Počítače, notebooky, servery, chytré telefony, dokonce i tiskárny. Všechna tato zařízení dnes mají přístup do internetu, což z nich činí stále oblíbenější cíl kybernetických útoků. I z toho důvodu již není zabezpečení koncových zařízení luxusem, nýbrž životní nutností. Přečtěte si, co vašim zařízením hrozí a jak se nejlépe chránit.
Co jsou koncová zařízení a proč jsou zranitelná?
Zjednodušeně řečeno označujeme pojmem „koncové zařízení“ (či také „endpoint“) veškerá zařízení připojená k síti. Nejčastěji se jedná o počítače či servery, s rozmachem mobilních zařízení se ale do této skupiny dostaly i chytré telefony, tablety, domácí asistenti nebo nejrůznější IoT propriety (chytré senzory, řízení klimatizace apod.). Na koncovém zařízení si tak s největší pravděpodobností čtete i tento text.
Výše uvedený hardware z logiky věci slouží především jako vstupní brána uživatelů k firemním datům; právě dostupnost odkudkoliv a kdekoliv je hlavním tahákem moderních cloudových platforem a bezdrátových technologií. Tato bezesporu užitečná schopnost s sebou ale přináší i velkou zranitelnost – to více v současnosti, kdy mnoho společností využívá princip BYOD (Bring Your Own Device) a umožňuje zaměstnancům práci z jejich domácích zařízení. Čím více jsou ale zaměstnanci rozptýleni ve více lokacích, a čím více různých zařízení používají, tím obtížnější je zajistit důkladné zabezpečení endpointů.
Co vaše endpointy ohrožuje?
Malware a ransomware
Tyto typy škodlivého kódu jsou ve světě kybernetických hrozeb evergreenem a koncová zařízení jsou obzvláště oblíbeným cílem. Zatímco malware „jen“ sleduje uživatele či krade citlivé údaje, ransomware může ochromit celou vaši síť.
TIP: Více se o ransomwaru dozvíte v rozhovoru s naším expertem Danem Albrechtem
Phishing
Jistě už jste někdy obdrželi nevyžádaný e-mail či SMS zprávu s podezřelým odkazem. Právě takto operuje phishing – útočníci se z vás jeho prostřednictvím snaží vymámit citlivé údaje, případně vás přimět kliknout na odkaz, za kterým se skrývá škodlivý kód.
Bezpečnostní mezery aplikací
Tradiční bránou pro útočníky jsou i chyby a mezery v operačních systémech a aplikacích. Mnoho uživatelů pravidelné aktualizace softwaru podceňuje (protože ruku na srdce – kdo by si občas nezanadával, když musí čekat na stažení aktualizací?) a nevědomky tak otevírá dveře škodlivému kódu.
Útoky na vzdálený přístup
Útočníci se snaží prolomit přístupová hesla k službám vzdáleného přístupu, jako je Remote Desktop Services (RDS), často pomocí brute force metod.
Fyzické ohrožení
I ten nejlepší firewall na světě je k ničemu, když vám někdo váš počítač či chytrý telefon jednoduše ukradne. Pak už je jen otázkou času, než útočník prolomí vaše heslo a dostane se ke všemu, co máte na daném zařízení uložené.
USB podvody: Starý trik, který stále funguje
Doposud jsme se bavili o „hi-tech“ kybernetických hrozbách, kdy útočníci využívají důmyslně navržené škodlivé programy. Existuje ale i na první pohled primitivní, avšak velmi účinný vektor – infikovaná USB média. I v době cloudových úložišť a bezdrátových přenosů dat totiž miliony lidí po celém světě stále spoléhá na staré dobré flashdisky a externí úložiště.
Jak takový útok funguje? Překvapivě jednoduše. Útočník na vhodném místě nastraží USB disk a pak už za sebe nechá pracovat lidskou psychiku. Disk následně nalezne zaměstnanec cílové firmy a připojí jej ke svému počítači. Důvodem může být jak zvědavost, co je na uložených souborech, tak i dobrá vůle a snaha identifikovat majitele. Po připojení se pak z flashdisku stáhne škodlivý kód.
Může jít o cokoliv, od „běžných“ počítačových virů přes ransomware či trojské koně, až po využití napadeného počítače jako brány do firemní sítě. Výjimkou nejsou ani tzv. keyloggery, které zaznamenávají úhozy klávesnice a mohou tak útočníkovi odesílat nejrůznější údaje zadávané zaměstnancem (přihlašovací údaje, čísla platebních karet, soukromé konverzace apod.).
Pokud si pak říkáte, že vám se to stát nemůže, opak je pravdou. V roce 2016 byly na konferenci Black Hat v Las Vegas zveřejněny výsledky studie, kdy tým výzkumníků nastražil téměř 300 USB disků v prostorách univerzity v Illinois a pak sledoval chování osob, které jeden z disků sebraly. Výsledky byly překvapující – až 45 % nálezců disk zapojilo do svého počítače.
Jak se USB podvodům bránit
- Vzdělávání zaměstnanců: i zde je klíčem k bezpečnosti osvěta. Školení zaměstnanců by tak mělo zahrnovat i informace o rizicích s používáním neznámých USB zařízení. Jednoduché pravidlo "Nepřipojuj, co neznáš" může předejít mnoha problémům.
- Blokování USB portů: Progresivní firmy implementují politiku blokování USB portů na firemních počítačích, čímž efektivně zamezí neautorizovanému použití externích zařízení.
- Nasazení pokročilých bezpečnostních řešení: Moderní bezpečnostní software dokáže detekovat a zablokovat pokusy o infekci prostřednictvím infikovaných USB disků, čímž poskytuje další vrstvu ochrany.
Jak tedy koncová zařízení nejlépe ochránit?
Pro koncová zařízení platí stejná základní pravidla bezpečnosti jako pro jakýkoliv jiný systém. Mezi ty hlavní patří následující:
- Vícefaktorové ověřování: ověřovací SMS či externí programy (např. Microsoft Authenticator) představují druhou obrannou linii pro případ, kdy útočníci zjistí nebo prolomí heslo. Koncová zařízení lze rovněž zabezpečit i biometrickým přihlašováním navázaným na otisk prstu.
- Účinná správa zařízení: vaši administrátoři by měli mít schopnost nejen sledovat používání zařízení s přístupem do firemní sítě, ale také na ně centralizovaně instalovat bezpečnostní aplikace. Stejně důkladně by se mělo nakládat i s vyřazovaným hardwarem, který je třeba odpovídajícím způsobem znehodnotit.
- Šifrování dat: další vrstvou ochrany je zašifrování dat uložených na koncovém zařízení tak, aby k nim byl možný přístup jen s odpovídajícím klíčem. I když tak útočník data odcizí, nemůže s nimi nijak nakládat.
- Pravidelné aktualizace: samozřejmostí je udržování endpointů v aktualizovaném stavu. I zde přichází ke slovu důsledná správa zařízení a centrální řízení bezpečnostních aktualizací.
- Bezpečnostní software: moderní softwarová řešení zahrnují kromě bezpečnostních nástrojů i platformy pro ochranu koncových zařízení. Ty zahrnují například ochranu endpointů před malwarem, detekci podezřelé aktivity nebo dálkové zamknutí napadeného zařízení.
Osvěta jako klíč k úspěchu
Stále platí, že uživatelé jsou tradičně nejslabším článkem zabezpečení. Dostatečnou pozornost proto věnujte i osvětě a školení vašich zaměstnanců. Ti by měli nejen vědět o různých kybernetických hrozbách, ale také by je měli umět rozpoznávat a znát jejich charakteristiky. Klíčové jsou rovněž základní bezpečnostní návyky, mezi něž patří například:
- zamykání svého zařízení při odchodu z kanceláře,
- využívání koncových zařízení pouze k pracovním účelům,
- použití dostatečně silných hesel a vícefaktorového ověřování,
- neposkytování svého zařízení jiným osobám,
- apod.
TIP: přečtěte si více o tom, jakou roli v kyberbezpečnosti hraje vzdělání uživatelů.
Seyfor – váš partner pro kybernetickou bezpečnost
Zabezpečení koncových zařízení je jen malou částí kybernetické bezpečnosti. Skutečně účinná ochrana vašich firemních dat totiž zahrnuje i následující:
- ochrana identit,
- zabezpečení datových úložišť, aplikací a sítí,
- governance (vnitropodnikové procesy navázané na kyberbezpečnost),
- splnění legislativních nároků,
- a řadu dalších.
Pokud pak hledáte partnera schopného vám se všemi zmíněnými body pomoci, svěřte svou důvěru odborníkům Seyforu. Naše služby pokrývají všechny aspekty kybernetické bezpečnosti včetně široké nabídky podpůrných služeb (analýza rizik, školení uživatelů aj.).