Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
I N F O R M A â N É T E C H N O L Ó G I E<br />
nych hrozieb“. Kybernetick˘ zloãin sa celkom<br />
pochopiteºne sústredí na rovnaké oblasti ako<br />
uÏívatelia, a tí ãoraz ãastej‰ie pristupujú na internet,<br />
email a podnikové siete prostredníctvom<br />
v˘konn˘ch mobiln˘ch zariadení. Útoky<br />
na mobilné zariadenia boli zaznamenané<br />
uÏ pred niekoºk˘mi rokmi, no historicky neboli<br />
príli‰ roz‰írené a spadali <strong>sk</strong>ôr do kategórie<br />
v˘<strong>sk</strong>umu, ako medzi <strong>sk</strong>utoãne zi<strong>sk</strong>ové<br />
podnikanie kybernetického zloãinu. No aj to<br />
sa dnes r˘chlo mení. A keìÏe ãoraz viac podnikov<br />
vyuÏíva cloud computing a hostované<br />
sluÏby, kybernetick˘ zloãin sa postupne zaãína<br />
orientovaÈ aj t˘mto smerom.<br />
GENERÁCIA INTERNETU VSTUPUJE NA<br />
PRACOVN¯ TRH A âASTO IGNORUJE<br />
BEZPEâNOSTNÉ RIZIKÁ<br />
Podºa ‰túdie Cisco Connected World Technology<br />
Report aÏ sedem z desiatich mlad˘ch<br />
zamestnancov pravidelne ignoruje firemné<br />
IT pravidlá a kaÏd˘ ‰tvrt˘ sa pred dosiahnutím<br />
veku 30 rokov stane obeÈou zneuÏitia online<br />
identity. ·túdia Cisco poukazuje na prekvapiv˘<br />
prístup nastupujúcej generácie pracovníkov<br />
k IT pravidlám a súvisiace bezpeãnostné<br />
ohrozenia. Táto <strong>sk</strong>upina vyrastala s internetom<br />
a súãasÈou jej Ïivotného ‰t˘lu je<br />
kombinovanie osobn˘ch a pracovn˘ch aktivít<br />
na pracovi<strong>sk</strong>u. Potreba prístupu k informáciám<br />
je v ich myslení zakorenená tak hlboko,<br />
Ïe mnohí mladí zamestnanci sú ochotní kvôli<br />
prístupu na internet podnikaÈ extrémne kroky,<br />
aj ak to ohrozuje ich vlastnú bezpeãnosÈ,<br />
alebo bezpeãnosÈ ich spoloãnosti. K takémuto<br />
správaniu patrí „poÏiãiavanie si“ bezdrô-<br />
tového prístupu na internet od susedov alebo<br />
obchodn˘ch prevádzok v nákupn˘ch centrách,<br />
ãi vyuÏívanie cudzích mobiln˘ch zariadení<br />
bez vedomia alebo prítomnosti ich majiteºov.<br />
KeìÏe minimálne jeden z troch zamestnancov<br />
(36 %) odpovedal záporne na otázku,<br />
ãi re‰pektuje IT pravidlá svojej spoloãnosti,<br />
urãenie tej správnej rovnováhy medzi dodrÏiavaním<br />
IT pravidiel a túÏbou mlad˘ch<br />
ºudí po flexibilnej‰om vyuÏívaní sociálnych<br />
sietí, zariadení a vzdialenom prístupe do hæbky<br />
preverí moÏnosti tradiãn˘ch firemn˘ch kultúr<br />
a prístupov. Na druhej strane takéto zamestnanecké<br />
nároky vytvárajú tlak na spoloãnosti,<br />
aby povolili vy‰‰iu mieru flexibility s<br />
cieºom pritiahnuÈ novú vlnu talentovan˘ch<br />
ºudí a vyuÏiÈ ich potenciál ako konkurenãnú<br />
v˘hodu.<br />
CISCO GLOBAL ARMS RACE INDEX<br />
SpoloãnosÈ Cisco vyvinula Global Adversary<br />
Resource Market Share (ARMS) Race<br />
Index, ktor˘ sleduje globálnu úroveÀ ohrozen˘ch<br />
zdrojov a postupom ãasu aj po<strong>sk</strong>ytne<br />
bliωí pohºad na mieru úspe‰nosti kybernetického<br />
zloãinu pri zneuÏívaní podnikov˘ch aj<br />
individuálnych uÏívateºov. Na základe údajov<br />
zhromaÏden˘ch pre tento rok dosiahla hodnota<br />
indexu (celková miera ohrozen˘ch zdrojov)<br />
na konci roka 2011 úroveÀ 6,5 bodu, ão predstavuje<br />
mierny pokles od decembra 2010 (6,8<br />
