Trace Id is missing
Přeskočit na hlavní obsah
Zabezpečení od Microsoftu

Co je kybernetická bezpečnost?

Získejte informace o kybernetické bezpečnosti a o tom, jak vaše uživatele, data a aplikace chránit před kybernetickými hrozbami, jejichž počet v současnosti narůstá.

Přehled kybernetické bezpečnosti

Kybernetická bezpečnost je sada procesů, osvědčených postupů a technologických řešení, které zvyšují ochranu vašich důležitých systémů, dat a sítí před digitálními útoky.

Hlavní poznatky

  • Kybernetická bezpečnost je ochrana důležitých systémů, dat a sítí před digitálními útoky.
  • Vzhledem k tomu, že data se významně rozrostla a stále více lidí pracuje a připojuje se odkudkoli, vyvinuli škodliví aktéři sofistikované metody, jak získat přístup ke zdrojům a datům.
  • Efektivní program pro kybernetickou bezpečnost kombinuje uživatele, procesy a technologická řešení, aby se snížilo riziko narušení chodu firmy, krádeží dat, finančních ztrát a poškození reputace kvůli útoku.
  • Kybernetická bezpečnost je zásadní pro ochranu před neautorizovaným přístupem, úniky dat a dalšími kybernetickými hrozbami.

Co je kybernetická bezpečnost?

Vzhledem k tomu, že data se významně rozrostla a stále více lidí pracuje a připojuje se odkudkoli, reagují škodliví aktéři na tuto skutečnost tím, že rozvíjejí širokou škálu odborných znalostí a dovedností. Počet kybernetických útoků se každoročně zvyšuje, protože nežádoucí osoby nadále vyvíjejí své taktiky, techniky a postupy (TTP) a rozšiřují své operace.

Toto neustále se vyvíjející prostředí hrozeb vyžaduje, aby si organizace vytvořily dynamický, průběžný program kybernetické bezpečnosti, který jim umožní zůstat odolnými a přizpůsobit se novým rizikům. Efektivní program pro kybernetickou bezpečnost kombinuje uživatele, procesy a technologická řešení, aby se snížilo riziko narušení chodu firmy, krádeží dat, finančních ztrát a poškození reputace kvůli útoku.

Typy kybernetických hrozeb

Škodliví aktéři své útočné metody neustále vyvíjejí, aby se vyhnuli odhalení a zneužili ohrožení zabezpečení pomocí nesčetných metod útoku, mezi které patří:

Malware – viry, červi, ransomware, spyware

Malware je souhrnné označení pro jakýkoli škodlivý software, včetně červů, ransomwaru, spywaru a virů. Je navržený tak, aby poškozoval počítače nebo sítě změnou či odstraněním souborů, extrahováním citlivých dat, jako jsou hesla a čísla účtů, nebo odesíláním škodlivých e-mailů, případně vytvářením škodlivého síťového provozu. Malware může nainstalovat útočník, který získá přístup k síti, ale často ho do svých zařízení nebo firemní sítě nechtěně zanesou jednotlivci, kteří kliknou na špatný odkaz nebo stáhnou infikovanou přílohu.

V tradičních modelech jsou po ověření uživatelé důvěryhodní a často se v síti pohybují laterálně bez větších omezení. Může být také použit ke krádeži dat nebo zašifrování souborů při útocích ransomwaru.

Útoky phishing a sociální inženýrství

Při sociálním inženýrství útočníci zneužívají důvěru lidí k tomu, aby je přiměli k předání informací o účtu nebo stažení malwaru. Během těchto útoků se aktéři se zlými úmysly vydávají za známou značku, spolupracovníka nebo přítele a využívají psychologické techniky, jako je vyvolání pocitu naléhavosti, aby lidé udělali to, co chtějí.

Získejte informace o útocích phishing a o tom, jak před nimi chránit firmu.Phishing je typ sociálního inženýrství, který využívá e-maily, textové zprávy nebo hlasové zprávy, které se tváří jako od důvěryhodného zdroje a vyzývají uživatele, aby klikli na odkaz, který vyžaduje přihlášení – útočník tak může ukrást jejich přihlašovací údaje. Při některých phishingových kampaních se tyto zprávy rozesílají velkému počtu lidí s předpokladem, že aspoň někdo na ně klikne. Jiné kampaně označované jako cílený phishing se zaměřují na konkrétní osoby. Útočník se může například vydávat za uchazeče o práci a snažit se přimět personalistu ke stažení nakaženého životopisu. V poslední době se při phishingových podvodech využívá AI, aby byly personalizovanější, účinnější a efektivnější, což ztěžuje jejich odhalení.

Ransomware

Ransomware, známý také jako kybernetické vydírání, je typ malwaru, který zašifruje data oběti a za obnovení přístupu požaduje platbu (často v kryptoměně). Kybernetické vydírání může mít pro podniky i jednotlivce zničující finanční důsledky a negativní dopady na jejich pověst.

Existují dva hlavní typy ransomwarových útoků: komoditní ransomware a ransomware řízený lidmi. Komoditní útoky jsou obvykle automatizované a neselektivní a zaměřují se na širokou škálu obětí pomocí masově šířeného malwaru. Naproti tomu ransomware řízený lidmi je cílenější přístup, kdy útočníci ručně pronikají do sítí a procházejí je, přičemž v systémech často tráví týdny, aby maximalizovali dopad a potenciální výnos z útoku."

Hrozby pro identity

Hrozby pro identity zahrnují škodlivé snahy o krádež nebo zneužití osobních nebo organizačních identit, které útočníkovi umožňují přístup k citlivým informacím nebo laterální pohyb v síti. Útoky hrubou silou jsou pokusy o uhodnutí hesla vyzkoušením mnoha kombinací. Ke krádeži přihlašovacích údajů dochází, když útočníci ukradnou přihlašovací údaje, často prostřednictvím phishingu, které jim umožní přihlásit se jako autorizovaný uživatel a získat přístup k účtům a citlivým informacím.

Ohrožení zabezpečení firemních e-mailů

Ohrožení zabezpečení firemních e-mailů (BEC) je typ útoku phishing, při kterém útočník napadne e-mail legitimní firmy nebo důvěryhodného partnera, rozesílá phishingové e-maily a vydává se při tom za vedoucího pracovníka a snaží se přimět zaměstnance, aby mu poslali peníze nebo citlivá data.

Útoky na dostupnost služby (DoS) a distribuované útoky s cílem odepření služeb (DDoS)

Cílem útoku DoS je zahltit systém nebo síť a znepřístupnit je uživatelům. Útoky DDoS – informace o útocích typu Distributed Denial of Service (Distribuované útoky s cílem odepření služeb), jejich dopadu a technikách zmírněníÚtoky DDoS využívají více zařízení k zahlcení cíle provozem, což způsobuje přerušení nebo úplné zastavení služeb.

Rozšířené trvalé hrozby (ATP)

Hrozby APT spočívají v tom, že útočníci získají neautorizovaný přístup do sítě a zůstanou po delší dobu neodhaleni. Hrozby ATP jsou také známé jako vícestupňové útoky a často je provádějí státní aktéři nebo zavedené skupiny aktérů. Jejich cílem je krádež dat nebo dlouhodobá sabotáž systému. Často se zaměřují na vlády nebo velké korporace. Hrozby ATP využívají k získání přístupu řadu dalších typů útoků – včetně phishingu, malwaru a útoků na identitu. Běžným typem hrozby APT je ransomware řízený lidmi.

Insiderské hrozby

Seznamte se s typy, riziky a preventivními opatřeními pro insiderské hrozby.Insiderské hrozby pocházejí od jednotlivců v organizaci, kteří buď náhodně, nebo záměrně ohrozí zabezpečení. Tyto hrozby můžou pocházet od nespokojených zaměstnanců nebo osob s přístupem k citlivým informacím. Může se jednat o stahování dat zaměstnancem, který je sdílí s konkurencí, nebo o náhodné odeslání citlivých dat bez šifrování přes napadený kanál.

Proti komu se bráníme?

