Proč je znalost chování vašich dat klíčová z hlediska kybernetické bezpečnosti
Data nás obklopují ze všech stran. Jsou v našich chytrých telefonech, v MRI skeneru v nemocnici, generují je všemožné senzory internetu věcí. Jsou zcela nezbytnou součástí našeho hyperpropojeného světa a tvoří základ revoluce, která nám umožňuje dosáhnout, čeho jsme dříve nikdy nemohli. Bezpečnost těchto dat nikdy nebyla důležitější – a zároveň složitější.
Důvodem je, že potenciálních zranitelností v sítích přenášejících data přibývá téměř stejným tempem jako samotných dat. Dalším problémem je vůbec mít přehled, kde se všechna naše data nachází, v jakém stavu a jaký to má vliv na strategii jejich zabezpečení. Tradiční přístupy ke kybernetické bezpečnosti se stávají prakticky neúčinné.
Obrana proti rozvíjejícím se hrozbám
Zabezpečení digitálních prostředků zajištěním bezpečné cesty pro přenos dat přes sítě, cloudy a zařízení do rukou koncových uživatelů, je dnes zásadní. Před dvaceti lety panovala představa „kyberzločince“ jako osamělého bojovníka vyzbrojeného klávesnicí někde v suterénu. To se však změnilo. Státy vedou digitální války, zločinecké organizace provádí rozsáhlé operace, aby získaly lukrativní informace, kybernetičtí aktivisté cílí na každého, jehož chování považují za nemorální nebo neetické. Jejich cíle se mohou lišit, ale jedno mají společné – nezáleží jim na tom, kde máte uložená data. Zajímá je pouze, jak se k nim dostat a jak je využít ve svůj prospěch.
Proč? Protože i když jsou data všude, dostat se ke skutečně zajímavým informacím může být pro průměrného kyberzločince příliš tvrdý oříšek. Proč se vůbec pokoušet prolomit důmyslnou obranu, když nevinný mobilní telefon nouzově připojený k podnikové síti pochybným způsobem, inteligentní termostat nebo turbína mohou nabízet podstatně snazší cestu?
A jak je to se zabezpečením? Už se nestačí věnovat tradičním úložištím, jako jsou datová centra, jak tomu bylo před 15 lety. Dnes je nutné přemýšlet o všem, co generuje, uchovává a odesílá data nebo k nim může zprostředkovat přístup. Víme, čeho všeho se to v moderním světě týká? Prostor pro potenciální útok se exponenciálně rozrůstá.
Už nestačí spoléhat na jediný obří firewall na vstupu do sítě. Složitost hrozeb neustále stoupá a masivní firewally se nedokáží přizpůsobovat komplexním útokům v reálném čase, kdy jsou přenášená data vystavená novým nebezpečím. Nutné je zabezpečení, které se vyvíjí a přizpůsobuje stejně rychle jako bezpečnostní hrozby. Takovýto nový a radikální přístup je podstatou rychle se rozvíjející disciplíny softwarově definovaného zabezpečení.
Dva typy dat, nekonečně mnoho kombinací
O datech můžeme uvažovat mnoha způsoby, ale z bezpečnostního hlediska je pohled jednoduchý – data v pohybu a data v klidu. Data v pohybu jsou přenášena odněkud někam – z datových center do cloudu, do koncového zařízení, do aplikace, zpět do cloudu a tak dále.
Data v klidu jsou data někde uložená, v daném okamžiku statická, nikam nepřenášená – nachází se například v některé z výše uvedených lokací. V takovém stavu jsou data obvykle převáděna na informace zasazené do kontextu.
Užitek a rizika související s daty se liší podle toho, zda jsou data v pohybu nebo v klidu. A příslušným způsobem by se mělo lišit i jejich zabezpečení. Podrobná znalost toho, co se v kterémkoli okamžiku děje s daty, co by se s nimi mělo dít, kdy by se to mělo dít a kdo za data nese odpovědnost, je klíčem k flexibilnějšímu a automatizovanějšímu zabezpečení.
Mít neustále aktuální podrobný přehled o tom, co se děje s našimi daty, je zcela zásadní. Potřebujeme vědět, jak vypadá „to dobré“. Tím, že dokážeme rozeznat žádoucí stav, můžeme využít nové technologie jako AI ke zjišťování, zda se něco neodchyluje od normy, a případně automatickému ukončení příslušné operace nebo datové transakce.
Abychom si ujasnili, jedná se o podstatně složitější otázku než pouhé zjištění odchylky od daného „normálního“ stavu. V moderních IT prostředích je „normální stav“ dynamický, nikoli statický – aplikace a data se neustále aktualizují, propojení mezi aplikacemi, mikroslužbami, kontejnery a virtuálními stroji se mohou měnit a vyvíjet, vše ze zcela legitimních důvodů a plánovaně. Cílem je rozpoznat, kdy se jedná o takový druh změny, a kdy se jedná o odchylku od normy způsobenou narušením bezpečnosti – a to je podstatně složitější úkol a důvod, proč se adaptivní bezpečnostní technologie založené na umělé inteligenci a strojovém učení stávají nezbytné.