bodu). V roku 2009 mal index hodnotu 7,2<br />
bodu, ão znaãilo, Ïe podnikové siete v tom<br />
ãase bojovali s opakovan˘mi vírusmi a zákaznícke<br />
systémy boli napádané v takej miere,<br />
ktorá vyústila v pretrvávajúce a znepokojivé<br />
naru‰enie zákazníckych sluÏieb.<br />
V¯HªAD PRE ROK 2012<br />
V˘voj v oblasti ohrození pokraãuje a odborníci<br />
spoloãnosti Cisco predpovedajú, Ïe k<br />
hlavn˘m trendom roku 2012 bude patriÈ ustupovanie<br />
od hromadn˘ch ohrození a narastanie<br />
cielen˘ch heker<strong>sk</strong>˘ch aktivít, ako aj útoky<br />
na systémy kritickej infra‰truktúry, priemyselné<br />
riadiace systémy, kontrolné systémy a<br />
systémy zí<strong>sk</strong>avania dát (ICS/SCADA).<br />
Odborníci zo spoloãnosti Cisco zosumarizovali 10 dôleÏit˘ch princípov IT bezpeãnosti:<br />
1. Majte prehºad o celej sieti<br />
2. Zistite si, ktoré dáta musia byÈ chránené<br />
3. Musíte vedieÈ, kde sú va‰e dáta a<br />
ako (a ãi vôbec) sú chránené<br />
4. PrehodnoÈte úãinnosÈ va‰ich IT a<br />
biznis pravidiel<br />
5. Inovujte postupy a vzdelávanie<br />
zamestnancov v oblasti bezpeãnosti<br />
6. VyuÏívajte v˘stupn˘ monitoring dát<br />
7. Pripravte sa na príchod koncepcie<br />
BYOD (Bring You Own Device –<br />
prineste si vlastné zariadenie)<br />
8. Vytvorte si krízov˘ plán<br />
9. Implementujte bezpeãnostné opatrenia,<br />
ktoré vám pomôÏu kontrolovaÈ<br />
sociálne siete<br />
10. Pravidelne sledujte rizikové oblasti a<br />
informujte ostatn˘ch pouÏívateºov<br />
BezpeãnosÈ nie je iba otázkou koncov˘ch zariadení. Dôkladn˘ prehºad o celej sieti umoÏ-<br />
Àuje ºah‰ie a r˘chlej‰ie odhaliÈ potenciálne bezpeãnostné riziká.<br />
Bez toho, aby ste vedeli, ktoré dáta chrániÈ a kto je oprávnen˘ k nim pristupovaÈ, nedoká-<br />
Ïete vybudovaÈ efektívne bezpeãnostné rie‰enia.<br />
VyuÏívanie cloudovej infra‰truktúry je modern˘ a efektívny spôsob práce s dátami. Musíte<br />
v‰ak vedieÈ, v akom cloude sú va‰e dáta uloÏené a ãi sú dostatoãne zabezpeãené.<br />
Dbajte hlavne na tie oblasti, ktoré viete najlep‰ie ovplyvniÈ. Dlhé zoznamy pravidiel, ktoré<br />
si nikto nepamätá, vám nepomôÏu.<br />
Prispôsobte vzdelávanie novej generácii zamestnancov aj nov˘m bezpeãnostn˘m technológiám.<br />
Dlhé príruãky a semináre nefungujú. Efektívnej‰ie sú úderné a cielené tréningy s<br />
konkrétnou témou.<br />
Takmer v‰etci kontrolujú prichádzajúce dáta, av‰ak málokto monitoruje dáta, ktoré z firmy<br />
odchádzajú. Je to pritom spôsob, ak˘m nielen zníÏiÈ celkové bezpeãnostné riziko, ale aj odhaliÈ<br />
zdroje úniku citliv˘ch informácií.<br />
Rastie podiel zamestnancov, ktorí chcú vyuÏívaÈ na prácu súkromné poãítaãe, laptopy, telefóny<br />
a rastie aj percento firiem, ktoré to zamestnancom umoÏÀujú. Neprem˘‰ºajte preto<br />
nad t˘m, kedy to umoÏníte aj vy, ale ako to urobíte.<br />
Ak napriek prevencii a snahám dôjde k bezpeãnostnému incidentu, dobr˘ krízov˘ plán pomôÏe<br />
minimalizovaÈ následky.<br />
Je dôleÏité nájsÈ efektívny kompromis medzi voºn˘m vyuÏívaním nástrojov na spoluprácu<br />
a sociálnych sietí a ich kontrolou a zabezpeãením.<br />
Prehºad o aktuálnych bezpeãnostn˘ch témach je základom úspe‰nej ochrany. Ak budete tieto<br />
informácie zdieºaÈ so zamestnancami, dáta va‰ej firmy budú vo väã‰om bezpeãí.<br />
31