12.06.2020 Produkty

Zajištění kybernetické bezpečnosti? Často nadlidský úkol.

Bezpečnostní systém podchycený od návrhu řešení až po užívání v reálném provozu je klíčem k bezpečné budoucnosti. Datensicherheit.de se ptá Tomáše Vystavěla, produktového ředitele společnosti 2N.

Autor: Carsten Pinnow

Kyberbezpečnost znamená v praxi ochranu systémů, sítí a programů před digitálními útoky. Cílem kybernetického útoku je obvykle zasáhnout, změnit nebo zničit citlivé informace nebo přerušit běžné obchodní procesy.

Bránit se proti síťovým hrozbám, ale také nastavit účinné postupy v rámci fyzické bezpečnosti, je zásadní. Abych se o závazku ke kybernetické bezpečnosti dozvěděl více, vyzpovídal jsem Tomáše Vystavěla, produktového ředitele společnosti 2N, evropského výrobce IP interkomů a přístupových technologií. Jejich řešení spočívá v několika vrstvách ochrany napříč všemi produkty a aplikacemi, návrhy a testováním, ochranou osobních údajů a identitou společnosti.

„Všechny produkty značky 2N tvoří společně účinnou ochranu. Zranitelnost jediného produktu může ohrozit celý systém, a proto je důležité soustředit se na bezpečnost každé úrovně a aplikace. Naše zařízení založená na IP jsou klíčovými komponenty v řízení přístupu do budov a přístupových řešení. V zájmu zajištění kybernetické bezpečnosti se společnost 2N zaměřuje také na fyzickou bezpečnost. Již při vývoji nového zařízení je na bezpečnost kladen vysoký důraz, bezpečnost je součástí vývoje od první vteřiny,“ vysvětluje Tomáš Vystavěl.

„V naší společnosti je prvním krokem ke kybernetické bezpečnosti fyzická bezpečnost produktů. Využíváme odolných materiálů a o případném násilném poškození produktu informuje požadovaným způsobem zabudovaný mechanický nebo optický ochranný spínač. Integrovaná bezpečnost není nic nového: bezpečná komunikace je v IT stěžejní a je třeba jí věnovat pozornost.  To se týká zejména oblastí, kde se pracuje s citlivými údaji. Údaje zákazníků jsou chráněny konkrétními funkcemi a protokoly integrovanými přímo v zařízeních. Například pro spojení mezi webovým prohlížečem a servery používá šifrování dat HTTPS. Nabourání se do sítě přes konkrétní port lze zabránit také pomocí protokolu 802.1X, díky kterému se každé zařízení v síti musí autorizovat vůči serveru. Zprávy SIP jsou šifrovány přes specifický protokol, čímž brání tzv. MITM (man-in-the-middle) útokům nebo dokonce krádežím identity. Hlasová data jsou šifrována pomocí SRTP protokolu.“

Produktový ředitel společnosti 2N nám také vysvětlil, jak je to s ochranou hesel:

„Naše systémy zahrnují kontrolu hesel. Tato funkce umožňuje správcům změnit přihlašovací údaje po prvním přihlášení a ověřit, zda je nové heslo dostatečně silné. U ,slabých´ hesel vyšle systém přímou zpětnou vazbu. Hesla jsou poté uložena v šifrované podobě, která hackerům zabraňuje získat přihlašovací údaje z konfigurace. Různé úrovně uživatelských oprávnění omezují přístup tak, že má každý pouze taková práva, jaká potřebuje.“

Obvyklou slabinou produktů je bezpečnostní záplatování (tzv. patching), jak zajišťujete, aby měli vaši zákazníci vždy tu nejnovější verzi?

„Specifikem našich produktů je to, že většina produktové řady využívá 2N IP software. Tím pádem jsou produkty schopny optimálně fungovat. Všechna rozhraní související s bezpečností tak máme ve svých rukou. Zbývající produkty běží buď na operačním systému Android, anebo na softwarovém řešení založeném na operačním systému Linux.