„Věci“ na prvním místě?
Abychom zjistili, jak vypadá „to dobré“, musíme k zabezpečení přistupovat ve směru, jakým se kybernetická bezpečnost historicky nikdy neubírala – ve směru uživatele a stále častěji také „věci“. Proč „věci“? Protože data nás obklopují ze všech stran a je stejně pravděpodobné, že k datům bude přistupovat „věc“ – tedy senzor nebo zařízení na okraji sítě – stejně jako člověk – koncový uživatel. Tak jako větrná turbína na otevřeném moři nemá lidskou obsluhu, nezajišťuje člověk ani přenos dat mezi MRI skenerem v nemocnici a místem centrálního sběru dat. Oba případy jsou příkladem autonomie, kterou umožňuje tzv. internet věcí (IoT).
Jedná se současně o největší článek řetězce, který tradiční přístup k bezpečnosti opomíjí. Proto se také stává nejpravděpodobnějším cílem případného útku.
V moderní decentralizované organizaci je takový přístup zcela nezbytný. Představme si univerzitu, kde je z akademického a stále častěji i z ekonomického hlediska nejdůležitější duševní vlastnictví. Dříve univerzit sdílela své duševní vlastnictví v přednáškách, kde si studenti dělali poznámky a poté přepisovali na počítačích v prostorách univerzity, například v knihovně. Vše mohlo být chráněno jedním firewallem, protože vše se nacházelo v izolované interní síťové infrastruktuře.
Oproti tomu dnes se mohou studenti účastni přednášek fyzicky i virtuálně a interaktivních seminářů je možné se zúčastnit odkudkoli – to znamená, že duševní vlastnictví je sdíleno na online portálech a uživatelé k němu přistupují z podnájmů, kaváren, vlaků nebo libovolného jiného místa. Student nemusí vůbec vkročit na pozemek univerzity.
Jak duševní vlastnictví zabezpečit a ochránit proti krádeži? Odpovědí je zabezpečit uživatele a zároveň jejich interakci s daty. To usnadňuje předvídání trendů a chování, takže podnik může postupovat zpět až k digitálním základům nezbytným na podporu inovací aplikací a nástrojů.
Tím se dostáváme do bodu, kdy můžeme určit, jak vypadá standardní stav – jaká data a aplikace kteří uživatelé potřebují a jak k nim přistupují, které aplikace je nutné propojit s jinými aplikacemi a zdroji. Na základě těchto požadavků je možné budovat adaptivní zabezpečení. Flexibilní automatizovaná bezpečnostní pravidla potom umožňují čelit i zcela novým hrozbám „nultého dne“ v reálném čase.
Dalším důležitým cílem moderního, transformovaného zabezpečení, je omezení viditelnosti infrastruktury, a tedy možného prostoru pro útok. Vraťme se k příkladu univerzity – díky zaměření na to, k čemu má uživatel přístupová oprávnění, namísto toho, jaká zařízení chce užívat, již nejsou nezabezpečená osobní zařízení snadným cílem jako brána do sítě.
Znalost chování dat
Všechny tyto změny se mohou zdát velmi složité. Jedná se též o zásadní změnu filozofie bezpečnosti, která byla považována za danou nejméně třicet let. Svět se však za tu dobu změnil k nepoznání. Kybernetické útoky jsou stále důmyslnější. Pokaždé, kdy připojíme nové zařízení nebo jej změníme na zdroj výpočetního výkonu na okraji sítě, vytváříme nový potenciální cíl útoku.
Abychom neúmyslně nevytvářeli příležitosti k průniku do svých sítí, musíme se naučit klást člověka nebo okrajové zařízení do centra pozornosti. Vzhledem k tomu, že data se nachází všude, tedy uvnitř i vně sítě, potřebujeme odlišný přístup k zabezpečení: zabezpečení musí být také všude – musí být vícevrstvé, aby bylo pro kyberzločince co nejtěžší proniknout do sítě a pohybovat se v ní.
Bezpečnostní prostředí je nesmírně proměnlivé. Denně se objevují stovky tisíc instancí nového malwaru namířeného proti dosud neznámým slabinám. Jediný způsob, jak čelit hrozbám v takovém rozsahu, je zajistit, aby naše nově transformované zabezpečení bylo jednak stejně dynamické, jednak adaptivní a autonomní. V tom spočívá zásadní rozdíl mezi dnes potřebným přístupem ke kybernetické bezpečnosti a tradičním zabezpečením založeným na ochraně perimetru.
Kategorie: Novinky a hlavní zprávy
Zatím žádné komentáře