Pro vývoj účinné kybernetické obrany je zásadní pochopení motivací a profilů útočníků. Mezi hlavní nežádoucí osoby v současném prostředí hrozeb patří:

Sponzorovaní státní aktéři
Státní aktér je skupina nebo jednotlivec, který je podporován vládou, aby vedl kybernetické útoky proti jiným zemím, organizacím nebo jednotlivcům. Státní aktéři mají pro své kybernetické útoky často k dispozici rozsáhlé zdroje a sofistikované nástroje. Jejich motivace může sahat od špionáže až po destabilizaci infrastruktury, přičemž útoky se často zaměřují na vlády, kritickou infrastrukturu a společnosti. Státní aktéři jsou obvykle nejlépe vybaveným a nejefektivnějším typem útočníků. Někdy prodávají své nástroje menším skupinám.

Skupiny využívající ransomware
Tyto organizované zločinecké skupiny používají ransomware k vydírání firem za účelem finančního zisku. Obvykle vedou sofistikované vícestupňové útoky, při nichž kradou data, narušují obchodní operace a požadují vysoké výkupné výměnou za dešifrovací klíče.

Kybernetičtí žoldáci/útočníci ze soukromého sektoru
Kybernetičtí žoldáci jsou nájemní hackeři, kteří nabízejí své služby vládám, korporacím nebo zločineckým organizacím. Provádějí špionáž, sabotáž nebo jiné škodlivé činnosti ve prospěch svých klientů.

Standardy a architektury kybernetického zabezpečení

Organizace se v oblasti kybernetické bezpečnosti spoléhají na zavedené architektury a standardy. Mezi nejrozšířenější architektury patří:
 
  • NIST Cybersecurity Framework: Tato architektura, kterou vypracoval National Institute of Standards and Technology (NIST), poskytuje pokyny pro řízení a snižování rizik kybernetické bezpečnosti.
  • ISO/IEC 27001: Globální standard pro řízení zabezpečení informací, který popisuje systematický přístup k zabezpečení citlivých dat.
  • Kontrolní mechanismy CIS: Důležité kontrolní mechanismy organizace Center for Internet Security (CIS) nabízejí soubor osvědčených postupů pro obranu před kybernetickými hrozbami.
Důležitost dodržování předpisů a regulatorních požadavků:
Regulační orgány nařizují organizacím, které nakládají s citlivými údaji, určitá opatření v oblasti zabezpečení. Nedodržení předpisů může mít právní důsledky a pokuty. Dodržování zavedených architektur pomáhá organizacím zajistit ochranu údajů zákazníků a vyhnout se sankcím ze strany regulačních orgánů.

Výběr vhodné architektury pro vaši organizaci:
Výběr správné architektury kybernetické bezpečnosti závisí na velikosti organizace, jejím odvětví a regulačním prostředí. Organizace by měly zvážit svou toleranci k riziku, požadavky na dodržování předpisů a potřeby zabezpečení a vybrat si architekturu, která odpovídá jejich cílům.

Nástroje a technologie kybernetické bezpečnosti

Na obranu proti moderním kybernetickým hrozbám potřebují organizace vícevrstvou obrannou strategii, která využívá různé nástroje a technologie, mezi které patří:

Ochrana koncových bodů a antivirový software
Software pro ochranu koncových bodů zabezpečuje jednotlivá zařízení (notebooky, smartphony atd.) proti malwaru, ransomwaru a dalším hrozbám. Antivirový software vyhledává a odstraňuje ze zařízení škodlivý software.

Řešení Správy identit a přístupu (IAM)
Řešení IAM pomáhají organizacím kontrolovat, kdo má přístup k důležitým informacím a systémům, a zajišťují, že k citlivým zdrojům mají přístup pouze autorizované osoby.

Brány firewall a systémy IDPS (Intrusion Detection and Prevention Systems)
Brány firewall fungují jako první linie obrany, monitorují a řídí příchozí a odchozí síťový provoz. Systémy IDPS detekují narušení a zabraňují jim tím, že analyzují síťový provoz a hledají známky škodlivé aktivity.

Zabezpečení cloudu
Zabezpečení cloudu zahrnuje technologie, postupy, zásady a kontrolní mechanismy, které pomáhají chránit vaše cloudové systémy a data.

