Jakým typům hackerských útoků aktuálně čelí české společnosti a jak by se jim dalo předcházet? Česká bezpečnostní společnost komentuje data NÚKIB.

Hackeři neznají hluchou sezónu a ani v létě nepolevují ve svých snahách pronikat do firemních systémů, způsobovat škody a zejména se pokoušet obohatit na úkor napadených společností. Národní úřad pro kybernetickou a internetovou bezpečnost (NÚKIB) vydává každý měsíc podrobnou zprávu o nejčastějších vektorech útoků a varuje před nimi širokou veřejnost. Byť lze ochranu před většinou kybernetických hrozeb zajistit celkem jednoduše a při využití nejmodernějších technologií včetně bezpečnostních řešeních založených na algoritmech a umělé inteligenci, stále se najde dost firem, které rizika spojená s kybernetickým útoky podceňují. Jakým hlavním hrozbám můžou čelit? Nejčastější typy útoků komentuje bezpečnostní společnost APPSEC.

Pracujete na dálku? A víte, jaká Wi-Fi je pro vás bezpečná?

1. Narušení dostupnosti způsobené DoS/DDoS útokem nebo sabotáží

DDoS útoky patří k tradičním způsobům narušení chodu společnosti nebo instituce. Útočník při nich využije stovky a tisíce zařízení jiných uživatelů, kteří o tom vůbec netuší, k hromadným požadavkům přístupu na konkrétní internetovou stránku. Ta obvykle tak velký nápor směřovaný do jednoho okamžiku nezvládne a internetová stránka „spadne“. Po dobu útoku tak není možné daný web navštívit, což může být značně problematické třeba pro e-shopy, mediální weby, stránky různých veřejných institucí nebo veřejné formuláře. Zahlcení webu se nemusí projevit přímo celkovým výpadkem, ale také zpomalením načítání stránek a zhoršenou funkčností. Účinná obranou může být rozložení síťového provozu mezi servery umístěné v různých geografických lokalitách, filtrování škodlivého provozu a blokování IP adres. Díky tomu se na web i během silného DDoS útoku dostanou pouze opravdoví uživatelé.

NIS 2 je pro české ajťáky stále velkou neznámou, potvrzuje průzkum agentury Ipsos pro APPSEC

2. Neautorizovaný přístup k datům, neautorizovaná změna informace

Průnik do firemních systémů na neoprávněné nakládání s daty představuje noční můru pro všechny manažery. Dostat se do interní sítě ale není pro zkušeného hackera nic složitého, využít může hned několik prověřených a vyzkoušených technik. Slabou stránkou nebývají samotná zařízení a síť, ale člověk, tedy koncový uživatel. K průniku může dojít prostřednictvím špatně chráněného zařízení, například když zaměstnanec pracuje na svém osobním zařízení, které nemá takovou úroveň zabezpečení jako firemní počítače a notebooky, ale také díky tomu, že zaměstnanec použije k připojení k internetu veřejnou a otevřenou Wi-Fi síť, případně jednoduše „naletí“ podvodnému e-mailu a vyplní své přihlašovací údaje na falešné webové stránce, která může připomínat firemní rozhraní. Ochrana před těmito útoky je složitější. Spočívá v pravidelném bezpečnostním školení zaměstnanců a také v nasazení dvoufaktorové autentizace, kdy pro přihlašování do interních systémů nestačí jen jméno a heslo, ale i ověření přes jednorázové heslo zaslané sms zprávou nebo e-mailem.

Kyberbezpečnostní audity? V Česku je dělá jen polovina firem

3. Ransomware, vyděračský virus blokující všechna zařízení

O útocích ransomware se toho napsalo už hodně, ale řada firem a institucí si toto riziko stále nebere k srdci. Přitom jde asi o nejnepříjemnější typ kybernetického útoku vůbec. Hacker při něm většinou formou e-mailu se škodlivou přílohou dostane do jednoho z firemních zařízení škodlivý kód, který zašifruje dané zařízení a všechna další zařízení připojená do stejné sítě. Uživatelům se pak na obrazovce nebo displeji objeví výzva k zaplacení výkupného, jinak hacker zařízení neodšifruje. Znamená to absolutní ztrátu všech dat i nepoužitelnost všech napadených zařízení. Škody můžou jít do desítek milionů, nemluvě o totálním ochromení napadené organizace. Útočníci se neštítí napadat ani nemocnice nebo státní instituce, které schraňují důležitá a citlivá data klientů. V posledních letech se hodně rozšiřuje i tzv. RaaS, tedy ransomware jako služba, kdy si útočník může koupit hotové řešení a pouze zajistí jeho průnik do napadené organizace. Jak se tedy bránit ransomware útokům? Pečlivým zabezpečením všech koncových zařízení, ale také pravidelným zálohováním všech důležitých dat, přičemž zálohovací disky by neměly být stabilně připojeny do firemní sítě, jinak by byly při ransomware útoku také zašifrovány.

