Většina z nás už zažila ztrátu mobilního telefonu či notebooku, poškození počítače. O výrazech jako hybridní válka, kyberútok, kryptoměny, většina z nás slyšela, ale reálně si jej neumí představit. Nabízíme Vám krátké „neajťácké“ shrnutí, kteří jej již mají sebou, ale jakých věcí se vyvarovat, abyste se jeho možných následků do budoucna vyvarovali.
Už dávno neplatí, že by se v případě krádeže či poškození počítače uváděla jen nominální hodnota zařízení, které fyzicky obsahovalo data. Notebook, stolní počítač či mobilní telefon jsou dávno jen hromady součástek, jejichž cena minutu po opuštění prodejny klesá v řádech desítek procent a do roka s limitně blíží nule. Nejdůležitější jsou data, která obsahují, síťové konfigurace, uložené bezpečností hesla či certifikáty. Až soubor dat, která jdou použít, mají cenu. Ještě dnes slýcháme, že v jednom počítači v laboratoři byl sepsán několikaletý výzkumný projekt či uložen sestříhaný film, určený do kin bez jakékoliv zálohy. Přitom se dělíme na lidi, kteří zálohují, a lidi, kteří ještě o data nepřišli. A mávnout ruku nad tím, že naše data nikoho nezajímají je možné, ovšem jen do doby, než Vám ráno u dveří zaklepe zásahová jednotka policie s tím, že z Vašeho internetového připojení probíhá masivní kyberútok na Bílý dům či jiné podobné cíle. (osobní zkušenost našeho zaměstnance). V ten moment sice budete totálně zneuctěni, přijdete o veškerou techniku a budete mít ostudu, že jste svůj počítač nezabezpečili oproti malware, který někdo zneužil, ale i tak máte veškerá data buď zálohována, nebo je máte na zkoumání u policie, a to na hodně dlouho.
Krádeže a zneužití dat - příčiny kyberútoku
Základním momentem je si uvědomit hodnotu a důležitost dat a informačních systémů, na kterých pracujeme. Běžně se setkáváme se situací, kdy v IT málo vzdělaný uživatel prostě zakoupí nové zařízení, s pomocí prodejce si vytvoří nový účet v cloudu typu Google a o starý se moc nestará, protože ke starému si nepamatuje hesla a zároveň zařízení, ke kterému je to zařízení spárováno, se jeví jako nefunkční. Staré zařízení je určeno k recyklaci. Jenže do prodejny přijde náhodou (nebo cíleně) "někdo", kdo chce opravit podobné zařízení a dané zařízení z recyklace odebere či jej pokoutně odkoupí. Tímto se dostane k přístupovým klíčům, heslům a datům, která jsou v zařízení a v cloudových úložištích uložena a pak není žádný problém je využít pod původním profilem uživatele. Pokud je dostatečně rychlý, tak mnohdy se dostane i do firemních informačních systémů a záleží jen na tom, jak kvalitně jsou obsluhována uživatelská práva v daných firemních systémech. Zde se nebavíme jen o běžném komerčním světě, toto je typické spíše pro akademický sektor či státní zaměstnanecký sektor, kde jakákoliv změna mnohdy trvá měsíce, koncoví uživatelé jsou sice špičkoví lékaři, ale z hlediska kyber bezpečnosti jsou mnohdy analfabeti. Následně není problém změnit hodnocení studentů v informačních systémech (velmi častá motivace), změnit, upravit či doplnit vědecký výzkum, zneužít data z grantu, získat data z různých databází atd.
Nejdůležitější a nejdražší jsou ta data, o kterých nevíte, že Vám byla zcizena.
Pre zobrazenie článku nemáte dostatočné oprávnenia.
Odomknite si prístup k odbornému obsahu na portáli.
Prístup k obsahu portálu majú len registrovaní používatelia portálu. Pokiaľ ste už zaregistrovaný, stačí sa prihlásiť.
Ak ešte nemáte prístup k obsahu portálu, využite 10-dňovú demo licenciu zdarma (stačí sa zaregistrovať).