Zabezpečení spolupráce
Zabezpečení spolupráce je architektura nástrojů a postupů určených k ochraně výměny informací a pracovních postupů v rámci digitálních pracovních prostorů, jako jsou aplikace pro zasílání zpráv, sdílené dokumenty a videokonferenční platformy. Jeho cílem je chránit před neoprávněným přístupem, únikem dat a kybernetickými hrozbami a zároveň umožnit bezproblémovou spolupráci mezi členy týmu. Efektivní zabezpečení spolupráce zajišťuje, že zaměstnanci můžou bezpečně spolupracovat odkudkoli a přitom dodržovat předpisy a chránit citlivé informace.

Nástroje pro šifrování a ochranu dat
Šifrování je proces kódování dat, který zabraňuje neautorizovanému přístupu. Silné šifrování je nezbytné pro ochranu citlivých dat – přenášených i neaktivních uložených dat.

Systémy správy akcí a informací o zabezpečení (SIEM)
Systémy SIEM shromažďují a analyzují bezpečnostní data z celé IT infrastruktury organizace, poskytují v reálném čase přehled o potenciálních hrozbách a pomáhají při reakci na incidenty.

Rozšířená detekce a reakce (XDR)
Rozšířená detekce a odezva, často označovaná jako XDR, je jednotná platforma pro bezpečnostní incidenty, která využívá AI a automatizaci. Poskytuje organizacím holistický a efektivní způsob ochrany před pokročilými kybernetickými útoky a reakce na ně.

Sjednocené platformy SecOps
Platformy sjednocených operací zabezpečení (SecOps) poskytují všechny nástroje, které centrum operací zabezpečení potřebuje k ochraně organizace. Platforma sjednocených operací zabezpečení (SecOps) by měla zahrnovat minimálně funkce rozšířené detekce a reakce (XDR), správa akcí a informací o zabezpečení (SIEM), automatizovanou odezvu organizace zabezpečení (SOAR) a určitý typ řešení stavu zabezpečení. Generativní AI je sice nová technologie, ale zároveň se stává stále důležitější součástí platformy.

Strategie a zásady kybernetické bezpečnosti

Účinná kybernetická bezpečnost není jen o technologii, ale vyžaduje komplexní přístup, který zahrnuje následující osvědčené postupy:

Implementace zásad nulové důvěry (Zero Trust)
Přístup nulové důvěry (Zero Trust) předpokládá, že nikdo uvnitř ani vně sítě by neměl být standardně důvěryhodný. To znamená, že před udělením přístupu k citlivým datům je třeba neustále ověřovat identitu uživatelů a zařízení.

Zajištění souladu celé organizace se zásadami nulové důvěry (Zero Trust)
Je nezbytné, aby všichni zaměstnanci, od vedoucích pracovníků až po řadové zaměstnance, pochopili a dodržovali zásady nulové důvěry (Zero Trust) v organizaci. Toto sladění snižuje riziko náhodného porušení zabezpečení nebo škodlivé činnosti insiderů.

Implementace robustních zásad zabezpečení
Dobře definované zásady zabezpečení poskytují jasné pokyny k ochraně informačních prostředků. To zahrnuje zásady přijatelného používání, plány reakce na incidenty a protokoly pro správu citlivých dat.

Bezpečnostní hygiena, správa oprav a aktualizace softwaru
Pravidelná aktualizace softwaru a systémů je zásadní pro opravy ohrožení zabezpečení, která by mohli útočníci zneužít. Bezpečnostní hygiena, jako je používání silných hesel a pravidelné zálohování dat, dále posiluje ochranu.

Pravidelná školení zaměřená na zabezpečení a programy zvyšování povědomí o kybernetické bezpečnosti
Zaměstnanci jsou často první linií obrany proti kybernetickým útokům. Pravidelné školení jim pomůže rozpoznat pokusy o phishing, taktiky sociálního inženýrství a další potenciální hrozby.

Provádění pravidelných auditů a posuzování zabezpečení
Pravidelné audity zabezpečení pomáhají odhalit slabá místa v obraně organizace. Pravidelné posuzování zajišťuje, že infrastruktura zabezpečení zůstává aktuální a účinná proti vyvíjejícím se hrozbám.

Plánování a řízení reakcí na incidenty
Plán reakce na incident připravuje organizaci na rychlou a účinnou reakci na kybernetický útok. Tím se minimalizují škody, zajišťuje se kontinuita provozu a pomáhá se co nejrychleji obnovit normální stav.

Případové studie a příklady z praxe

Není pochyb o tom, že kyberkriminalita je na vzestupu. Z nedávných dat služby Microsoft Entra vyplývá, že počet pokusů o útoky na hesla vzrostl v průměru na 4 000 za sekundu. V roce 2023 vzrostl počet útoků ransomwaru řízeného lidmi o 195 %.

Prevence těchto a dalších útoků na zabezpečení často spočívá v účinné bezpečnostní hygieně. Pravidelné aktualizace softwaru, opravy a správa hesel jsou nezbytné pro snížení ohrožení zabezpečení. Základní postupy, jako je zajištění zabezpečených konfigurací a používání aktuálního antivirového softwaru, výrazně snižují riziko úspěšných útoků.

Implementace rozšířené detekce a reakce (XDR) výrazně snižuje riziko. Strategie zabezpečení, jako je přístup s nejmenšími možnými oprávněními a vícefaktorové ověřování, můžou zmírnit mnoho vektorů útoku.

Řešení pro kybernetickou bezpečnost

S tím, jak se prostředí hrozeb neustále vyvíjí, se vyvíjejí i řešení kybernetické bezpečnosti, která pomáhají organizacím zůstat chráněnými. Platforma sjednocených operací zabezpečení využívající umělou inteligenci od společnosti Microsoft, která využívá nejnovější AI pro kybernetickou bezpečnost, nabízí integrovaný přístup k prevenci, detekci a reakcím na hrozby. Tento přístup umožňuje firmám proaktivně zabezpečit jejich digitální prostředí, zachovat kontinuitu provozu a odolnost vůči sofistikovaným kybernetickým hrozbám.

Časté otázky

  • Kybernetická bezpečnost je sada procesů, osvědčených postupů a technologických řešení, které zvyšují ochranu vašich důležitých systémů, dat a sítí před hrozbami.
  • Kybernetická bezpečnost pomáhá chránit kritické systémy, data a sítě před digitálními útoky. Zahrnuje procesy, osvědčené postupy a technologická řešení na ochranu proti neoprávněnému přístupu, únikům dat a dalším kybernetickým hrozbám.
  • Při sestavování vlastního programu získejte pokyny od organizací pro kybernetickou bezpečnost, jako jsou SOC 2700 (International Organization for Standardization) a NIST (National Institute of Standards and Technology). Mnoho organizací, včetně Microsoftu, zavádí strategii zabezpečení na principu nulové důvěry (Zero Trust), která pomáhá chránit pracovníky pracující na dálku nebo v hybridním režimu a vyžadující zabezpečený přístup k firemním prostředkům odkudkoli.
  • Řízení kybernetické bezpečnosti se provádí kombinací nástrojů, procesů a pracovníků. Začněte identifikací prostředků a rizik a pak vytvořte procesy pro eliminaci nebo zmírnění hrozeb pro kybernetickou bezpečnost. Vytvořte plán, aby tým věděl, jak reagovat, pokud dojde k prolomení zabezpečení. Pomocí řešení, jako je Microsoft Secure Score, můžete monitorovat stanovené cíle a vyhodnocovat stav zabezpečení.
  • Kybernetická bezpečnost je základem pro produktivitu a inovace. Správná řešení podporují současný pracovní styl – umožňují snadný přístup k prostředkům a vzájemnou komunikaci odkudkoli, aniž by se zvýšilo riziko útoku.
  • Kybernetická bezpečnost je sada procesů, osvědčených postupů a technologických řešení, které zvyšují ochranu vašich kritických systémů a dat před neoprávněným přístupem. Efektivní program snižuje riziko narušení firemního provozu v důsledku útoku.

Sledujte zabezpečení od Microsoftu