Článek přečtěte do 5 min.

Nemůžete opravit to, o čem nevíte, že je rozbité. Proaktivní řízení povrchu útoku začíná úplnou viditelností povrchu útoku, ale přetrvávající slepá místa v datech kybernetické bezpečnosti činí organizace zranitelnými. Zpráva Ivanti o stavu kybernetické bezpečnosti z roku 2025 zjistila, že izolovaná a nepřístupná data omezují viditelnost hrozeb a brzdí bezpečnostní úsilí a dobu odezvy.

Odborníci na kybernetickou bezpečnost uvádějí rozsáhlá slepá místa v datech

Útočný povrch vaší organizace se skládá ze všech potenciálních fyzických, digitálních a lidských vstupních bodů, které lze použít k přístupu do IT prostředí – obvykle za účelem spuštění kybernetického útoku. Moderní útočné povrchy jsou dynamické a rozšiřující se a zahrnují veškerý připojený software, hardware, konfigurace, servery a aplikace. A s růstem vašeho útočného povrchu se rozrůstají i potenciální mezery ve vaší obraně.

Organizační a datová sila způsobují týmům kybernetické bezpečnosti kritické problémy s viditelností povrchu útoku. Bezpečnostní profesionálové uvádějí, že neúplná a nepřístupná data jim ztěžují detekci softwaru, který zaměstnanci používají (45%), identifikaci zranitelností, které odhalují jejich systémy (41%), a identifikaci zařízení, která přistupují k jejich sítím a firemním zdrojům (38%). Než vůbec začnete pracovat na minimalizaci zranitelností a ochraně před nimi, je nezbytné pochopit, kde a proč se vyskytují běžné mezery ve viditelnosti povrchu útoku, a vytvořit strategii pro řešení těchto slepých míst.

Kde jsou vaše slepá místa ve viditelnosti útočné plochy?

Existuje mnoho slepých míst na povrchu útoku, která bezpečnostní týmy často přehlížejí.

Bezpečnostní a IT sila

Čím více zařízení, systémů a aktiv tvoří váš útočný povrch, tím více dat tento útočný povrch generuje. Úplné transparentnosti však nelze dosáhnout, pokud tato data nejsou k dispozici. Výzkum společnosti Ivanti z roku 2025 zjistil, že většina organizací (55%) se potýká s izolovanými IT a bezpečnostními daty a tato izolovaná data ztěžují identifikaci, prioritizaci a reakci na potenciální ohrožení.

44% dotázaných bezpečnostních profesionálů uvádí, že je pro ně „těžké“ řídit bezpečnostní rizika kvůli náročnému vztahu mezi bezpečností a IT. Dále 40% uvádí, že jejich IT a bezpečnostní týmy používají různé nástroje a tento nedostatek integrace problém dále zhoršuje.

Stínové IT

Stínové IT je častým skrytým rizikem v oblasti útoků v organizaci. Zaměstnanci často využívají neautorizovaná řešení pro pohodlí a produktivitu, aniž by si uvědomovali, že nedostatek IT dohledu by mohl ohrozit bezpečnostní protokoly nebo vyzradit firemní data. Například používání běžných cloudových služeb pro sdílení souborů, jako je Google Drive, bez informování IT oddělení zvyšuje riziko potenciálního úniku dat, pokud se stanou cílem hackerů. Další populární online nástroje s umělou inteligencí, jako je ChatGPT nebo Grammarly, mohou také postrádat správnou konfiguraci zabezpečení nebo integraci s firemní IT infrastrukturou.

Nárůst používání metody „přines si vlastní zařízení“ (BYOD) – kdy používání osobních zařízení není monitorováno a spravováno bezpečnostním a IT oddělením – představuje další náročný případ stínového IT. Používání osobních zařízení, jako jsou flash disky a chytré telefony, k ukládání a sdílení citlivých informací může bezpečnostní týmy upozornit na potenciální hrozby.

