Nebezpečný vývoj: nárast zero-click exploitov sa stáva hrozbou aj pre bežných užívateľov

Kybernetické útoky prostredníctvom zero-click exploitov nie sú ničím novým. Čo však je novým trendom, je to, že cieľom sa stávajú už aj bežní užívatelia.

Zero-click exploit je zneužitie bezpečnostnej chyby v softvére, ktoré umožňuje útočníkovi vzdialene vykonať útok na zariadenie bez interakcie užívateľa. Táto technika môže byť použitá na špionáž, ovládnutie zariadenia, šírenie malwéru, ba dokonca vydieranie. Celkovo ide o veľmi nebezpečnú techniku, ktorá môže mať značný dopad na bezpečnosť a súkromie užívateľov. Zlou správou je, že proti týmto útokom sa môžu užívatelia len veľmi obmedzene brániť.

„Fakt, že počty skupín, špecializujúcich sa na tento druh útoku, narastajú, je veľmi znepokojujúci. Útočníci si osvojili techniky, predtým využívané iba vysoko profilovanými zložkami, ako sú napríklad štátne či vládne organizácie a tajné služby. Kyberzločinci využívajú model, kedy ich predávajú za jednorazovú platbu (Exploit as a Service), na napadnutie súkromného sektora, respektíve bežných užívateľov, teda nielen vysoko postavených alebo politicky exponovaných osôb, vládnych organizácií a ďalších cieľov s cennými informáciami,“ uvádza Petr Kocmich, Global Cyber Security Delivery Manager spoločnosti Soitron. Preto je podľa neho dôležité, aby nielen podniky, ale aj užívatelia dodržiavali metódy a postupy najlepšej praxe, odporúčané v oblasti kybernetickej bezpečnosti, a starali sa o ochranu svojich zariadení pred prípadnými útokmi.

Dopad zraniteľností

Jedným z najznámejších a dobre popísaným zero-click exploitom bol spyware ENDOFDAYS, ktorý slúžil ku kompromitácií iPhonov, konkrétne pozvánok v iCloud kalendári.

„ENDOFDAYS je ukážkovým prípadom, kedy bez nutnosti akejkoľvek interakcie zo strany užívateľa, útočník dokáže ovládnuť celé zariadenie. A to vrátane exfiltrácie nahrávok hovorov, vďaka prístupu k mikrofónu, a ovládnutia prístupu k GPS lokácii zariadení. Útočník ďalej získa prístup k prednej aj zadnej kamere, možnosť prehľadávania súborov v zariadení a maskovania samotného spyware, aby nedošlo k jeho odhaleniu. Samotný spyware sa do zariadenia dostane celkom triviálnou cestou – a to odoslaním špeciálne vytvorenej pozvánky do iCloud kalendára, so staršími časovými pečiatkami (pozvánka, ktorá už prebehla v minulosti),“ popisuje Petr Kocmich.

Takáto pozvánka je automaticky pridaná do kalendára užívateľa bez akéhokoľvek upozornenia alebo výzvy, čo umožňuje, aby exploit ENDOFDAYS bežal bez interakcie užívateľa a útoky boli neodhaliteľné. Zraniteľnosť bola v nových verziách systému opravená, ale chyba sa týkala všetkých verzií iOS od verzie 1.4 až po verziu 14.4.2 a podľa informácií vyplývajúcich z výskumu, boli aktívne zneužívané predovšetkým v roku 2021.

Napriek tomu sa i dnes objavujú pokročilé aplikácie, ktoré sa vedia vyhnúť detekcii a zamerať sa na konkrétnu zraniteľnosť. „Tu sa jasne ukazuje aj to, prečo je potrebné zariadenie pravidelne aktualizovať. Zero-click exploit totiž môže byť prítomný v zariadení neobmedzene dlhú dobu, bez toho, aby o tom užívateľ vedel. Preto je nutné dodržiavať zásady kybernetickej bezpečnosti a zaistiť, aby bol softvér vždy aktuálny a aby boli použité ďalšie bezpečnostné opatrenia, upozorňuje Petr Kocmich.

Terčom sú aj ďalší

Pre Apple to však nie je prvý a ani posledný objavený príklad zero-click exploitu. Napríklad v roku 2020 bola odhalená chyba v aplikácii iMessage, ktorú mohli útočníci využiť k vzdialenému spusteniu škodlivého kódu na zariadeniach užívateľov, bez toho, aby bolo treba kliknúť na odkaz alebo otvoriť prílohu. Tieto chyby sa však zďaleka nevyhýbajú ani konkurenčnému operačnému systému Android a ani jednotlivým mobilným aplikáciám.

„O niektorých zneužiteľných zraniteľnostiach v aktuálnych verziách operačných systémov a aplikáciách ešte ani nevieme, hoci môžu byť už zneužívané. Pokiaľ sa na tieto zraniteľnosti nepríde, môžu byť najprv využívané pre účely špionáže a „vyšších záujmov“, neskôr speňažené formou predaja Exploit as a Service služby zákazníkom na Dark Webe“ dodáva Petr Kocmich. Ukazuje sa teda, že aj bežní užívatelia môžu byť ohrození zero-click exploitom.

Sofistikovanosť útočníkov sa zvyšuje

Zero-click útoky sú obvykle založené na chybách v softvére, a to vrátane operačných systémov, aplikácií a služieb. Nezodpovedanou otázkou však zostáva to, či ide len o chyby alebo niečí úmysel.

„Čím rýchlejšie sa nový softvér vyvíja, tým viac rastie snaha o riadenie a zabezpečenie kódu a celého softvérového vývojového cyklu. Automatizujeme testovanie, zaraďujeme dodatočné bezpečnostné testy v rannom štádiu vývoja (Shift-Left do CI-CD pipeline), vykonávame statickú a dynamickú kontrolu kódu, využívame umelú inteligenciu k dohľadaniu chýb v kóde, výsledný celok podrobíme automatizovanému, ale aj manuálnemu penetračnému testovaniu, avšak bolo by pochabé sa domnievať, že všetky typy zraniteľností vznikajú len bežnými chybami v kóde a potom sa teda natíska otázka, či nie sú niektoré zraniteľnosti skôr zámernými zadnými dvierkami, slúžiacimi na konkrétne účely,“ zakončuje Petr Kocmich.

Systémy pre správu FVE sa medzi verejne dostupnými riadiacimi systémami na internete stávajú tikajúcou bombou

Domáce podniky začali viac chrániť svoje riadiace systémy. Ako vyplýva z dát spoločnosti Soitron a jej bezpečnostného oddelenia Void SOC (Security Operations Center), len od začiatku roka 2022 do dnešného dňa počet rôznych vystavených a viditeľných zariadení na internete klesol o 21 %. Súčasná situácia však stále nie je postačujúca. Alarmujúcim nebezpečenstvom sa dokonca stávajú riadiace systémy fotovoltaických elektrární (FVE), a to ako priemyselných, tak tých domácich.

V medziročnom porovnaní (01/2022 vs. 01/2023) došlo ku zníženiu celkového počtu verejne dostupných ICS (priemyslových riadiacich systémov) aspoň v jednom z ôsmich sledovaných protokolov ako sú Moxa, Modbus, Tridium a pod. Zistil to tím analytikov Void SOC spoločnosti Soitron. „Ide o mierne zlepšenie, ktoré ale v absolútnych číslach znamená ešte viac ako 1 500 zraniteľných systémov v organizáciách, čo je stále značne veľké riziko. A to hovoríme iba o ôsmich najčastejšie používaných typoch protokolov. Pokiaľ si množinu rozšírime na niekoľko desiatok druhov protokolov, nájdeme ich viac než 2 300,“ komentuje výsledky Martin Lohnert, riaditeľ dohľadového centra kybernetickej bezpečnosti Void SOC a dodáva, že by bolo skvelé, keby bol klesajúci trend spôsobený zvyšujúcim sa zabezpečením týchto priemyslových systémov, čím by prestali byť „viditeľné“ v tomto reporte.

Smutnou realitou je ale často opačná situácia, kedy ICS z internetu „zmizne“ až keď bolo zneužité útočníkmi, a preto prestalo fungovať. Pri ich obnove si už prevádzkovatelia dajú väčší pozor a neopakujú pôvodné chyby. Bohužiaľ je to však často len reakcia na spáchané škody.

Vďaka fenoménu FVE je tu nový problém

Napriek celkovému úbytku a miernemu zlepšeniu situácie prakticky stále pribúdajú nové zraniteľné systémy. „Medzi takými sa v minulom roku najčastejšie objavovali riadiace systémy fotovoltaických elektrární. A to nielen tých priemyselných so stovkami inštalovaných solárnych panelov, ale aj domácich,“ upozorňuje Martin Lohnert. Preto by podľa neho malo byť v záujme prevádzkovateľov zabezpečiť, aby zariadenie bolo chránené pred internetovými bezpečnostnými hrozbami. Medzi základné kroky patrí zmena východiskových prihlasovacích údajov, obmedzenie prístupov, pravidelná aktualizácia firmwaru či sledovanie pokusov o zneužitie či prihlásenie.

Potenciálny problém spočíva nielen v deaktivovaní daného systému, a tým pádom škodám napríklad vo výpadku výroby slnečnej energie, ale tiež v nákladoch na nevyhnutnú opravu. Zároveň je potrebné si uvedomiť, že pri úspešnom prieniku do slabo zabezpečeného priemyslového systému podniku môže útočník ďalej nepozorovane napadnúť často aj dôležitejšie systémy, ktoré sú nevyhnutné k jeho chodu. Potom môže dôjsť k tomu, že organizácia prestane fungovať úplne a škody idú do miliónov korún.

Slovensko zaostáva, ale riešenie existuje

Hoci dohľadové centrum Void SOC spoločnosti Soitron zaznamenalo pozitívny trend, je veľmi pravdepodobné, že počet potenciálnych rizík bude v budúcnosti naopak stúpať. Ako Slovensko, tak aj Česko totiž ešte len čaká zásadnejšia digitalizácia priemyslu. Obidve krajiny stále výrazne zaostávajú za ostatnými štátmi Európskej únie, a to v mnohých dimenziách digitálnej transformácie. Napríklad Slovensko je až na 24. mieste a Česko na 20. mieste z 27 krajín EÚ v indexe digitálnej ekonomiky a spoločnosti (DESI), ktorý sleduje Európska komisia od roku 2014. S nastupujúcou digitalizáciou je spojené postupné zavádzanie nových technológií – napr. riadiacich systémov vo výrobe, implementácia rôznych senzorov, programovateľných logických prvkov, rozhraní medzi človekom a strojom a pod. – ak sa nebude dbať na ich zabezpečenie, budú stúpať aj čísla v tomto prieskume.

Je tiež zrejmé, že aby v digitalizácii došlo k výraznému posunu súčasného stavu kybernetickej bezpečnosti, mnohé priemyslové podniky budú potrebovať investovať do nástrojov, technológií a špecialistov na ich obsluhu. Vo väčšine organizácií (najmä v malých a stredných podnikoch) to ale nie je možné. „Najčastejšími dôvodmi sú nedostatočné financie a všeobecný nedostatok kvalifikovaných odborníkov v oblasti kybernetickej bezpečnosti. Preto očakávame, že kým nastane uvedomenie a posun k lepšiemu, situácia sa najskôr bude zhoršovať. Istým riešením je preto zveriť sa do starostlivosti odborníkov, ktorí sa postarajú nielen o kompletné zabezpečenie podnikových systémov a infraštruktúry, ale vďaka dohľadovému centru budú mať všetko pod kontrolou 24 hodín denne, 365 dní v roku,“ dodáva Martin Lohnert.

Aby sa OT sieť nestala zraniteľnou

Zabezpečenie priemyselných sietí je v súčasnej dobe pre firmy zásadnou témou, a preto mu venujú viac pozornosti. Dobre vedia, že kybernetické útoky na priemyselné technológie (OT, niekedy tiež ICS) sú stále častejšie a sofistikovanejšie, čo zvyšuje nielen riziko napadnutí a straty dát, ale predovšetkým výpadkov vo výrobe, ktoré môže spoločnosť stáť aj stovky tisíc eur.

V minulosti boli OT primárne zamerané na riadenie a automatizáciu priemyselných technológií a procesov. Systémy boli navrhnuté pre spracovanie veľkého množstva dát v reálnom čase a dôraz sa kládol predovšetkým na to, aby boli spoľahlivé a odolné voči poruchám. Preto je stále dôležitejšie integrovať OT s IT a vytvoriť tak bezpečné prepojenie medzi oboma systémami. To priemyselným firmám umožňuje lepšie riadiť svoje procesy a zlepšiť produktivitu.

Aktuálnosť Purdue modelu

Už v roku 1990 bol v USA vyvinutý tzv. Purdue model (známy ako PERA). Dodnes je považovaný za jeden z najrozšírenejších architektonických modelov v oblasti prevádzkovej technológie.

Purdue model poskytuje ucelený rámec pre riadenie a automatizáciu priemyselných procesov a umožňuje oddeliť (segmentovať) funkcie a zodpovednosti medzi rôznymi úrovňami riadenia a automatizácií. Kybernetické hrozby sa neustále vyvíjajú a prepojenie továrenských IT a OT systémov útočníkom nahráva do kariet – mnoho výrobných a priemyselných firiem sa stalo terčom napr. plošných ransomvérových útokov práve z dôvodu nedodržania riadnej segmentácie. Preto je potrebné priemyselné siete segmentovať, neustále monitorovať a aktualizovať bezpečnostné opatrenia v súlade s najnovšími hrozbami a trendmi v oblasti kybernetickej bezpečnosti.

Medzi najčastejšie hrozby v priemysle patrí:

  • ovládnutie koncovej stanice v priemyselnej sieti a následný pivoting;
  • podvrhnutie/zneužitie autorizovaného vzdialeného prístupu;
  • útok na bezdrôtové spojenie;
  • získanie fyzického prístupu k výrobnej sieti a zariadeniam;
  • inštalácia cudzích fyzických komponentov za účelom získania či úpravy prenášaných dát.

Päť základných bezpečnostných princípov a pilierov

Existuje niekoľko základných bezpečnostných princípov a pilierov, ktoré sú účinné a dôležité pre zaistenie kybernetickej bezpečnosti v priemysle. Nie je novinkou, že vďaka fúzii IT sveta do sveta OT, sú tieto piliere prevzaté práve z IT sveta (avšak doplnené o špecifiká OT – napr. proprietárne ICS protokoly atď.) Medzi hlavné princípy a piliere patrí:

Viditeľnosť – nie je možné chrániť to, o čom sa nevie. Preto je vhodné udržiavať aktuálny zoznam všetkých zariadení pripojených k sieti a robiť behaviorálnu analýzu ich komunikácie. Ďalším predpokladom je pravidelné skenovanie stavu a verzií (OT/IT) zariadení. Objavené zraniteľnosti je treba zaplátať.

Segmentácia – ďalším pilierom je izolácia, filtrovanie a inšpekcia sieťovej prevádzky. Predpokladom je nasadenie NGFW (OT) pre riadnu (mikro)segmentáciu a filtráciu sieťovej prevádzky. Využívať by sa mali funkcie IPS/IDS (OT) a virtuálnej záplaty. Nesmie sa zabudnúť ani na zabezpečenie e-mailovej a internetovej prevádzky a kontrolu neznámych súborov.

Endpointy – EDR/XDR riešenia umožnia zbierať informácie o tom, čo sa na zariadeniach deje (vrátane správy USB zariadení).

Access Management – rovnakojevhodná centralizovaná správa užívateľských/strojových identít, avšak za predpokladu prísne oddelenej priemyselnej a korporátnej identity. Na správu siete a riadenie zariadení by mali byť použité Jump Servery (+MFA) a implementované systémy určené k riadeniu prístupu do siete (NAC, 802.1x).

Audit, zálohy, compliance, IRP, riadenie rizík, SIEM/SOC – je vhodné centralizovať a vyhodnocovať bezpečnostné logy. Robustnou stratégiou zálohovania sa je možné pripraviť na neočakávané situácie. Zabúdať by sa nemalo ani na pravidelné školenie administrátorov a zamestnancov. Určite nepodceňujte analýzu rizík, čo je možné vyriešiť zavedením alebo aspoň inšpirovaním sa normou IEC 62443. A samozrejmosťou je vyžadovať dodržiavanie bezpečnostných zásad od dodávateľov.

Odborný prístup

Priemyselné riadiace systémy kombinujú mnoho zložitého hardvéru a softvéru, mnohokrát žiaľ aj veľmi zastaralého. Aby si výrobné spoločnosti udržali najvyššiu úroveň pripravenosti na kybernetickú bezpečnosť v OT, musia byť pri implementácii ochrany ako proaktívni, tak aj reaktívni. S tým môžu pomôcť špecializované tímy. Preto nečakajte, dohodnite si konzultáciu a zistite, ako je na tom vaša firma.

Moderná bezpečnosť SASE

Tradičná predstava o bezpečnosti „vnútri firmy“ pomocou ochrany perimetra vs. moderná bezpečnosť na báze „zero-trust“, práca odkiaľkoľvek a s prostriedkami vo firme aj mimo nej.

IT prostredie vo firmách sa v posledných rokoch zmenilo. Pandémia COVID-19 priniesla zmenu spôsobu práce, kedy dáta a aplikácie musia byť k dispozícii aj zamestnancom, ktorí nesedia v kanceláriách vo vnútri firmy. To dramaticky ovplyvňuje chápanie kybernetickej bezpečnosti. Ako sa tomuto trendu prispôsobiť, o tom sa náš kolega Petr Kocmich rozprával so svojim hosťom Milanom Habrcetlom zo spoločnosti Cisco.

Pokiaľ sa bavíme o lepšej bezpečnosti vo firmách, tak nestačí len niekde niečo doplniť k tomu, čo sme mali predtým. Je potrebný nový koncept bezpečnosti, ktorý sa označuje ako SASE (Secure Access Service Edge). 78% firiem je ešte len niekde na svojej ceste k SASE. Ak sa chcete dozvedieť viac o tomto koncepte, pozrite si naše video.


SASE

Odborníkov na bezpečnosť frustrujú aktualizácie systémov

Neúnavné a stále sa zrýchľujúce tempo kyberzločincov uvaľuje profesionálov v oblasti kybernetickej bezpečnosti do cyklického a nekončiaceho procesu opráv. Trvale pracujú na tom, aby systémy v ich správe boli čo možno najmenej zraniteľné, ale pre väčšinu organizácií sa zvyšujúca miera rizík stáva neudržateľnou. Výsledkom je, že IT odborníkom chrániace podnikové systémy spôsobujú frustráciu, ktorá môže viesť až k ich vyhoreniu.

Rovnako ako smartfóny či počítače upozorňujú na vhodnosť inštalácie práve vydané aktualizácie, tak aj samotný hardvér počítačových sietí musí prechádzať pravidelným upgradom svojho softvéru a firmwaru. Tým dochádza k riešeniu opráv zraniteľných miest, ktoré by mohli viesť k potenciálnym bezpečnostným incidentom. Lenže odborníci na kybernetickú bezpečnosť aktuálne čelia chronickému vydávaniu opráv rôznych zraniteľností a stav sa naďalej zhoršuje.

Situácia sa mení od zlej k horšej


Organizácie rôzneho druhu po celom svete sa ocitli v nekonečnej slučke masívneho zaplátavania zraniteľností. Tie sa dokonca objavujú tak rýchlo, že než je vydaná záplata na skôr objavenú chybu, už hrozí nové potenciálne riziko. „Tento nekonečný až chronický cyklus zraniteľností, respektíve záplat, prispieva k apatii medzi mnohými podnikmi a odborníkmi v oblasti kybernetickej bezpečnosti,“ uvádza Petr Kocmich, Global Cyber Security Delivery Manager spoločnosti Soitron. Dôvody k ich prípadnej rezignácií môžu byť rôzne. Najčastejšie sa to však deje z dôvodu nedostatočného počtu ľudských zdrojov (odborníkov na kyberbezpečnosť) pracujúcich v organizáciách.

Odhalené zraniteľnosti sú ale iba špičkou ľadovca, pretože predstavujú približne len 10 % objavených potenciálnych rizík, o ktorých sa vie a pracuje sa na ich riešení. Medzitým vývojári softvéru, hardvéru a IT systémov pri prácach vedúcich k nápravám môžu na svet, vďaka ďalším vneseným chybám v kóde, vniesť nové potenciálne zranenia.

frustrovana pouzivatelka PC ukazujuca na monitor

„V praxi sa tak paradoxne môže stať, že aktualizáciou odborníci na kybernetickú bezpečnosť vo firmách ‚nasadia‘ viac problémov, než koľko sa ich dostupným updatom snažia vyriešiť. Hoci sa dá drvivá väčšina inštalácií bezpečnostných záplat pomerne dobre automatizovať, stále tu zostávajú nutné procesy v rámci aktualizácií a vyšších verzií jednotlivých systémov a firmwarov. Príkladom môžu byť sieťové prvky, kedy upgrade často vyžaduje dodatočné dlhé testovanie a odstávky systémov vrátane špecifických procesov pri prepnutí na práve zaktualizovaný systém pri režime vysokej dostupnosti. Tieto aktivity mnohokrát sprevádza frustrácia a strach z upgradov systémov, ktoré, ruku na srdce, nie sú zrovna vždy stabilné a 100% funkčné, ako výrobca tvrdí. Táto nepríjemnosť poznačuje prakticky všetky produkty dnešnej doby. Technológia sa stáva čím ďalej viac komplexnejšia a z dôvodu snahy výrobcov doháňať konkurenciu implementujú nové a nové funkcie a integračné prvky (ktoré zvyčajne ani zákazník nepotrebuje) a tým zvyšujú komplexnosť potrebného kódu a riziko zanesenia chýb do kódu. Výrobcom urobené (automatizované) testovanie technológie v simulovanom prostredí potom v rámci možných konfigurácií a komplexných integrácií v reálnom svete nemôže nikdy odhaliť všetky možné chyby. A toto pre administrátorov a inžinierov predstavuje obrovské riziko, vedúce až k ich vyhoreniu,” dodáva Petr Kocmich. Odhodlanie odborníkov totiž výrazne klesá, pretože si uvedomujú, že organizácie sú viac zraniteľnejšie.

Večný stav obrany nie je udržateľný


Pre toho, kto sa venuje bezpečnostným rizikám, nejde o žiadne nové zistenie, pretože tempo a sofistikovanosť hrozieb sa zvyšuje a čelia im nielen súkromné organizácie, ale prakticky každý jednotlivec vrátane vládnych subjektov. Kyberútočníci sú tak nielen stále efektívnejší, múdrejší, kreatívnejší, ale tiež čím ďalej tým hlbšie prenikajú do počítačových systémov rýchlosťou vyššou, ako sú možnosti kybernetickej bezpečnosti.

„Naďalej bude platiť pravidlo, že bezpečnosť reaguje na aktuálne typy útokov, učí sa z nich a prakticky stále dobieha pomyselný ubiehajúci vlak s útočníkmi. Dobrou správou však je, že bezpečnostní odborníci za tým vlakom nebežia tak ďaleko, ale že sa tak tak chytajú nástupnej rukoväte vlaku,“ hovorí Petr Kocmich.

Vzhľadom k tomuto novému faktu musia podniky vytvoriť takú správu opráv, aby bola účinná, a musia si uvedomiť, že nie všetky záplaty môžu byť prospešné. Nasadenie tých zlých môže spôsobiť výpadky systémov alebo problémy s inými aplikáciami a systémami.

„Preto je v mnohých pohľadoch potrebné mať pripravené kvalitné testovacie prostredie, ktoré by v ideálnom prípade kopírovalo produkčné prostredie (áno, toto nie je, ani jednoduché, ani lacné) a na ktorom by bolo možné záplaty a hlavne prechody na vyššie verzie pravidelne a dostatočne testovať,“ dodáva Petr Kocmich. Veľkou mierou k vyššej chybovosti prispieva zrýchlené vydávanie množstva opráv, a to nielen tých dôležitých z pohľadu bezpečnosti, ale tiež tých, ktoré sa v dobrej viere snažia dohnať, teda implementovať vlastnosti, ktoré konkurencia už ponúka.

Aj napriek tomu, že sa pred vydaním opráv a updatov robí rozsiahle testovanie, vrátane penetračných testov, nikdy nemôže byť zaručené, že dostupné zmeny sú dokonalé. Avšak adekvátna metodika testovania vo vlastnom firemnom prostredí znižuje riziko toho, že bezpečnostný tím organizácie nasadí zlú opravu.

Udržiavanie pozitívneho myslenia


Dalo by sa povedať, že nahnutú bitku – z dôvodu oslabenej pozície, ako je tá, v ktorej operujú odborníci na kybernetickú bezpečnosť – ešte viac sťažuje klesajúca miera optimizmu. Preto najdôležitejšie je neprestať a pokračovať v boji.

Ako ale vyrovnať túto nepopierateľnú nerovnováhu medzi nádejou a realitou? Oslavovať každý čiastkový úspech, školiť, školiť a školiť, a to nielen v oblasti kybernetickej bezpečnosti a dôsledne kontrolovať dodržiavanie zavedených adekvátnych procesov. „Odborníci v oblasti kybernetickej bezpečnosti by sa mali posilňovať tým, že budú pravidelne a metodicky rozvíjať svoje vedomosti a aktívne prispievať do bezpečnostnej komunity svojimi skúsenosťami a poznatkami a šíriť tak bezpečnostnú osvetu,“ hovorí na záver Petr Kocmich.