POSKYTOVATEL : Ústecký Kraj – webové stránky
ŽADATEL: SOLEDPRO s.r.o.
PARTNER: UJEP Ústí nad Labem, Katedra informatiky
Ve světě IT se vyskytuje velké množství nejrůznějších softwarových technologií, z
nichž o žádné nelze říci, že je zcela dokonalá a bezchybná. Chyby v technologiích
mohou umožnovat zneužití, které, je-li úspěšné, vede ke ztrátě integrity ci utajení
dat, ke ztrátě dostupnosti poskytované služby ci ke způsobení dalších rozličných
škod. S rozšiřováním množství zařízení, která jsou připojována k počítačovým sítím
a se zvyšujícím se množstvím služeb poskytovaných v rámci těchto sítí, se zvyšuje
počet možných cílů, se kterými jde skrze zmíněné sítě komunikovat, a zvyšuje se tak
i množství cílů, na které mohou být snadno prováděny útoky snažící se o zneužití
chyb v zabezpečení daných prvku. Vetší množství těchto potenciálních cílů a jejich
širší využití tak zvyšuje možný dopad útoku, a také ztěžuje zabezpečení systému
proti útokům.
Rada zranitelností a chyb je odhalována až určitou dobu po svém vzniku, a mohou
být známy potenciálním útočníkům či širé veřejnosti dříve, než jsou k dispozici
opravené verze softwaru tyto chyby neobsahující. Navíc je software uživateli často
aktualizován až určitou dobu poté, co je jeho nová verze k dispozici – mnohdy pro
podceňování závažnosti chyb, které jsou v aktualizacích často odstraňovány. V neposlední
radě, riziku zneužití známých chyb v softwaru jde často předcházet různými
opatřeními, která mohou zneužití chyby zkomplikovat ci zcela znemožnit, aniž by
byla chyba odstraněna.
Ze zmíněných důvodů je proto vhodné sledovat dostupné zdroje a udržovat si přehled
o aktuálně se objevujícím malwaru, zranitelnostech, či probíhajících phishingových
kampaních. Je-li firma dostatečně informovaná o těchto hrozbách, muže provést
nutná opatření, aby se před aktuálními hrozbami mohla bránit pokud možno dríve,
než na ni je proveden případný útok. Potíž je v množství zdrojů, ze kterých lze
informace o hrozbách získávat, a problematické je také dělení informací na ty, které
se týkají technologií, které firma nepoužívá, a technologií, které používá – tedy relevantní
a irelevantní hrozby. Projekt ThreatGuard se snaží tuto problematiku řešit
Konkrétní spolupráce mezi žadatelem a partnerem:
1. každodenní analýza zdrojů popisujících aktuální hrozby a bezpečností aspekty počítačových sítí a systémů
2. výzkum účinnosti dosud navrhovaných eliminačních opatření na modelovém pracovišti
3. vývoj a SW design nových eliminačních opatření na modelovém pracovišti
4. ověření účinnosti nově vyvinutých eliminačních opatření na výzkumném testovacím serveru a na produkčních sítích 5 spolupracujících komerčních firem
Jaké technologie / zařízení budou využity: počítače s přístupem k síti internet, virtualizační platformy pro bezpečné testování a analýzy bezpečnostních hrozeb, síťové prvky pro zabezpečení datového provozu na perimetru, IPS, kolektory dat atp.
Plánovaný harmonogram: od dubna 2017 do leden 2018 analýza dostupných zdrojů aktuálních kybernetických hrozeb informačních systémů.