Opuštěný, nevyužitý a starší majetek

Technologický dluh a rozrůstání technologií jsou rozsáhlé problémy, které bezpečnostním a IT týmům ztěžují správu a zabezpečení jejich aktiv. Zapomenuté nebo opuštěné vývojové projekty, zastaralé starší aplikace a redundantní nástroje a řešení přispívají k rozšíření plochy útoku a ztěžují identifikaci, monitorování a reakci na potenciální ohrožení a ztěžují její časovou náročnost.

průzkumu společnosti Ivanti mezi bezpečnostními a manažerskými profesionály každý třetí uvádí, že technologický dluh je v jejich organizaci vážným problémem, a 43% se domnívá, že tento nahromaděný technologický dluh činí jejich systémy náchylnějšími k narušení bezpečnosti. Znepokojivé je, že více než polovina dotázaných organizací (51%) přiznává, že používá software, jehož životnost dosáhla konce. Pokud aktiva, která již nedostávají pravidelné bezpečnostní aktualizace nebo záplaty, zůstávají i nadále neobjevena nebo ignorována, otevírá se tím více potenciálních bodů pro zneužití útočníky.

Rizika třetích stran

Nedostatečná transparentnost a odpovědnost za zabezpečení externích dodavatelů je dalším častým slepým místem pro týmy kybernetické bezpečnosti. Moderní podniky se spoléhají na řadu dalších externích dodavatelů, softwarových aplikací a závislostí a všechny tyto komponenty by měly být považovány za rozšíření celkové plochy útoku.

Nicméně 37 % bezpečnostních a IT profesionálů v Ivantiho zprávě uvádí, že jim chybí data pro informovaná bezpečnostní rozhodnutí týkající se řízení rizik u dodavatelů. Výzkum navíc zjistil, že většina týmů kybernetické bezpečnosti nemá standardizované procesy pro hodnocení bezpečnosti dodavatelů třetích stran.

Například pouze 24% organizací, které se označují za organizace s „střední“ úrovní kybernetické vyspělosti, požadovalo od dodavatelů doklad o interním testování perem. A dokonce i mezi organizacemi s nejvyšší úrovní kybernetické vyspělosti dle vlastního udání jich pouze 43% vyžaduje od dodavatelů doklad o interním testování perem.

Důsledky špatné viditelnosti útočné plochy

Útočníci neustále vyvíjejí sofistikovanější nástroje a techniky pro vyhledávání potenciálních slabin v rámci útočných povrchů organizací. Podle zprávy společnosti Verizon o vyšetřování úniků dat z roku 2024 se počet úniků dat způsobených zneužitím zranitelností v roce 2024 zvýšil o 180%, což je téměř trojnásobek oproti roku 2023. Cílem útočníka je rychle najít a zneužít jakoukoli mezeru a vaše neznámá a nemonitorovaná aktiva jim mohou otevírat dveře.

Náklady na porušení

Finanční a reputační dopad rozsáhlého úniku dat je škodlivý – zejména čím déle zůstává únik neodhalen a neřešen. Výzkum společnosti IBM zjistil, že „úniky dat, jejichž identifikace a omezení trvaly déle než 200 dní, měly nejvyšší průměrné náklady ze všech typů incidentů, a to téměř 5,5 milionu dolarů“.

Nedostatky v dodržování předpisů

Dalším důsledkem špatné viditelnosti povrchu útoku a neúplného inventáře aktiv jsou mezery v dodržování předpisů. Neznámá, nespravovaná aktiva často nemusí splňovat oborové a regulační standardy. V případě napadení mohou společnosti čelit vysokým pokutám za nedodržování předpisů a nést právní odpovědnost za tato porušení. Organizace si nemohou dovolit reaktivní strategii, která upřednostňuje nápravu rizik až poté, co se stanou terčem útoků útočníků.

Kroky ke zlepšení viditelnosti útočné plochy

Vzhledem k tomu, že se moderní útočné plochy neustále rozšiřují a aktéři hrozeb se neustále vyvíjejí a přizpůsobují své techniky, musí týmy kybernetické bezpečnosti zaujmout proaktivní přístup k identifikaci, monitorování a zmírňování potenciálních hrozeb.

1. Řešení problémů s vyhledáváním datových silo

Vedoucí pracovníci v oblasti bezpečnosti a IT potřebují komplexní strategii správy dat, která využívá řešení pro správu povrchů kybernetických aktiv (CAASM) a další nástroje business intelligence, které integrují data napříč celým vaším externím a digitálním povrchem útoku. Využití umělé inteligence a automatizačních funkcí v procesu korelace dat umožňuje automatickou agregaci, normalizaci, deduplikaci a prezentaci těchto dat v jednom uživatelském rozhraní. Nástroje umělé inteligence a automatizace dokáží zpracovávat data v masivním měřítku, kterému se samotný lidský dohled nemůže rovnat. Snížením těchto manuálních úkolů IT a bezpečnostních týmů organizace omezují izolované a redundantní procesy a uvolňují bezpečnostní a IT zdroje.

2. Proveďte audit inventáře aktiv

Vypracování systematického procesu pro identifikaci a kategorizaci jakéhokoli nového nebo stávajícího aktiva umožní bezpečnostním týmům lépe určit, kde se mohou skrývat mezery ve viditelnosti v oblasti útoku. Provedení posouzení oblasti útoku zahrnuje důkladný audit každého druhu kybernetického aktiva.

To zahrnuje mimo jiné:

  • Koncová zařízení
  • Mobilní zařízení
  • Zařízení internetu věcí
  • Síťová zařízení
  • Aktiva přístupná k internetu
  • Cloudové služby a SaaS aplikace
  • Servery / zařízení pro datová centra
  • Dodavatelé třetích stran

3. Klasifikujte každé aktivum, abyste odhalili slepá místa ve viditelnosti

Po zvážení všech potenciálních prvků je dalším krokem posouzení zhodnocení toho, která aktiva lze a která nelze zohlednit.

To lze obvykle rozdělit do následujících kategorií:

  • Známé známé: Kybernetická aktiva, o kterých víte, že jsou součástí vaší útočné plochy.
  • Známé/neznámé: Kybernetická aktiva, o kterých víte, že jsou součástí vaší útočné plochy, ale o kterých nemusíte mít přehled a/nebo je nemáte pod správou.
  • Neznámé neznámé: Kybernetická aktiva, která mohou, ale nemusí být součástí vaší útočné plochy – to nevíte.

Jakékoli neznámé neznámé představují potenciální zranitelnosti, kterým bezpečnostní týmy v současné době nerozumí a které je třeba identifikovat a řešit.

4. Demystifikujte „neznámé“ pomocí správy povrchů vnějších útoků

Jedním ze způsobů, jak mohou organizace pracovat na odstranění mezer ve viditelnosti a identifikaci neznámých aktiv, je řešení External Attack Surface Management (EASM), které průběžně skenuje a monitoruje veřejně přístupná aktiva, jako jsou názvy domén, IP adresy a další zdroje vystavené internetu, a nabízí přehled o ohroženích v reálném čase. Používání nástroje EASM umožňuje bezpečnostním týmům průběžně vyhledávat nová aktiva, změny v konfiguracích a potenciální zranitelnosti. Tato komplexní viditelnost umožňuje organizacím snadněji identifikovat neoprávněná aktiva v jejich síti a vyhodnocovat a prioritizovat rizika, která je třeba napravit.

Kromě toho úplná viditelnost povrchu útoku umožňuje organizacím lépe řešit problémy s technologickou složitostí tím, že odhalí opuštěná, zastaralá nebo duplicitní aktiva, která by měla být odstraněna nebo konsolidována.

Chcete-li se dozvědět více o tom, jak posoudit útočnou plochu a odhalit případné mezery ve viditelnosti, stáhněte si Ivantiho kontrolní seznam útočných ploch, nebo nás rovnou kontaktujte.

Zdroj: Ivanti