18.01.2015 Views

cciii. – cciv. číslo - home.nextra.sk

cciii. – cciv. číslo - home.nextra.sk

cciii. – cciv. číslo - home.nextra.sk

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

I N F O R M A â N É T E C H N O L Ó G I E<br />

nych hrozieb“. Kybernetick˘ zloãin sa celkom<br />

pochopiteºne sústredí na rovnaké oblasti ako<br />

uÏívatelia, a tí ãoraz ãastej‰ie pristupujú na internet,<br />

email a podnikové siete prostredníctvom<br />

v˘konn˘ch mobiln˘ch zariadení. Útoky<br />

na mobilné zariadenia boli zaznamenané<br />

uÏ pred niekoºk˘mi rokmi, no historicky neboli<br />

príli‰ roz‰írené a spadali <strong>sk</strong>ôr do kategórie<br />

v˘<strong>sk</strong>umu, ako medzi <strong>sk</strong>utoãne zi<strong>sk</strong>ové<br />

podnikanie kybernetického zloãinu. No aj to<br />

sa dnes r˘chlo mení. A keìÏe ãoraz viac podnikov<br />

vyuÏíva cloud computing a hostované<br />

sluÏby, kybernetick˘ zloãin sa postupne zaãína<br />

orientovaÈ aj t˘mto smerom.<br />

GENERÁCIA INTERNETU VSTUPUJE NA<br />

PRACOVN¯ TRH A âASTO IGNORUJE<br />

BEZPEâNOSTNÉ RIZIKÁ<br />

Podºa ‰túdie Cisco Connected World Technology<br />

Report aÏ sedem z desiatich mlad˘ch<br />

zamestnancov pravidelne ignoruje firemné<br />

IT pravidlá a kaÏd˘ ‰tvrt˘ sa pred dosiahnutím<br />

veku 30 rokov stane obeÈou zneuÏitia online<br />

identity. ·túdia Cisco poukazuje na prekvapiv˘<br />

prístup nastupujúcej generácie pracovníkov<br />

k IT pravidlám a súvisiace bezpeãnostné<br />

ohrozenia. Táto <strong>sk</strong>upina vyrastala s internetom<br />

a súãasÈou jej Ïivotného ‰t˘lu je<br />

kombinovanie osobn˘ch a pracovn˘ch aktivít<br />

na pracovi<strong>sk</strong>u. Potreba prístupu k informáciám<br />

je v ich myslení zakorenená tak hlboko,<br />

Ïe mnohí mladí zamestnanci sú ochotní kvôli<br />

prístupu na internet podnikaÈ extrémne kroky,<br />

aj ak to ohrozuje ich vlastnú bezpeãnosÈ,<br />

alebo bezpeãnosÈ ich spoloãnosti. K takémuto<br />

správaniu patrí „poÏiãiavanie si“ bezdrô-<br />

tového prístupu na internet od susedov alebo<br />

obchodn˘ch prevádzok v nákupn˘ch centrách,<br />

ãi vyuÏívanie cudzích mobiln˘ch zariadení<br />

bez vedomia alebo prítomnosti ich majiteºov.<br />

KeìÏe minimálne jeden z troch zamestnancov<br />

(36 %) odpovedal záporne na otázku,<br />

ãi re‰pektuje IT pravidlá svojej spoloãnosti,<br />

urãenie tej správnej rovnováhy medzi dodrÏiavaním<br />

IT pravidiel a túÏbou mlad˘ch<br />

ºudí po flexibilnej‰om vyuÏívaní sociálnych<br />

sietí, zariadení a vzdialenom prístupe do hæbky<br />

preverí moÏnosti tradiãn˘ch firemn˘ch kultúr<br />

a prístupov. Na druhej strane takéto zamestnanecké<br />

nároky vytvárajú tlak na spoloãnosti,<br />

aby povolili vy‰‰iu mieru flexibility s<br />

cieºom pritiahnuÈ novú vlnu talentovan˘ch<br />

ºudí a vyuÏiÈ ich potenciál ako konkurenãnú<br />

v˘hodu.<br />

CISCO GLOBAL ARMS RACE INDEX<br />

SpoloãnosÈ Cisco vyvinula Global Adversary<br />

Resource Market Share (ARMS) Race<br />

Index, ktor˘ sleduje globálnu úroveÀ ohrozen˘ch<br />

zdrojov a postupom ãasu aj po<strong>sk</strong>ytne<br />

bliωí pohºad na mieru úspe‰nosti kybernetického<br />

zloãinu pri zneuÏívaní podnikov˘ch aj<br />

individuálnych uÏívateºov. Na základe údajov<br />

zhromaÏden˘ch pre tento rok dosiahla hodnota<br />

indexu (celková miera ohrozen˘ch zdrojov)<br />

na konci roka 2011 úroveÀ 6,5 bodu, ão predstavuje<br />

mierny pokles od decembra 2010 (6,8<br />

bodu). V roku 2009 mal index hodnotu 7,2<br />

bodu, ão znaãilo, Ïe podnikové siete v tom<br />

ãase bojovali s opakovan˘mi vírusmi a zákaznícke<br />

systémy boli napádané v takej miere,<br />

ktorá vyústila v pretrvávajúce a znepokojivé<br />

naru‰enie zákazníckych sluÏieb.<br />

V¯HªAD PRE ROK 2012<br />

V˘voj v oblasti ohrození pokraãuje a odborníci<br />

spoloãnosti Cisco predpovedajú, Ïe k<br />

hlavn˘m trendom roku 2012 bude patriÈ ustupovanie<br />

od hromadn˘ch ohrození a narastanie<br />

cielen˘ch heker<strong>sk</strong>˘ch aktivít, ako aj útoky<br />

na systémy kritickej infra‰truktúry, priemyselné<br />

riadiace systémy, kontrolné systémy a<br />

systémy zí<strong>sk</strong>avania dát (ICS/SCADA).<br />

Odborníci zo spoloãnosti Cisco zosumarizovali 10 dôleÏit˘ch princípov IT bezpeãnosti:<br />

1. Majte prehºad o celej sieti<br />

2. Zistite si, ktoré dáta musia byÈ chránené<br />

3. Musíte vedieÈ, kde sú va‰e dáta a<br />

ako (a ãi vôbec) sú chránené<br />

4. PrehodnoÈte úãinnosÈ va‰ich IT a<br />

biznis pravidiel<br />

5. Inovujte postupy a vzdelávanie<br />

zamestnancov v oblasti bezpeãnosti<br />

6. VyuÏívajte v˘stupn˘ monitoring dát<br />

7. Pripravte sa na príchod koncepcie<br />

BYOD (Bring You Own Device –<br />

prineste si vlastné zariadenie)<br />

8. Vytvorte si krízov˘ plán<br />

9. Implementujte bezpeãnostné opatrenia,<br />

ktoré vám pomôÏu kontrolovaÈ<br />

sociálne siete<br />

10. Pravidelne sledujte rizikové oblasti a<br />

informujte ostatn˘ch pouÏívateºov<br />

BezpeãnosÈ nie je iba otázkou koncov˘ch zariadení. Dôkladn˘ prehºad o celej sieti umoÏ-<br />

Àuje ºah‰ie a r˘chlej‰ie odhaliÈ potenciálne bezpeãnostné riziká.<br />

Bez toho, aby ste vedeli, ktoré dáta chrániÈ a kto je oprávnen˘ k nim pristupovaÈ, nedoká-<br />

Ïete vybudovaÈ efektívne bezpeãnostné rie‰enia.<br />

VyuÏívanie cloudovej infra‰truktúry je modern˘ a efektívny spôsob práce s dátami. Musíte<br />

v‰ak vedieÈ, v akom cloude sú va‰e dáta uloÏené a ãi sú dostatoãne zabezpeãené.<br />

Dbajte hlavne na tie oblasti, ktoré viete najlep‰ie ovplyvniÈ. Dlhé zoznamy pravidiel, ktoré<br />

si nikto nepamätá, vám nepomôÏu.<br />

Prispôsobte vzdelávanie novej generácii zamestnancov aj nov˘m bezpeãnostn˘m technológiám.<br />

Dlhé príruãky a semináre nefungujú. Efektívnej‰ie sú úderné a cielené tréningy s<br />

konkrétnou témou.<br />

Takmer v‰etci kontrolujú prichádzajúce dáta, av‰ak málokto monitoruje dáta, ktoré z firmy<br />

odchádzajú. Je to pritom spôsob, ak˘m nielen zníÏiÈ celkové bezpeãnostné riziko, ale aj odhaliÈ<br />

zdroje úniku citliv˘ch informácií.<br />

Rastie podiel zamestnancov, ktorí chcú vyuÏívaÈ na prácu súkromné poãítaãe, laptopy, telefóny<br />

a rastie aj percento firiem, ktoré to zamestnancom umoÏÀujú. Neprem˘‰ºajte preto<br />

nad t˘m, kedy to umoÏníte aj vy, ale ako to urobíte.<br />

Ak napriek prevencii a snahám dôjde k bezpeãnostnému incidentu, dobr˘ krízov˘ plán pomôÏe<br />

minimalizovaÈ následky.<br />

Je dôleÏité nájsÈ efektívny kompromis medzi voºn˘m vyuÏívaním nástrojov na spoluprácu<br />

a sociálnych sietí a ich kontrolou a zabezpeãením.<br />

Prehºad o aktuálnych bezpeãnostn˘ch témach je základom úspe‰nej ochrany. Ak budete tieto<br />

informácie zdieºaÈ so zamestnancami, dáta va‰ej firmy budú vo väã‰om bezpeãí.<br />

31

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!