Jak posílit kybernetickou odolnost a snížit rizika útoků?
Jak si vytvořit plán kybernetické odolnosti?
Opatření ke snížení pravděpodobnosti útoků a omezení jejich dopadů
Současné prostředí kybernetických hrozeb představuje trvalou a kritickou výzvu pro společnosti napříč odvětvími. Útočníci stále častěji využívají nové nástroje, včetně umělé inteligence, k provádění sofistikovaných útoků. Rostoucí závislost na dodavatelích a třetích stranách navíc – bez zavedení účinných ochranných opatření – vytváří další zranitelnosti. V situaci, kdy jsou náklady na obnovu po incidentech na historickém maximu a zároveň rostou reputační rizika i regulatorní požadavky, musí jednotlivé společnosti přistupovat k ochraně citlivých dat a duševního vlastnictví proaktivně.
Vzhledem k četnosti a neustále se vyvíjející povaze kybernetických útoků je pravděpodobnost pokusu o prolomení zabezpečení vysoká. Proto doporučujeme zavést dvojfázovou strategii řízení kybernetických rizik:
- Prvním cílem je přijímat opatření ke zmenšení tzv. útočné plochy (attack surface),
- Druhým cílem je vytvořit účinný plán odolnosti pro případ, že k útoku skutečně dojde.
Následujících pět kroků vám může pomoci soustředit se na tyto dva hlavní cíle a vybudovat pevný základ pro dlouhodobé posilování kybernetické bezpečnosti.
Posílení základních ochranných mechanismů
Investujte do robustní správy identit jako jednoho ze základních obranných opatření. To zahrnuje zejména vícefaktorové ověřování, řízení přístupových práv a pravidelné školení uživatelů. Reálná data jasně ukazují, že tato opatření výrazně snižují riziko interních chyb a dokážou zastavit nebo alespoň oslabit řadu útoků ještě předtím, než způsobí škody.
Řízení dodavatelů a třetích stran
Kybernetickou bezpečnost je nutné vnímat jako týmovou disciplínu napříč celým dodavatelským řetězcem. Provádějte důkladné prověrky bezpečnostních postupů svých dodavatelů a třetích stran a v případě zjištěných slabin vyžadujte nápravná opatření. Sdílení informací o hrozbách a povinnost hlásit bezpečnostní incidenty ze strany dodavatelů vám mohou poskytnout cenný čas k reakci. Je důležité si uvědomit, že útok na kteréhokoli z vašich poskytovatelů nebo dodavatelů může mít významné dopady i na vaši společnost, což potvrdily nedávné ransomwarové útoky v dodavatelských řetězcích, které zasáhly tisíce organizací.
Bezpečné využívání cloudu
Cloudová řešení mohou nabídnout bezpečnostní schopnosti na úrovni velkých podniků, avšak pouze tehdy, jsou-li správně nakonfigurována a řízena. Maximálně využívejte bezpečnostní nástroje cloudových poskytovatelů – od šifrování po kontinuální monitoring – a zvažte zapojení důvěryhodných poradců nebo poskytovatelů řízených služeb k pokrytí případných mezer v know-how. Nenechte se ukolébat předpokladem, že data v cloudu jsou automaticky bezpečná. Jejich ochranu je nutné průběžně ověřovat, a to prostřednictvím pravidelných auditů nesprávných konfigurací i periodického testování obnovy dat ze záloh, například pro případ ransomwarového útoku.
Udržení náskoku před novými hrozbami
Nové technologie, včetně umělé inteligence, přinášejí nové typy hrozeb, a my všichni jim musíme přizpůsobovat své chování. Technika útoku, která se ještě před rokem zdála výjimečná, se může velmi rychle stát běžnou a vysoce škodlivou. Zaveďte proto například postupy pro ověřování neobvyklých požadavků (zejména těch, které přicházejí telefonicky nebo e-mailem) prostřednictvím sekundárních kanálů, abyste dokázali čelit vyvíjejícím se deepfake podvodům. Zapojení informací o hrozbách do vaší bezpečnostní strategie vám pomůže předvídat změny, například nedávný nárůst útoků typu business email compromise (BEC).
Reakce na incidenty a odolnost
Žádná obrana není stoprocentně bezpečná, a proto je nutné klást větší důraz na odolnost. Je třeba vypracovat, zavést a pravidelně aktualizovat plán reakce na incidenty, který odráží aktuální prostředí hrozeb. Jeho součástí by měly být konkrétní scénáře (tzv. playbooky) pro hlavní typy útoků, jako jsou ransomwarové incidenty, kompromitace firemní e-mailové komunikace nebo incidenty u třetích stran. Doporučujeme vám také pravidelně provádět tzv. tabletop cvičení, aby všichni zúčastnění rozuměli své roli v případě krizové situace. Nezapomeňte také na kybernetické pojištění, které by mělo být součástí vaší komplexní strategie řízení rizik – vnímejte ho však jako doplněk či pomyslnou záchrannou síť, nikoliv jako náhradu kvalitních bezpečnostních opatření.
Shrnutí na závěr
Bez ohledu na to, jak vyspělé a efektivní jsou kontrolní mechanismy a kybernetická bezpečnost jednotlivých společností, nikdo není zcela imunní vůči úniku dat. Útočníci mají k dispozici širokou škálu pokročilých nástrojů a rychle využívají jakékoli mezery či zranitelnosti, ať už vzniknou v důsledku neaktualizovaných serverů, kompromitovaných přístupových údajů nebo nedostatečného zabezpečení u dodavatelů či poskytovatelů. Buďte proto proaktivní a flexibilní – ochrana dat a citlivých informací představuje stále náročnější úkol a tím, že vytvoříte odolnější prostředí a zmenšíte celkovou útočnou plochu, zmírníte současná i budoucí rizika. Zároveň máte možnost omezit škody pro případ, že k útoku skutečně dojde.
V případě zájmu s vámi rádi projdeme, jak tato doporučení převést do praxe právě ve vaší společnosti.

