Nezávislý e-zin o řízení informačních rizik, kybernetické bezpečnosti a strategickém myšlení za hranicemi best practice. Od expertů pro experty.

Řízení informační bezpečnosti v podmínkách dokonalé a nedokonalé nejistoty
5. díl

V minulém dílu našeho seriálu jsem uvedl koncept černé labutě a pár příkladů. Nyní se pojďme zamyslet nad tím, jak se na černé labutě připravit.

Nechme se volně inspirovat dílem Nassima Nicholase Taleba, a především jeho myšlenkou robustnosti a antifragility. Tedy budováním odolných systémů schopných prosperovat v prostředí, které se vyznačuje stále větší komplexitou a nepředvídatelností.

Takový systém musí být nejen dostatečně robustní, aby odolal nejrůznějším útokům bez výpadku nebo výrazných škod, ale aby každý takový útok vnímal i jako příležitost k učení a ke zlepšení se.

Hollnagel (2006) zdůrazňuje, že resilience systémů se zakládá na schopnosti adaptace na neočekávané události a zotavení z nich. Tento přístup se ideálně doplňuje s konceptem antifragility, který Taleb (2012) definuje jako schopnost systémů prosperovat pod stresem a v nejistých podmínkách.

Vzhledem ktomu, že Taleb konkrétní doporučení v oblasti kybernetické bezpečnosti nenabízí, jsou následující opatření mou vlastní aplikací Talebovy myšlenky antifragility v oblasti kybernetické bezpečnosti. Vůbec nepochybuji, že mnohé z nich už máte dávno zavedeny.

  • Decentralizace a modularita: Systémy by neměly být monolitické, nýbrž složené z menších, vzájemně propojených modulů (např. mikroservisy, kontejnery), jež mohou fungovat i samostatně. Pád jedné části tak neohrozí celek. Tento přístup posiluje jak robustnost, tak antifragilitu systému, protože umožňuje rychlou lokalizaci problémů a jejich řešení.
  • Segmentace sítě: Pokud dojde ke kompromitaci jedné části sítě nebo prvků této sítě, zůstane tato událost omezena jen na malý segment a nebude se šířit do zbytku infrastruktury. Segmentace výrazně přispívá k omezení škod a zvyšuje schopnost systému zotavit se.
  • Izolace, sandboxing, virtualizace: Jednotlivé moduly jsou odděleny (např. Kubernetes, Docker Swarm), aby kompromitace jedné části neohrozila ostatní části systému. Tato opatření podporují antifragilitu tím, že umožňují bezpečné experimentování.
  • Redundance: Kritické komponenty by měly být minimálně zdvojené, umístěné v různých lokalitách a spravované odlišnými týmy. Redundance zajišťuje stabilitu a odolnost proti výpadkům.
  • Heterogenita: Vyhněte se závislosti na jednom vendorovi, jednom druhu technologie nebo architektury. Používejte různá řešení od různých dodavatelů. Tento přístup minimalizuje riziko systémového selhání.
  • Vícevrstvá bezpečnost: Implementujte obranu na více vrstvách tak, aby případné selhání jedné vrstvy zachytila jiná. Tento princip posiluje robustnost systému a jeho schopnost přizpůsobit se různým hrozbám.
  • Zálohování a archivace: Zálohy uchovávejte na místě obnovy, ale i v geograficky vzdálené lokalitě pro případ zničení primární lokality. Tímto krokem minimalizujete dopad katastrofických událostí.
  • Škálovatelnost a přenositelnost: Systémy by měly být škálovatelé a snadno přenositelé, např. k jinému poskytovateli cloudových služeb. Tato vlastnost umožňuje flexibilní přizpůsobení systému měnícím se podmínkám.
  • Inovace: Experimentujte v sandboxu s novými technologiemi, frameworky nebo AI-based detekcí. Pokud se osvědčí, integrujte je do provozních systémů. Experimentování je klíčem k antifragilitě.
  • Post-incident reviews: Každý incident důkladně analyzujte a zlepšujte systém i procesy tak, aby mohl těžit z nově identifikovaných hrozeb. Tato opatření umožňují systému učit se z vlastních chyb.
  • Chaos engineering: Řízené simulace výpadků systému slouží k otestování jeho odolnosti a schopnosti zotavení. Chaos engineering podporuje antifragilitu tím, že připravuje systém na nepředvídatelné situace. Jedním z příkladů je nástroj Chaos Monkey používaný společností Netflix, který záměrně vypíná náhodné části infrastruktury, aby testoval, zda systém dokáže fungovat i při neočekávaných výpadcích.
  • Extrémní zátěžové testy: Sledujte, jak systém reaguje na následující skoky trafficu a zjistěte jeho limity. Tímto způsobem posilujete odolnost systému vůči přetížení.
  • Penetrační testy a bug bounty: Nechte etické hackery hledat zranitelnosti. Každá opravená chyba posiluje odolnost systému a snižuje jeho zranitelnost.
  • Logování a analytika: Pokročilé vyhodnocování logů umožňuje rychlou detekci anomálií a posiluje slabé články. Analyzujte trendy a vzorce, které mohou upozornit na nové typy hrozeb.
  • Monitorování v reálném čase: Implementujte systémy pro průběžné sledování bezpečnostních událostí a anomálií v reálném čase, jako jsou SIEM (Security Information and Event Management) systémy. Tyto nástroje umožňují okamžitě reagovat na hrozby.
  • Automatizace reakcí: Používejte automatizované nástroje, např. SOAR (Security Orchestration, Automation, and Response), pro rychlou reakci na bezpečnostní incidenty. Automatizace zrychluje procesy a eliminuje lidské chyby při opakujících se úkonech.
  • Testování obnovitelnosti dat: Pravidelně ověřujte, zda zálohy fungují správně a je možné je úradně obnovit. Testování obnovitelnosti je klíčové pro zvládnutí katastrofických událostí.
  • Průběžné vzdělávání: Zaměstnanci by měli být pravidelně školeni na aktuální hrozby a technologie. Schopnost rychle reagovat na nové výzvy je klíčem k antifragilitě.
  • Sdílení znalostí: Interní knowledge base pomáhá překlenout odchod nebo dočasnou nedostupnost klíčových osob. Tento přístup posiluje kontinuitu procesů.
  • Empowerment: Motivujte zaměstnance k hlášení nedostatků a navrhování zlepšení, případně je za aktivitu odměňujte. Tím podporujete proaktivní přístup k bezpečnosti.

Tento seznam je samozřejmě jen ilustrativní, protože nemá smysl vyjmenovávat všechna opatření uvedená např. v ISO/IEC 27002 či jiném katalagu, nýbrž se zaměřit jen na ta, která nejvíce podporují antifragilitu a odolnost systémů, tak jak uvádí třeba Anderson (2020).

Závěr: Na základě výše uvedených doporučení bychom se měli zamyslet nad konceptem tzv. „činkové strategie“, který Taleb (2012) vnímá jako rovnováhu mezi konzervativním a rizikovým přístupem. Cílem je vytěžit maximum z přínosů, které by mohly změnit hru v případě nových typů hrozeb a vyhnout se kompromisním řešením, které jsou označovány jako levné nebo „dostačující“. Tento přístup zajišťuje robustnost a současně podporuje dlouhodobou antifragilitu systému. Je otázka, kolik peněz z IT rozpočtu investovat do osvědčených technologií a opatření a kolik do experimentů s inovativními technologiemi, jako je kvantová kryptografie nebo AI-driven detekce hrozeb.

Jak byste tyto prostředky rozdělili? Co třeba 90 % do konzervativních řešení a 10 % do rizikových? Máte-li nějaký tip, Napište.

LITERATURA

HOLLNAGEL, Erik, David D. WOODS a Nancy LEVESON, eds. Resilience Engineering: Concepts and Precepts. Boca Raton: CRC Press, 2006. ISBN 978-0-7546-4904-5.

TALEB, Nassim Nicholas. Antifragile: Things That Gain from Disorder. New York: Random House, 2012. ISBN 978-0-8129-7968-8.

ANDERSON, Ross John. Security Engineering: A Guide to Building Dependable Distributed Systems. 3. vydání. Hoboken: Wiley, 2020. ISBN 978-1-119-64278-7.

ISO/IEC 27002:2022. Bezpečnost informací, kybernetická bezpečnost a ochrana soukromí — Opatření pro řízení bezpečnosti informací. Ženeva: Mezinárodní organizace pro normalizaci, 2022.

QR kód pro podporu

Pokud se vám líbí naše články, tak zvažte podporu naši práce – Naskenujte QR kód a přispějte libovolnou částkou.

Děkujeme!

Pro citování tohoto článku ve své vlastní práci můžete použít následující odkaz:
ČERMÁK, Miroslav. Řízení informační bezpečnosti v podmínkách dokonalé a nedokonalé nejistoty – 5. díl. Online. Clever and Smart. 2025. ISSN 2694-9830. Dostupné z: https://www.cleverandsmart.cz/rizeni-informacni-bezpecnosti-v-podminkach-dokonale-a-nedokonale-nejistoty-5-dil/. [cit. 2025-07-20].

Pokud vás tento článek zaujal, můžete odkaz na něj sdílet.

Štítky:


K článku “Řízení informační bezpečnosti v podmínkách dokonalé a nedokonalé nejistoty
5. díl” se zde nenachází žádný komentář - buďte první.

Diskuse na tomto webu je moderována. Pod článkem budou zobrazovány jen takové komentáře, které nebudou sloužit k propagaci konkrétní firmy, produktu nebo služby. V případě, že chcete, aby z těchto stránek vedl odkaz na váš web, kontaktujte nás, známe efektivnější způsoby propagace.

Přihlášeným uživatelům se tento formulář nezobrazuje - zaregistrujte se.

Jméno:(požadováno)
E-mail:(požadováno - nebude zobrazen)
Web:

Text vaší reakce: