logo GOPAS, a.s.
William Ischanoe

William Ischanoe

Odborný garant kurzů IT bezpečnosti a hackingu Počítačové školy Gopas

LinkedIn

Podle kvalifikovaných odhadů bude do roku 2025 více než čtvrtina všech počítačových útoků proti podnikům založena na internetu věcí. Autoři chytrých věcí neřeší jejich zabezpečení zrovna smart cestou. Zjednodušená verze komunikačních protokolů moc hezky zjednodušuje útoky, cesty pro úspěšný průlom do systémů otevírá také chybějící updating jejich zabezpečení.

A protože pro průnik do celého, třeba dobře zabezpečeného podnikového systému, útočník využívá ty nejslabší články, svět připojených zařízení mu poskytuje velké možnosti.

Bohužel pokud někdo přesně ví, čeho chce dosáhnout a vytvoří si vlastní verzi útočného kódu, pak firemní systém ochrání pouze správná kombinace defenzivních opatření. Naše zkušenosti z penetračních testů a kurzů etického hackingu potvrzují, že správná kombinace obranných opatření, která by byla vytvořena s ohledem na typ a procesy firmy, jsou stále spíše výjimkou.

Na pokročilých kurzech bezpečnosti, kde ukazujeme i hacking proti běžně využívaným zabezpečením, je stále většina i pokročilých správců bezpečnosti překvapená mírou otevřenosti firemních prostředí.

Pro bezpečné zakódování doporučuji ještě lépe než jednoduchý PIN kód, který má jen čtyři místa či lehce odhadnutelná gesta, použít pro zámek zařízení otisk prstu či detekci obličeje nebo využívat kombinaci obou metod. Při volbě hesla je třeba volit rozumný kompromis mezi bezpečností a použitelností.

Doporučujeme volit alespoň šestimístné heslo, s kombinací písmen, číslic a znaků. V případě, že zjistíme prolomení nějakého hesla, které používáme u více služeb, je třeba rychle reagovat a heslo už nikde dále nepoužívat.

Podle kvalifikovaných odhadů bude do roku 2025 více než čtvrtina všech počítačových útoků proti podnikům založena na internetu věcí. Autoři smart věcí neřeší jejich zabezpečení zrovna smart cestou. Zjednodušená verze komunikačních protokolů moc hezky zjednodušuje útoky, cesty pro úspěšný průlom do systémů otevírá také chybějící updating jejich zabezpečení.

A protože pro průnik do celého, třeba dobře zabezpečeného podnikového systému, útočník využívá ty nejslabší články, svět připojených zařízení mu poskytuje velké možnosti.

Pro nás je alarmující zejména to, že zabezpečení mobilních přístrojů podceňují nejen jejich uživatelé, ale i velká část IT odborníků - podle zprávy Check Pointu mobilní hrozby za vážné bezpečnostní riziko považuje pouze desetina z nich. Nezbytným předpokladem zajištění IT bezpečnosti je proto především informovanost o tom, jaké metody útočníci nejčastěji volí, čeho při nich využívají a jak jim lze čelit.

Příležitostí pro načerpání těchto důležitých informací v koncentrované formě je pro IT odborníky konference HackerFest 2019, kde získají nejen přehled o aktuálních hrozbách, ale i cenné praktické rady využitelné v každodenní praxi.

Stránka 1/3 Další >
Nabídka zaměstnání GOPAS, a.s.