Éra sémantické automatizace

Robotická procesní automatizace (RPA) a umělá inteligence (AI) společně vytvářejí mocnou symbiózu, jež může posunout firemní produktivitu a efektivitu na novou vyšší úroveň. Sémantická automatizace, založená na generativní umělé inteligenci, je hybnou technologií s potenciálem zásadně změnit způsob fungování firem.

V době, kdy digitální transformace není pouze trendem, ale nezbytností, se RPA stává významným hráčem. Díky své schopnosti automatizovat každodenní, opakující se úkoly výrazně zvyšuje produktivitu zaměstnanců. Spolu s AI tvoří synergické duo, kombinující automatizaci s kreativitou lidské mysli.

Podle společnosti IDC vlivem automatizace ve firmách dochází ke snížení provozních nákladů o 13,5 % a v průměru jim ušetří 1,9 hodiny práce týdně (zdroj: Worldwide Automation Spending Guide 2022 by IDC) na jednoho zaměstnance. Tato čísla zdůrazňují transformační potenciál RPA a AI při zvyšování produktivity a snižování nákladů.

RPA a generativní AI – spojení pro dokonalou automatizaci

Generativní umělá inteligence, jakožto podskupina AI, se zaměřuje na tvorbu obsahu nebo dat, nikoliv pouze na jejich zpracování. Využívá techniky strojového učení, jako jsou neuronové sítě a hluboké učení, k vytváření nového obsahu v různých formách. „Generativní modely umělé inteligence se učí z existujících dat a tyto znalosti využívají k tvorbě originálního, kreativního a kontextově relevantního výstupu,“ vysvětluje Viktória Lukáčová Bracjunová, vedoucí oddělení robotizace a automatizace ve společnosti Soitron.

RPA exceluje v opakujících se úkolech, dodržuje pravidla a postupy, nedělá chyby a nepotřebuje přestávky. Dominuje ve strukturovaných procesech, kde minimalizuje odchylky. Pro firmy představuje klíčovou technologickou součást snižující náklady, chybovost a urychlení rutinních úkolů.

Využití sémantické automatizace v dynamickém prostředí

V dynamickém prostředí spojení RPA a generativní umělé inteligence vytváří silnou synergii, přesahující možnosti každé technologie samostatně. „RPA úspěšně zvládá rutinní úkoly, zatímco generativní AI je silná ve zpracování složitých, nestrukturovaných dat a řešení kreativních výzev. RPA zajistí konzistenci procesů a minimalizuje chyby, zatímco generativní AI analyzuje data a přináší hlubší poznatky, zvyšující kvalitu strategických rozhodnutí,“ říká Viktória Lukáčová Bracjunová.

V oblasti AI a zpracování přirozeného jazyka hraje sémantika důležitou roli. Poskytuje totiž základ pro vytváření pokročilých systémů generativní umělé inteligence, které jsou díky ní schopny lépe porozumět lidskému jazyku a komunikovat s ním, což je klíčové pro úspěch mnoha aplikací umělé inteligence.

Implementovat lze do každé firmy

Integrace RPA s existujícími systémy a aplikacemi činí tuto technologii ideální volbou pro automatizaci úkolů v rámci stávajících pracovních postupů. Automatizace nové generace je schopna pracovat s různými datovými typy a formáty, což zajišťuje kompatibilitu s širokým spektrem procesů. Generativní integrace umělé inteligence pak zdokonaluje zákaznickou zkušenost pomocí personalizované interakce, porozuměním přirozenému jazyku a řešením složitých dotazů s empatií.

Kde může sémantická automatizace pomoci

  • Rozšířené schopnosti zpracování přirozeného jazyka (NLP) – umí porozumět a reagovat na přirozený jazyk zákazníka, což je klíčové pro automatizaci zákaznické péče, zpracování objednávek a udržování vztahů se zákazníky.
  • Strojové učení (ML) – umožňuje robotům učit se z dat a zlepšovat své výkony v průběhu času, což je klíčové pro úlohy vyžadující adaptivitu nebo rozhodování.
  • Vizuální rozpoznávání objektů (OCR) – umožňuje přečíst informace z nestrukturovaných digitalizovaných dokumentů jako PDF, obrázky atd.

Řešení výzev moderního trhu

V rychle rozvíjejícím se tržním prostředí přináší spojení RPA a generativní AI nejen precizní automatizaci, ale i kreativní inovace a při nasazení konkurenční výhodu. Ignorovat tuto technologickou symbiózu znamená zmeškat příležitost. „Je vhodný čas nechat RPA a generativní AI technologie spolupracovat a dosáhnout tak zlepšení výsledků,“ zakončuje Viktória Lukáčová Bracjunová.

Generační skok! Nasaďte na správu kampusu Cisco Catalyst Center

Firemní síťová infrastruktura prošla v posledních letech zcela zásadními změnami. Správa kampusu musí reagovat na způsob, jakým se IT v současnosti konzumuje. Prostředí cloudu, IoT či hybridní práce vytváří extrémní nároky na výkonnost sítě a zvýrazňují bezpečnostní rizika. Cisco Catalyst Center (CCC) představuje centralizovanou virtuální platformu, která dokáže management sítě zjednodušit, zrychlit a vnést do něj silnou bezpečnost.

Cisco Catalyst Center nabízí centralizovanou, intuitivní správu, která umožňuje rychlé a snadné navrhování, poskytování a aplikaci zásad v celém síťovém prostředí. Grafické uživatelské rozhraní Cisco Catalyst Center zajišťuje kompletní viditelnost sítě a využívá informace o síti k optimalizaci výkonu sítě a poskytování nejlepší uživatelské a aplikační zkušenosti. Catalyst center může být nasazen jako hardware appliance, ale většina zákazníků ocení možnost virtuální platformy, která je dostupná pro cloudovou službu AWS a již i pro onprem platformu VMware.

Na vlastní kůži

Tým společnosti Soitron, která je implementačním Gold partnerem Cisco, přitom bez přehánění patří k největším specialistům právě na nasazení Cisco Catalyst Center do firemního prostředí. Soitron se totiž řadí mezi zhruba 60 vybraných světových firem, které testovaly vůbec první ještě předprodukční verze nástroje (tehdy ještě pod jménem Cisco DNA Center). „Využili jsme platformu přímo pro správu naší sítě v Česku, na Slovensku a v Bulharsku. A testovali jsme například, zda nejsou problémy s instalací, se zdroji, s certifikáty nebo bezpečností. Reálná telemetrická data, která jsme dali k dispozici Cisco, pak byla využita při dalším vývoji,“ uvedla Marianna Richtáriková, Network Business Unit Manager ze Soitronu.

Body pro Catalyst Center

Díky zkušenostem z praxe proto mohli experti ze Soitronu vytipovat směry a situace, v nichž se platforma Cisco Catalyst nejlépe osvědčila.

Design sítě. Pokud stavíte novou síť „na zelené louce“, dovoluje CCC v prostředí jednoho nástroje velmi jednoduše propojení designovat hierarchickým způsobem, postupně přidávat a definovat další prvky. Samozřejmostí je i možnost postupného překlopení stávající “legacy” síťové infrastruktury na moderní softwarově definovanou síťovou infrastrukturu SDA.

Centralizace. Cisco Catalyst Center dovoluje centralizovanou správu celé sítě, což zjednodušuje konfiguraci a sledování síťových zařízení z jednoho místa, v rámci jednoho dashboardu.

Automatizace. Catalyst Center nabízí pokročilé nástroje pro automatizaci síťových operací. To umožňuje rychlé a konzistentní nasazení sítě, což snižuje chybovost a šetří čas. Jakékoliv změny v nastavení může správce aplikovat najednou, na celou skupinu zařízení, což síťařům minimalizuje čas strávený nad zdlouhavými manuálními úkony.

Analýza a diagnostika. Nástroj poskytuje rozsáhlé možnosti monitorování a analýzy síťového provozu a vybraných aplikačních služeb. Pomáhá identifikovat problémy a rychle reagovat na výpadky nebo bezpečnostní incidenty. Telemetrie CCC přitom přináší nejen aktuální informace, ale i poskytuje historická data, což diagnostiku výrazně usnadňuje.

Bezpečnost. Cisco Catalyst Center integruje bezpečnostní funkce a umožňuje sledování bezpečnostního stavu sítě. Pomáhá identifikovat hrozby a zlepšit ochranu sítě. Automatizované postupy dovolují bezpečnostní politiku připravit předem a pak ji z jednoho místa aplikovat na jakémkoliv zařízení, které CCC spravuje. V případě koncových uživatelů se bezpečnostní politika aplikuje při vstupu (identifikaci) uživatele do sítě.

Integrace. CCC je navržen tak, aby byl kompatibilní s dalšími produkty a technologiemi společnosti Cisco, což umožňuje rozšíření funkcí. Připojit k němu lze například platformu ThousandEyes pro monitoring sítí, internetu a cloudu. Zajímavou integrací je propojení se zařízeními Apple, Samsung nebo Intel, které umožňuje komunikaci sledovat z pohledu koncového uživatele přístroje. V rámci aplikačních služeb umí CCC vyhodnocovat a interpretovat stav aplikačních služeb, jako jsou například Webex, MS Teams a další. Neodmyslitelnou součástí je také podpora lokalizačních služeb pomocí integrace s DNA Spaces.

Když se rozhodnete pro Cisco Catalyst Center, budete vytvářet spojení, která doposud nebyla možná, a pomalé manuální procesy změníte na automatizované pracovní postupy.

Pravidla kyberbezpečnosti zpřísní, firmy ani úřady nejsou připravené

S adaptací na směrnici NIS2 pomůže nová odborná aliance NIS2READY

Odhadem 7000 českých firem a státních institucí bude muset dodržovat novou přísnější směrnici EU o kyberbezpečnosti NIS2. Mnoho podniků a úřadů ale není na změny připravených, upozornili odborníci z dnes představené aliance NIS2READY. Podle tohoto sdružení mívají dotčené subjekty nedostatky například v analýze rizik či segmentaci sítě. Nově přitom budou muset hlídat kyberbezpečnost i u svých dodavatelů. Za nesoulad s NIS2 hrozí milionové pokuty a postihy pro topmanagement.

NIS2 dopadne v různé míře na téměř všechna odvětví ekonomiky. Ukládá povinnosti až 17krát většímu počtu organizací, než které regulovala dosavadní směrnice NIS1.

Všechny dotčené subjekty budou muset vytvářet podrobné analýzy rizik a hlídat kyberbezpečnost i ve svém dodavatelském řetězci. Vyžadováno bude mimo jiné i pravidelné školení zaměstnanců, rychlé hlášení incidentů a sdílení bezpečnostního reportingu na firemní, státní i evropské úrovni. Důležitou novinkou je i nutnost použití evropského systému certifikace produktů kybernetické bezpečnosti. 

Veřejná správa bude muset zlepšit kyberbezpečnost i na komunální úrovni. Za nedodržení pravidel NIS2 budou hrozit pokuty až do výše stovek milionů Kč a zákaz výkonu funkce statutárního zástupce.  

Aliance pomůže i s dotacemi  

Aliance vznikla s cílem zvýšit povědomí o závažnosti NIS2 a pomoci s adaptací na ni. NÚKIB kvůli NIS2 dokončuje nový zákon o kybernetické bezpečnosti, jež má vstoupit v platnost během příštího roku.  

Aliance zahrnuje technické i právní experty, protože jen spolupráce obou skupin zajistí soulad s NIS2. Zároveň Aliance pomůže i s obstaráním dotačních podpor na nezbytné investice do posílení kyberbezpečnosti, které si NIS2 vyžádá.

„Z výzkumu Cybersecurity Readiness Index, který jsme uskutečnili mezi 27 000 odborníky z 21 zemí je patrné, že 82 % firem očekává, že v nejbližších dvou letech bude čelit kybernetickým útokům.  Nicméně jen 15 % z nich považuje úroveň kyberbezpečnosti ve svých podnicích za dostatečně silnou na to, aby se s těmito hrozbami vypořádali. Základní ochranu ICT infrastruktury si přitom mohou firmy zajistit za cenu, jako by každému zaměstnanci koupili měsíčně jednu kávu v globálním řetězci kaváren,“ uvedl generální ředitel české pobočky Cisco Michal Stachník.

„NIS2 bude v mnohém srovnatelná s revolučním nařízením GDPR, kterým EU plošně zpřísnila ochranu osobních údajů. Podobně jako GDPR hovoří i NIS2 o odpovědnosti nejvyššího vedení, takže budoucí kiksy už nepůjde hodit jen na bezpečnostního manažera. Proto je lepší se na NIS2 začít připravovat už nyní. Osvícené firmy už vypracovávají gap analýzy toho, co musí dohnat,“ upozornil vedoucí technologického týmu KPMG Tomáš Kudělka.

Kyberútoky jsou na vzestupu

Policie a NÚKIB loni evidovaly téměř dvojnásobný nárůst počtu kyberkriminálních aktivit oproti předloňsku. Hackeři byli úspěšní například při útocích na Ředitelství silnic a dálnic, na nemocnice a ministerstvo zahraničí. Zranitelnými se ukázala být i řada soukromých firem, ty však incidenty spíše nezveřejňují, aby si nepoškodily dobré jméno.

„Až 70 % tuzemských organizací má problém s kyberbezpečností. Zejména menší a střední podniky často nedodržují ani základní bezpečnostní opatření. Zanedbává se například řízení uživatelských identit, aktualizace softwaru i hardwaru, síťová segmentace, ochrana perimetru, zabezpečení koncových stanic a centrální logmanagement,“ shrnul specialista na kyberbezpečnost ze společnosti Soitron Petr Kocmich.

Dědictví českého předsednictví

Aliance NIS2READY je složená z expertů technologických a poradenských firem a advokátních kanceláří Cisco, KPMG, Soitron, Alef Nula, enovation a eLegal. Aliance nabízí ucelenou odbornou podporu při implementaci NIS2. Na začátek příštího roku chystá tři osvětové a diskusní semináře, také s cílem bojovat proti zavádějícím interpretacím (více na webu www.nis2ready.cz).

NIS2 (Směrnice o síťové a informační bezpečnosti) byla schválena loni v prosinci v závěru českého předsednictví v Radě EU. Nový zákon o kybernetické bezpečnosti chce NÚKIB předložit vládě na začátku příštího roku.

SOITRON NIS2

Informace naleznete i na našich webových stránkách, které se věnují NIS https://www.soitron.cz/nis2/.

Použité zdroje:  

NÚKIB. “ZPRÁVA O STAVU KYBERNETICKÉ BEZPEČNOSTI ČESKÉ REPUBLIKY ZA ROK 2022.” Národní úřad pro kybernetickou a informační bezpečnost, https://www.nukib.cz/download/publikace/zpravy_o_stavu/Zprava_o_stavu_kyberneticke_bezpecnosti_CR_za_rok_2022.pdf. Accessed 14 November 2023.

Nebezpečný vývoj: nárůst zero-click exploitů se stává hrozbou i pro běžné uživatele

Kybernetické útoky prostřednictvím zero-click exploitů nejsou ničím novým. Co však je novým trendem, je to, že cílem se stávají už i běžní uživatelé.

Zero-click exploit je zneužití bezpečnostní chyby v softwaru, které umožňuje útočníkovi vzdáleně provést útok na zařízení bez interakce uživatele. Tato technika může být použita k účelům jako je špionáž, ovládnutí zařízení, šíření malwaru, a dokonce vydírání. Celkově jde o velmi nebezpečnou techniku, která může mít značný dopad na bezpečnost a soukromí uživatelů. Špatnou zprávou je, že proti těmto útokům mají uživatelé jen velmi omezenou obranu.

„Fakt, že počty skupin specializující se na tento druh útoku narůstají, je velmi znepokojivý. Útočníci si osvojili techniky, dříve využívané pouze vysoce profilovanými složkami, jako jsou například státní či vládní organizace a tajné služby. Kyberzločinci využívají modelu, kdy je prodávají za jednorázovou platbu (Exploit as a Service), pro napadení soukromého sektoru, respektive běžných uživatelů, tedy nejen vysoko postavených nebo politicky exponovaných osob, vládních organizací a dalších cílů s cennými informacemi,“ uvádí Petr Kocmich, Global Cyber Security Delivery Manager společnosti Soitron. Proto je podle něj důležité, aby nejen podniky, ale i uživatelé dodržovali metody a postupy nejlepší praxe doporučované v oblasti kybernetické bezpečnosti a starali se o ochranu svých zařízení před případnými útoky.

Dopad zranitelností

Jedním z nejznámějších a dobře popsaným zero-click exploitem, byl spyware ENDOFDAYS, který sloužil ke kompromitaci iPhonů, konkrétně pozvánek v iCloud kalendáři.

„ENDOFDAYS je ukázkovým případem, kdy bez nutnosti jakékoliv interakce ze strany uživatele, útočník dokáže ovládnout celé zařízení. A to včetně exfiltrace nahrávek hovorů díky přístupu k mikrofonu, ovládnutí přístupu k GPS lokaci zařízení. Útočník dále získá přístup k přední i zadní kameře, možnost prohledávání souborů v zařízení a maskování samotného spyware, aby nedošlo k jeho odhalení. Samotný spyware se do zařízení dostane zcela triviální cestou – a to odesláním speciálně vytvořené pozvánky do iCloud kalendáře, se staršími časovými razítky (pozvánka, která již proběhla v minulosti,“ popisuje Petr Kocmich.

Taková to pozvánka je automaticky přidána do kalendáře uživatele bez jakéhokoliv upozornění nebo výzvy, což umožňuje, aby exploit ENDOFDAYS běžel bez interakce uživatele a útoky byly pro cíle neodhalitelné. Zranitelnost byla v nových verzích systému opravena, ale chyba se týkala všech verzí iOS od verze 1.4 až do verze 14.4.2 a podle informací plynoucích z výzkumu, byla aktivně zneužívána především v roce 2021

Navzdory tomu se i dnes objevují pokročilé aplikace, které se umí vyhnout detekci a zaměřit se na konkrétní zranitelnost. „Tady se jasně ukazuje i to, proč je nutné zařízení pravidelně aktualizovat. Zero-click exploit totiž může být přítomen v zařízení po neomezeně dlouhou dobu, aniž by si toho uživatel byl vědom. Proto je nutné dodržovat zásady kybernetické bezpečnosti a zajistit, aby byl software vždy aktuální a aby byla použita další bezpečnostní opatření, upozorňuje Petr Kocmich.

Terčem jsou i další

Pro Apple to však není první a ani poslední objevený příklad zero-click exploitu. Například v roce 2020 byla odhalena chyba v aplikaci iMessage, kterou mohli útočníci využít k vzdálenému spuštění škodlivého kódu na zařízeních uživatelů, aniž by bylo třeba kliknout na odkaz nebo otevřít přílohu. Tyto chyby se však zdaleka nevyhýbají ani konkurenčnímu operačnímu systému Android a ani jednotlivým mobilním aplikacím.

„O některých zneužitelných zranitelnostech v aktuálních verzích operačních systémů a aplikacích ještě ani nevíme, ačkoliv mohou být již zneužívány. Dokud se na tyto zranitelnosti nepřijde, mohou být nejprve využívány pro účely špionáže a „vyšších zájmů“, posléze zpeněženy formou prodeje Exploit as a Service služby zákazníkům na Dark Webu“ dodává Petr Kocmich. Ukazuje se tedy, že i běžní uživatelé mohou být ohroženi zero-click exploitem.

Sofistikovanost útočníků se zvyšuje

Zero-click útoky jsou obvykle založeny na chybách v softwaru, a to včetně operačních systémů, aplikací a služeb. Nezodpovězenou otázkou však zůstává to, zda jde jen o chyby, nebo něčí úmysl.

„Čím rychleji se nový software vyvíjí, tím více roste snaha o řízení a zabezpečení kódu a celého softwarového vývojového cyklu. Automatizujeme testování, zařazujeme dodatečné bezpečnostní testy v raném stádiu vývoje (Shift-Left do  CI-CD pipeline), provádíme statickou a dynamickou kontrolu kódu, využíváme umělou inteligenci k dohledání chyb v kódu, výsledný celek podrobíme automatizovanému, ale i manuálnímu penetračnímu testování, avšak bylo by pošetilé se domnívat, že všechny typy zranitelností vznikají jen běžnými chybami v kódu a pak tedy vyvstává otázka, zda nejsou některé zranitelnosti spíše záměrnými zadními vrátky, sloužícími pro konkrétní účely,“ zakončuje Petr Kocmich.

Pro používání ChatGPT si firmy musí stanovit pravidla. Co by měla obsahovat?

V poslední době se výrazně zvyšuje popularita aplikací využívajících velké jazykové modely (Large Language Models – LLM) jako je ChatGPT společnosti OpenAI, Bing AI od Microsoftu nebo Bard od Google. Tyto nástroje jsou rychlé, snadno použitelné a dostupné pro všechny. Proto není překvapivé, že je začali využívat zaměstnanci jak velkých, tak malých firem. Na tom není nic špatného, avšak nesmí se zapomenout na jednu důležitou věc.

ChatGPT a podobné aplikace založené na strojovém učení se začínají ve velkém prosazovat ve firemním prostředí, a to k různým účelům:

  • Tvorbě obsahu – dokáží připravit kvalitní prezentaci, napsat překvapivě dobrý projev, blogový příspěvek, e-mail nebo komentář.
  • Generování kreativních nápadů – během několika sekund dokáže vygenerovat seznam možných otázek nebo odpovědí na dané téma a pomoci s návrhem názvu článku, prezentace nebo dokonce podnikatelského záměru.
  • Kontrole a revizi textů – opravuje nejen gramatické chyby, ale rovněž může zkrátit nebo rozvést informace podle přání uživatele, změnit styl na formálnější či hovorovější a celkově zlepšit kvalitu textu.
  • Vyhledávání informací – podobně jako Google nebo Wikipedie slouží k vyhledávání informací.
  • Programování – stává se častým nástrojem pro tvorbu a kontrolu programového kódu.

„Systémy využívající LLM již nyní přispívají ke zlepšování firemního obsahu, pomáhají zaměstnancům s různými úkoly, a dokonce se podílejí na rozhodovacích procesech,“ vyjmenovává Martin Lohnert, specialista pro oblast kyberbezpečnosti v technologické společnosti Soitron. Nicméně s přijetím těchto revolučních technologií přicházejí i určitá rizika, které si jak uživatelé, tak organizace často neuvědomují, z důvodu prvotního nadšení.

Rizika používání ChatGPT ve firemním prostředí

Okamžitý přínos nástrojů využívajících LLM je natolik velký, že zvědavost a nadšení z nich převažují nad opatrností. Existuje několik rizik spojených s používáním ChatGPT ve firmách:

Ochrana osobních a citlivých údajů

Při používání ChatGPT v podnikovém prostředí může docházet k nechtěnému sdílení osobních či důvěrných údajů. Uživatelé často do nástroje vkládají tyto údaje bez povědomí, že jsou poskytnuty třetí straně. Byl již zaznamenán případ, kdy chyba v ChatGPT umožnila uživatelům vidět zpracovávaná data jiných uživatelů, např. historii chatu.

Duševní vlastnictví

Trénování LLM je založeno na zpracování velkého množství různorodých a neznámých dat, která mohou obsahovat i materiály chráněné autorskými a vlastnickými právy. Použití výstupů z těchto dat může vést ke sporům o vlastnictví a licencování mezi společností a vlastníky obsahu, který byl použit při trénování ChatGPT.

Škodlivý či zranitelný kód

Počítačový kód vygenerovaný AI môže (rovnako ako ten písaný ľuďmi) obsahovať zraniteľné miesta alebo škodlivé komponenty. To môže viesť k jeho následnému použitiu a rozšíreniu zraniteľnosti do firemných systémov.

Nesprávné a nepřesné výstupy

Aktuální generace AI nástrojů občas poskytuje nepřesné nebo úplně nesprávné informace. Byly zaznamenány případy, kdy výstupy obsahovaly zkreslený, diskriminační nebo nelegální obsah.

Etická a reputační rizika

Použití nesprávných výstupů ChatGPT ve firemní komunikaci a jejich následné sdílení může vést společnost k etickým a reputačním rizikům.

Nezbytnost firemní politiky pro používání ChatGPT

S ohledem na tato rizika je nezbytné definovat pravidla, jak zaměstnanci mohou (a mají) používat ChatGPT při plnění svých pracovních úkolů. „Firemní politika by měla sloužit jako kompas, který provede společnost a její zaměstnance labyrintem systémů umělé inteligence eticky, zodpovědně a v souladu se zákony a vyhláškami,“ uvádí Martin Lohnert.

Při definování firemní politiky je nutné si nejprve stanovit, jakých technologií se má týkat. Má se politika vztahovat specificky na ChatGPT? Nebo obecně na nástroje generativní umělé inteligence? Zahrnuje také nástroje třetích stran, které mohou obsahovat prvky AI nebo dokonce vývoj podobných řešení?

Co by měla politika používání ChatGPT obsahovat

Politika používání ChatGPT by měla začínat závazkem ochrany osobních údajů a bezpečnosti při práci s podobnými nástroji a stanovovat hranice tím, že dojde k jasnému definování přijatelné a nepřijatelné použití technologií.

Měla by definovat způsoby použití, které budou v organizaci povoleny bez omezení. „Může se jednat například o různé typy marketingových aktivit, jako je revize materiálů pro veřejné použití, generování nápadů nebo základů materiálů pro další zpracování,“ vyjmenovává Martin Lohnert. Přitom je však třeba pečlivě zvážit právní aspekty duševního vlastnictví a dávat pozor na známé úskalí nepřesností a dezinformací.

Druhou skupinou pravidel by měly být scénáře, ve kterých je použití povoleno, ale s dodatečnou autorizací. Typicky se jedná o případy, kdy musí být výstup z ChatGPT před jeho dalším využitím posouzen odborníkem (např. v případě počítačového kódu).

A třetí kategorií jsou scénáře, které jsou úplně zakázány. Sem by měly patřit všechny ostatní způsoby použití, zejména ty, kde uživatelé do ChatGPT vkládají cokoli obsahující citlivé údaje (obchodní tajemství, osobní údaje, technické informace, vlastní kódy atd.).

Dobrý sluha, ale zlý pán

Politika využívání LLM by měla být „ušitá“ na míru každé společnosti poté, co důkladně identifikujete související potenciální rizika, hrozby a jejich dopady. „Tím umožníte společnosti rychle využít potenciál přicházejících nástrojů s prvky umělé inteligence a současně hledat a formulovat strategii pro jejich začlenění do stávajícího firemního prostředí,“ zakončuje Martin Lohnert.

Bezpečnostní operační centra jsou budoucností zabezpečení firemního IT.

Každý rok celosvětově roste počet bezpečnostních incidentů. Zároveň se zvětšuje „plocha“, na kterou lze útočit. Přibývá totiž počet aplikací, mnohem více lidí nyní pracuje z domova a také roste počet připojených zařízení k internetu. Toto je nutné chránit. Běžná ochrana přitom nestačí, protože vyžaduje pozornost experta, který se o vše bude starat 365 dní v roce. To pro podniky představuje velkou výzvu. Proto nastupuje trend Security Operations Center (SOC), což je budoucnost bezpečnostní ochrany IT.

V oblasti bezpečnosti bohužel hraje zásadní roli stále stejný trend – je dlouhodobě podceňovaná a zanedbávaná – a tak si hackeři mnou ruce.

„Během běžného týdne v infrastruktuře jednoho z našich klientů odhalíme téměř 80 tisíc podezřivých kybernetických udalostí. Denně je to něco přes 11 tisíc a je nemyslitelné, aby je někdo ručně a sám vyšetřoval,“ zdůrazňuje Martin Lohnert, ředitel centra kybernetické bezpečnosti Void SOC a IT odborník společnosti Soitron

Běžný podnikový bezpečnostní systém sice umí upozornit, že ve firemní IT infrastruktuře dochází k nějakému problému, potom však musí nastoupit odborník, který ho řeší. Protože problematiku třeba řešit 24 hodin denně, 365 dní v roce, má práci velmi ztíženou. Musel by na to být vyčleněn celý tým specializovaných odborníků. Ve firmách často ale nemají ani jednoho takového specialistu, natož celý tým.

Neustálé zkoušení či “oťukávání‘ jak je na tom firma s IT zabezpečením přitom může vést k tomu, že hacker nalezne nezabezpečené místo a pronikne do podnikové sítě. Statistiky říkají, že mu na to stačí 18 minut. Zato průměrná doba kdy dotknutá firma zjistila že k průniku došlo je potom 214 dní. Proto při ochraně firemních dat je nutné monitorovat stále více detailů. To, že si podnik pořídí bezpečnostní software nebo hardware nestačí, zapotřebí jsou sofistikované ochranné systémy, ale i bezpečnostní technici. Vytvoření kvalitní vlastní obrany je navíc pro většinu firem příliš složité a nákladné. Firmy navíc netuší, kde hacker zaútočí. Musí tak logicky chránit vše. Kyberzločinec si ale většinou vybere jen jedno místo v systému, do kterého vynakládá veškerou energii. I proto je řešením služba centra kybernetické bezpečnosti, propojující unikátní technologické řešení s týmem zkušených bezpečnostních analytiků a specialistů.

Nepřetržitý monitoring IT prostředí

SOC, nebo-li bezpečnostní dohledové centrum pracuje 24 hodin denně, monitoruje IT prostředí podniků a neustále sleduje aktuální dění ve světě kybernetické bezpečnosti.

„Firmy tato služba vyjde podstatně levněji než náklady na tým bezpečnostních specialistů. Navíc díky tomu, že využíváme automatickou analýzu, vyšetříme podezřelé incidenty během krátké doby,“ prozrazuje Martin Lohnert.

Poté přichází na řadu odborníci na kybernetickou bezpečnost, kteří podezření potvrdí nebo vyvrátí. Ti mají podnikové IT prostředí konkrétní firmy z hlediska zabezpečení nepřetržitě pod dohledem.

SOC firmě přidá další úroveň bezpečnosti a zvýší její odolnost vůči útokům. V případě prolomení ochrany se podílí i na opětovném zabezpečení sítě. Protože systém je navržen k nepřetržitému vyhledávání možných nebezpečí, pomáhá se vyhnout katastrofám, v podobě odstávek ve výrobě, respektive při pracovních činnostech z důvodu odcizení, zaheslování dat nebo úplné paralýze IT. Tím zabraňuje obrovským škodám.

Security Operations Center je budoucnost komerčního i státního IT

Dohledové bezpečností centrum Void SOC, společnosti Soitron zaměstnává několik desítek techniků ve dvou zemích. Pomáhá chránit jak firemní, tak státní IT infrastruktury. Odborníci ve spolupráci s inteligentními algoritmy dokáží podniky často varovat ještě předtím, než se vůbec něco stane. Pokud vyvstane reálný problém, kontaktují firmu a situaci okamžitě řeší.

Výhody Void Operations Center společnosti Soitron:

  • sleduje aktuální dění ve světě kyberbezpečnosti
  • monitoruje a upozorňuje na nebezpečí a zranitelnost IT systémů ve firmách
  • vyhodnocuje bezpečnostní události a anomálie
  • vyhledává a zkoumá bezpečností incidenty
  • na útoky reaguje okamžitě v reálném čase

Mezi klienty Void SOC Soitronu patří celosvětově subjekty z energetiky, financí, IT, průmyslu, státní i veřejné správy, zdravotnictví, leteckého průmyslu a z dalších oblastí.

Nemít Void SOC je stále větším rizikem

Mít „na drátě“ 24 hodin denně IT specialisty a neustálý monitoring dění v softwaru vaší firmy je dnes naprostou nutností.

„Nevyužívat služby SOC  je příliš velké a stále rostoucí riziko. Vybudovat si vlastní bezpečnostní dohledové centrum je přitom extrémně drahé a složité. Naše služba může právě pomoci vyřešit toto dilema a doplnit či nahradit on-premise bezpečnostní technologie,“ uzavírá Martin Lohnert.

Různé druhy robotů usnadní práci, zbaví starostí a ušetří peníze

Robotická procesní automatizace (RPA), tedy softwarové roboty, dokáže spoustu procesů ve firmách zjednodušit, urychlit a přitom snížit chybovost na minimum. Pro nasazení konkrétního typu robotu je přitom důležité jednoznačně popsat procesy, do kterých se zapojí, a stanovit přesná kritéria, podle jakých bude pracovat. Na následujících příkladech vám ukážeme, jaké roboty můžete využít a co všechno s vámi nebo bez vás zvládnou.

Robot, váš dobrý kolega

Mezi jednodušší softwarové roboty patří robot „na vyžádání“, který pracuje, jenom když ho potřebujete. Může to být třeba v kontaktním centru. Když tam zákazník zavolá a chce zrušit část objednávky, jako operátor zadáte její číslo, spustíte robot a ten místo vás najde potřebné údaje o zákazníkovi i o objednaném zboží v různých systémech. Vyhledání trvá několik sekund. Nalezené informace už pak se zákazníkem jenom ověříte a objednávku upravíte podle jeho přání. Sofistikovanějším řešením je robot „obsluhovaný“ ve spolupráci se zaměstnancem. Po jeho spuštění nečekáte na výsledek, ale během práce robotu se můžete nadále plně věnovat zákazníkovi nebo jiným činnostem. Robot pracuje na pozadí a jakmile všechno dokončí, informuje vás o tom. Takové roboty najdou využití i v backoffice odděleních jako jsou finance, HR, IT a spousta dalších, kde můžou plnit úkoly virtuálního asistenta, kterého máte k ruce, když ho právě potřebujete.

Více práce pro robot, méně dřiny pro zaměstnance

Kombinací předchozích robotů vzniká hybridní robot. Je dobré ho využívat k práci, která trvá o něco déle. Operátor nebo zaměstnanec na kontaktním centru zadá robotu vstupní údaje a ten původní objednávku zkontroluje ve všech potřebných systémech. Je to relativně rychlé a zákazník na lince se hned dozví, že jeho požadavek je připravený k dalšímu zpracování. Protože operátor potřebuje robot využívat dál, shromážděné údaje předá dalšímu robotu, který už pracuje samostatně. Po skončení pracovní doby nebo v přesně stanovenou hodinu spustí druhý robot dokončovací proces, například stornování všech shromážděných objednávek. Po skončení odešle informaci, že svou práci zvládl.

Robot umí pracovat i částečně bez dozoru – v takových případech není nutné čekat na výsledek. Pokud by společnost potřebovala poslat peníze zákazníkovi, zaměstnanec finančního oddělení zapíše tento požadavek do souboru, například do excelu. Ve stanoveném čase se robot automaticky zapne, soubor si načte, zkontroluje data a následně vyexpeduje platby. Obdobně může takový druh robotu pracovat například na IT oddělení při přijímání nového zaměstnance nebo v jiném procesu, pokud se k němu dají zadat vstupní údaje a nepotřebujete hned pracovat s výstupy. V uvedeném případě IT specialista zadá potřebné údaje a robot zařídí objednání nových zařízení nebo zajistí přístupy do firemních systémů. Pokud nový zaměstnanec nahrazuje odcházejícího, robot ukončí přístupy původního pracovníka, novému zaměstnanci je do stejných aplikací naopak zřídí a objedná mu i stejné zařízení.

V procesech, které se dají plně automatizovat, můžeme využít robot bez dozoru. Ten nepotřebuje žádnou asistenci a není ho potřeba ani spouštět. Pokaždé, když zaregistruje nový požadavek, se sám zapne a udělá práci podle definovaných kritérií. Opět bezchybně. Z vlastní zkušenosti víme, že robot funguje spolehlivě a bez výkyvů tak, jak si to společně nadefinujeme. Pokud přijde do e-mailu našeho účetního nová faktura, robot si ji otevře, načte, zaúčtuje a zaeviduje v potřebných systémech a my jen dostaneme finální informaci. Plnou automatizací jsme řešili například i požadavky našich klientů na přerušení a znovuobnovení dodávek energií, vytváření různých pravidelných přehledů nebo GDPR procesy, kdy robot odstraňoval osobní údaje zákazníků.

Firemní procesy sice dokážeme částečně nebo plně automatizovat, ale stále existují činnosti, ve kterých je lidský faktor potřebný a nenahraditelný. Neumíme v plném rozsahu automatizovat procesy, kde robot nemá stanovená kritéria, podle kterých by mohl spolehlivě pracovat, u kterých je potřeba rozhodnutí nebo schválení člověkem nebo je nutné zapojit několik různých oddělení. Ručně napsaný dokument dokážeme digitalizovat, ale pokud není strukturovaný, robot z něj nezvládne na 100 % vybrat všechny potřebné údaje. Při schvalování úvěru se zase neposuzují jenom dosavadní závazky a příjmy žadatele, ale významnou roli hraje i jeho chování během kontaktu s pracovníkem banky. V takových případech nasazujeme roboty s dlouhým během (long-running robots) – jde vlastně o kombinaci práce lidí a různých typů robotů. Jakmile robot ukončí svoji část práce a je nutné udělat další krok prováděný člověkem, robot vytvoří pro člověka úkol, přesně specifikuje, co od něj očekává, a počká, dokud nebude úkol splněn. Následně pokračuje v automatickém zpracovávání úloh.
Robot tím pádem umí pomáhat se zpracováním a přípravou všech potřebných informací, dělat kontroly a zobrazovat zaměstnancům všechno potřebné. Jejich úkolem zůstává rozhodování o dalších krocích jediným kliknutím. Robot pak práci dokončí.

Bez chyb a s rychlou návratností

Roboty fungují přesně tak, jak je společně nastavíme. Pokud zadáme správná kritéria, i robot se rozhoduje správně. Vstupuje do systémů podle toho, co jsme mu zadali. Nikdy se neunaví a nepřestane pracovat ani proto, že by ho opakující se procesy nudily. Když je systém přetížený nebo spadne, není to problém. Robot si systém znovu otevře a začne pracovat tam, kde skončil, protože si všechny provedené operace průběžně loguje. Pokud se rozhodnete zainvestovat do částečné nebo plné automatizace, návratnost závisí na rozsahu automatizovaného procesu a může se pohybovat od tří měsíců u jednodušších řešení až po jeden nebo jeden a půl roku v případě automatizace náročnějších procesů. Roboty vám přitom ušetří lidskou práci a odstraní chybovost. Pokud potřebujete poradit, jak s automatizací a digitalizací procesů začít nebo v ní pokračovat, rádi vám pomůžeme, zanalyzuje možnosti a připravíme strategii pro vaši firmu. Problém pro vás nebudou ani potřebné licence, které vám můžeme pronajmout (RPA as a service) nebo zajistit. Výhodou pronájmu je, že máte zajištěné veškeré aktualizace, ale i IT podporu a servis. O robot se tedy kompletně staráme my v Soitronu. Pokud se ale rozhodnete zakoupit si plnou licenci, vaše specialisty zaškolíme a řekneme jim všechno podstatné.

Co je a co není za hranou? Státní orgány zasahují v serverech organizací

Státní bezpečností orgány některých zemí vstupují do interních softwarových systémů soukromých firem a organizací. Snaží se tak z hackery napadnutých informačních systémů odstranit potenciálně škodlivé programové kódy. To vše provádí nejen ze svých serverů, ale i navzdory tomu, že to organizace neí, nebo si to možná nepřejí. Tímto chováním otevírají Pandořinu skříňku. Je to v pořádku? Kam až může státní orgán zajít vůči soukromému subjektu? Neposouvají se hranice až příliš daleko?

Rozsáhlé kampaně závažných kybernetických útoků v uplynulých dnech jen potvrdily, že je zapotřebí jednat. Hlavně rychle. Proto v dobré víře vlády zemí přistupují k poměrně zajímavému způsobu řešení již odhalených infikovaných systémů, kdy jejich odborníci odstraňují backdoory a další škodlivé kódy. Z poslední doby jsou známé příklady, kdy se tak stalo i bez souhlasu od správce systému.

„Není to tak dlouho, co malware Emotet napáchal v Německu v různých subjektech a firmách obrovské škody. Díky zásahu Spolkové policie bylo toto nebezpečí zničeno. Odborníci policie ovládli řídící servery a připravili pro ně program, který infikovaným systémům poslal instrukce, aby škodlivý software deaktivoval a odstranil. Efektivně se tak zbavili celého problému,“ podotýká Martin Lohnert, bezpečnostní odborník společnosti Soitron.

Druhý případ souvisí s tématem žhavým v posledním době, a to sice napadáním Microsoft Exchange serverů. Jejich zranitelnosti (na které správce neaplikoval záplaty) jsou hackery zneužívány po celém světě. Připomeňme, že Microsoft zabezpečení k dispozici má. Celá věc měla zajímavou dohru v USA. „Instituce sice vyzvaly firmy ať problém vyřeší samy, avšak i po měsíci od tohoto oznámení stále existovaly desetitisíce serverů bez aktualizace,“ popisuje Martin Lohnert a dodává: „Na základě toho vydal okresní soud jižního obvodu Texasu svolení k možnosti zasáhnout v soukromých serverech bez souhlasu jejich vlastníků. FBI se tak postarala o to, aby učinila přítrž dalším útokům“. Soud americkému Federálnímu úřadu pro vyšetřování dovolil vyhledat a analyzovat servery. Zajímalo jej zda obsahují uvedenou zranitelnost.  Umožnil archivovat a analyzovat veškerý kód související s napadením serverů a dále aktualizaci serverů, opravující chyby, které souvisís popsanou zranitelností.

Také v České republice bylo stejnou zranitelností napadeno mnoho serverů, ale jak už je u nás zvykem, nikdo se tím moc nechlubí. Což není úplně dobře, protože to nejhorší, co může kyberbezpečnost oslabovat, je tutlání,“ podotýká prezident Českého institutu manažerů informační bezpečnosti (ČIMIB) Aleš Špidla.

Mají orgány právo zasahovat do soukromých serverů?

Martin Lohnert podotýká, že se nedá upřít, že v obou případech se orgány snaží provést dobrou věc. „Státní bezpečnostní instituce chtěly firmám odstranit škodlivý software. Roli zde ale hraje i otázka morálnosti takového kroku,“ uvádí. Svět se změnil. Celá řada věcí, které se na první pohled jeví jako nemožné a v rozporu s právem, je naprosto v pořádku. Pohyb v kyberprostoru, který není světem absolutní svobody a už vůbec ne světem absolutního dobra, je tak dynamický, že jakákoliv časová prodleva reakce může vést k fatálním následkům.

„Když už to přirovnám k policejní akci ve fyzickém světě, tak je to obdoba zásahu na základě soudního povolení. Je tady ale obrovský rozdíl v rozsahu akce a v optimální rychlosti reakce,“ popisuje Aleš Špidla a dodává, že podle Tallinského manuálu (analýza použitelnosti mezinárodního válečného práva v kyberprostoru ) je kyberútočník povoleným cílem kinetického útoku.

Otázka morálnosti je určitě na místě, ale je tu jedno velké „ale“ stejně jako u práva na přiměřenou obranu. Množství napadených serverů generuje oprávněnou obavu z jejich možného zneužití k útoku na jakýkoliv cíl, a to takového, který by nešel zastavit. A co obránci zbývá? ČIMIB popisuje, že je to jako když se k mostu přes řeku valí nepřátelské tanky a obráncům nezbude než ten most vyhodit do povětří a tanky zastavit. Škody se počítají až potom a před stisknutím tlačítka není čas se ptát, komu ten most patří.

„Při kyberútocích se to zásadní odehraje v prvních 20 až 100 milisekundách. Tam čas na diskuse s právníky opravdu není,“ popisuje Aleš Špidla.