Při záplatování zařízení je správce ihned informován, je-li k dispozici nová bezpečnostní záplata. Původně jsme plánovali, že uživatele do tohoto procesu nezahrneme a záplatování bude probíhat centrálně, ale není to vždy žádoucí. Záplatování je nepřetržitý proces, a tak nabízíme hlavní aktualizace jednou za čtyři měsíce. Pro všechny zákazníky jsou zdarma. Aby bylo něco takového možné, investujeme přibližně 15 procent ročního zisku do vývoje. Jestliže to technologie umožňuje, jsou záplatována i stará zařízení. Nadto nabízíme komplexní technickou podporu. Mohli bychom si myslet, že vzhledem k tomu, že mnoho uživatelů není technicky zdatných, je lepší nechat produkt po instalaci být, ale to není správný přístup. Produkty připojené k internetu vyžadují vždy ten nejnovější firmware. Přístup usnadňující provádění aktualizací je prvořadý.“

Vylučují se použitelnost a bezpečnost?

„Aplikace 2N® Mobile Key a čtečky Bluetooth umožňují uživatelům vstupovat do budov skrze jejich mobilní telefony. Mobilní přístupové údaje by tak měly být zabezpečeny před zneužitím. I v této oblasti jsme zavedli zvláštní bezpečnostní opatření. Šifrování provádíme na nejvyšší úrovni. Bluetooth komunikace může probíhat zvlášť pro výměnu klíčů a zvlášť pro následnou komunikaci. Dobu platnosti původního kódu může definovat správce systému a začíná již na deseti minutách. Maximální vzdálenost pro komunikaci mezi Bluetooth a zařízeními lze také nastavit individuálně, počínaje pouhými 50 centimetry. Vícefaktorová autentizace vybízí uživatele, aby svá Bluetooth pověření kombinovali i s jinými typy, například s RFID čipem nebo PIN kódem prostřednictvím klávesnice v aplikaci. Dojde-li ke ztrátě chytrého telefonu, správci mohou bleskově odstranit přístupová práva skrze webové rozhraní čtečky nebo Access Commander. Obě možnosti jsou šifrovány,“ vysvětluje produktový ředitel společnosti 2N.

Jak u produktů 2N funguje vzdálená údržba?

„Poskytujeme cloudovou platformu My2N. Ta umožňuje správcům vzdáleně spravovat produkty a služby 2N přes webové rozhraní, čímž šetří náklady na údržbu v místě instalace i náklady na cestování. Nejdůležitější službou, kterou prostřednictvím platformy My2N nabízíme, je 2N® Mobile Video.“

Biometrická data namísto „klíčů“ – jak je řešena bezpečnost?

„Čtečka otisků prstů používá drobné detaily i hlavní rysy otisku prstu. Ty jsou filtrovány a ukládány jako šifrovaný biometrický klíč nebo matematické vyjádření. Modul čtečky otisků prstů používá pouze řady čísel ve formě binárního kódu. V žádné fázi procesu neukládáme přímo otisk prstu. Takový typ algoritmu nelze převést na obraz. Je také důležité zmínit, že při používání produktu nepoužíváme ani nezpracováváme žádné jiné typy osobních údajů.

Moduly a čtečky otisků prstů navíc zahrnují technologii proti falšování. Účinně blokuje snahu o oklamání systému pomocí falešných otisků prstů vyrobených z papíru, latexu, silikonu, gumy nebo želatiny. Tato zařízení se zeleným štítkem se používají v mnoha průmyslových odvětvích, včetně bankovnictví, vzdělávacích a vládních institucích. Jejich přesnost a bezpečnost je nesmírně důležitá. Ve společnosti 2N se například zaměřujeme na komplexní opatření v kontrole fyzického přístupu osob, ale také v oblasti IoT, bezpečnosti a ochrany dat,“ doplňuje Tomáš Vystavěl ke svému závazku v oblasti kyberbezpečnosti.