Software pro kybernetický útok si lze dokonce i pronajmout | E15.cz

Software pro kybernetický útok si lze dokonce i pronajmout

Ilustrační foto
Ilustrační foto
• 
ZDROJ: Profimedia

MAN

Sdílet na Facebook Messenger Sdílet na LinkedIn
Vstoupit do diskuze
0

Zaútočit na váš počítač nebo i celý firemní systém nemusí jen profesionál. Zvládne to i laik, který si software pro kybernetické útoky prostě pronajme. Podobným způsobem, jako se třeba pronajímají služby vývojářů. Mnohdy jsou architekty takového řešení skupiny, které si samy vydělaly peníze na vývoj kyberšikanou, říká David Horad z české Huawei.

Počty kybernetických útoků podle řady statistik rostou. S každým dalším úspěchem se přitom zvětšují zdroje, které mohou útočníci využít k nákupu know-how a vylepšování technologie i sítě, která je brání před odhalením. Stejně jako pomáhá s praním získaných peněz.

„Výsledkem mohou být nejen daleko sofistikovanější útoky, ale právě i rozvoj služeb typu RaaS, kdy jsou technologie pro ransomware pronajímány zájemcům,“ zdůrazňuje Horad.

Že nejde jen o spekulaci, dokazuje, že ve světě se řada odborných serverů tomuto tématu již věnuje. Ransomware je nástroj, kterým lze zjednodušeně řečeno zablokovat přístup k datům. Případně je rovnou i ukrást. Po jeho úspěšné aplikaci zpravidla nastupuje žádost o výkupné.

V České republice zájem o tématiku kybernetických útoků stoupl poté, co se jejich cílem opakovaně staly nemocnice. Bohužel to odpovídá celosvětovému trendu – útočníci jako by chtěli zneužít pandemie a lékařská zařízení začali zasahovat mnohem víc než v minulosti.

„Většinou jde o skupiny kyberzločinců, kteří již mají propracovaný systém, jak dostat takzvaný ransomware do interních systémů, jak vytěžit získaná data a jak s co nejmenším rizikem za svou akci získat peníze. Včetně toho, jak je následně proprat, tak, aby budily zdání legálně vydělaných peněz,“ říká Horad.

Velkou roli v ochotě za takto získané informace zaplatit podle něj hraje citlivost šifrovaných a často i zcizených dat, na nichž závisí zdraví či život pacientů, případně jejich další kariéra. Například informace o tom, že má veřejně známá osobnost nepopulární zdravotní potíže, se prý dají často zpeněžit velmi výhodně.

Nejsnazší cestou je stále phishing

Nejsnazší cestou, jak proniknout do systémů oběti, je pro útočníka pořád využití takzvaného phishingu. O tom už se v Česku napsalo poměrně dost. Před zhruba 15 lety totiž republiku doslova zaplavily phishingové maily útočící na klienty bank. Pod záminkou ověření dat se snažily z klientů vylákat přístupové údaje k jejich účtům. Samozřejmě s tvrzením, že jim píše jejich banka.

Typickou a velmi častou formou je mail s „nakaženou“ přílohou. Může být maskovaná třeba jako faktura, jejíž zaplacení odesílatel urguje, třeba i vyhrožuje penále apod. Při jejím otevření se spustí škodlivý kód, kterému se tak otevře stejná cesta k datům, jakou má uživatel, který je jej spustil. Pak už jen záleží na útočníkovi, zda bylo cílem data ukrást, zašifrovat či znemožnit uživateli přístup k systému. Všechny tyto akce vedou ke ztrátě. Dat, peněz nebo v nejhorším případě obojího.

Náročnější cesta do informačního systému oběti vede přes exploity. Jde opět o škodlivé kódy, využívající ale tentokrát zranitelnosti systému. Výrobci systémů o nich naštěstí – alespoň po jisté době od jejich objevení – vědí a připravují na ně záplaty, tzv. patche.

Záleží tedy především na správci informačního systému, jak se o něj stará, zda tyto záplaty aplikuje včas. Dobře vyškolený správce to dobře ví. Stejně tak dobře vyškolený uživatel ví, jak se má zachovat, když k němu dorazí e-mailem podezřelá příloha.

Segmentujte síť, monitorujte události

Samotný software totiž nikdy nestačí. Klíčovým bodem jsou proškolení lidé, správné postupy a aby se nemohl každý „toulat“ v kdejaké databázi.

„Je zapotřebí mít vybudovaný systém správy přístupových práv, který dovolí uživatelům přístup pouze k těm aplikacím a datům, které opravdu potřebují ke své práci. Také segmentaci počítačové sítě, kde jsou citlivé systémy umístěny v jejích oddělených částech se zvýšenou ochranou. Dalším opatřením, které funguje, je poctivé monitorování událostí v systému,“ říká Horad.

Podle něj se nesmí zapomínat ani na správně nastavené zálohování dat a konfiguračních souborů. V pravidelných intervalech je nutné alespoň ty nejcitlivější systémy zkusit znova obnovit na záložní technice. To znamená nainstalovat operační systém, potřebné aplikace, aplikovat důležité záplaty a importovat zálohovaná data. „Jen pak máte jistotu, že jste pro omezení rizika ztráty dat udělali alespoň to základní,“ uzavírá bezpečnostní ředitel české Huawei.

Autor: MAN

S předplatným můžete mít i tento exkluzivní obsah