Podobné zásahy cizího státu na našem území jsou reálné

Otázkou také je, zda je v pořádku, že orgány takové zásahy na území svého státu povolí provést. Nebo dokonce mohla by něco podobného udělat německá policie i na územní České republiky? Prezident ČIMIB uvádí, že je to reálné, protože mezi státy probíhá velmi intenzivní spolupráce v rámci Europolu, pokud se týká škodlivých aktivit v oblasti kyberkriminality v Evropě. Stejně tak existuje intenzivní spolupráce institucí zodpovídajících za kybernetickou bezpečnost – u nás Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB), v rámci EUROCERTu (orgán pro certifikaci systémů managementu), a těch, kteří zodpovídají za kybernetickou obranu – u nás Vojenské zpravodajství (VZ) a ostatními zpravodajskými službami.

Ilustrační obrázek – desktop počítače

„Spolupráce a synchronizace zásahů probíhá na mezinárodní úrovni nejen v rámci EU ale i se spojenci v rámci NATO. Takže takovýto zásah by byl určitě výsledkem kooperace všech relevantních institucí napříč,“ vysvětluje Aleš Špidla. Je na místě zdůraznit rozdíl mezi NÚKIB a VZ. Zjednodušeně NÚKIB má ve své gesci prevenci a VZ má kompetenci obrany a mimo jiné i oprávnění kybernetického protiútoku proti identifikovanému útočníkovi.

Prezident ČIMIB připomíná, že jsme demokratická země, která se řídí právem a takovýto zákrok podléhá regulaci jako každý jiný. „V tom se lišíme od zemí, které demokratickým zřízením nedisponují. Případný zákrok se odvíjí od analýzy rizik, což znamená zjednodušeně odpovědi na otázky, co hrozí, když nezasáhneme a co hrozí, když zasáhneme,“ uvádí Aleš Špidla. Ta musí proběhnout rychle a je k ní zapotřebí mít množství spolehlivých a včasných informací, což se v podobném případě bez intenzivní vnitrostátní a mezinárodní spolupráce nedá zajistit. A nejenom té. Identifikace útočníka je vždy výsledkem práce kyberbezpečnostních expertů a analytiků ze všech zpravodajských služeb, ať už své informace získávají jakýmkoli způsobem.

Prevence je nejlepší ochrana

Legislativa těchto zdokumentovaných událostí je jedna věc. Morálnost druhá. Asi žádná organizace by si nepřála, aby bez jejího vědomí mohla do informačních systému vstoupit policie. A to i přes to, že by tak učinila v dobré víře a po předchozí výzvě, aby si organizace zranitelnost sama zabezpečila. Nikdy totiž není možné zaručit, že v systému nenapáchají více škod než užitku a třeba ho neadekvátním chováním zcela nevyřadí z provozu.

Je třeba mít stále na paměti, že data jsou tím nejcennějším aktivem firmy, a proto se stávají cílem útoků různých hackerů nebo crackerů. Neustálý technologický pokrok přitom jen zvyšuje závislost firem na informačních technologiích.

V Soitronu zastáváme názor, že nejlepší ochranou je prevence. Nabízíme komplexní bezpečnostní řešení od konzultacítechnologické ochrany síťové infrastruktury až po nepřetržitý dohled nad kyberbezpečností v centru Void SOC“, dodává závěrem Martin Lohnert.

Velké škody způsobené kybernetickými útoky Česko teprve čekají

Hybridní hrozby a kybernetické útoky jsou ožahavým tématem. Útočníky je složité vypátrat a terčem se může stát jedinec, instituce i celé státy. Pomoci může útočníkům i nevinné sdílení fotografie z kanceláře firmy na sociálních sítích. Proč bychom měli začít brát kybernetickou bezpečnost vážně a jak se lze bránit? Zeptali jsme se Martina Lohnerta, experta na kybernetickou bezpečnost společnosti Soitron a ředitele centra kybernetické bezpečnosti Void SOC.

V roce 2010 počítačový červ Stuxnet napadl a ochromil díky své sofistikovanosti a přesnému cílení oblast íránských průmyslových řídících systémů pro obohacování uranu. Bylo to o to zajímavější, že závod v íránském Natanzu byl napaden off-line – jeho systémy jsou izolované od internetové sítě. Útočníci k napadení využili běžné USB flash disky.

Červ v halách napadal systémy pro ovládání kaskádových centrifug (poškodil jich 1/5). Ty nechal laicky řečeno točit rychleji, a tak docházelo k jejich rychlejšímu opotřebení. Nyní, více než 11 let od tohoto incidentu, došlo k dalšímu. Začátkem dubna 2021 v Natanzu došlo k velkým škodám, které byly způsobeny obří explozí, která zcela zničila nezávislou – a silně chráněnou – vnitřní energetickou soustavu pohánějící centrifugy pro obohacování uranu. Nejde jen o jednu z mála výjimek, ale o demonstraci postupujících sofistikovanějších kybernetických útoků, protože dokazuje, že není nutné útočit na primární zdroje, ale stačí napadnou sekundární zařízení.

Tento a v dnešní době stále více používaný způsob kybernetických útoků dokazuje, že na rozdíl od běžnějších útoků s cílem zašifrovat nebo ukrást data – jsou zaměřeny na fyzický dopad, ať už jde o výpadek proudu, znečištění vody nebo poškození systémů, či dokonce výbuch. Exploze závodu Natanz zasadila ohromnou ránu a bude trvat až devět měsíců, než se podaří obnovit jeho produkci.

Na jaké kybernetické hrozby by se měla připravit Česká republika? 

V rozhovoru se Insmart.cz ptal Martina Lohnerta, experta na kybernetickou bezpečnost společnosti Soitron a ředitele centra kybernetické bezpečnosti Void SOC. Vedle pohledu na současné kybernetické hrozby se také podívali na to, jak mohou organizace úroveň své bezpečnosti zlepšit a proč je největším rizikem i nadále lidský faktor.

Od nejvyšší aktivity Stuxnetu uplynula řada let. Obecně se za autory červa považují USA a Izrael. V případě podobných útoků, můžeme mluvit i o tzv. hybridní válce. Jaké události podobného rázu hrozí podle Vás České republice?

Hybridní hrozby jsou velmi často diskutovaným tématem. Rizika z nich vyplývající se týkají v podstatě každé země. Vždy se najdou nepřátelsky naladění jednotlivci, organizace či dokonce jiné státy. Málokdy se ale podaří skutečné útočníky vypátrat. Tak se můžeme jen domnívat, zda například útoky ransomware v českých nemocnicích v roce 2020 byly součástí cílené kampaně nebo jen náhodnými incidenty. Vzhledem k relativně nízké úrovni povědomí a zabezpečení je velmi pravděpodobné, že skutečně velké škody způsobené kybernetickými útoky, nás teprve čekají.

Jestli kybernetický útok na Natanz nebyl výjimkou, což pravděpodobně nebyl, jak se mohou instituce efektivněji bránit? Vzhledem k faktu, že šlo o off-line útok, bude postup pravděpodobně odlišný.

Samozřejmě, obrana před tak sofistikovaných případem jako byl Stuxnet (kde se odhaduje že vývoj trval špičkovému týmu vývojářů několik let) je extrémně náročná. Zároveň to i od útočníků vyžaduje extrémní motivaci a lidské, technologické i finanční zdroje. Cílů, na které je potřeba vynaložit takové množství energie a motivace, je proto velmi málo. Mnoho firem a institucí má ale tak slabé zabezpečení, že potencionální útočník nepotřebuje ani zlomek těchto zdrojů, a přesto slaví úspěch.

Dříve jste zmínil, že kupříkladu fotografie pracoviště mohou sloužit jako podklady pro přípravu útoku. Můžete uvést konkrétní příklady?

Například kód Stuxnet byl vyvinut tak, aby útočil pouze na konkrétní typ a model technologií, které byly nasazeny v továrně Natanz. Takové informace jsou pochopitelně tajné a dobře hlídané. Neoficiální zdroje uvádí, že útočníkům se k nim podařilo dostat z oficiálních fotografií, které byly zveřejněny při slavnostním otevření pracoviště a v pozadí zachycovaly i klíčové technologické komponenty. Lehko si tak představíme např. pracovníka marketingu při publikování propagačních fotek, jehož nenapadne že kdesi v rohu je na snímku vidět zařízení, které mohou útočníci přesně identifikovat.

Máte zkušenosti s tím, že jsou podobné útoky používány i v rámci konkurenčního boje firem?

Útočníci i jejich motivace jsou velmi různé, ale obecně nejčastěji se jedná o finanční motiv = čím větší škody mohou vzniknout, tím větší výkupné útočníci vyžadují. Aktuální často zmiňovaná hackerská skupina Darkside si prý oběti pečlivě vybírá i na základě zveřejňování finančních ukazatelů, a podle nich stanovuje požadované výkupné (nejvyšší možné, jaké si můžete daná organizace dovolit zaplatit). Není ale nemyslitelné, že takový „tip“ mohou dostat i od nějakého konkurenta či rozzlobeného zaměstnance. Nepřekvapilo by mě to.

