Skutečnou válku prý rozpoutají ty kybernetické

Prezident izraelské bezpečnostní společnosti Check Point Amnon Bar-Lev v rozhovoru tvrdí, že skutečnou válku mohou rozpoutat ty kybernetické.
Skutečnou válku prý rozpoutají ty kybernetické

Začne-li v budoucnu nějaká válka, kdo jí vyvolá a proč? To se samozřejmě velice těžko odhaduje, někteří odborníci na kybernetickou bezpečnost jsou ale toho názoru, že minimálně způsob toho, jak se takový případný spor odstartuje, je předem daný – právě přes počítačové sítě a útoky. „Všichni se připravují na kybernetickou válku. Ta fyzická totiž začne přes tu virtuální,“ tvrdí v rozhovoru pro Connect.cz prezident izraelské bezpečnostní společnosti Check Point Technologies Amnon Bar-Lev.

Check Point je typickým příkladem významného hospodářského a technologického růstu židovské země v posledních několika desítkách let. I v tomto případě platí, že společnost založili vysoce postavení členové izraelské armády, kteří sází na špičkový výzkum, spolupracují s univerzitou v Tel Avivu a v současné době dodávají svůj bezpečnostní hardware a software do datových center vlád a společností po celém světě. Významným zákazníkem je ostatně i česká státní správa.

Není žádným velkým tajemstvím, že vládní představitelé skutečně v kybernetickém prostoru zbrojí a dokonce najímají a trénují hackery. V tuzemských podmínkách to sice není tak žhavé, například Čína, Spojené státy, Rusko, Irán, Francie, Velká Británie či právě Izrael jsou ale v této činnosti velice aktivní. „Je totiž skutečně pravda, že kybernetické útoky mohou vést k fyzickým škodám. Je několik veřejných příkladů jako třeba Stuxnet, a o těch ostatních se běžně neví,“ navazuje Amnon Bar-Lev.

Ty, o kterých zatím nevíme

O těchto a podobných incidentech už jsme vás ostatně v posledních měsících blíže informovali. Vlády jsou v kybernetickém zbrojení aktivní nejenom z toho důvodu, že jim cílený útok může z chodu vyřadit kritickou infrastrukturu (třeba rozvodné elektrické sítě), ale posilování virtuální vojenské přítomnosti slouží také jako prevence. Když zbrojí ostatní, je dobré zbrojit také.

Odborníci nepochybují o tom, že po světové síti jsou v současné době aktivní různé sofistikované viry a škodlivý software, který slouží k podobným účelům jako právě Stuxnet, Red October, Flame a mnohé další. „Stuxnet či Red October trvalo odhalit řádově několik let, do té doby byly tyto viry bez povšimnutí. Jednoznačně jich je aktivních spousta dalších,“ konstatuje Bar-Lev.

Klepněte pro větší obrázek
Kybernetická bezpečnost bude o datech a inteligenci. Prezident Check Point Technologies Amnon Bar-Lev.

V podobné situaci jako vlády jsou i firmy. Už dříve jsme informovali, že cílem hackerských útoků je většina společností, včetně těch tuzemských, málokterá z nich to ale veřejně přizná. Zástupci firem logicky navenek tvrdí, že se jich útoky netýkají. „To absolutně není pravda,“ tvrdí izraelský odborník. Firmy buďto o útocích ví a nechtějí o nich mluvit kvůli případnému poškození pověsti a jména, nebo IT bezpečnost berou na lehkou váhu a projevuje se u nich syndrom „to se nám stát nemůže“.

„Společnosti často nemají vedle potřebného hardwaru a softwaru jasná bezpečnostní pravidla. A pokud ano, je to mnohdy pouhý seznam na kusu papíru, byrokratická formalita,“ vysvětluje Bar-Lev. Kromě samotných technologií je nutné pracovat také na těchto procesech, díky čemuž se ostatně na trhu dokáže uživit tolik konzultačních bezpečnostních firem.

Inteligence v síti

Útočníci jsou se svými kybernetickými útoky vždy o něco napřed před „těmi hodnými“. Tyto rozdíly by ale nemusely být v budoucnu tak výrazné, do hry se totiž dostávají velká data a jejich analýza. „Budoucnost virtuální bezpečnosti je ve sběru dat a informací, jejich analýze a jakési inteligenci nad tím vším,“ popisuje Bar-Lev.

V podstatě jde o to, o co jde u big data jako celku – z hromady informací, které poletují internetem, počítači a sítěmi, je možné poskládat zajímavé a hodnotné výstupy, mimo jiné i ty bezpečnostní. Analýzou informací v síti lze odhalovat bezpečnostní rizika a tím jim i případně předcházet. I proto mají firmy jako Check Point, Cisco a další své bezpečnostní cloudy, tedy centra, která analyzují internet (například díky sběrnám informací v datových centrech zákazníků) a ty pak vyhodnocují. „Útočníci jsou často samozřejmě pořád napřed, ale díky našemu Threat Cloudu už jsme odchytili hodně škodlivého kódu.“

Ona zmiňovaná inteligence nad posbíranými daty má sama vyhodnocovat to, jaké procesy a pohyby v síti jsou žádané a jaké naopak podezřelé. Už to není pouze „hloupý“ firewall blokující nebo propouštějící přenos paketů přes různé porty, ale něco mnohem sofistikovanějšího. Tato inteligence bude hrát v budoucnu velkou roli s tím, jak se ještě více rozšíří mobilní zařízení a datové sítě, kde už není tak jednoduché tradiční cestou zajistit jejich bezpečí. „Nebude ani tak důležité zabezpečit koncová zařízení jako spíše zabezpečit samotné sítě,“ popisuje Bar-Lev.

Tím se v podstatě dostáváme k tomu, proč Cisco před pár měsíci koupilo české Cognitive Security a proč na tomto základě v Praze buduje nové výzkumné centrum. I Cognitive se totiž zabývají tím, že v reálném čase analyzují aktivity v síti a odvozují z nich bezpečnostní incidenty. Check Point své výzkumné a vývojové aktivity v Česku prozatím rozjíždět nehodlá a soustředí se spíše na domovský Izrael a tamní univerzity. „Když ale samozřejmě na nějakou zajímavou firmu či projekt třeba v Praze narazíme, třeba zájem projevíme,“ usmívá se Bar-Lev.

S analýzou dat proplouvajícími internetem nicméně pracuje i v současné době nechvalně proslulá americká agentura NSA. Rozsah jejích aktivit (a zřejmě i podobných aktivit jiných států) zřejmě ještě vůbec nevíme, je to ale současný svět. Sledují vládní agentury také data běžných občanů a je internet anonymní a soukromý? „Stejně na něm musíte žít. Na ulicích už jsou běžně kamery a stejně si do obchodu dojít musíte,“ přirovnává Amnon Bar-Lev tak trochu pragmaticky.

Diskuze (10) Další článek: Vytvoříme vám webové stránky za super cenu!

Témata článku: Bezpečnost, Co je hardware a software, Typický zástupce, Jimi, Anonymní síť, Podobný vir, Případné poškození, Velká bezpečnost, Pouhý seznam, Současný svět, Způsob toho, Cílený útok, Současná doba, Kybernetická bezpečnost, Tel Aviv, Inteligence, Posbíraná data, Nejlevnější cesta, Vládní představitel, Virtuální svět, Případný spor, Zbrojení, Poslední hardware, Kybernetický útok, Americká agentura, Nejprodávanější kamery na Mall.cz


Určitě si přečtěte

Pojďme programovat elektroniku: Rádiový čip, který má skoro každá bezdrátová myš

Pojďme programovat elektroniku: Rádiový čip, který má skoro každá bezdrátová myš

** Bezdrátové myši řídí čip od Nordic Semiconductors ** Jeho rádiové vysílače si před lety oblíbila i komunita kutilů ** Dnes si je vyzkoušíme v praxi

Jakub Čížek | 9

Co všechno se spouští se startem Windows a proč by vás to mělo zajímat

Co všechno se spouští se startem Windows a proč by vás to mělo zajímat

** Společně s operačním systémem se spouští řada aplikací a služeb ** Mohou mít negativní dopad na celkovou dobu startu Windows ** Jak získat kontrolu nad automaticky spouštěnými programy?

Karel Kilián | 60

Jak funguje kontroverzní program, který ženám krade plavky. Mají se čeho bát?

Jak funguje kontroverzní program, který ženám krade plavky. Mají se čeho bát?

** Strojové učení ještě nepřitáhlo takový zájem jako na začátku prázdnin ** Ne, umělá inteligence nenašla lék na rakovinu ** Naučila se svlékat ženy nejen z plavek

Jakub Čížek | 35

Hesla jsou zlo. Hackeři napáchali tolik škody právě proto, že vůbec existují

Hesla jsou zlo. Hackeři napáchali tolik škody právě proto, že vůbec existují

** Nikdo si je nepamatuje ** Žádné není zcela bezpečné ** Nejlepší by bylo je prostě zrušit

Jakub Čížek | 65