Materiál k přednášce na semináři „Využití digitalizace ve veřejné správě“, zkráceně DigiVill, realizovaného v Programu INTERREG V-A Rakousko-Česká republika
2. Kybernetické útoky včera,
dnes a pravděpodobně i
zítra
● Útoky v minulých letech
● Kde jsou slabiny a chyby
● Jak to zlepšit
● Stejná náročnost na Microsoft i VW
3. Útoky v minulých letech
30 let problém s počítačovými viry
ů
Od viru „Vienna“ p es „I love you“ až po
ř
dnešní viry, které zašifrují disky
(ransomware)
4. Jak je to možné??
● 30 let rozdílného pohledu na úkoly uživatelů,
administrátorů a tvůrců operačních systémů
Útoky v minulých letech
5. Jak je to možné??
● Textový editor , browser nebo klienta
e-mailu můžete relativně snadno vyměnit.
● Operační systém snadno nevyměníte
Útoky v minulých letech
6. Kde jsou základní problémy
● úpravy nebo škrtání v papírovém deníku,
v účetní knize jsou nápadné
● podvržená www stránka, faktura vypadají
téměř stejně jako originál
7. ● poškozená omítka je vidět
● poškozený lak na automobilu je vidět
● poškozené ložisko je slyšet (vrže, píská, …)
● atd.
Kde jsou základní problémy
8. ● chyba v programu nebo v nastavení není na
první pohled vidět
● na vyhledávání chyb není čas
● na aktualizaci není čas
● na vyhodnocování log (auditních) souborů není
čas
Kde jsou základní problémy
9. Situace okolo roku 2000
Uživatelé začínají používat Internetu
Administrátoři mají málo času na prevenci proti
hackerům
Je málo peněz na IT bezpečnost
Hackeři demonstrují svoji převahu a hledají cesty
jak ze své činosti udělat business
10. Situace okolo roku 2005
WWW stránky se stávají samozřejmostí
Administrátoři mají málo času na prevenci proti
hackerům
Objevují se první případy, kdy hackeři okradli uživatele
(dialery, internetbanking)
Objevují se názory „odborníků“ že uživatelé si
nedokáží zabezpečit a ohlídat svá zařízení
Objevují se případy, kdy hackeři použijí nový typ viru,
který po určitou dobu neznají antivirové programy
11. Situace okolo roku 2010
Místo „utržených sluchátek“ nastupují mobilní
telefony s vlastnostmi počítače
WWW stránky se stávají více dynamické a mohou
propojovat data z r zných zdroj
ů ů
Podvodníci začínají testovat prost edí chytrých
ř
(smart) telefonů
Odborníci dál tvrdí, že uživatelé jsou hlupáci, když si
nedokáží zabezpečit a ohlídat své počítače a mobily.
Analýza slabin nám ukázala společné chyby Windows 7
i verze Vista, XP a 2000 u prohlížeč to bylo podobné
ů
12. Současnost
Zákon č. 181/2014 Sb., tedy
Zákon o kybernetické bezpečnosti
Z mobilního telefonu je možné provádět
stejné věci jako ze stolního počítače
Počítačoví podvodníci se tomu přizpůsobili
Prostředí PC a notebooků se stále potýká s viry a
hackerskými útoky
13. Současnost
Stejným problémům čelí i prostředí mobilů a
tabletů
Do této situace nastupuje IoT (Internet of Things)
a 5G sítě
Realita součastnosti jsou kombinované útoky na
PC a mobil
Odborníci stále tvrdí, že uživatelé si nedokáží
zabezpečit své PC a mobily
14. Co s tím můžeme udělat jako
uživatelé
ešení je na t ech úrovních, které by se m li
Ř ř ě
dopl ovat
ň
- technická opat ení
ř
- školení uživatel a administrátor
ů ů
- tlak na výrobce a jejich odpov dnost za SW
ě
15. Technická opat ení
ř
Aktualizace operačního systému
Aktualizace aplikací
Antivirové programy a jejich aktualizace
Zálohování vašich dat / dat úřadu a také
zálohování nastavení, konfigurace
16. Technická opat ení
ř
Nejste si jisti, že je vše v pořádku? Tak
požádejte o test, prověrku externí firmu
V případě, že máte málo lidí, tak můžete
zvolit outsourcing, který by hlídal rozhraní
mezi úřadem a Internetem
I při využívání outsourcingu je třeba být
ostražitý a dávat si pozor
17. Výchova a školení uživatelů a
administrátorů
● někdy méně je více, tedy méně různých
aplikací je z pohledu bezpečnosti lepší
● jasná pravidla pro práci na PC, mobilu
● jasná a srozumitelná pravidla jak se
chovat, když ….
18. Výchova a školení uživatelů a
administrátorů
● jasná a srozumitelná pravidla spolupráce
● častým problémem při zavirování je stres a
práce pod tlakem. Například šéf volal, aby
byla rychle urazena nějaká faktura.
● očekáváte balíček ze zahraničí a přijde
vám e-mail, že balíček čeká na poště
● jasná pravidla pro administrátory a prostor
pro jejich další vzdělávání
19. Tlak na výrobce a jejich
odpovědnost za SW
● tvorba SW je čistě lidská práce
● k tvorbě není nutné znát fyziku, chemii, biologii
● chyby v programech nejsou z důvodů nepoznání
přírodních zákonů jako je to někdy v případě
škodlivosti chemických látek.
● chyby jsou způsobeny jen a pouze špatnou prací lidí
20. Tlak na výrobce a jejich
odpovědnost za SW
Pokud by byl na Microsoft (Windows) a Google (An-
droid) stejný tlak jako na VW (dieselgate) nebo Boe-
ing (B737MAX), tak by se problémy s viry a zadními
vrátky rychle zlepšovaly
Pomoc tomu můžete i Vy svými dotazy na zástupce
IT firem a politiky, poslance
21. Shrnutí
● Problémy s viry a hackery se opakují víc jak 20 let
● Je to nepřijemné, ale nesmíme to vzdát
● Je důležité nastavit a dodržovat technická opatření
● Je velmi důležité lidi školit a zkušenosti si předávat
22. Shrnutí
Dalším bodem je zamyslet se nad tím proč
se stejný problém v nových a nových
podobách opakuje víc jak 20let
23. D kuji Vám za pozornost
ě
Ji í Nápravník
ř
jiri.napravnik@sedmicka.org