akcí. Celkově bylo použito přes 1200 switchů, 200 routerů, 60 až 100 firewallů, 450 Windows serverů stejný počet Unix serverů, přes 142 různých instalací pro 10.000 počítačů.

Jak bude chráněn systém vyhodnocování výsledků proti ovlivnění neoprávněnou osobou?
Toto vyžaduje správnou kombinaci technických a organizačních opatření jako je například šifrovaná, chráněná komunikace, ale také důsledné rozlišení povinností jednotlivých osob, aplikování takzvaného 4-eyes principu apod.

4-eyes princip - princip, který se používá například ve vojenství. K odpálení jaderných hlavic je potřeba dvou klíčů - dvou lidí - čtyř očí. Jedná se o pečlivě vybrané a prověřené osoby, které musí naráz otočit dvěma klíči, aby došlo k aktivaci raket. Při zvláště nebezpečných nebo významných činnostech lze použít i 6-eyes princip.

Kolik a jaké jsou záložní systémy pro případ napadení (hacknutí)?
Předpokládá se, že zranitelnost systému bude detekpvána ještě před provedením útoku. Tímto způsobem předejdeme velkému počtu potencinálních napadení. V případě, že k útoku dojde (např. DoS -Denail of Service), jsou samozřejmě zajištěny alternativní linky, servery, brány apod. I v nejhorším uvažovaném případě, kdy by spojení s okolním světem muselo být omezeno, funkčnost interní IT infrastruktury nebude ohrožena.

Můžete popsat nějaké modelový útok a jeho řešení?
Existují v podstatě dva základní scénáře.
Scénář 1: Zahlcení serverů takzvaný DoS útok.
Řešení: Neustálé monitorování všech bezepečnostních systémů umožňuje v reálném čase detekovat takový útok. V návaznosti na okolnostech a načasování útoku se mohou přijatá řešení lišit. Od použití alternativního vybavení až po blokaci příchozích dat na takzvaných škrtících bodech.
Scénář 2: Napadení specializovaným červem nebo virem.
Řešení: Aktualizování antivirového software up-to-date, preventivní detekce a náprava bezpečnostních slabin prostřednictvím eTrust Vulnerability Manageru.

Jsou známy nějaké případy z minulosti, ky u takto velkého podniku jakým jsou OH, byla napadnuta IT infrastruktura?
Varujícím může být případ útoku na World Economic Forum, kdy hackeři ukradli a následně uveřejnili na webu tajné informace o vysoce postavených účastnících fóra včetně jejich telefonních čísel. V mnoha případech se díky včasnému odhalení útoku podařilo důsledky minimalizovat tak, že nebyly navenek viditelné a tudíž nezískaly publicitu.

Jaký je rozdíl mezi současným stavem zabezpečení chodu OH oproti minulým OH?
Bezpečnost vždy byla hlavní prioritou olympijských her. Co se týče IT ifrastruktury, zde je vidět velký pokrok zejména během posledních deseti let. A tak útok skrze počítačovou síť je pro útočníka relativně levným a málo riskantním způsobem jak dát o sobě, případně svých názorech, vědět.

Budou kontrolovány a vyhodnocovány došlé/odeslané e-maily?
CA nemá na starosti tuto oblast bezpečnosti, ale je jasné, že všechny e-maily budou scanovány na přítomnost virů, červů případně na jiný nebezpečný obsah aktivního charakteru. Produkt eTrust zajišťuje samozřejmě i obranu proti spamu. Slovní obsah e-mailů je obtížně kontrolovatelný. Výrazivo je velmi různorodé a taktéž použitý jazyk může být různý. Nicméně je to možné a k tomuto kroku by se přistoupilo například tehdy, pokud by se nějaká tajná data dostala ven ze systému OH. Pak je důležité vypátrat, odkud byla data ukradena a kdo je poslal.

 

Autor:

Přechod na DVB-T2

Od 27. 11. bude zahájen postupný přechod na vysílací standard DVB-T2. Proces by měl být dokončen do poloviny roku 2020. Diváci si tak musí pořídit televizi s podporou kódování H.265 (HEVC) nebo starší televizi doplnit vhodným set-top boxem.

  • Nejčtenější

Poslední přistání chtěli utajit. Přístroje se tak třásly, že nešly odečíst

Do přistání zbývá 20 sekund a i teď přijde celá akce kapitánovi Kallbachovi jako šílený nápad. Krátká a ještě ke všemu...

Příprava na šílené přistání. IL-62 bude doslova lízat vrcholky stromů

Osmdesátitunový Iljušin IL-62 přistál na hrbolaté travnaté louce na kopci za lesem. To není začátek nepovedeného vtipu,...

Nejlepší zkratka, kterou neznáte. Snímek obrazovky oříznete za sekundu

Jak nejrychleji udělat screenshot? Na vytvoření snímku obrazovky existuje řada specializovaných programů. Pokud ale...

Premium

Špičkový výrobek i po letech funguje. Kvůli hloupé chybě je však k ničemu

Snoubení spotřební elektroniky a počítačů provázely porodní bolesti, které jsou z dnešního pohledu absurdní a...

{NADPIS reklamního článku dlouhý přes dva řádky}

{POPISEK reklamního článku, také dlouhý přes dva a možná dokonce až tři řádky, končící na tři tečky...}

Model dronu Airbusu ukazuje technologie budoucí evropské stíhačky

Společnost Airbus v jihoněmeckém Manchingu odtajnila program bezosádkového stealth letadla LOUT (Low Observable UAV...

Premium

Kořeněná jídla ani káva neškodí, vyvrací profesor Tesař letité mýty

Kola je pro ledviny hrob. Nejlepší je nesolit a nejíst ostrá exotická jídla. Alkohol dokáže „propít“ ledviny, které je...

Premium

Hra o 80 tisíc: kolik peněz navíc mohou rodiče získat a jak to udělat

Rodičovský příspěvek se od ledna zvýší ze současných 220 tisíc korun až na celkových 300 tisíc. MF DNES přináší návod –...

Premium

Test celoročních pneumatik. Jak si vedou za sucha, za mokra a na sněhu

K celoročním pneumatikám výrobci přistupovali po dlouhá léta macešsky. Konečně se však vrátily do jejich přízně....

  • Další z rubriky

Tipy a triky pro Windows 10: vyzkoušejte chytřejší úložiště i klávesnici

Windows 10 má nyní lepší správu diskového úložiště. Podívejte se i na vylepšení virtuální klávesnice a automatickými...

Tipy a triky pro Windows 10: Jak poznat, zda někdo neposlouchá

Nejnovější verze Windows v případě využití mikrofonu automaticky zobrazuje jeho ikonu vedle hodin, a tak dává na...

Listopadový update Windows 10 se nahraje nebývale rychle, ale má málo změn

Společnost Microsoft právě nyní klasickým uživatelům distribuuje větší vylepšení Windows 10, které nese označení...

Aplikace vám změří IQ a provede bezpečně internetem

Vyzkoušejte bezpečný webový prohlížeč, pokročilý audiopřehrávač s ekvalizérem nebo třeba aplikace na rozpoznávání...

Akční letáky
Akční letáky

Všechny akční letáky na jednom místě!

Najdete na iDNES.cz