Přidat aktualitu mezi oblíbenéZasílat nové komentáře e-mailem Benešovskou nemocnici ochromil počítačový virus, pacienty z JIP převezli jinam

Provoz benešovské nemocnice ochromil počítačový kryptovirus, který v noci na středu napadl nemocniční počítačový systém. Nelze spustit žádný přístroj včetně počítačové sítě, všechny plánované operace jsou zrušené. Lékaři přeložili devět pacientů z oddělení JIP a ARO do jiných nemocnic. Zdravotníci sice ordinují, použít například rentgen ale není možné. Záchranná služba vozí pacienty jinam.

flegu, nerobis jim admina? :-D

https://www.novinky.cz/internet-a-pc/bezpecnost/clanek/v-benesovske-nemocnici-nelze-spustit-pristroje-system-ochromil-virus-40306652

loading...
Předmět Autor Datum
už se nešifrují vybrané soubory, ale rovnou celé disky. bez zálohy na nasce je to v háji. nový
lední brtník 11.12.2019 19:59
lední brtník
Na nezdravotnickym personalu se da setrit, nemocnice je o doktorech a ne nejakych joudech u PC. :-p… nový
RedMaX 11.12.2019 21:07
RedMaX
Ja nie, pretoze keby ano maju zalohu, vzhladom na to, ze toto som uz riesil velakrat a obnovit data… nový
fleg 11.12.2019 21:32
fleg
Tady v textu píšou "Virus překonal bránu firewall a dva aktuální antivirové systémy." https://www.eu… nový
JoPe 11.12.2019 23:16
JoPe
nejslabší článek je vždy uživatel. A pokud doktor v noci brouzdá po pornu, tak potom "útočí hackeři.… nový
touchwood 12.12.2019 05:42
touchwood
To, že je nejslabší článek uživatel, platí hlavně pro konkrétní počítač a hlavně doma. V případě tře… nový
kacikac 12.12.2019 12:35
kacikac
Právě naopak. Čím větší je síť, tím je snazší ji napadnout, protože čistě statisticky v ní bude více… nový
touchwood 12.12.2019 18:39
touchwood
naopak domácí síťky s hesly na každém PC jinými mám zato, že windows home s homogroup jsou schopné… nový
lední brtník 12.12.2019 19:57
lední brtník
A zas by za to mohl ten kdo se stará o počítače a ne uživatel. nový
kacikac 12.12.2019 20:06
kacikac
a proč to píšeš mě? ptám se tě na to? tvrdím opak? zas něco nechápeš a jdeš to vyvracet? toto na mě… nový
lední brtník 13.12.2019 01:42
lední brtník
Reagovat na tebe snad můžu, ne? Nic ti nevyvracím :-) Já to psal jako potvrzení toho, co jsem psal n… nový
kacikac 13.12.2019 08:51
kacikac
Já ale nepsal nic o pravděpodobnosti napadení velké nebo malé sítě. Psal jsem jen o konkrétním pc do… nový
kacikac 12.12.2019 20:03
kacikac
Já jsem ale rozporoval tvou tezi, že člověk je nejslabším článkem jen v domácím prostředí. To z mých… nový
touchwood 13.12.2019 06:24
touchwood
Hlavně a jen není to samé, já psal hlavně. Takže zase rozporuješ něco, co já netvrdil. Já rozporoval… nový
kacikac 13.12.2019 10:34
kacikac
Je jedno jestli je řeč o nemocnici, atomové elektrárně nebo velkovýkrmně drůbeže. Ve všech případech… nový
touchwood 13.12.2019 15:50
touchwood
základem bezpečnosti je poučený uživatel. tak, tak. U nás ve firmě letos udělali simulovaný útok. R… nový
jirka44 13.12.2019 18:23
jirka44
Článek jsem taky nečetl, četl jsem jen nadpis, popisek obrázku, ty první tři viditelné odstavce. Ale… nový
kacikac 13.12.2019 23:01
kacikac
No tak mně to teda nestačí, protože v prvních třech odstavcích není vůbec nic, jen všeobecné kydy a… nový
touchwood 14.12.2019 17:36
touchwood
Argumentační oporu ti tu píšu já. Teoretickou i praktickou. Pokud ti to, co jsem psal, nestačilo, ta… nový
kacikac 15.12.2019 23:14
kacikac
jo, snažíš se, ale stále nic nechápeš. Tvůj problém je, že vše vidíš technokraticky, domníváš se, ž… nový
touchwood 16.12.2019 08:05
touchwood
Podle mě vše nevidím technokraticky. Nedomnívám se ani že se vše dá zabezpečit. Navíc na rozporovano… nový
kacikac 17.12.2019 06:26
kacikac
Dobře, tak ať se někam pohneme, jak velkou síť máš na starosti? Funguješ jako IT manažer, nebo jako… nový
touchwood 17.12.2019 06:58
touchwood
Root „Aktualizovat operační systém a základní programy na hromadě počítačů je jen velmi snadný začát… nový
kacikac 16.12.2019 04:51
kacikac
Ja viem presne ako sa to stalo lebo to poznam z inych sieti, videl som to uz velakrat. Otvorene rdp… nový
fleg-sk 12.12.2019 09:17
fleg-sk
Vypadá to, že lehlo komplet všechno včetně záloh: ... Celý incident podle expertů nepůjde vyřešit z… nový
MachR55 12.12.2019 14:54
MachR55
Skor by som povedal, ze ziadne zalohy nemali. nový
fleg 12.12.2019 16:16
fleg
Je uplne jasne, ze admin tam byl amater a mel by letet jako prvni. Klidne bych se vsadil, ze pouziva… nový
MaSo 12.12.2019 16:31
MaSo
Asi to zase takoví amatéři nebyli, aby neměli zálohy: Benešovská nemocnice se po útoku počítačovým… nový
Zdenál 12.12.2019 18:03
Zdenál
A kde tam vidis nieco o zalohach? To, ze admin spravi cistu instalaciu OS nepovazujem za zalohu. nový
fleg 12.12.2019 18:10
fleg
Prosim vas co to tu pisete? Mne ajtak v praci jasne rekl, ze image disku je blbost, uplne staci udel… nový
RedMaX 12.12.2019 18:55
RedMaX
No vidíš, já nikdy imege disku nevytvořil, nikdy jsem jej nepotřeboval a taky žiju. Velice zajímavé:… nový
kacikac 12.12.2019 20:44
kacikac
Ja uz image disku vyuzil i doma, byl jsem dost rad, ze jsem ho mel, ikdyz zvladl bych to i bez nej,… nový
RMX 13.12.2019 07:48
RMX
Já psal jak je to u mě, klidně to někdo může vyhodnotit tak, že jej potřebuje. Já tím spíš chtěl nap… nový
kacikac 13.12.2019 08:33
kacikac
image disku je jen pohotovostní záloha pro chybu uživatele (klasické domrvení systému). pomohl by na… nový
lední brtník 16.12.2019 10:28
lední brtník
Naštěstí tu máme i kreativní názory https://www.irozhlas.cz/zpravy-domov/vojtech-filip-rozhovor-halo… nový
vlk56_off 17.12.2019 17:29
vlk56_off
..kreaturní.. poslední
lední brtník 17.12.2019 20:22
lední brtník

Tady v textu píšou "Virus překonal bránu firewall a dva aktuální antivirové systémy."
https://www.euro.cz/udalosti/provoz-benesovske-nemocnice-ochromil-kryptovirus-virus-1476901
S těmi antiviry bych tomu klidně věřil, protože mezi vznikem nové verze havěti a aktualizací antiviru která ji umí detekovat vždy uplyne jistá doba.
Dávám to sem proto, že určitě zase začne masáž, jak je nutné používat antiviry a aktualizované operační systémy.
S těmi operačními systémy je zase v provozu jako nemocnice ten problém, že je možné mít aktuální počítač u sekretářky, ale počítač třeba od rentgenu bude klidně fungovat na Windows XP bez možnosti aktualizace na jiný systém, protože výrobce neposkytuje pro aktuální OS software, se kterým by zařízení fungovalo. Tam je jediné řešení držet tato zařízení v izolaci.

To, že je nejslabší článek uživatel, platí hlavně pro konkrétní počítač a hlavně doma. V případě třeba nemocnice se i v tom konkrétním případě (jeden pc) dá něco dělat. Rozhodně ale neplatí to, že je nejslabší článek uživatel v případě, že se jedná o napadení všech nebo většiny počítačů v nemocnici. Tam muselo selhat něco jiného než že nějaký doktor třeba spustil přílohu z mailu. Pokud by tam selhal někde nějaký uživatel a natáhnul by tam malware, tak to veme dejme tomu ten jeho pc, ne celou nemocnici. Pokud to vzalo celou nemocnici, tak tam museli mít jiný problém, podle mě je nejpravděpodobnější verze je ta, že tam prostě neměli na počítačích aktulizovaný systém a to je pak problém těch co se starají o ty pc (admini, it technici...). Co jsem doposud sledoval působení šifrovacího malwaru samovolně šířeného po síti tak to bylo vždy v případě, kdy se jednalo o využití již opravené chyby systému a kdy nebyl systém aktualizovaný.

Právě naopak. Čím větší je síť, tím je snazší ji napadnout, protože čistě statisticky v ní bude více úplně vypatlanejch užovek. A v kombinaci s doménou se pak takové věci šíří rychlostí blesku; naopak domácí síťky s hesly na každém PC jinými, budou téhle digitální pohromy poměrně ušetřeny - zašifruje se jen počítač viníka.

Typický příklad: doktor má přístup R/W na centrální úložiště. Zaviruje si PC, vir okamžitě napadá vše, co může, včetně dat na úložišti. Výsledkem jsou další a další zdroje nákazy pro další počítače v síti.

naopak domácí síťky s hesly na každém PC jinými

mám zato, že windows home s homogroup jsou schopné se mapovat automaticky. ale nikde home nepoužívám, nemám vyzkoušené.
u profi verzí to není o moc lepší, pokud si každý administrator usmyslí, že jeho účet musí být bez obtěžujícího hesla.

v doméně je to klasika: pokud jsou místo osobních účtů nějaké univerzální (třeba ve výrobě to ani jinak nejde), je na radost zaděláno.

a proč to píšeš mě? ptám se tě na to? tvrdím opak? zas něco nechápeš a jdeš to vyvracet?

toto na mě reaguje? nic o praxi neví, nikde nebylo, neví že se nepoužívají usoplené w10 a jim se nepřizpůsobí vybavení za milióny, ale že ty vícemiliónové krámy jedou se svými aplikacemi a ty třeba fungují pod nějakým systémem - i kdyby se vynálezce powerpointu postavil na hlavu.

no a že se používají pracovní účty takové jaké se používají - no a co? někde se personalizuje fajn (v kanclech u svých pc), jinde je to nereálné (výroba). podstatné je, jaká práva ten účet potřebuje.
to už jsou zase všichni češi odborníky na tání ledovců a systémy v nemocnicích?
že to microsoft jako office-omezenec spíš neřeší je v takových případech málo platné.

nemůžou si takové zbytečné věci nechat na živě? tam by si to mohlo dělat čárky, kolikrát ms opravoval smb a rdp v té své údajně finální verzi w10.

já si tu nechcu nijak vyskakovat. jestli máme od všeho zálohy je taky moje práce. jestli jsou ty pc bezpečné v síti to samé, čili v části výroby by to byl můj průser. jestli s někým nakaženým sdílíme stejnou síť je někdy zábava, někdy smůla.
když měla fabrika vyrazit lidi, kteří porušovali bezpečnost v síti, tak je musela vzít zpátky: jiní nejsou. co o tom ví trouba ze školy?

Já ale nepsal nic o pravděpodobnosti napadení velké nebo malé sítě. Psal jsem jen o konkrétním pc doma, konkrétním pc v nemocnici a síti v nemocnici. A jak jsem psal že uživatel je nejslabším člankem pro konkrétní pc a hlavně doma tak to jsem uvedl proto, protože lze předpokládat, že v nemocnici není uživatel admin, respektive se dá předpokládat, že ten pc někdo znalý bezpečnosti má pod dohledem.
Podle mě se rozhodně nemůže něco šířit jak uvádíš rychlostí blesku, když někdo nakazí jeden pc a má R/W přístup na uložiště, sice okamžitě může napadnout vše, co může, jenže to "vše" je naprosté minimum, a rozhodně to není:
"Napadl většinu serverů a pracovních stanic, jichž je 300" a to pravděpodobně za necelou hodinu.
Pokud došlo k napadení opravdu třeba po spuštění malware z mailu a nějaký uživatel tedy udělal chybu, tak se musí jednat o nějaký typický šifrovací malware a když se podíváš jak takový typický malware funguje, tak funguje tak, že zneužívá známou a již opravenou chybu Windows, bylo tomu tak v případě např. NotPetya a WannaCry před dvěma lety kdy byla zneužívána chyba v SMB, v případě letošku myslím bývají zneužívány chyby v RDP a jen v případě, že takový malware obsahuje podobné zneužívání chyby je schopen podobného útoku jako je ten na benešovskou nemocnici (nepočítám do toho cílený útok).
A navíc nedokážu si představit jak by něco podobného na základě toho tvého typického :-D příkladu bylo možné a i kdyby, čistě teoreticky, bylo, tak je zas něco špatně na nastavení bezpečnosti v té nemocnici a zase není chyba na straně uživatele a zas neplatí "nejslabší článek je vždy uživatel".

Já jsem ale rozporoval tvou tezi, že člověk je nejslabším článkem jen v domácím prostředí. To z mých zkušeností neplyne ani náhodou, právě naopak. Znám sítě s desetitisíci počítačů, znám sítě se stovkami PC, znám malé firmy s desítkami PC i soukromníky/domácnosti s 1-2 PC. A zatím co ty malé můžeš přinejhorším svolat do zasedačky a důrazně jim promluvit do duše, u těch velkých musíš spoléhat na oběžníky (běžně psané anglicky, protože se jedná o nadnárodní firmy a ty jsi jen nějaký pošuk z IT, kterého ti lidi nikdy neviděli, protože funguje 800km daleko a znají tvé jméno jen z e-mailu).

Tvé technické předpoklady se zhusta míjejí s realitou. Zcela často jde o problém tzv. křičících uživatelů, kteří mají "problém" s nějakou aplikací nebo procesem a u svých nadřízených si vymohli nějaký ústupek z pravidel IT bezpečnosti. Mezi to patří např. admin práva na stanicích (kvůli legacy SW, který nemusí pracovat správně), ořezání IT rozpočtu (takže třeba o 500-1000 lidí se starají dva ajtíci, přičemž jeden z nich je elév, případně je celé IT outsorcované ven) a asi tak milion dalších potenciálních problémů a průserů. A čím je ta firma větší, tím je složitější udržet nějaký psaný standard (a to mi můžeš věřit, pár security policies jsem už napsal). Tyhle snahy o zabezpečení namnoze končívají nasazením vysloveně brutálních prostředků, jako několikero různých bezpečnostních řešení, kontrolou přístupu k USB a clipboardu, transparentními SSL proxy a ořezáním přístupu k internetu na kost. Přesto i v takovém prostředí dochází k nákazám, a to z jednoduchého důvodu: vždy budou existovat výjimky a vždy budou uživatelé hledat tzv. zkratky jak dosáhnout svého (většinou ne-IT) cíle. A opět mi můžeš věřit, že čím je uživatel z pohledu IT hloupější, tím "kreativnější" (v tom špatném slova smyslu) bývá ("syn mi poradil hodit to na uložto, a on tomu rozumí, studuje gymnázium".) A když pak s takovým hříšníkem mluvíš, bude říkat "já jsem to nevěděl a potřeboval jsem NUTNĚ vyřešit tenhle problém," ačkoli máš od něj podepsaný papír, že absolvoval bezpečnostní školení, že mu rozuměl a že se bude bezpečnostní politikou firmy řídit. Mimochodem, koukni se na uložto, kolik zajímavých (a osobních) dat tam jsou mnozí schopní a více než ochotní nahrát - a to bez jakéhokoli zabezpečení! Myslíš si, že pojišťováci, pohůnci bank apod. neprocházejí školením IT bezpečnosti a GDPR u svých mateřských ústavů?

A poslední věc: tvůj předpoklad, že zavirování sítě "není možné" pokud je řádně zabezpečena platí pouze tehdy, pokud je síť použita jen jako přístupové médium k internetu. Jakmile na ní začneš skupinově pracovat, tak ať chceš či nechceš, musíš uživatelům zpřístupnit sdílené prostředky - a tím umožnit šíření malware.

Hlavně a jen není to samé, já psal hlavně. Takže zase rozporuješ něco, co já netvrdil.
Já rozporoval to tvé vždy ("nejslabší článek je vždy uživatel"), a vždy je 100 %. A navíc jsi tam uvedl toho tvého doktora s pornem navíc předpokládám ve vztahu k nemocnici a jako nejslabšího článku, když jsi psal "nejslabší článek je vždy uživatel".
Psal jsem "Rozhodně ale neplatí to, že je nejslabší článek uživatel v případě, že se jedná o napadení všech nebo většiny počítačů v nemocnici."
Řeč je o NEMOCNICI. Dejme tomu, že nikdy a nikde nemůžeš vyloučit to, že nějaký uživatel neudělá chybu. Dejme tomu, že ta chyba je pokus o spuštění malwaru z přílohy mailu (necílený útok jako v tvém příkladu s pornem). A toto se může dejme tomu stát i v nemocnici. Není ale chyba toho uživatele a není ani nejslabší článek tento uživatel, pokud tato jeho chyba způsobí to, že se nakazí 300 pc včetně serverů v nemocnici. V nemocních (a třeba i v bankách, a třeba i v armádě, jaderné elektrárně atd.) to musí být nastaveno tak, aby minimálně necílený útok prostě nebyl možný (a myslím, pokud možno, i ten cílený). A pokud se někde stane problém, že by dejme tomu spuštění malware z přílohy mailu na jednom uživatelském pc v nemocici způsobilo to, že se nakazí šifrovacím malwarem během hodiny 300 pc včetně serverů tak pak to může být třeba tím, že někdo něco zanedbal (např. neaktualizované Windows a podobně) a pokud nikdo nic nezanedbal (podporované aktualizované windows, plně funkční bezpečnostní DLP řešení za 4.4 mil. Kč (odkaz dole v příspěvku), antiviry jako bonus atd.) tak to prostě může být tím, že zvolené řešení není dokonalé (dejme tomu, že nic nemůže být dokonalé, a to ani sebenejlepší řešení dostupné třeba pro nemocnici) a ten nejslabší článek je potřeba hledat tu, ne že nejslabší článek je vždy uživatel, není. Ještě není jasné proč jsem reagoval a oč mi v reakci jde???
Toto zavirování sítě "není možné" pokud je řádně zabezpečena jsem myslím nikde netvrdil, protože si to ani nemyslím, takže opět druhá věta v tomto příspěvku.

Edit:
https://tech.ihned.cz/internet/c1-66694300-proc-zkolaboval-system-nemocnice-v-benesove-slo-o-fatalni-selhani-a-skolacke-chyby-v-zabezpeceni

Je jedno jestli je řeč o nemocnici, atomové elektrárně nebo velkovýkrmně drůbeže. Ve všech případech jde o uživatele, kteří bezpečnost neřeší. Sám nakonec uznáváš, že "někdo udělá chybu." Problém velkých organizací je to, že takto rychle se šířící útok nelze řešit žádnou prevencí bez toho, abys omezil funkčnost takové sítě - to jde, pokud máš firmu na cloud a nic jiného nepotřebuješ. Jakmile musíš mezi počítači přenášet data jako rentgeny, zdravotní dokumentaci apod. a zpět zase diagnozy, recepty, apod. tak jakékoli zabezpečení je naprosto iluzorní. A opět (článek jsem nečetl, nemíním se registrovat), pokud je pravda, že měli DLP, antiviry apod. tak se OPĚT jen ukazuje, že tupá digitální hradba je bez poučeného člověka jen další zbytečná překážka, protože útočníka nikdy na 100% nezastaví a NIKDY nebude dokonalá, protože to je jen stupidní program bez inteligence. A tím jsme se dostali na začátek, že základem bezpečnosti je poučený uživatel.

základem bezpečnosti je poučený uživatel.

tak, tak. U nás ve firmě letos udělali simulovaný útok. Rozeslali (nevím už přesně) nějakou nabídku, která po otevření ještě chtěla přihlašovací údaje. A sledovali, kdo to rovnou smaže, kdo to jenom otevře a smaže a kdo vyplní jméno a heslo. Bylo jich dost. Museli na školení...

Článek jsem taky nečetl, četl jsem jen nadpis, popisek obrázku, ty první tři viditelné odstavce. Ale to úplně stačí. A pak jsem četl i ten odkazovaný odemčený článek, na který autor odkázal.
Autor je IT expert.
Nadpis: "Proč zkolaboval systém nemocnice v Benešově? Šlo o fatální selhání a školácké chyby v zabezpečení"
Popisek: "Jestliže se benešovská nemocnice dostala do stavu, kdy nelze spustit žádný laboratorní ani žádný jiný přístroj včetně počítačové sítě, je to fatální selhání snad až kriminálního rozsahu."
První odstavec: "To je selhání, které svědčí o zásadním pochybení při návrhu a zabezpečení IT infrastruktury celé nemocnice."
Třetí odstavec: "U větších firem, které mají vlastní IT oddělení, je situace odlišná. Na podobné případy by počítačová síť, která je kritická pro provoz firmy nebo organizace, měla být připravená. A platí to i pro nemocnice, ve kterých může jít v případě úspěšného napadení počítačovými viry i o životy pacientů."
A třeba tu se píše:
https://plus.rozhlas.cz/jiri-bulan-vyderacsky-software-vyradil-benesovskou-nemocnici-8123333
Cituji: "Cestou není vracet se k papírové zdravotní dokumentaci. Nejen benešovská nemocnice musí zainvestovat do kvalitního a nezávislého zálohovacího systému. A místní správci se musejí dobře starat o zabezpečení a aktualizaci počítačů. To ani nemusí znamenat významné náklady navíc, pokud máte schopné správce sítě."
A já ti znovu píšu, neplatí to, co jsi psal: "nejslabší článek je vždy uživatel". NE VŽDY! Například v případě nemocnice není nejslabší článek v bezpečnosti nemocnice uživatel, ale IT oddělení. Na bederch IT oddělení nemocnice leží bezpečnost nemocnice, hlavně jak se řeší zálohování, aktualizace, bezpečnost s nakládáním s daty, správné nastavení a zabezpečení počítačů atd. ... a třeba i správná osvěta uživatelů ve smyslu jak výše popsal jirka44, ale to už je podle mě v případě nemocnice víceméně drobnost, protože ta bezpečnost má být v případě nemocnice zajištěna i tak.
A to, že IT oddělení je v případě nemocnice nejslabší článek a ne uživatel platí bez ohledu na to, jestli řešení bezpečnosti nemocnice je 100% dokonalé nebo ne, jde o to, aby bylo v rámci možností nemocnice co nejlepší a toto je na bezpečnosti nemocnice úplně to nejdůležitější. To jsem napsal proto, že jdu popisovat dále příklady, kdy zabezpečení nemocnice rozhodně není v rámci možností nejlepší, naopak je úplně špatné a pak se projevuje v plné síle nejslabší článek v bezpečnosti nemocnice.
Znáš ransomware NotPetya? Článek o něm je třeba tu:
https://www.wired.com/story/notpetya-cyberattack-ukraine-russia-code-crashed-the-world/
Znáš ransomware WannaCry?
Kolik jen NotPetya a WannaCry dokázaly napadnou pc, firem, institucí, včetně hromady nemocnic. A díky čemu se samovolně tyto dva malware dokázaly šířit sítí rychlostí blesku a způsobit tolik škod? Díky zranitelnosti ve Windows. Ale opravené zranitelnosti. Teď nevím jestli napíšu přesně ty časy, každopádně k aktualizaci bylo dosta času, oprava na Windows byla vypuštěna 14. března 2017, WannaCry se začal šířit 12. května 2017 a NotPetya 27. června 2017. A podobně se šíří i další ransomware, letos bylo opraveno několik zranitelností v RDP, a opět ransomware zneužívající tyto chyby se začaly šířit v dostatečné době po opravě. To, že by se měl Windows aktualizovat předpokládám zná každý IT technik, tím spíš ten, co dělá třeba v IT oddělení nemocnice. A zajímat se o aktuální hrozby. A pak snad chápeš výše uvedené citace třeba jako "je to fatální selhání snad až kriminálního rozsahu" což je psané u benešovské nemocnice, proč u ní? Protože lze předpokládat, že tam došlo taky k selhání IT oddělení a to hned k několika, podle rychlosti šíření pravděpodobně došlo zas k zneužití zranitelnosti Windows (nektualizované Windows), špatný způsob zálohování...
Stale to není jasné? Já už fakt nevím jak ti to vysvětlit :-(
Jo a ještě poznámky přímo k tomu, co jsi napsal:
1. Sám nakonec uznáváš, že "někdo udělá chybu." Nechápu proč jsi použil Sám nakonec uznáváš. Já se ti tu snažím vysvětlit to, že chyba v jednom případě (např. konkrétní domácí pc uživatele s právy správce a vliv té chyby na bezpečnost toho konkrétního pc) není to samé co chyba ve druhém případě (např. uživatel na pc v nemocnici a vliv té chyby na bezpečnost celé nemocnice). V prvním případě dejme tomu to udělá zásadní škody z pohledu jednoho pc, ve druhém případě by to mít vliv na bezpečnost celé nemocnice nemělo vůbec nebo jen zanedbatelný.
2. "Problém velkých organizací je to, že takto rychle se šířící útok nelze řešit žádnou prevencí bez toho, abys omezil funkčnost takové sítě" Opravdu? :-) V případě například WannaCry a NotPetya stačilo jediné, mít aktualizovaný Windows (prostě software) a platí to podle mě pro drtivou většinu takto se rychle šířených útoků a podle mě se to tak šířilo i v benešovské nemocnici (nejpravděpodobnější možnost z dostupných informací).
3. "Je jedno jestli je řeč o nemocnici, atomové elektrárně nebo velkovýkrmně drůbeže." Ne, není. Velkovýrobna drubeže rozhodně tak nastavenou bezpečnost jako nemocnice a atomová elektrárna mít nemusí. A lze tedy předpokládat, že vliv uživatele na bezpečnost velkovýkrmny drůbeže je řádově daleko vyšší než v obou předchozích případech.
4. "základem bezpečnosti je poučený uživatel" Základem bezpečnosti nemocnice je kompetentní IT oddělení.

No tak mně to teda nestačí, protože v prvních třech odstavcích není vůbec nic, jen všeobecné kydy a jakýsi "názor" Valáška, který ovšem nemá v těchto třech odstavcích žádnou argumentační oporu, pouze jsou tam uvedena obecná pravidla, která ale, jak ví každý, kdo někdy spravoval byť jen trošku větší síť, nelze NIKDY splnit na 100%. Proto taky existují systémy a procesy na policy exception a risk remediation.

Pokud si chceš počíst, tak ti doporučím toto: https://www.root.cz/clanky/nemocnice-jsou-snadnym-cilem-hackeru-utok-je-dokaze-ochromit/ - psal to člověk s nadhledem a REÁLNOU znalostí problematiky, nikoli nějaký teoretik.
Pokud si chceš přečíst celý článek z HN, tak tudy: https://www.altair.blog/ (mimochodem, nic objevného v něm není, pokud tedy zrovna nedoceníš větu "Kromě firewallu na hranicích sítě jsou první frontovou linií v boji s kybernetickými útoky uživatelé." :-))

Podstata ale zůstává stejná: podfinancované české nemocnice jednoduše nemají prostředky na to, aby nakupovaly up-to-date vybavení, platily velké IT týmy, které budou spravovat sofistikovaně nakonfigurovanou síť (je to vůbec možné, pokud se přístroje vozí za pacienty na pokoje?) Tvá představa, že jakkoli velké IT oddělení je schopno zabránit nákaze a jejímu šíření, je naivní. Maximem co zvládne, je omezení dopadů, a to za předpokladu, že do IT naliješ velké peníze.

V konečném důsledku tak vše záleží na uživatelích, ti totiž nefungují jako deterministický automat typu firewallu. A proto jsou VŽDY nejslabším článkem. Tak to prostě je, a neplatí to jen pro IT, stačí se podívat na silnice.

Argumentační oporu ti tu píšu já. Teoretickou i praktickou.
Pokud ti to, co jsem psal, nestačilo, tak jdu na další, poslední pokus.
Řešíme tu bezpečnost nemocnice a co je z hlediska její bezpečnosti nejslabší článek. Já tvrdím IT oddělení. Ty tvrdíš že vždy je nejslabší článek uživatel, tedy i v případě nemocnice. A řešíme tu malware, dejme tomu ransomware.
Nejdřív tedy rozeberu uživatele. Chodil jsem se zdravotní sestřičkou, pracovala na dětském oddělení. Kdybych byl dítě a byl bych v nemocnici, modlil bych se, aby mě měla v péči taková zdravotní sestřička. Pokud se jedná o bezpečnost, dejme tomu její schopnosti a předpoklady byly průměrné. A tyto schopnosti by se významně nezvýšily ani díky jakémukoliv školení, i kdyby byl každý den. Uživatelé nemocnice jsou složeni z uživatelů s nízkými, průměrnými, a třeba i nadprůměrnými bezpečnostními schopnostmi. NIKDY tedy nejde zajistit to, aby kdokoliv z těchto uživatelů NIKDY neudělal bezpečnostní chybu, pokud bude mít tu možnost. Například jsem četl na netu případ uživatelky, dejme tomu s průměrnými znalostmi, která se snažila chovat bezpečně, jenže v jednu chvíli byla ve stresu, měla toho hodně, zrovna jí měl přijít balík z pošty a zrovna v tu chvíli prostě nebyla tak ostražitá a z podvodného mailu, který se tvářil z pošty, si nakazila pc. Další případ. Doktor. Založí si mail na atlasu, skrz něj si registruje služby, a dokonce jej používá jako pracovní mail. Pak z nějakého důvodu jej přestane používat. A mail exspiruje. A já si zrovna čistě náhodně ten samý mail zaregistroval. A hádej, co mi do toho mailu chodilo za maily třeba od pacientů toho doktora nebo od jiných doktorů. Je tedy jen otázka, jak často budou uživatelé v nemocnici vytvářet bezpečnostní chyby, pokud je budou moct vytvářet. A to bez ohledu na jakékoliv bezpečnostní školení uživatelů. Co se týče bezpečnostního školení a letáků tak hezké příspěvky jsou v tvém odkazu v názorech na článek:
https://www.root.cz/clanky/nemocnice-jsou-snadnym-cilem-hackeru-utok-je-dokaze-ochromit/nazory/1032424/
https://www.root.cz/clanky/nemocnice-jsou-snadnym-cilem-hackeru-utok-je-dokaze-ochromit/nazory/1032687/
Teď rozeberu malware. Podle mě ty a ani ten, kdo psal tebou odkazovaný článek na rootu, nebere v potaz jednu zásadní věc. A to malware, jak se šíří a REÁLNÉ možnosti, jak pomocí malwaru dostat do nefunkčního stavu podobným způsobem něco jako je nemocnice a ani nebere v potaz REÁLNÉ případy, kdy se do takového stavu (nejen) nemocnice pomocí malwaru už dostaly. Pokud chceš dostat do podobného stavu podobným způsobem nemocnici, potřebuješ mít něco, co se rychle dostane do co nejvíc zařízení a pokud možno do co nejvíc zásadních zařízení (třeba admin na serverech). V drtivé většině případů je to možné, a i se tak děje, když jako hlavní motor šíření je zneužita již opravená zranitelnost v systému (např. SMB (WannaCry, NotPetya) a RDP) a ta drtivá většina je dejme tomu 99 % (to číslo si dej jaké chceš, ale bude hodně vysoké). A 1 % bude zbytek (např. louskání hesla hrubou silou, cílený útok nějaké vlády atd.). A z toho 1 % se dá třeba ještě něco ukrojit, protože tu neřešíme třeba cílený útok vlády. A teď vezmeme těch 99 %, základ ochrany proti tomu útoku je prostě podporovaný aktualizovaný Windows. V případě nepodporovaného Windows prostě zakázání toho, co je zranitelné (SMB, RDP…). A pokud nejde řešit ani to, tak prostě vyřešit u zbytku zařízení způsob nakládání s těmito zařízeními tak, aby bylo nakládání bezpečné, a něco podobného platí i pro ten zbytek z 1 %.
A teď rozeberu IT oddělení nemocnice. Psal jsem: „Základem bezpečnosti nemocnice je kompetentní IT oddělení.“ A „IT oddělení je v případě nemocnice nejslabší článek“. Podle mě kompetentní IT oddělení má zajistit mimo jiné i to, že bezpečnostní selhání (psal jsem, že k tomu prostě docházet bude, pokud bude ta možnost) uživatele nemocnice jako je příloha v mailu nebo porno bude mít žádný nebo zanedbatelný vliv na bezpečnost nemocnice. Co se týče „kompetentní“ tak podle mě není problém v tom, že by toto nešlo řešit prostředky snad jakékoliv nemocnice a že by to nemohlo zvládnout i podprůměrné kompetentní IT oddělení, minimálně ten zanedbatelný vliv by mělo dosáhnout i to. A i v případě že nemocnice nemá kompetentní IT oddělení, tak nejslabší článek v bezpečnosti nemocnice i tak je to IT oddělení, a to z jakéhokoliv důvodu (podfinancované, nekvalifikované atd.). Pokud je řeč o financích, to, že někdo zodpovědně neřeší bezpečnost není o financích, podívej se jaké firmy a instituce ransomware dostal do podobných problémů. A podle toho, že benešovská nemocnice myslím jen letos podle dostupných info koupila jen DLP řešení za 4.4 milionu nepřijde mi, že by to byla otázka financí. Není to ani o tom, že se to týká všech nemocnic, určitě drtivá většina nemocnic to má řešené dostatečně bezpečně a dopadla by podobně jako ta brněnská, kde se nakazil jeden pc. Není to ani nějakými příliš velkými nároky. Když vezmeš ty nejrozšířenější hrozby, byla a je to otázka aktualizace, případně vypnutí služeb u nepodporovaných windows. A to, aby to řešilo ten zanedbatelný vliv, na to stačí nějaké úplně základní znalosti (a to teď nemyslím ve smyslu, které jsou uvedeny níže v příspěvku, prostě fakt základní). Dokonce i kdyby to mělo řešit žádný vliv, tak je to pořád v možnostech nemocnice:
https://www.root.cz/clanky/nemocnice-jsou-snadnym-cilem-hackeru-utok-je-dokaze-ochromit/nazory/1032411/
Přečti celý příspěvek, cituju jen konec: „Není to žádná atomová věda, jen musí mít základní znalosti pro takovou práci. Bohužel, dnes se za ajťáka považuje ten, který pochopí proklikání instalátorů, nastavení IPv4 a zhruba ví, že DHCP umí (mimo jiné) nastavit IP vzdáleně.“ A to tam myslím řeší už ten žádný vliv.
Když vezmu jednoduchý názorný zjednodušený příklad, na jaké principu (nejen) nemocnice se dostaly nebo se dostane do podobných problémů: Windows na PC a serverech v nemocnici jsou neaktualizované a mají kritickou zranitelnost, přičemž aktualizace na tu zranitelnost vyšla před několika měsíci napadení nemocnice. Pak nějaká sestřička třeba spustí malware z přílohy v mailu využívající tu zranitelnost. A hotovo, za chvilku klekne celá nemocnice.
Netvrdím, že je zrovna toto případ benešovské nemocnice.
Snad jsem dostatečně dobře vysvětlil proč „IT oddělení je v případě nemocnice nejslabší článek“.
Já se fakt snažil. Jestli to nestačí ani teď, já už to vzdávám.
Nejspíš ještě v dalším příspěvku okomentuju ty dva články (root a ihned).

jo, snažíš se, ale stále nic nechápeš.

Tvůj problém je, že vše vidíš technokraticky, domníváš se, že vše se dá zabezpečit. Tak ti znova napíšu: NEDÁ. Ucpeš jednu díru a uživatel ti udělá druhou, protože "to přestalo fungovat, a já POTŘEBUJU tohle dostat sem." Nehledě na to, že i samotný MS má chyby, o kterých se ví, a které jsou neopravené. V důsledku bys musel uživatele od všech systémů úplně odstřihnout, a to jak sám jistě uznáš, nejde.

Všechy útoky si můžeš rozdělit na několik skupin (od těch nejméně pravděpodobných a nejtěžších, po ty nejlehčí a nejpravděpodobnější):

1. Obecně neznámá chyba v aplikaci, firmware - zde máš prostě smolíka. Útočníci si našli díru, kterou zneužívají, IT s tím nemůže udělat vůbec nic. Jediná možnost je nevystavovat nic do internetu, nebo do WAN. Ochrana je jediná: malý footprint systémového řešení, což v mnoha případech (viz třeba ty nemocnice technicky možné není). Velké štěstí je, že počet lidí schopných najít a zneužít takové chyby je velmi malý.

2. Chybná konfigurace aplikace/firmware - zde je to (ale jen potenciálně) chyba IT. Ale pouze potenciálně, protože IT je pouze interní servisní organizace a podléhá vedení společnosti, které mu může nařídit potenciálně nebezpečné nastavení. Pokud IT manažer důrazně upozorní na bezpečnostní rizika, je z toho IT venku. Sem typicky patří otevření RDP do internetu, protože management nechce používat VPN.

3. Vadné chování uživatelů - no a jsme na cílové rovince. Nejčastější a nejnebezpečnější skupina, protože přimět uživatele k škodlivé akci je dětsky jednoduché. Někteří dokonce na bezpečnost prdí zvysoka. Nejčastější útoky probíhají právě na uživatele, a to proto, že jsou velmi levné a vysoce účinné. Sociální inženýrství (phishing, spear-phishing, scam apod.) prostě zabírá a nepotřebuješ k tomu vůbec žádné technické schopnosti, stačí umět správně formulovat věty a případně modulovat hlas. S příchodem cloudu je např. velmi jednoduché a účinné podvrhnout mail, který bude uživatele vyzývat k tomu, aby zadali své heslo někde na webu. A ty uživatele můžeš školit jak moc chceš, značná část si ty zažité informace ze sebelepšího školení prostě do praxe nepřenese. Kdybych to opakovaně neviděl na vlastní oči (já si třeba své užovky slepě testuju), tak tu o tom nepíšu. A tady ti nepomůže nic. Jistě si můžeš vybudovat superzabezpečený endpoint (ten ale bude uživatele omezovat v práci a brzdit je), můžeš si prosadit nákup stovek L3 switchů za desítky milionů, můžeš do sítě zařadit IDS/IPS - opět za těžké peníze. Ale podobné katastrofě jako byla v Benešově nezabráníš. Jediné co můžeš udělat, je mít funkční, kvalitní a dobře zabezpečené zálohy.

Za sebe můžu říct, že znám prostředí firem od malých jednomužných, až po velikánské korporace, kde na nějaký ten dolar na bezpečnost nehledí. Nemůžu ti dát ani tréninkové manuály, které psali ti nejpovolanější - bývalí hackeři, kteří dnes pracují pro tyto velké firmy. A vysvětlovat ti teorii deterministické automatizace vs. stochastické chování uživatele už asi bude úplně nad rámec. Všechno ale potvrzuje to, co ti opakovaně píšu: největší bezpečnostní riziko je VŽDY uživatel.

Podle mě vše nevidím technokraticky. Nedomnívám se ani že se vše dá zabezpečit. Navíc na rozporovanou věc nemá vůbec vliv to, jestli jde vše zabezpečit nebo ne.
Já ti nerozporuju nejpravděpodobnější způsob napadení. To je vadné chování uživatelů. Dokonce v příspěvcích používám případ vadného chování uživatelů, a dokonce i tu nejpravděpodobnější možnost, a to je skrz přílohu mailu.
Co ti rozporuju je toto: "nejslabší článek je vždy uživatel". Já tvrdím, že není vždy a snažím se ti to do teď vysvětlit pro případ, kdy nemocnice se dostane do podobného stavu jako ta benešovská, přičemž k napadení dojde vlivem vadného chování uživatele. A tvrdím, že v případě nemocnice je z hlediska počítačové bezpečnosti nemocnice nejslabším článkem IT oddělení. A platí to i v případě, kdy dojde k napadení vlivem vadného chování uživatele.
Napadají mě 3 nezávislé možnosti proč se nějak nemůžeme shodnout:
a) Rozporovaný příspěvek jsi psal za účelem, aby si tu lidi mysleli, že v podobných případech je zodpovědnost/vina na personálu nemocnice a z tohoto důvodu tlačíš představu, že nejslabší článek je automaticky ten první bez ohledu jaké má ten článek kompetence a celkový vliv na bezpečnost nemocnice, tedy například na takový stav, ve kterém ta nemocnice je v Benešově, a to bez ohledu na to kolik následných kritických chyb ten stav způsobilo. A hezky jsi k tomu přidal doktora nad pornem…
b) Z nějakého záhadného důvodu naprosto ignoruješ zásadní vliv IT oddělení na to, aby se, když to přeženu, z dvojkliku uživatele stal třeba stav, kdy popadá většina pc, servery, zálohy, nemocnice je ochromena. Z nějakého záhadného důvodu ignoruješ to, že v silách takového IT oddělení nemocnice je v drtivé většině případů takovému stavu zabránit. Něco ve smyslu pc uživatelů se neřeší, protože by to mohlo uživatele nějak omezovat; síť, servery, zálohy… se neřeší, protože má malware nožičky a tak jako tak na všechno přeskáče. Takže pro tebe věc napadení končí dvojklikem uživatele…
c) Aby nemocnice z hlediska IT fungovala, a aby byla zajištěna odpovídající počítačová bezpečnost, zajišťuje kompetentní IT oddělení. IT oddělení má na starosti hromadu věcí, mezi tou hromadou věcí jsou i pc personálu, ke kterému bude mít přístup personál a IT oddělení počítá s tím, že jsou to běžní uživatelé. Nejslabším článkem počítačové bezpečnosti nemocnice je IT oddělení, protože IT oddělení a jeho chyby mají zásadní vliv na bezpečnost nemocnice. Takoví běžní uživatelé v nemocnici můžou nebo spustí malware, s touto možností se prostě počítá. A od toho okamžiku je to, co přijde dál a jaký to bude mít vliv na bezpečnost nemocnice, v rukou IT oddělení. Pokud je to kompetentní IT oddělení, tak malware vůbec nepůjde spustit nebo se spustí jen na tom pc a udělá dejme tomu bezvýznamné škody. Pokud naopak dojde k tomu, že je napadena většina pc, servery, zálohy, nemocnice nemůže fungovat, tak v drtivé většině případů, kdy k takovému případu došlo a dochází, je vlivem kritických chyb IT oddělení, prostě IT oddělení nezajistilo odpovídající počítačovou bezpečnost nemocnice, a to i přesto, že to bylo v jeho možnostech a od toho tam to IT oddělení je a v těch případech selhalo IT oddělení. Z toho je snad jasné, jaký zásadní vliv má na bezpečnost nemocnice IT oddělení a že je nejslabším článkem bezpečnosti nemocnice. Opakuju se a podrobně jsem toto už popsal. Pokud řešíme nemocnici, stav jako v Benešově, bezpečnost nemocnice, tak nějak nechápu, proč nechápeš to, co ti píšu. A mimoto stále ignoruješ věci, třeba to, jak se reálně šíří v síti ransomware, který je schopný vytvořit takový stav; jakým způsobem docházelo a dochází k vytvoření takového stavu podobnému tomu v benešovské nemocnici… Takže mám takový pocit, že ignoruješ mé argumenty a nějak ti nezáleží na tom, abys vyargumentoval to, co píšu, jinak bys dokola nepsal to, co píšeš.
Konec bodu c).
Ještě poznámka k hackerům. Podobný šifrovací ransomware jako jsou ty nejrozšířenější a fungující na podobném principu (šifrování souborů a šíření po síti pomocí již opravené známé zranitelnosti) podle mě klidně dokáže vytvořit i někdo, kdo není hacker a není ani profesionální nebo ne zrovna výborný programátor. A jak se proti nejrozšířenějšímu šifrovacímu ransomware bránit nepotřebuje být člověk ani hacker a ani IT specialista. A i toto bránění se zanedbává.
Takže jo, klidně si napiš zas něco, třeba ve smyslu bodu a), já už snad fakt končím.

Root
„Aktualizovat operační systém a základní programy na hromadě počítačů je jen velmi snadný začátek.“ Už jen toto by docela hodně pomohlo.
„Ve zdravotnictví se ale používá široké spektrum různých (a různě starých) přístrojů, které samy obsahují nějaký (většinou neaktualizovaný) operační systém.“ Pokud je to možné tak zakázat na nepodporovaných systémech to, co obsahuje známou zranitelnost, a to je další věc, která by pomohla. Dál je uvedeno: „přístroje vůbec do počítačové sítě nebo na internet nepřipojovat (pokud je to možné)“ a dál je uvedeno: „Důležitá je práce se sítí, která by měla být rozdělena na menší … okruhy“ Což je další věc, co mi přijde logická a která by pomohla hlavně v případě nepodporovaných systémů.
A pak tu máme zálohování: „je nutné zálohovat data. A pokud možno nějakou zálohu nechávat odpojenou od ostatních systémů“
A pak si vezmi dalších pár podobně relativně jednoduchých věcí (např. co se týče konkrétních pc).
A to vše aplikuj na nemocnici dejme tomu v době vypuknutí epidemie WannaCry a spusť třeba na nějakém pc sestřičky nebo doktora WannaCry. Lehne ti celá nemocnice? Nelehne. A přitom polehalo (nejen) nemocnic…
A teď si vezmi bonus, že toto není ani maximum, co je v možnostech nemocnice, v možnostech nemocnice je i něco v tomto smyslu:
https://www.root.cz/clanky/nemocnice-jsou-snadnym-cilem-hackeru-utok-je-dokaze-ochromit/nazory/1032411/
https://www.root.cz/clanky/nemocnice-jsou-snadnym-cilem-hackeru-utok-je-dokaze-ochromit/nazory/1032683/
„Do zdravotnictví lze jistě nalít spousty peněz na drahá a robustní bezpečnostní řešení…“ Není to o nalívání spousty peněz a o robustních řešeních.
… o nejslabším článku a co je základ jsem tu už psal, takže na to, co je dál napsané za poslední citací, mám jiný názor, rozhodně to není uživatel a řešit jeho bezpečnostní povědomí.
„Určitě by se dalo hořekovat…“ Já hořekuju. Ale taky píšu, proč hořekuju. A dává mi to smysl, proč hořekuju. Nehořekuju nad tím, že nemocnice není schopná zajistit, že někdo vystřílí čekárnu, to prostě zajistit nejde, nehořekuju ani nad tím, kdyby se na konkrétní nemocnici zaměřil někdo specializovaný cíleně, hořekuju nad tím, že podle dostupných info mimo jiné hromada nemocnic (IT oddělení) podle všeho zanedbala bezpečnost nemocnic tím, že prostě nezabezpečila základní bezpečnost nemocnice, a to v možnostech nemocnice (teď nemám na mysli zrovna benešovskou, tam se můžeme jen domnívat).

Ihned
Já myslel, že ten článek bude lepší. A taky jsem si myslel, že tam bude popsané, jak k napadení došlo, což jsem si třeba myslel podle nadpisu, no nadpis byl od minula změněn…
„Platí přitom, že jakmile se malware jednou dostane do sítě, má cestu k dalšímu šíření celkem snadnou“ No podle mě ani ne. Pokud uživatel dejme tomu spustí malware na nějakém uživatelském pc třeba skrz přílohu mailu, tak k dosažení toho, aby padla prakticky celá síť včetně serverů je potřeba mít v té síti problém a ten problém je minimálně v drtivé většině případů útoků zranitelnost v systému. Naopak si nemyslím, že by šlo docílit toho, aby v normálně nastavené síti nemocnice by padla prakticky celá síť jen kvůli tomu, že někdo spustil nebo se pokusil spustit malware na normálně nastaveném uživatelském pc. Zná někdo takový případ?
Ta tebou citovaná věta je ještě jakž takž OK. Nutno však dodat, že ti uživatelé nejsou spolehliví, stejně jako například antivirus. O uživatelích jsem psal v minulém příspěvku. Chybovat budou vždy, ať se podnikne cokoliv. Nesouhlasím tedy se skoro následující větou z ihned: „Je extrémně důležité, aby uživatelé věděli, co činí, a chovali se zodpovědně.“ Z pohledu bezpečnosti nemocnice jako celku to rozhodně není extrémně důležité. Nesouhlasím ani s „Uživatele je nutné vzdělávat“, není vyloženě nutné je vzdělávat (protože přínos bude prakticky nula nula nic). A proč to není důležité nebo nutné? Protože ti uživatelé z hlediska bezpečnosti chybovat budou, ať se podnikne cokoliv a ta bezpečnost musí být zajištěna i v případě, že se těch bezpečnostních chyb prostě budou dopouštět (jsou to odborníci na něco jiného, než je počítačová bezpečnost a mají i na něco jiného předpoklady). A názor na vzdělávání uživatelů jsem psal už v minulém příspěvku.
Co se týče doceňování, měl bys naopak ty docenit: „Jestliže se benešovská nemocnice dostala do stavu, kdy…, je to fatální selhání snad až kriminálního rozsahu. Jestliže jediný útok sejme celou síť včetně k němu připojené zdravotnické techniky, znamená to školáckou chybu v jejím návrhu.“ V možnostech personálu nemocnice není být bezpečnostně dokonalý a nedělat bezpečnostní chyby, dejme tomu, že za normálního stavu by personál nemocnice vytvářel jednu bezpečnostní chybu za rok, pokud by měl každodenní bezpečnostní školení tak by to byla třeba jedna chyba za 13 měsíců. Což by nic neřešilo. Řešit ale jde to, aby ta chyba neměla na chod nemocnice zásadnější vliv (a proč tomu tak je jsem tu už popisoval).
Uf končím. Raději než řešit s tebou naše rozdílné názory, které asi stejně ani jeden měnit nebudeme, tak jsem si na to téma mohl napsat článek s mými názory.

Edit:
Ještě poznámka, psal jsem:
"A pak si vezmi dalších pár podobně relativně jednoduchých věcí (např. co se týče konkrétních pc)."
Co se týče těch už ne úplně jednoduchých a týkajících se koncového pc tak tu je zajimavé pdf, i když je skoro 3 roky staré:
http://download.microsoft.com/documents/cs-cz/enterprise/02_2017/2_Zabezpeceni_koncovych_zarizeni_vasich_uzivatelu.pdf
k tomu pdf bylo i video, kde bylo ukázané jak to funguje, ale to už asi dostupné není.
Mám na mysli třeba Windows Information Protection (tipuju, že to bude zajimavá funkce Windows 10).

Ja viem presne ako sa to stalo lebo to poznam z inych sieti, videl som to uz velakrat.
Otvorene rdp porty smerom von spolu s neupdatovanymi OS.
Alebo zdielanie celych diskov s namapovanymi foldrami (ved kto by zadaval prihlasovacie udaje vsak ano).
Antivir nepomoze, sam som bol svedkom zavirenia pc v aktualizovanom NODe rano a o cca 3h nato, uz dalsia aktualizacia vedela virus detegovat a odstranit. Antivirove spolocnosti su vzdy o krok pozadu.
Ono roroznat kryptovirus je takmer nemozne, pretoze vykonava bezne systemove operacie, navyser virusy nerobia kryptovanie hned a hromadne, ale v 3 vlnach zvycajne (aj preto sa dodavaju zvycajne 3 desifrovacie kluce).

Asi to zase takoví amatéři nebyli, aby neměli zálohy:

Benešovská nemocnice se po útoku počítačovým virem začne vracet do běžného provozu. Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) dnes dovolil a doporučil začít s obnovou nemocničního IT systému. Pokud nenastanou nepředvídatelné komplikace, skončí v pondělí nucené omezení provozu.

Zdroj: https://www.idnes.cz/praha/zpravy/nemocnice-benesov-pocitacovy-virus-provoz-omezeny.A191212_085229_praha-zpravy_rsr

Prosim vas co to tu pisete? Mne ajtak v praci jasne rekl, ze image disku je blbost, uplne staci udelat bod obnoveni, s tim zadny problem nehrozi. ]:)

(Jsem si sehnal klonovaci nastroj sam a ty image si samozrejme sam udelal.)

Ja uz image disku vyuzil i doma, byl jsem dost rad, ze jsem ho mel, ikdyz zvladl bych to i bez nej, akorat by obnova trvala misto 30 minut urcite 3 hodiny.

Ale v praci jsem byl za image disku rad uz mnohokrat, ono neni nad to, kdyz clovek prisel k zakaznikovi, ze tam neco rozdrbali, nemuset volat vyrobci stroje ohledne propojeneho ovladaciho softwaru, ale proste si ho obnovit i se systemem ze zalohy. Navic zakaznik je taky rad, kdyz zasah netrva cely den ale treba jen hodinu.

image disku je jen pohotovostní záloha pro chybu uživatele (klasické domrvení systému). pomohl by na starý ransomware, který si cíleně vybíral uživatelské typy dokumentů. dnes už šifrují celé disky, čili záloha ležící na tom pc nestačí.
pro bezpečnost (kdyby jen pro havárii disku) musí být image zkopírovaný na nějaké nasce. zároveň se pc na tu nasku nesmí mapovat sám, jinak při nakažení zašifruje i ty zálohy. to platí i v domácnosti / v malé firmě.
pro kopírování záloh proto buď nepoužít klasické mapování ale něco ve stylu ftp, anebo já mám na to vyhrazené samostatné počitadélko s atomem, které mi prochází síť a stahuje ty zálohy. ale protože taky běží pod windows, musím mu zakázat věčně děravý rdp.

v síti se stovkami uživatelů, kde už se nějaké it motá, se dá dosáhnout nějaká bezpečnost. nic není dokonalé, všechno nejsou jen kancelářské pc s omezením na stupidní sap a office.
fór je v tom, že na napadení síťě stačí nebezpečné chování jednoho "power usera" - a ten se u nás vždycky najde.

nečekal jsem, že nekonečné slohovky toho grafomana z živě budou úplně o ničem. jen onanie teoretika a ztráta času.

Zpět na aktuality Přidat komentář k aktualitě Nahoru

loading...