Řízení informační bezpečnosti v podmínkách dokonalé a nedokonalé nejistoty
5. díl
V minulém dílu našeho seriálu jsem uvedl koncept černé labutě a pár příkladů. Nyní se pojďme zamyslet nad tím, jak se na černé labutě připravit.
Nechme se volně inspirovat dílem Nassima Nicholase Taleba, a především jeho myšlenkou robustnosti a antifragility. Tedy budováním odolných systémů schopných prosperovat v prostředí, které se vyznačuje stále větší komplexitou a nepředvídatelností.
Takový systém musí být nejen dostatečně robustní, aby odolal nejrůznějším útokům bez výpadku nebo výrazných škod, ale aby každý takový útok vnímal i jako příležitost k učení a ke zlepšení se.
Hollnagel (2006) zdůrazňuje, že resilience systémů se zakládá na schopnosti adaptace na neočekávané události a zotavení z nich. Tento přístup se ideálně doplňuje s konceptem antifragility, který Taleb (2012) definuje jako schopnost systémů prosperovat pod stresem a v nejistých podmínkách.
Vzhledem ktomu, že Taleb konkrétní doporučení v oblasti kybernetické bezpečnosti nenabízí, jsou následující opatření mou vlastní aplikací Talebovy myšlenky antifragility v oblasti kybernetické bezpečnosti. Vůbec nepochybuji, že mnohé z nich už máte dávno zavedeny.
- Decentralizace a modularita: Systémy by neměly být monolitické, nýbrž složené z menších, vzájemně propojených modulů (např. mikroservisy, kontejnery), jež mohou fungovat i samostatně. Pád jedné části tak neohrozí celek. Tento přístup posiluje jak robustnost, tak antifragilitu systému, protože umožňuje rychlou lokalizaci problémů a jejich řešení.
- Segmentace sítě: Pokud dojde ke kompromitaci jedné části sítě nebo prvků této sítě, zůstane tato událost omezena jen na malý segment a nebude se šířit do zbytku infrastruktury. Segmentace výrazně přispívá k omezení škod a zvyšuje schopnost systému zotavit se.
- Izolace, sandboxing, virtualizace: Jednotlivé moduly jsou odděleny (např. Kubernetes, Docker Swarm), aby kompromitace jedné části neohrozila ostatní části systému. Tato opatření podporují antifragilitu tím, že umožňují bezpečné experimentování.
- Redundance: Kritické komponenty by měly být minimálně zdvojené, umístěné v různých lokalitách a spravované odlišnými týmy. Redundance zajišťuje stabilitu a odolnost proti výpadkům.
- Heterogenita: Vyhněte se závislosti na jednom vendorovi, jednom druhu technologie nebo architektury. Používejte různá řešení od různých dodavatelů. Tento přístup minimalizuje riziko systémového selhání.
- Vícevrstvá bezpečnost: Implementujte obranu na více vrstvách tak, aby případné selhání jedné vrstvy zachytila jiná. Tento princip posiluje robustnost systému a jeho schopnost přizpůsobit se různým hrozbám.
- Zálohování a archivace: Zálohy uchovávejte na místě obnovy, ale i v geograficky vzdálené lokalitě pro případ zničení primární lokality. Tímto krokem minimalizujete dopad katastrofických událostí.
- Škálovatelnost a přenositelnost: Systémy by měly být škálovatelé a snadno přenositelé, např. k jinému poskytovateli cloudových služeb. Tato vlastnost umožňuje flexibilní přizpůsobení systému měnícím se podmínkám.
- Inovace: Experimentujte v sandboxu s novými technologiemi, frameworky nebo AI-based detekcí. Pokud se osvědčí, integrujte je do provozních systémů. Experimentování je klíčem k antifragilitě.
- Post-incident reviews: Každý incident důkladně analyzujte a zlepšujte systém i procesy tak, aby mohl těžit z nově identifikovaných hrozeb. Tato opatření umožňují systému učit se z vlastních chyb.
- Chaos engineering: Řízené simulace výpadků systému slouží k otestování jeho odolnosti a schopnosti zotavení. Chaos engineering podporuje antifragilitu tím, že připravuje systém na nepředvídatelné situace. Jedním z příkladů je nástroj Chaos Monkey používaný společností Netflix, který záměrně vypíná náhodné části infrastruktury, aby testoval, zda systém dokáže fungovat i při neočekávaných výpadcích.
- Extrémní zátěžové testy: Sledujte, jak systém reaguje na následující skoky trafficu a zjistěte jeho limity. Tímto způsobem posilujete odolnost systému vůči přetížení.
- Penetrační testy a bug bounty: Nechte etické hackery hledat zranitelnosti. Každá opravená chyba posiluje odolnost systému a snižuje jeho zranitelnost.
