Už nějakou dobu platí mimořádná opatření a mnoho firem nechává své zaměstnance pracovat z domu. Náš CTO, Ing. Vladimír Sedláček, disponuje bohatými zkušenostmi správce ICT, firemních systémů, správy kybernetické bezpečnosti a v neposlední řadě je i zkušeným programátorem. Virtuální týmy a práce na dálku mu nejsou cizí.
Zeptali jsme se na jeho zkušenosti a názory na aktuální dění.

 

Všude se teď řeší dopady šíření koronavirové nákazy, ale málokdo si, zahlcen informacemi o fyzických virech uvědomuje, že nás stále ohrožují i ty virtuální. Jak se na situaci díváte vy a co vnímáte v současné době jako největší riziko z hlediska virtuální nákazy a dopadu takové události na fungování firem?

Bylo by naivní se domnívat, že během nějaké celosvětové krize se množství kybernetických útoků sníží, nebo že dokonce opadnou zcela. Naopak - každý oslabený kus v přírodě je snadnější kořistí. Bez ohledu na nějaké už dříve zveřejněné “deklarace o neútočení” vidíme nárůst v počtu útoků a jejich cílení na situaci kolem SARS-NCov-2. 
Už i do mé schránky přistály phishingové maily, abych si určitě koupil roušky s nanostříbrem. Jistě se dají očekávat výzvy falešných inspektorů zdraví a finančních sbírek. Kromě útočení na nejslabší článek kybernetické bezpečnosti - uživatele - vidíme i nárůst množství skenů, hledání zneužitelných počítačů a bezpečnostních děr ve firewallech i narychlo zřízených přístupových bodech VPN a bran vzdálené plochy.
V konečném důsledku tak může dojít k latentnímu vynesení firemních tajemství, výrobní a patentové dokumentace nebo osobních údajů. Při infiltraci vyděračským programem pak hrozí kompletní zastavení provozu, jak jsme mohli pozorovat během uplynulého roku, a nedávno i na příkladu nemocnic v ČR.

Co jsou nejčastější chyby, kterých se zaměstnavatelé a vedení firem dopouští v souvislosti s únikem firemních dat; a jak se riziko zvyšuje, když se hromadně doporučují a dodržují karanténní opatření a řada zaměstnanců má home office?

Ke zvyšování rizika v současnosti nemalou měrou přispívá to, že velké firmy ukončují kontraktory, často v infrastruktuře, zavádějí rotující neplacené volno a nechávají své administrátory pracovat z domu. V takové situaci může dojít ke zpoždění důležité bezpečnostní aktualizace, případně prodloužení reakce na incident. Také ad hoc pozastavení uživatelských účtů může mimo jiné ponechat otevřenou možnost pozdější neoprávněné obnovy přístupu.
V neposlední řadě některé firmy umožnily zaměstnancům pracovat z domu na jejich soukromých počítačích. VPN se tak stalo branou volného přístupu přímo do firemních sítí, k interním firemním systémům a to pomocí domácích strojů s nejasnou bezpečnostní anamnézou, potenciálně zastaralým operačním systémem, neaktualizovaným software, případně spoustou her plných spywaru a snad s funkčním antivirovým balíkem. U nich sedí uživatelé Internetu, brouzdající sítí s právy místního administrátora. 
Jedná se o situaci podobnou přinášení vlastních zařízení pro práci (BYOD) a jejich připojování přímo do vnitřní, nikoliv návštěvnické sítě. Řada firem se ovšem k této situaci nestaví adekvátně příslušným rizikům a neseznámila své zaměstnance s odpovídajícími bezpečnostními politikami.
Bez důkladného poučení zaměstnanců a respektování základních pravidel kybernetické hygieny se interní data mohou dostat zcela mimo kontrolu osob, které s těmito daty pracují. 
Čemu zatím není věnována dostatečná pozornost je možnost odcizení pracovních strojů a jejich vzdáleného vymazání. Částečně díky tomu, že zaměstnanci “jsou doma” a domnívají se, že mají větší dohled nad fyzickým prostředím. To ale pomine a také tento bezpečnostní pohled jednou bude nutné spolehlivě řešit.
Pro mě je ale téměř nepochopitelné, že poměrně málo správců se v souvislosti se zpřístupňováním vnitřních sítí zajímá o dění uvnitř těchto sítí, a v dohledu nad provozem sítě se spoléhají na nástroje, které jsou zapojeny i v běžném provozu, a jsou tedy samy potenciálním cílem útoku.

Přečíst celý rozhovor

Štítky