4. Škodlivý kód – virus, červ, trojský kůň, dialer, spyware

Viry patří tradičně mezi nejčastější typy útoků. Cíle útočníků můžou být různé: ať už chtějí ochromit fungování firmy, nasadit do systému trojského koně a „sosat“ citlivé informace, které můžou zneužít nebo prodat konkurenci, nebo k vydírání. K průniku do systému se obvykle využívají e-maily se škodlivou přílohou nebo odkazem na falešnou internetovou stránku, méně už třeba zavirovaná USB zařízení nebo jiné fyzické komponenty. Někdy ale stačí pouze navštívit škodlivý web odkazovaný ze sociální sítě. Většinu těchto hrozeb by měly být schopny zastavit běžné antiviry nebo sofistikovanější bezpečností řešení detekce a následné reakce při komplexní ochraně koncových bodů. Důležité je také pravidelné bezpečnostní školení personálu, protože typy a způsoby útoků se neustále vyvíjí.

5. Phishing: podvodné e-maily od ředitelů

Phishing neboli podvodné jednání útočníka, který se vydává za člena firemního týmu, většinou vysoce postaveného manažera, můžou vést k velmi citelným ztrátám. Samotnému útoku předchází průnik do firemního systému a sledování chodu společnosti. Útočník se seznamuje s členy týmu a jejich obvyklým chováním, s firemní hierarchií a způsobem rozhodování o zakázkách a schvalování plateb dodavatelům. Jakmile má vše pečlivě nastudováno, zneužije e-mail topmanažera nebo přímo generálního ředitele k požadavku na proplacení falešné faktury. Peníze obvykle odchází na reálný účet, kde se však příliš dlouho neohřejí a několika dalšími transakcemi odcházejí na účet útočníka. Díky opakovaným mezinárodním transakcím je tento účet nedohledatelný. V České republice takto letos v květnu došlo k úspěšnému přesměrování plateb klientů kompromitované společnosti na finanční konto útočníka, a tudíž i k finanční škodě. Jak se takovému nebezpečí bránit? Zaměstnanec odpovědný za proplácení faktur by se měl vždy ujistit osobním jednáním nebo telefonátem s nadřízeným, že požadovaná platba byla skutečně schválená. Osobní jednání je přitom asi nejbezpečnější, protože umělá inteligence už dokáže úspěšně imitovat hlasy lidí pomocí syntézy.

Jak se co nejlépe připravit na útočníky?

Spíš než reagovat na probíhající útoky je lepší se na takové situace dopředu připravit. A pokud možno hackerům ztížit nebo zcela znemožnit průnik do firemní sítě. Základním předpokladem takové prevence je znát svoje slabiny a pokud možno je eliminovat. K tomu slouží tzv. penetrační testy, které dokáží odhadit všechna slabá místa firemní IT infrastruktury. Testeři za využití nejmodernějších technologií v podstatě simulují útok na firmu a provádí vše tak, jak by postupovat skutečný útočník. Za běžného chodu společnosti vyzkouší nejen používaná bezpečnostní řešení, ale také připravenost zaměstnanců a jejich znalosti v oblasti kybernetické bezpečnosti. Nejkomplexnějším testem je pak Blackhat Test od bezpečnostní společnosti APPSEC, který během tří až čtyř dnů zjistí ty nejvýznamnější nedostatky ve firemní bezpečnosti, jak po stránce organizační, tak po stránce technické.

O něco méně časově náročnější je klasický penetrační test, během něhož dokáže APPSEC během jediného dne otestovat webové stránky, firemní síť nebo WiFi. Jde o standardizované penetrační testy podle metodik OWASP, PTES a OSSTMM. Díky kombinaci využití vlastních nástrojů a zkušenostem z testování velkých organizací je APPSEC schopen zajistit výborný poměr ceny a kvality i pro menší a střední podniky. Bezpečnostním minimem jsou pak skeny zranitelností, díky nimž firma od APPSEC získá rychlý přehled aktuálních potenciálních zranitelností. Kromě konkrétních bezpečnostních testů dokáže APPSEC zorganizovat i školení informační bezpečnosti pro IT personál.