IT bezpečnost: Počet supply chain útoků roste, podceňovat nelze ani další hrozby
Podobně jako se zdokonalují prostředky IT bezpečnosti, jež firmy mohou využívat a mnohdy i reálně využívají, rozvíjejí se neustále také nástroje kyberútočníků. Pokračující technologický vývoj jim nezřídka nahrává, dokážou například určitou firmu držet „v šachu“ a vymáhat zaplacení vysoké finanční částky.
Bezpečnost informačních systémů ve firmách nepředstavuje jednorázovou záležitost, ale jde o dynamický proces. Čelit pokročilým a neustále se měnícím kybernetickým hrozbám není triviální.
Podstatné je realizovat mimo jiné adekvátní provozní zabezpečení, tedy zajistit dostupnost dat a systému proti provoznímu výpadku. Stejně tak je v řadě případů namístě využít možnosti penetračního testování nebo bezpečnostního auditu.
Podobně je vhodné identifikovat veškerá důležitá i méně důležitá aktiva společnosti, Významným a cenným aktivem může být třeba jedinečné know-how dané firmy, jež by se nemělo dostat do nepovolaných rukou. Kritické systémy a informace je zapotřebí chránit vyšší mírou zabezpečení než ty s nižší mírou rizika. Alespoň základní ochranu je však nutné zajistit pro všechna zařízení, systémy, data a informace, které by mohly potenciálnímu útočníkovi sloužit jako vstupní brána do firemního IT prostředí pro následný, třeba již kritičtější útok.
Vzhledem k provázanosti informačního prostředí může logistiku ohrozit i atak cílený jiným směrem, tedy na další podnikové IT systémy. Pokud například v logistické či výrobní firmě vyřadí kybernetický útok z provozu systém na plánování přeprav, daná společnost nebude vědět, co, kdy a komu má dovézt, přičemž už jen nedodání zboží ji může vystavit smluvním pokutám. Stejně tak po vyřazení systému pro řízení skladu firma nebude mít přehled, které zboží má kde umístěno nebo zda se vůbec ve skladu nachází.
Jedním z aktuálních trendů jsou tzv. supply chain útoky, kdy kybernetičtí útočníci ovládnou systémy dodavatele či odběratele. A jestliže v nich najdou propojení k dalším firmám v dodavatelském řetězci nebo získají jejich citlivá data, snaží se je využít, respektive zneužít ve svůj prospěch.
Vstupní branou pro kyberútočníky mohou být v řadě případů i nedostatečně zajištěná zařízení uživatelů (zaměstnancům) pracujících vzdáleně, zpravidla na home office. I proto se více pozornosti v poslední době věnuje zabezpečení koncových zařízení a také stále rozšířenějších cloudových služeb.
Přehled dodavatelů bezpečnostních systémů najdete na portálu SLBOOK ZDE.