- Logování a analytika: Pokročilé vyhodnocování logů umožňuje rychlou detekci anomálií a posiluje slabé články. Analyzujte trendy a vzorce, které mohou upozornit na nové typy hrozeb.
- Monitorování v reálném čase: Implementujte systémy pro průběžné sledování bezpečnostních událostí a anomálií v reálném čase, jako jsou SIEM (Security Information and Event Management) systémy. Tyto nástroje umožňují okamžitě reagovat na hrozby.
- Automatizace reakcí: Používejte automatizované nástroje, např. SOAR (Security Orchestration, Automation, and Response), pro rychlou reakci na bezpečnostní incidenty. Automatizace zrychluje procesy a eliminuje lidské chyby při opakujících se úkonech.
- Testování obnovitelnosti dat: Pravidelně ověřujte, zda zálohy fungují správně a je možné je úradně obnovit. Testování obnovitelnosti je klíčové pro zvládnutí katastrofických událostí.
- Průběžné vzdělávání: Zaměstnanci by měli být pravidelně školeni na aktuální hrozby a technologie. Schopnost rychle reagovat na nové výzvy je klíčem k antifragilitě.
- Sdílení znalostí: Interní knowledge base pomáhá překlenout odchod nebo dočasnou nedostupnost klíčových osob. Tento přístup posiluje kontinuitu procesů.
- Empowerment: Motivujte zaměstnance k hlášení nedostatků a navrhování zlepšení, případně je za aktivitu odměňujte. Tím podporujete proaktivní přístup k bezpečnosti.
Tento seznam je samozřejmě jen ilustrativní, protože nemá smysl vyjmenovávat všechna opatření uvedená např. v ISO/IEC 27002 či jiném katalagu, nýbrž se zaměřit jen na ta, která nejvíce podporují antifragilitu a odolnost systémů, tak jak uvádí třeba Anderson (2020).
Závěr: Na základě výše uvedených doporučení bychom se měli zamyslet nad konceptem tzv. „činkové strategie“, který Taleb (2012) vnímá jako rovnováhu mezi konzervativním a rizikovým přístupem. Cílem je vytěžit maximum z přínosů, které by mohly změnit hru v případě nových typů hrozeb a vyhnout se kompromisním řešením, které jsou označovány jako levné nebo „dostačující“. Tento přístup zajišťuje robustnost a současně podporuje dlouhodobou antifragilitu systému. Je otázka, kolik peněz z IT rozpočtu investovat do osvědčených technologií a opatření a kolik do experimentů s inovativními technologiemi, jako je kvantová kryptografie nebo AI-driven detekce hrozeb.
Jak byste tyto prostředky rozdělili? Co třeba 90 % do konzervativních řešení a 10 % do rizikových? Máte-li nějaký tip, Napište.
LITERATURA
HOLLNAGEL, Erik, David D. WOODS a Nancy LEVESON, eds. Resilience Engineering: Concepts and Precepts. Boca Raton: CRC Press, 2006. ISBN 978-0-7546-4904-5.
TALEB, Nassim Nicholas. Antifragile: Things That Gain from Disorder. New York: Random House, 2012. ISBN 978-0-8129-7968-8.
ANDERSON, Ross John. Security Engineering: A Guide to Building Dependable Distributed Systems. 3. vydání. Hoboken: Wiley, 2020. ISBN 978-1-119-64278-7.
ISO/IEC 27002:2022. Bezpečnost informací, kybernetická bezpečnost a ochrana soukromí — Opatření pro řízení bezpečnosti informací. Ženeva: Mezinárodní organizace pro normalizaci, 2022.

Pokud se vám líbí naše články, tak zvažte podporu naši práce – Naskenujte QR kód a přispějte libovolnou částkou.
Děkujeme!
ČERMÁK, Miroslav. Řízení informační bezpečnosti v podmínkách dokonalé a nedokonalé nejistoty – 5. díl. Online. Clever and Smart. 2025. ISSN 2694-9830. Dostupné z: https://www.cleverandsmart.cz/rizeni-informacni-bezpecnosti-v-podminkach-dokonale-a-nedokonale-nejistoty-5-dil/. [cit. 2025-07-20].
Štítky: nejistota
K článku “Řízení informační bezpečnosti v podmínkách dokonalé a nedokonalé nejistoty
5. díl” se zde nenachází žádný komentář - buďte první.
Diskuse na tomto webu je moderována. Pod článkem budou zobrazovány jen takové komentáře, které nebudou sloužit k propagaci konkrétní firmy, produktu nebo služby. V případě, že chcete, aby z těchto stránek vedl odkaz na váš web, kontaktujte nás, známe efektivnější způsoby propagace.