Pohled CTO: Integrované hardwarové zařízení a co dál?

Je známým faktem, že kybernetické hrozby jsou den ode dne důmyslnější a ničivější. Z pohledu dodavatele bezpečnostních technologií mohu dodat, že boj s nimi klade stále vyšší nároky na miliony podniků, které jim musejí dnes a denně čelit.

Pohled CTO: Integrované hardwarové zařízení a co dál?


Moderní kyberbezpečnostní technologie jsou dnes naprostou nutností, avšak zapojením zařízení do serverové skříně to zdaleka nekončí.

To, co bezpečnostní zařízení k práci potřebují, je neviditelné, ale zcela nezbytné. Základem obrany proti kybernetickým hrozbám je bezpečnostní zpravodajství, neboli schopnost bezpečnostního zařízení znát podrobnosti o vývoji bezpečnostního prostředí.

Získávat včasné, přesné a prediktivní informace o hrozbách je podstatně náročnější, než se může zdát. Vyžaduje to rozsáhlý výzkum a vývoj založený na několika principech:

1. Rozděl a panuj
V podnikovém prostředí v mnoha ohledech platí, že velké týmy znamenají velké výstupy. Podle mojí zkušenosti by efektivní organizace pro výzkum bezpečnostních hrozeb měla sestávat z mnoha malých týmů, z nichž každý se bude specializovat na určitý typ hrozby. To vede jednak k rychlejšímu odhalování většího počtu hrozeb za současného zkrácení reakční doby na bezpečnostní události pro zákazníky.

2. Zachovat si akceschopnost
Výzkumné týmy musejí být vysoce akční. Bezpečnostní prostředí je velmi dynamické – proměnlivé ze dne na den, a dokonce z hodiny na hodinu či z minuty na minutu. Týmy musejí být schopné přeskupovat své priority za pochodu. U nás ve Fortinetu například upravujeme výzkumné plány průběžně podle prognóz vývoje hrozeb.

3. Vidět širší kontext
Výzkumníci by měli být motivováni k uvažování v širších souvislostech a sledování vlastních cílů, byť by přímo nesouvisely s firemními produkty. Výzkum zranitelností IoT například může pro poskytovatele podnikových bezpečnostních řešení znamenat prohloubení znalostí o vývoji hrozeb.

4. Tříbit instinkty
Vedoucí výzkumu musí u svých týmů posilovat schopnost rozpoznávat nebezpečnost hrozeb, než si ji uvědomí i ostatní. Dobří výzkumníci roky varovali, že se zranitelnosti IoT stanou závažným problémem – dříve, než v září loňského roku udeřil IoT botnet Mirai a jejich varování potvrdil. Pokud je poskytovatel bezpečnostních řešení ve výzkumu hrozeb a reakcích pomalý, jeho zákazníci nebudou včas chráněni.

5. Shromažďovat data
K čím většímu objemu dat má výzkumný tým přístup, tím lepších výsledků může dosáhnout. Osvícené výzkumné organizace sdílejí informace. Kromě toho, že využíváme vstupy ze tří milionů senzorů, které jsme rozmístili po celém světě, si aktivně vyměňujeme poznatky o hrozbách s organizacemi jako INTERPOL, NATO nebo KISA, s dalšími státními institucemi a operátory z celého světa a s řadou dodavatelů bezpečnostních technologií v rámci Aliance pro boj proti kybernetickým hrozbám. Společně budeme moci rozsáhlou databázi hrozeb, které je nutné sledovat, blokovat a vystopovávat k jejich zdrojům.

6. Investovat do výzkumných technologií
Efektivní výzkumné týmy potřebují pokročilé nástroje k vyhodnocování a interpretaci dat, která k nim neustále proudí. Budoucnost v tomto ohledu patří technologiím, jako jsou analýza velkých dat nebo umělá inteligence. Dnes lidé dělají poměrně složité úkony při hledání souvislostí, sdílení dat a vkládání dat do systémů. V budoucnu dokáže vyspělý systém s umělou inteligencí převzít a automatizovat velkou část těchto komplexních rozhodnutí.

Vývoj škodlivého softwaru bude přirozeně sledovat vývoj lidstva a způsobu, jakým lidé začleňují technologie do svého každodenního života. Pokud například v následujících letech zažijí rozmach autonomní vozidla a nositelná IoT zařízení, kyberzločinci se trendu chytí – tak jako to dělali vždy – a naleznou způsoby, jak na taková vozidla a zařízení zaútočit. Totéž platí o kryptoměnách – bude-li jejich obliba stoupat stejným tempem jako letos, s jistotou přilákají hordy hackerů.

Podniky tak musejí stále více usilovat o reakci téměř v reálném čase, a to koordinovaně v celé distribuované síti, od IoT po cloud. Není mnoho podniků, které jsou na něco takového připravené, a právě to by mělo začít znepokojovat manažery informatiky. 


Úvodní foto: © Andrea Danti - Fotolia.com




Komentáře