;

Stínové IT: Rizika spočívají v datech, softwaru a IoT prvcích

23. 2. 2021
Doba čtení: 8 minut

Sdílet

Autor: Depositphotos
Skrývají před vámi něco vaši zaměstnanci? Ano, skrývají. Pokud pracujete v IT, bezpečnosti nebo jako manažer na jakékoli úrovni, lidé ve vašem podniku nebo organizaci před vámi tají informace. A navíc instalují neschválený hardware a software a také bez vašeho vědomí užívají cloudové služby. Tyto skryté zdroje představují závažné a neustále rostoucí bezpečnostní riziko. Minimalizovat rizika je možné pomocí šesti kroků, které přehledně zmíníme na konci článku.

Výzkumná a poradenská společnost Gartner odhaduje, že na přelomu roku 2020/2021 bude mít třetina všech úspěšných kybernetických útoků v podnikové sféře původ ve stínovém IT. Ale neoficiální IT prostředky způsobují i řadu dalších, byť méně nápadných problémů.

Temná data

Temná data jsou nestrukturovaná, ne­označená, neutříděná a pro IT neznámá. Jde o textové dokumenty, tabulky a další typy souborů, v mnoha případech uložené ve veřejných cloudových službách, na mobilních zařízeních nebo obou místech současně.

Průzkum společnosti Veritas Technologies mezi britskými IT manažery zjistil, že téměř polovinu dat v oslovených podnicích tvoří „temná data" – neklasifikovaná a neoznačená. To znamená, že tato data, která mohou skrývat pro podnik důležité a ekonomicky vy­užitelné informace, nelze spravovat, chránit ani k nim systematicky přistupovat.

Speciální problém představují cloudová data. Podle průzkumu se mnoho respondentů mylně domnívá, že ochrana dat a zajištění souladu s předpisy a zákony u dat uložených v cloudu je odpovědností poskytovatele příslušné služby.

Problematika temných dat ale není černobílá. Zaměstnanci si zcela běžně posílají dokumenty e-mailem sami sobě, aby na nich mohli pracovat doma. Kopie v podnikové síti je legitimní, kopie v Gmailu a na domácím počítači jsou temná data. Stále však obsahují tytéž citlivé informace, které se dostávají mimo dosah podnikových bezpečnostních systémů. Možný scénář je, že zaměstnanec dokument doma upraví, pošle si zpět a ověřenou kopii v systému nahradí novou verzí infikovanou škodlivým softwarem.

Temná data způsobují čtyři základní problémy:

  • Za prvé nabízejí značně velký prostor pro kyberzločince. Jsou neznámá, a tedy nechráněná. Útočníci mohou z temných informací získat důležité údaje o firmě, jejích zaměstnancích, umístění klíčových zdrojů a podobně.
  • Za druhé temná data mohou obsahovat důležité informace, které se nikdy nedostanou do rukou vedení. Firma jako celek pracuje se 100 % dat, ale pokud polovinu tvoří temná data, manažeři jich mají pro své rozhodování k dispozici pouze část.
  • Za třetí temná data vedou k plýtvání a neefektivitě. Dochází k duplicitám, kdy zaměstnanci shromažďují informace nebo tvoří obsah, který již ve firmě existuje, pouze o něm nevědí nebo k němu nemají přístup.
  • A za čtvrté temná data mohou být nelegální. Přinejmenším komplikují dodržování předpisů jako Sarbanes-Oxley, GDPR a dalších.

Stínové IT

Jako stínové IT označujeme veškeré neschválené počítačové systémy, zařízení, aplikace nebo cloudové služby provozované bez vědomí a mimo kontrolu firemního IT. Obecně k jeho rozvoji přispívají známé trendy: konzumerizace IT, užívání soukromých zařízení k pracovním účelům, nízká cena a široká dostupnost úložných a jiných cloudových služeb, rozmach „chytrých" zařízení a IoT.

První významnou snahu o potlačení stínového IT představovaly politiky BYOD formalizující pravidla pro užívání soukromých výpočetních prostředků. Před jejich zavedením si zaměstnanci jednoduše nosili vlastní notebooky a jiná zařízení do práce a připojovali se k firemní síti, jako by to byla samozřejmost.

Stínové IT zahrnuje i aplikace a služby připojované pomocí protokolu Oauth. Neschválená aplikace tak může získat neznámou úroveň přístupu ke schválené aplikaci. Pokud například zaměstnanec používá Facebook nebo Google k přihlašování ke cloudovým službám nebo aplikacím, stávají se jejich servery stínovým IT.

Speciální podkategorii stínového IT tvoří stínové IoT, které zasluhuje zvláštní pozornost kvůli zvýšené míře rizika. Zatímco stolní a přenosné počítače, tablety a chytré telefony jsou konstruované s ohledem na bezpečnost, různé „smart" spotřebiče a senzory v drtivé většině případů nikoli.

Stínové IoT

Za zařízení internetu věcí (IoT) považujeme jakékoli zařízení vybavené výpočetním výkonem a síťovou konektivitou, které nemá povahu počítače.

Počet IoT zařízení a senzorů v podnicích a jiných velkých organizacích raketově roste, v mnoha případech bez vědomí a souhlasu vedení IT. Loni vydaná studie společnosti Infloblox zjistila, že zhruba třetina dotázaných firem v USA, Velké Británii a Německu odhaduje, že k jejím sítím je připojeno více než tisíc zařízení IoT. Jde o webkamery, chytré reproduktory, chytré displeje, detektory pohybu, chytré kávovary, toustovače a mikrovlnné trouby, prodejní automaty připojené přes Wi-Fi, chytré hodinky a náramky, routery, chytré televizory a herní konzole, chytré osvětlení, klimatizace, dveřní zámky, terminály pro sběr dat, tiskárny a mnoho dalších. Podle odhadů společnosti Gartner dosáhne do konce roku 2025 počet takových připojených zařízení 25 miliard.

První náznak, že stínové IoT otevře útočníkům velmi neobvyklé cesty do podnikových systémů, se objevil v roce 2016, kdy kyberzločinci pronikli do počítačové sítě kasina prostřednictvím internetově připojeného teploměru v akváriu v předsálí. „Vylovit" se jim podařilo důvěrnou databázi nejlukrativnějších klientů. A nepochybně se budeme setkávat s ještě podivnějšími případy zneužití IoT, protože zařízení internetu věcí mnohdy působí, jako by u nich byla bezpečnost úmyslně opomíjená.

Stínové IoT může ohrozit bezpečnost sítí, důvěrnost dat, fyzickou bezpečnost, provoz apod. Taková zařízení mnohdy instalují a nastavují uživatelé, kteří ignorují i nejzákladnější bezpečnostní opatření, jako je změna hesla nastaveného z výroby. Přes 90 % komunikace IoT zařízení v podnikovém prostředí probíhá v podobě nešifrovaného prostého textu.

Podobně některá IoT zařízení užívají obyčejné HTTP k přihlašování a aktua­lizacím. IoT zařízení jsou navíc obvykle sestavená z běžných komponent. To znamená, že i speciální zařízení je pravděpodobně osazené sériovým Wi-Fi modulem a dalšími prvky, jejichž zranitelnosti jsou útočníkům dobře známé. U mnohých takových řešení zcela chybí možnost aktualizace softwaru nebo aplikace bezpečnostních oprav. Zatímco pro podnikové IT je taková zařízení složité odhalovat, útočníkům mnohdy stačí pátrat na internetu.

Některá stínová IoT řešení mají zaměstnanci u sebe (některá dokonce připojená ke svému tělu). Taková zařízení se objevují, připojují, odpojují a mizí spolu s ním. Další zařízení si firma pořídí zcela běžným a schváleným způsobem jako jiné vybavení – tiskárny, spotřebiče ve společné kuchyňce atd. Ale to, že si je firma koupila, ještě neznamená, že o nich ví IT oddělení.

Proč temné a stínové IT existuje a jak je vynést na světlo

Za temná data a stínové IT a IoT mohou všichni a nikdo. Existují ze tří důvodů: kreativity a ambicí, ignorance a selhání interních politik. Aby k tomu nedocházelo, stačí se řídit těmito šesti doporučeními:

Cyber25

  • Zjednodušte a maximálně urychlete schvalovací proces u IT prostředků.
  • Dobře nastavte komunikaci. Všichni musejí být obeznámení se schvalovacím procesem a poučení o rizicích temných dat a stínového IT.
  • Izolujte IoT zařízení ve vyhrazené Wi-Fi síti a blokujte příchozí připojení u těch, u nichž se nepředpokládají (tj. většiny z nich).
  • Sledujte odchozí provoz a monitorujte neobvyklé chování.
  • Využívejte automatizované nástroje k vyhledávání a soupisu veškerých zařízení připojených k firemní síti.
  • Udržujte aktualizovaný seznam schválených zařízení a zakažte přístup všem ostatním.

Je nepravděpodobné, že by se podařilo temná data a stínové IT a IoT zcela eliminovat. Ale každý pokrok je důležitý. Čím více IT prostředků vynesete na světlo, tím lépe bude váš podnik fungovat.

Čtěte také:
Skrytá rizika stínového IT 
Hledání pozitiv stínového IT 

Zajímají vás informační technologie a chcete získat nadhled?

Odebírejte náš Newsletter, který posíláme zpravidla dvakrát do měsíce a který obsahuje výběr unikátních článků nejen našich autorů, ale také ze sítě mezinárodního vydavatelství IDG.

» Přihlaste se zdarma! [Odběr můžete kdykoli zrušit]

'; document.getElementById('preroll-iframe').onload = function () { setupIframe(); } prerollContainer = document.getElementsByClassName('preroll-container-iframe')[0]; } function setupIframe() { prerollDocument = document.getElementById('preroll-iframe').contentWindow.document; let el = prerollDocument.createElement('style'); prerollDocument.head.appendChild(el); el.innerText = "#adContainer>div:nth-of-type(1),#adContainer>div:nth-of-type(1) > iframe { width: 99% !important;height: 99% !important;max-width: 100%;}#videoContent,body{ width:100vw;height:100vh}body{ font-family:'Helvetica Neue',Arial,sans-serif}#videoContent{ overflow:hidden;background:#000}#adMuteBtn{ width:35px;height:35px;border:0;background:0 0;display:none;position:absolute;fill:rgba(230,230,230,1);bottom:20px;right:25px}"; videoContent = prerollDocument.getElementById('contentElement'); videoContent.style.display = 'none'; videoContent.volume = 1; videoContent.muted = false; const playPromise = videoContent.play(); if (playPromise !== undefined) { playPromise.then(function () { console.log('PREROLL sound allowed'); // setUpIMA(true); videoContent.volume = 1; videoContent.muted = false; setUpIMA(); }).catch(function () { console.log('PREROLL sound forbidden'); videoContent.volume = 0; videoContent.muted = true; setUpIMA(); }); } } function setupDimensions() { prerollWidth = Math.min(iinfoPrerollPosition.offsetWidth, 480); prerollHeight = Math.min(iinfoPrerollPosition.offsetHeight, 320); } function setUpIMA() { google.ima.settings.setDisableCustomPlaybackForIOS10Plus(true); google.ima.settings.setLocale('cs'); google.ima.settings.setNumRedirects(10); // Create the ad display container. createAdDisplayContainer(); // Create ads loader. adsLoader = new google.ima.AdsLoader(adDisplayContainer); // Listen and respond to ads loaded and error events. adsLoader.addEventListener( google.ima.AdsManagerLoadedEvent.Type.ADS_MANAGER_LOADED, onAdsManagerLoaded, false); adsLoader.addEventListener( google.ima.AdErrorEvent.Type.AD_ERROR, onAdError, false); // An event listener to tell the SDK that our content video // is completed so the SDK can play any post-roll ads. const contentEndedListener = function () { adsLoader.contentComplete(); }; videoContent.onended = contentEndedListener; // Request video ads. const adsRequest = new google.ima.AdsRequest(); adsRequest.adTagUrl = iinfoVastUrls[iinfoVastUrlIndex]; console.log('Preroll advert: ' + iinfoVastUrls[iinfoVastUrlIndex]); videoContent.muted = false; videoContent.volume = 1; // Specify the linear and nonlinear slot sizes. This helps the SDK to // select the correct creative if multiple are returned. // adsRequest.linearAdSlotWidth = prerollWidth; // adsRequest.linearAdSlotHeight = prerollHeight; adsRequest.nonLinearAdSlotWidth = 0; adsRequest.nonLinearAdSlotHeight = 0; adsLoader.requestAds(adsRequest); } function createAdDisplayContainer() { // We assume the adContainer is the DOM id of the element that will house // the ads. prerollDocument.getElementById('videoContent').style.display = 'none'; adDisplayContainer = new google.ima.AdDisplayContainer( prerollDocument.getElementById('adContainer'), videoContent); } function unmutePrerollAdvert() { adVolume = !adVolume; if (adVolume) { adsManager.setVolume(0.3); prerollDocument.getElementById('adMuteBtn').innerHTML = ''; } else { adsManager.setVolume(0); prerollDocument.getElementById('adMuteBtn').innerHTML = ''; } } function onAdsManagerLoaded(adsManagerLoadedEvent) { // Get the ads manager. const adsRenderingSettings = new google.ima.AdsRenderingSettings(); adsRenderingSettings.restoreCustomPlaybackStateOnAdBreakComplete = true; adsRenderingSettings.loadVideoTimeout = 12000; // videoContent should be set to the content video element. adsManager = adsManagerLoadedEvent.getAdsManager(videoContent, adsRenderingSettings); // Add listeners to the required events. adsManager.addEventListener(google.ima.AdErrorEvent.Type.AD_ERROR, onAdError); adsManager.addEventListener( google.ima.AdEvent.Type.CONTENT_PAUSE_REQUESTED, onContentPauseRequested); adsManager.addEventListener( google.ima.AdEvent.Type.CONTENT_RESUME_REQUESTED, onContentResumeRequested); adsManager.addEventListener( google.ima.AdEvent.Type.ALL_ADS_COMPLETED, onAdEvent); // Listen to any additional events, if necessary. adsManager.addEventListener(google.ima.AdEvent.Type.LOADED, onAdEvent); adsManager.addEventListener(google.ima.AdEvent.Type.STARTED, onAdEvent); adsManager.addEventListener(google.ima.AdEvent.Type.COMPLETE, onAdEvent); playAds(); } function playAds() { // Initialize the container. Must be done through a user action on mobile // devices. videoContent.load(); adDisplayContainer.initialize(); // setupDimensions(); try { // Initialize the ads manager. Ad rules playlist will start at this time. adsManager.init(1920, 1080, google.ima.ViewMode.NORMAL); // Call play to start showing the ad. Single video and overlay ads will // start at this time; the call will be ignored for ad rules. adsManager.start(); // window.addEventListener('resize', function (event) { // if (adsManager) { // setupDimensions(); // adsManager.resize(prerollWidth, prerollHeight, google.ima.ViewMode.NORMAL); // } // }); } catch (adError) { // An error may be thrown if there was a problem with the VAST response. // videoContent.play(); } } function onAdEvent(adEvent) { const ad = adEvent.getAd(); console.log('Preroll event: ' + adEvent.type); switch (adEvent.type) { case google.ima.AdEvent.Type.LOADED: if (!ad.isLinear()) { videoContent.play(); } prerollDocument.getElementById('adContainer').style.width = '100%'; prerollDocument.getElementById('adContainer').style.maxWidth = '640px'; prerollDocument.getElementById('adContainer').style.height = '360px'; break; case google.ima.AdEvent.Type.STARTED: window.addEventListener('scroll', onActiveView); if (ad.isLinear()) { intervalTimer = setInterval( function () { // Example: const remainingTime = adsManager.getRemainingTime(); // adsManager.pause(); }, 300); // every 300ms } prerollDocument.getElementById('adMuteBtn').style.display = 'block'; break; case google.ima.AdEvent.Type.ALL_ADS_COMPLETED: if (ad.isLinear()) { clearInterval(intervalTimer); } if (prerollLastError === 303) { playYtVideo(); } break; case google.ima.AdEvent.Type.COMPLETE: if (ad.isLinear()) { clearInterval(intervalTimer); } playYtVideo(); break; } } function onAdError(adErrorEvent) { console.log(adErrorEvent.getError()); prerollLastError = adErrorEvent.getError().getErrorCode(); if (!loadNext()) { playYtVideo(); } } function loadNext() { iinfoVastUrlIndex++; if (iinfoVastUrlIndex < iinfoVastUrls.length) { iinfoPrerollPosition.remove(); playPrerollAd(); } else { return false; } adVolume = 1; return true; } function onContentPauseRequested() { videoContent.pause(); } function onContentResumeRequested() { videoContent.play(); } function onActiveView() { if (prerollContainer) { const containerOffset = prerollContainer.getBoundingClientRect(); const windowHeight = window.innerHeight; if (containerOffset.top < windowHeight/1 && containerOffset.bottom > 0.0) { if (prerollPaused) { adsManager.resume(); prerollPaused = false; } return true; } else { if (!prerollPaused) { adsManager.pause(); prerollPaused = true; } } } return false; } function playYtVideo() { iinfoPrerollPosition.remove(); youtubeIframe.style.display = 'block'; youtubeIframe.src += '&autoplay=1&mute=1'; } }