Role lidského faktoru bude v případě podobných hrozeb vysoká, což se potvrdilo i při útocích na české nemocnice. Co mohou instituce pro ochranu své infrastruktury v tomto směru udělat?

Technických opatření, varování, informací o hrozbách či „best-practices“ s kterými se dnes dá pracovat, je téměř neomezeně množství. Stejně tak na trhu existuje celá řada firem poskytujících profesionální služby, které umí poskytnout pomoc i při aktuálním nedostatku kvalifikovaných specialistů. Z našeho pohledu je proto nejdůležitější začít kybernetickou bezpečnost brát vážně. Přijmout ji v každé organizaci jako důležité téma a začít se jí na nejvyšší úrovni zabývat. Jinak se nikam nepohneme.

Zdroj: insmart.cz

Autor: Lukáš Voříšek

Nasazení nového datového centra lze zvládnout do 24 hodin

Přesouvání vybraných podnikových IT služeb do prostředí cloud computin- gu externích poskytovatelů je stále populárnější. Z našich zkušeností do něj však nepřenášejí všechno.

Kvůli tomu vznikají dva vzájemně nekompatibilní světy externího datového centra a interního IT, které nelze vzájemně integrovat. V poslední době je stále využívanějším řešením, jež  je zajímavé jak pro manažery, tak i IT administrátory, hyperkonvergence.

Pojem možná zní složitě, firmám ale usnadňuje každodenní práci a připravuje je na digitální  budoucnost. Je odpovědí na problematické zajištění i komplikovanou rozšiřitelnost datových center  i jejich propojení s externím cloud  computingem. Je to důležitá změna s významným vlivem na flexibilitu firmy a strategii využívání IT.

“Hyperkonvergovaná infra­struktura označuje firemní IT, ve kterém  jsou všechny tři části  (výpočetní výkon, diskové úložiště, síť)  plně virtualizované.”

Zbyszek Lugsch

V minulosti trvala instalace a spuštění nového datového centra několik týdnů. To už ale neplatí. Hyperkonvergovanou IT infrastrukturu jsme u jednoho zákazníka nasadili včetně migrace aplikací a dat do 24 hodin, a to dokonce bez  přerušení provozu. Nový systém tak  lze zavést řádově v hodinách.

Manažeři se mohou těšit i na jednodušší správu firemního IT.  Administrátory čeká jednotný management. Celou hyperkonvergovanou IT infrastrukturu totiž umí spravovat z jediného nástroje. A to  včetně výkonnostního managementu, který kontinuálně monitoruje stav celého IT prostředí.

Co hyperkonvergence „umí“?

Výhodou nasazení hyperkonvergovaného hardwaru je i jeho snadné 
propojení s existujícím IT prostředím v daném podniku. Pokud zákazník potřebuje výrazně rozšířit  kapacitu datového centra a zároveň  chce využít dosavadní hardware, umíme spojit staré prostředí s novými systémy do doby, kdy plynule přesedlá na plně hyperkonvergovanou infrastrukturu.

Velkým plusem je, že pomocí Cisco Workload Optimization Manager firmy dokážou lehce optimalizovat využití vlastního datového centra s cloudovými službami  externího poskytovatele. Důležité  je, že subjekty získávají vlastní privátní cloud se všemi jeho výhodami. Díky tomu mohou využívat obdobné cloudové služby, jaké poskytují velcí provozovatelé datových center, mezi které patří napří- klad telekomunikační operátoři.

Zdroj: Computerworld

Cisco Workload Optimization Manager firmám dokonce navrhne,  zda je pro ně lepší provozovat konkrétní službu, aplikaci nebo server  z privátního či veřejného cloudu.

Mohou se také flexibilně rozhodovat, co si nakoupí jako službu z externího cloudu. Díky tomu využijí to nejlepší z obou světů. Hyperkonvergované řešení navíc šetří místo. Například u jednoho našeho klienta, který vyměňoval zastaralé datové centrum, zabralo nové hyperkonvergované řešení Cisco HyperFlex pouze něco přes pět procent z původního prostoru.  Výhodou je, že s Cisco HyperFlex nebude firemní IT brzdou rozvoje  byznysu. A to se nakonec odrazí i ve finančních výkazech.

Důraz na kvalitu i bezpečnost

Historické základy Soitronu jsou postavené na oblasti počítačových  sítí, proto jsme dosud preferovaným partnerem při budování i těch  nejsofistikovanějších podnikových  síťových infrastruktur. Máme navíc  vlastní službu, která nám umožňuje  analyzovat prostředí zákaz-níka a identifikovat možná úskalí. Velkým plusem je také náš Security Operations Centrum Void a bezpečnostní řešení. Spolupracujeme s nejnovějšími technologiemi vendorů, kteří jsou považováni za lídry  globálního trhu. Umíme tak posoudit a navrhnout design datového centra, tak aby bylo nejen spolehlivé, ale také bezpečné. 

Analytická společnost IDC ve svojí studii pro značku Cisco uvádí, že testy hyperkonvergovaného řešení s názvem Cisco HyperFlex prokázaly  u IT týmů zvýšení efektivity až o 71 %. V případě doby potřebné pro  rozběhnutí nové infrastruktury byl  nárůst až 91 %. Všechno je vyladěné  už od výrobce. IT manažeři vůbec nemusejí řešit architekturu systému  ani problémy, ke kterým dochází u jiných systémů. Firmy navíc díky hyperkonvergenci můžou využívat čas svých IT zaměstnanců k činnostem, jež firmě generují zisk.  

Útoky na Microsoft Exchange Servery budou pokračovat

Minulý týden 4. března ve čtvrtek večer provedli hackeři útok na vybrané systémy tuzemské veřejné správy. Mezi napadenými se ocitlo ministerstvo práce a sociálních věcí a pražský magistrát. Útoky byly cíleně vedeny na e-mailové servery pracující na platformě Microsoft Exchange a souvisí se zranitelností, pro kterou společnost Microsoft minulý týden vydala záplaty formou aktualizací. Podle vyjádření dotčených organizací se v tomto případě  útočníkům naštěstí nepodařilo ukrást žádná data a ani vyřadit inkriminované systémy z chodu. Experti na kyberbezpečnost však důrazně doporučují na nic nečekat a aktualizace ihned nainstalovat. Pokud se tak nestane, dojde k dalším útokům, které mohou být masivnější a již úspěšné.

Jen den před útoky, Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) vydal upozornění právě na sadu závažných zranitelností postihující Microsoft Exchange Server a dodal, že podle informací společnosti Microsoft jsou aktuálně aktivně zneužívány. To mimo jiné znamená, že útoky budou pokračovat i na dále. Jen v České republice se používá více jak 6 000 e-mailových serverů pracující právě na platformě Microsoft Exchange. Řešením je oprava těchto zranitelností formou vydané aktualizace.

Čeho se zranitelnost týká?

Dne 2. března společnost Microsoft vydala softwarové záplaty pro čtyři různé chyby ve svém produktu Exchange Server. Zveřejnění takovýchto opravných balíčků je běžnou praxí a v případě Microsoftu se tak děje pravidelně, vždy druhé úterý v měsíci. Pokud jsou chyby opravdu závažné, dochází k vydávání oprav mimo tento termín, a tak tomu bylo i v tomto případě. Veřejnosti dosud neznámé chyby označené jako CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 a CVE-2021-27065 mohou být útočníky zneužity na dálku prostřednictvím internetu, díky čemuž mohou získat neoprávněný přístup a následnou úplnou kontrolu nad napadnutým e-mailovým serverem. Útočníci pak mohou napadený systém „pravidelně zneužívat“ například přečíst si obsah e-mailů, stáhnout je, vymazat, zašifrovat atd. v podstatě si s ním mohou dělat cokoliv.

Jak moc je toto riziko nebezpečné?

Vzhledem k tomu, že záplaty byly vydány současně s informacemi, že zranitelnosti, které opravují, jsou již ve světě aktivně zneužívány je situace v tomto případě velmi vážná. Společnost Microsoft ve své zprávě dokonce zmínila novou skupinu útočníků HAFNIUM, která tuto chybu už využívá pro vykrádání informací z e-mailových serverů Microsoft Exchange Server. HAFNIUM je skupina podporovaná a pocházející z Číny, která si vybírá cíle mezi průmyslovými organizacemi, organizacemi věnující se výzkumu infekčních chorob, právnickými kancelářemi, vysokými školami ale i neziskových organizací. Zda je skupina zodpovědná také za útoky v Česku, ukáže až další vyšetřování.

Znepokojivé jsou také další informace o podobných útocích, které zveřejnila americká bezpečnostní firma Volexity. Ta u dvou svých zákazníků již v lednu 2021 odhalila napadnuté e-mailové servery Microsoft Exchange a po upozornění společnosti Microsoftu a dalších relevantních organizacích, útočníky dále sledovala. Útočníci dokázali servery a data v nich na dálku úplně ovládnout, ukradnout z nich přihlašovací jména, hesla, kontakty nebo v nich vytvářet nové uživatelské účty. K útokům byly využívány právě chyby, na které byly teprve minulý vydány opravné balíčky.

Je tato situace překvapující?

Málokoho z bezpečnostních specialistů takovéto incidenty překvapí. Dějí se pravidelně, a o celé řadě z nich se veřejnost nedozví. Je celkem běžné, že IT správci prohrávají s útočníky boj o čas. Jen od začátku roku bylo zveřejněno na 3 000 různých zranitelností. Samozřejmě ne všechny se týkají každé organizace, ale dokázat takovéto množství bezpečnostních informací vůbec sledovat, zpracovat, ověřit a následně aplikovat opravné řešení si vyžaduje dostatečné správcovské kapacity, dobře fungující procesy a náležité technické vybavení. A pro často finančně poddimenzovaná IT oddělení to při jejich práci není zvládnutelné. Ani v blízké budoucnosti nelze očekávat, že by se to nějak změnilo. Nové bezpečnostní zranitelnosti budou i nadále přicházet (jejich tempo se bude dokonce zvyšovat). Administrátoři je nebudou stíhat opravovat a útočníci je budou úspěšně dále zneužívat. Na toto si budou muset všichni buď zvyknout, anebo to změnit a dát kybernetické bezpečnosti výrazně vyšší prioritu.

Jak se bránit?

Budování dobré kybernetické obrany není pouhým sprintem, ale rovnou maratónem. Bohužel se v něm ještě nikomu nepodařilo doběhnout do cíle, protože je to závod, který nikdy neskončí. Kybernetickou bezpečnost si nelze koupit na klíč, není to projekt, který lze úspěšně zrealizovat a zapomenout na něj. V prvním případě musí být vedení organizace přesvědčeno, že je nevyhnutelné se tomuto tématu intenzivně věnovat a dát mu vysokou prioritu. Nejen formálně, ale především skutečně. To je nevyhnutelný základ a vše ostatní je dále řešitelné kombinací vzdělávání vlastních odborníků, využíváním moderních technologií a externích partnerů.

Pandemie ransomware v Česku. Víte, na co se ptát, pokud jste obětí kyberútoku?

Ve firmách a státních institucích jsou v IT systémech stále hluchá místa. Útočníci v online prostoru úspěšně využívají pokračující pandemie COVID-19 a s ní spojených problémů. Hackerům přeje mnohem větší účast zaměstnanců a potažmo firem v online prostoru.

Do „sítě“ se více začali připojovat i tací, kteří s kyberprostorem nemají velké zkušenosti a nejsou připraveni na jeho nástrahy. V rámci aktuální pandemie jsou v hledáčku hackerů nemocnice, distributoři vakcín a další komunikační zdroje včetně škol, které musely přejít na online výuku. Kvůli důležitosti těchto subjektů jsou pro ně atraktivním cílem.


Jedním z nástrojů kyberzločinců jsou zmiňované ransomware útoky. Jejich nárůst zaznamenaly země napříč Evropou i za oceánem, kde takto hackeři odstřihli od online výuky přes 115 tisíc žáků. Znepříjemnění studia je ale zatím to nejmenší, co útočníci mohou udělat. Jak by se měla firma či jakýkoliv jiný subjekt před ransomware útokem chránit? Čeho se vyvarovat?

Hlídejte informace, které se o vás šíří

Musíme věnovat významnou pozornost tomu co a komu o sobě sdílíme. Zejména proto, že je to obsahem povinné přípravy každého hackera před útokem – zjištění co největšího množství informací. Je velmi důležité abychom identifikovali kanály, kterými proudí naše informace. Je nutné určit i jejich rozsah.

„V tomto kontextu je také důležité připomenout aktuální letošní úpravu „privacy politiky“ komunikátoru Whatsapp, spadající pod společnost Facebook. Ta zásadně mění používání našich dat a osobních údajů,“

David Dvořák, IT Security specialista

Za všech okolností je důležitá důvěryhodnost. „V informacích, které sdílíte interně i externě, buďte jasní a přesní. Nepouštějte se do žádných spekulací. Pokud tak neučiníte, může dojít k poškození vaší reputace,“ podotýká IT specialista David Dvořák, manažer IT poradenství ve společnosti Soitron. Uvědomte si, že interní informace a dokumenty se prostřednictvím ransomwarového útoku mohou dostat do nepovolaných rukou. Nezapomínejte ani na monitorování toho, jaké informace se ve veřejném prostoru o daném subjektu objevují.

Platit nebo neplatit?

„V této oblasti bohužel nejlepší rada neexistuje. Pokud se firma rozhodne platit tak si musí být vědoma, že je to bez záruky dalších následků v podobě podobného scénáře v budoucnosti. Pokud se rozhodne neplatit, tak na to musí být perfektně připravena. Musí „drilovat“ scénáře obnovy při stavu zásadního narušením provozu. Rozhodování má v tomto případě i ideologický rozměr – platíme hackerům a podporujeme tak velmi pravděpodobně jejich další nelegální činnosti,“ uvádí Dvořák.

Útoku čelte profesionálně

Ať už se jedná o informace směřované k zaměstnancům či oznámení pro regulační orgány, rozhodnutí, která učiníte v počáteční fázi útoku, mohou mít značné následky. Aby společnosti útok zvládly, je důležitá součinnost právního poradce a podnikové komunikace. Myslete i na kybernetické pojištění a forenzní IT. Podstatné je omezit potencionální riziko poškození dobré pověsti.


Společnosti by rovněž měly co nejrychleji informovat orgány činné v trestním řízení, aby potvrdily legitimitu útoku. Určily, zda mají platby důsledky v trestním řízení, a vytvořily prostředí, ve kterém může probíhat transparentní rozhodování. Navíc mohou donucovací nebo forenzní experti poskytnout další kontext / poznatky o útoku, pokud znají aktéra hrozby nebo nedávno pracovali na podobných krizových situacích.

Nezapomeňte na riziko sporu

I když oznámení jsou primárně záležitostí právního týmu, je důležité, aby se vedení společnosti v rané fázi procesu při komunikaci „sladilo“. Jazyk používaný v těchto sděleních by měl být profesionální a plně pod kontrolou společnosti. To se netýká jen dnů bezprostředně po útoku. Je to otázka měsíců i let. Společnosti by také měly zvážit nastavení peer-to-peer konverzací mezi bezpečnostními týmy, místo toho, aby se spoléhaly na písemnou komunikaci.

Co by si měla každá firma zodpovědět před útokem:

  • Co je ve vaší firmě z hlediska hackerského útoku nejcennější? Co chcete chránit?
  • Jakou cenu jste ochotní za svoje aktiva zaplatit jako výkupné. Z toho se da odvodit i míra investice do ochrany daného aktiva před útokem.
  • Zvládnete ochranu aktiv sami nebo potřebujete někoho přizvat?
  • Budete mít při řešení incidentu ve stavu napadení systémů partnera?
  • Využíváte forenzní IT?
  • Byl identifikován jasný rozhodovací tým pro aktivaci, pokud dojde k ransomwarovému útoku?
  • Máte v případě „útoku“ plán součinnosti pro jednotlivá oddělní?
  • Zahrnuje tento plán externí (nebo interní) právní poradce?
  • Vědí zaměstnanci, co mají dělat, když vaše počítačové systémy přejdou do offline režimu?
  • Víte, jak komunikovat se zaměstnanci, pokud systémy přejdou do režimu offline?
  • Dodržujete předpisy o ochraně osobních údajů?
  • Máte interní a externí komunikační plán v případě nefunkčních systémů?
  • Možností je i kybernetické pojištění? Tato „zkratka“ ale může vést k zjednodušenému a méně účinnému řešení.

Základní otázky, které by si firma měla zodpovědět, pokud je již obětí útoku:

  • Kdo jsou odborníci, kteří budou incident řešit? Jsou interní/externí?
  • Byly aktivované záložní plány obnovy?
  • Jaký rozsah má daný incident?
  • Co nám všechno chybí?
  • Co všechno bylo napadené?
  • Kontaktovali jste příslušné státní orgány? Co vám doporučují? (Jedná se sice o legislativní povinnost, ale v případě útoku není velmi účinná, pokud tedy firma s takovou organizací dopředu neuzavřela smlouvu a řešení takové situace. Přes to všechno je samozřejmě dobré plnit legislativní podmínky. Vyhnete se tak potencionální pokutě.
  • Máte-li kybernetickou pojistku, aktivovali jste ji?
  • K jakým informacím se útočník dostal? Byly některé odcizeny? Jaký je nejhorší možný scénář?
  • Jaké provozní komplikace vám ransomware způsobil?
  • Ví se o útoku i mimo firmu? Pokud ano, komu a co bylo komunikováno?
  • Jaká je šance zprovoznit systémy bez placení výkupného?