Řízení informační bezpečnosti v podmínkách dokonalé a nedokonalé nejistoty
4. díl

Jestliže už víme, v jaké dimenzi nejistoty se pohybujeme, můžeme určit, co je třeba udělat pro redukci těchto nejistot.

V případě dokonalé nejistoty však nejistotu redukovat nemůžeme. Namísto toho musíme vytvářet systémy, které jsou odolné vůči nepříznivým událostem, a které dokáží nejen přežít, ale i prosperovat v podmínkách chaosu.

V této souvislosti je na místě zmínit koncept černé labutě, který popisuje Taleb (2010) jako nepředvídatelné události s obrovským dopadem, které zpětně vypadají jako předvídatelné. V kyberprostoru, kde se dynamicky mění technologie i hrozby, tento koncept nabývá zcela nových rozměrů. Černou labuť v kyberprostoru pak lze definovat jako událost, pro kterou je charakteristická:

  • nepředvídatelnost – černé labutě se vyznačují tím, že nejsou zahrnuty v tradičních modelech rizik. Příkladem mohou být zranitelnosti typu zeroday nebo objev neznámé slabiny v široce používaném hardware.
  • extrémní dopad – masivní výpadek hyperscalerů (velkých poskytovatelů cloudových služeb) by mohl ovlivnit milióny organizací a narušit kritické infrastruktury.
  • retrospektivní interpretace – po události se často hledá vysvětlení, proč k ní došlo, a vzniká iluze, že byla předvídatelná.

Koncept černé labutě je v kyberprostoru zásadní, protože upozorňuje na hranice našich schopností predikce. Organizace by se neměly snažit tyto události pouze předpovědět, ale měly by se zaměřit na budování odolnosti a schopnosti rychle reagovat na nečekané situace. Tím lze minimalizovat jejich dopad a získat konkurenční výhodu v nejistém a dynamickém světě kybernetické bezpečnosti.

Dále uvádím příklady konkrétních událostí, které by pro někoho možná mohly být oněmi černými labutěmi a pro někoho jiného zase jen obyčejným rizikem. Současně s popisem těchto scénářů uvádím i návrhy konkrétních opatření, jak se na ně připravit nebo zmírnit následky.

Ačkoliv některé scénáře mohou působit jako pouhé spekulace, minulost opakovaně ukázala, že právě tyto nepravděpodobné události mohou mít naprosto zničující dopady. A v kyberprostoru tyto nečekané situace nabývají zcela nových rozměrů díky své rychlosti, globálnímu dosahu a technické složitosti.

Nemá ale smysl, abych tady uváděl příklady černých labutí, které už nastaly, protože to už uvedl Taleb. Ono z definice je vůbec problém uvést příklad černé labutě, tedy situace, která ještě nenastala. Berte to proto prosím jen jako příklad.

1. Zranitelnosti na úrovni HW (např. v CPU, paměti)
Zranitelnosti tohoto druhu se objevují především u novějších technologií, kde bezpečnostní chyby nejsou ještě plně pochopeny (příklady: Meltdown, Spectre).

Řešení:

  • Provozovat starší HW architekturu, která těmito zranitelnostmi netrpí.
  • Monitorovat aktuální bezpečnostní aktualizace a firmware.
  • Nasadit diverzifikované architektury (např. kombinace ARM a x86).
  • Využívat oddělené sítě pro kritické systémy, aby zranitelnost na úrovni HW nemohla být zneužita pro přístup k citlivým datům.

2. Zeroday zranitelnost v široce používaném OS (např. Windows)
Scénář, kdy žádný stroj s Windows nenaběhne kvůli kritické zranitelnosti, která se masivně zneužije (příklad: EternalBlue).

Řešení:

  • Provozovat alternativní OS (např. Linux, FreeBSD) a otestovat možnost okamžitého přechodu.
  • Využívat virtualizované nebo kontejnerové prostředí s izolovanými operačními systémy.
  • Uchovávat záložní image OS s bezpečnými konfiguracemi.
  • Mít připravený offline recovery plán a hardwarová média pro obnovu klíčových systémů.

3. Nefungují hyperscaleři (např. AWS, Azure, Google Cloud)
Scénář, kdy výpadek hyperscalerů způsobí nedostupnost cloudových služeb.

Řešení:

  • Implementovat multi-cloud strategii s otestovaným přechodem k jinému poskytovateli.
  • Ukládat zálohy mimo hlavní cloudové prostředí, ideálně u více poskytovatelů.
  • Zajistit, aby kritické aplikace mohly běžet i lokálně (on-premise infrastruktura).
  • Využívat hybridní cloudová řešení pro klíčové operace.

4. Zneužití AI k masivním deepfake útokům a šíření dezinformací
Generované deepfake materiály by mohly zaplavit všechna média současně, což znemožní ověření věrohodnosti informací (příklad: hybridní působení v rámci geopolitických konfliktů).

Řešení:

  • Nasadit AI nástroje pro detekci deepfake obsahu.
  • Zvýšit mediální a digitální gramotnost veřejnosti.
  • Zajistit redundantní a nezávislé zdroje informací (např. analogové šíření, papírové zprávy).
  • Monitorovat a rychle neutralizovat dezinformační kampaně prostřednictvím kybernetické zpravodajské služby.

5. Deepfake phishing
Phishing využívající generované podoby hlasu nebo obličeje, aby přesvědčil oběť o pravosti komunikace.

Řešení:

  • Trénink zaměstnanců na detekci deepfake útoků.
  • Zavedení vícefaktorové autentizace i pro netechnické požadavky (např. telefonické ověření).
  • Nasadit AI pro detekci neobvyklých vzorců chování v komunikaci.
  • Zavést procesy pro ověřování legitimity požadavků, zejména u finančních transakcí.

6. Prolomení stávající kryptografie kvantovými počítači
Pokročilé kvantové počítače by mohly prolomit asymetrické kryptografické algoritmy (RSA, ECC).

Řešení:

  • Přechod na hybridní kryptografii kombinující kvantově odolné algoritmy (např. Kyber) a symetrické šifrování.
  • Inventarizace všech kryptografických algoritmů v organizaci a plánování migrace.
  • Monitorování vývoje kvantové technologie a implementace připravenosti na kvantovou kryptografii.

7. Útok na energetickou soustavu
Kolaps energetické infrastruktury způsobující výpadky elektřiny (příklady: BlackEnergy, útoky na ukrajinskou energetiku).

Řešení:

  • Zajistit vlastní generátory energie a dostatek paliva.
  • Nasadit decentralizované a obnovitelné zdroje energie (např. solární panely).
  • Vytvořit strategii pro řízení priorit napájení v případě výpadku.
  • Otestovat manuální procesy pro klíčové operace.

8. Přerušení podmořských tras páteřních sítí
Globální výpadek internetu mezi kontinenty kvůli sabotáži podmořských kabelů.

Řešení:

  • Využít nízkoorbitální satelity (např. Starlink) jako záložní infrastrukturu.
  • Pro organizace v citlivých oblastech implementovat lokální mesh sítě.
  • Zajistit lokální datová centra schopná operovat nezávisle na globálním internetu.

9. Elektromagnetický puls (EMP)
EMP by mohl zničit veškerou připojenou elektroniku (např. po jaderném výbuchu ve vysoké atmosféře).

Řešení:

  • Nasazení Faradayových klecí pro klíčová zařízení.
  • Skladování kritické elektroniky v EMP-odolných krytech.
  • Vytvoření záložních systémů pro manuální řízení procesů.
  • Školení personálu na nouzové scénáře a řízení bez elektronických zařízení.

10. Kompromitace softwaru u dodavatelského řetězce (supply chain attack)
Útočníci kompromitují software během jeho vývoje nebo distribuce, což vede k masivnímu šíření malwaru (příklad: SolarWinds).

Řešení:

  • Zavést ověřování integrity kódu pomocí digitálních podpisů.
  • Využívat systémy pro řízení přístupu a zero trust principy v rámci vývoje.
  • Pravidelně auditovat kód třetích stran a závislosti softwaru.
  • Nasadit monitoring anomálií v aplikacích běžících v produkčním prostředí.

11. Masivní insider hrozba
Zaměstnanec zneužije svůj přístup k systémům pro krádež finančních prostředků nebo dat.

Řešení:

  • Zavedení principu minimálních oprávnění (least privilege).
  • Monitoring aktivit zaměstnanců v reálném čase.
  • Pravidelná rotace pracovníků na klíčových pozicích.
  • Pokud byste chtěli do seznamu nějakou černou labuť přidat, napište.

LITERATURA

TALEB, Nassim Nicholas. The Black Swan: The Impact of the Highly Improbable. New York: Random House, 2. vydání, 2010. ISBN 978-0-8129-7381-5.

Pro citování tohoto článku ve své vlastní práci můžete použít následující odkaz:
ČERMÁK, Miroslav. Řízení informační bezpečnosti v podmínkách dokonalé a nedokonalé nejistoty – 4. díl. Online. Clever and Smart. 2025. ISSN 2694-9830. Dostupné z: https://www.cleverandsmart.cz/rizeni-informacni-bezpecnosti-v-podminkach-dokonale-a-nedokonale-nejistoty-4-dil/. [cit. 2025-04-30].

Pokud vás tento článek zaujal, můžete odkaz na něj sdílet.

Štítky:


K článku “Řízení informační bezpečnosti v podmínkách dokonalé a nedokonalé nejistoty
4. díl” se zde nenachází žádný komentář - buďte první.

Diskuse na tomto webu je moderována. Pod článkem budou zobrazovány jen takové komentáře, které nebudou sloužit k propagaci konkrétní firmy, produktu nebo služby. V případě, že chcete, aby z těchto stránek vedl odkaz na váš web, kontaktujte nás, známe efektivnější způsoby propagace.

Přihlášeným uživatelům se tento formulář nezobrazuje - zaregistrujte se.

Jméno:(požadováno)
E-mail:(požadováno - nebude zobrazen)
Web:

Text vaší reakce: