Máme se bát kybernetických útoků?
Tak jako se může stát obětí kybernetického útoku jednotlivec nebo firma, může se v extrémním případě stát obětí takového útoku celý stát. V roce 2007 se tak stalo v Estonsku, které se stalo obětí masivních DDoS útoků po té, co se rozhodlo přestěhovat bronzovou sochu rudoarmějce pryč z centra města. Útoky tehdy vyřadily z provozu webové stránky mnoha organizací, včetně stránek Estonského parlamentu, bankovních institucí, ministerstev, správ a dalších. Proto je dobré vědět, jak jsme na případné podobné útoky připraveni v České republice.
Zákon o kybernetické bezpečnosti
Prvního ledna 2015 vstoupil v platnost Zákon č. 181/2014 Sb. o kybernetické bezpečnosti a o změně souvisejících zákonů. Rozděluje zodpovědnost v oblasti kybernetické bezpečnosti a také přináší nové povinnosti řadě subjektů, které poskytují elektronické služby a provozují významnou, nebo dokonce kritickou informační infrastrukturu a kritické informační systémy.
Zákon také definuje stav kybernetického nebezpečí, které může ohrozit zájmy České republiky a to následovně: „Stavem kybernetického nebezpečí se rozumí stav, ve kterém je ve velkém rozsahu ohrožena bezpečnost informací v informačních systémech nebo bezpečnost a integrita služeb nebo sítí elektronických komunikací, a tím by mohlo dojít k porušení nebo došlo k ohrožení zájmu České republiky ve smyslu zákona upravujícího ochranu utajovaných informací.“ Vyhlášení stavu kybernetického nebezpečí se zveřejňuje v celoplošném rozhlasovém a televizním vysílání.
Bezpečnostní týmy
Kromě těchto instrumentů ukotvil zákon z dílny Národního bezpečnostního úřadu v našem právním řádu také dříve existující bezpečnostní týmy typu CSIRT/CERT. Jedná se o:
-
Vládní CERT, který je zaměřen na řešení kybernetických incidentů v prostředí státních institucí a kritické informační infrastruktury a je provozován Národním centrem kybernetické bezpečnosti.
-
Národní CERT, aktuálně provozovaný sdružením CZ.NIC pod značkou CSIRT.CZ.
Mezi hlavní úkoly CSIRT.CZ spadá řešení bezpečnostních incidentů vzniklých v počítačových sítích, koordinace jejich odstranění a jejich prevence. CSIRT.CZ zároveň pomáhá zakládat nezávislá lokální pracoviště, která se řešením incidentů v jejich systémech zabývají. CSIRT.CZ tak poskytuje nezbytné znalosti pro budování nových týmů a přispívá k efektivnější spolupráci.
Kromě těchto dvou tzv. Vrcholových týmů aktuálně existuje v České republice dalších 17 oficiálně ustanovených bezpečnostních týmů typu CSIRT, provozovaných různými subjekty, poskytovateli internetového připojení počínaje a bankami konče.
Kybernetická cvičení
Bezpečnostní týmy v České republice se pravidelně věnují cvičením, kde si můžou vyzkoušet, jak by na rozsáhlé kybernetické útoky reagovaly.
Takováto cvičení se odehrávají na národní úrovni, mezinárodní úrovni i v rámci různých institucí (NATO) a skupin (CECSP – Central European Cyber Security Platform). Během cvičení se zkoumají reakce bezpečnostních týmů na nejrůznější druhy bezpečnostních incidentů z různých úhlů pohledu. Trénuje se tedy nejen odborná znalost a schopnost reagovat na samotné incidenty, ale například také kooperace s ostatními bezpečnostními týmy, rozhodovací procesy nebo třeba komunikace s médii a širokou veřejností.
I zde platí okřídlené úsloví „těžce na cvičišti, lehko na bojišti“.
Doporučená videa Jak na Internet:
Bezpečnostní týmy
Šifrování
Bezpečnost počítače
Další zajímavé články a zdroje:
Zákon o kybernetické bezpečnosti a o změně souvisejících zákonů, Zákony pro lidi
Téma: kybernetický útok, Aktuální články k tématu (Aktuálně.cz)
Kybernetický útok, Aktuální články k tématu (iROZHLAS.cz)
Kybernetická bezpečnost a obrana, CyberSecurity.CZ
- 1 Nejnovější epizody (2017)
-
2 Rady a tipy jak na to
- 2.1. Funkce webového prohlížeče
- 2.2. Internet na cestách
- 2.3. Internet v mobilu
- 2.4. Jak být vidět na Internetu
- 2.5. Jak hledat na Internetu
- 2.6. Jak na přenos velkých souborů
- 2.7. Jak používat mapy na Internetu
- 2.8. Jak si nastavit internetový prohlížeč
- 2.9. Jak si vybrat připojení
- 2.10. Jednotné přihlašování
- 2.11. Komunikace přes Internet
- 2.12. Od hromadění dat ke streamu
- 2.13. Otázky a odpovědi na Internetu
- 2.14. Počítačová hesla
- 2.15. Úvod do problematiky dat
- 2.16. Vývoj a architektura počítače
- 2.17. Zálohování
- 3 Jak publikovat na Internetu
-
4 Správa a fungování Internetu
- 4.1. Bezpečnostní týmy
- 4.2. Cenzura Internetu
- 4.3. Doména, IP adresa, DNS
- 4.4. Elektronický podpis
- 4.5. Historie Internetu
- 4.6. Internetové domény
- 4.7. Internetové statistiky
- 4.8. Mobilní připojení a síťová neutralita
- 4.9. Serverové certifikáty
- 4.10. Správa a řízení Internetu
- 4.11. Struktura Internetu
- 4.12. Šifrování
-
5 Co všechno lze dělat na Internetu
- 5.1. Cizí jazyky a Internet
- 5.2. Edutainment - škola hrou
- 5.3. eGovernment
- 5.4. Finanční služby na Internetu
- 5.5. Gastronomie na Internetu
- 5.6. Internet věcí
- 5.7. Jak hledat práci na Internetu
- 5.8. Nemovitosti na Internetu
- 5.9. Otevřená data
- 5.10. Plánování dovolené na Internetu
- 5.11. Televize na Internetu
- 5.12. Vzdělávání přes Internet
- 5.13. Webové kamery
- 5.14. Zákony na Internetu
-
6 Společně na Internetu
- 6.1. Crowdsourcing
- 6.2. eDemocracy
- 6.3. Ekologie v kapse
- 6.4. Generace youtuberů a selfies
- 6.5. Informace o obci, ve které žiji
- 6.6. Internet a handicapovaní
- 6.7. Internet a senioři
- 6.8. Internetové seznamky
- 6.9. Jednotný digitální trh
- 6.10. Online hry
- 6.11. Plánování přes Internet
- 6.12. Sdílení referencí na Internetu
- 6.13. Sociální sítě
- 6.14. Společně na Internetu
- 6.15. Spolupráce na Internetu
- 6.16. Spoluspotřebitelství
- 6.17. Start-upy
-
7 Na co si dát pozor
- 7.1. Bezpečnost počítače
- 7.2. Extremismus na Internetu
- 7.3. Chytrá domácnost a ochrana soukromí
- 7.4. Jak nenaletět internetovým podvodníkům
- 7.5. Jak správně vybrat a používat router
- 7.6. Mailová etiketa
- 7.7. Máme se bát kybernetických útoků?
- 7.8. Můžeme věřit Internetu?
- 7.9. Na co si dát pozor u poskytovatele připojení
- 7.10. Ochrana dětí na Internetu
- 7.11. Ochrana osobních údajů
- 7.12. Online bezpečnost
- 7.13. Rizika sociálních sít
- 7.14. Skryté nástrahy mobilních aplikací
- 7.15. Veřejné počítače
- 7.16. Závislost na Internetu
-
8 Nakupování na Internetu
- 8.1. Distribuce digitálního obsahu
- 8.2. Internetové aukce
- 8.3. Internetové bankovnictví
- 8.4. Jak bezpečně nakupovat
- 8.5. Jak reklamovat zboží na Internetu
- 8.6. Jak začít prodávat na Internetu
- 8.7. Nabídkové agregátory
- 8.8. Nakupování použitého zboží na Internetu
- 8.9. Placení na Internetu
- 8.10. Proč nakupovat na Internetu
- 8.11. Slevové servery
- 8.12. Srovnávače
-
9 Jak to funguje
- 9.1. 3D tisk
- 9.2. Datové schránky
- 9.3. E-mail
- 9.4. Internet napříč zařízeními
- 9.5. Lokalizace
- 9.6. Open source software
- 9.7. Operační systémy
- 9.8. Prohlížeče a internetové technologie
- 9.9. Reklama na Internetu
- 9.10. RSS kanály
- 9.11. Typy souborů
- 9.12. Wearables - nositelná elektronika
- 9.13. Webové aplikace