O nás     Inzerce     KontaktSpolehlivé informace o IT již od roku 2011
Hledat
Nepřehlédněte: Usnadní vám práci: Pozoruhodné IT produkty pro rok 2024
Správa dokumentů
Digitální transformace
Informační systémy
Hlavní rubriky: Informační systémy, Mobilní technologie, Datová centra, Sítě, IT bezpečnost, Software, Hardware, Zkušenosti a názory, Speciály

Pozoruhodné IT produkty 2024
E-knihy o IT zdarma
Manuál Linux

Kybernetická kriminalita III: Nakročeno ke kyberterorismu

Počítačová kriminalita má za sebou dlouhou cestu od doby, kdy v ní šlo většinou jen o digitální formu vandalismu. Vyvinula se v trestnou činnost provozovanou za účelem zisku a obrana stojí miliardy. V dnešní době jsou už útoky na elektronická data samostatným vědním oborem, kterým se zabývají specifické skupiny lidí s pokročilou dělbou práce – specializují se a zaměřují každá na něco jiného. A ne nadarmo se říká, že jediná informace, která je zcela bezpečná, je ta, která ještě nevznikla.

Kybernalita a kyberterorismus se stávají fenoménem počátku 21. století. Útočník – například všehoschopný programátor – dokáže dnes z výkonného počítače zlikvidovat obchodní konkurenci, vykrást banku, vloupat se do utajovaných dat podniků, odstavit energetickou síť, či narušit vojenské operace.


Internet je zneužíván nejen k propagandě a prosazování různých ideologií, získávání nových příznivců, ale v neposlední řadě právě ke kybernetickým zločinům. I když většina zemí intenzivně sleduje počítačové sítě a analyzují provedené útoky, odhalování útočníků ztěžují obecně platná lidská práva, anonymita, kterou internet poskytuje, útoky vedené napříč více státy a další faktory, jako například nedostatečně sladěná či chabá legislativa v jednotlivých zemích, včetně těch v EU.

Potenciální dopad kyberzločinnosti nesmí být podceňován. Názorně to ukazuje níže uvedený výběr zpráv za poslední měsíce roku 2011 a za 1. pololetí roku 2012.

Účet: Bilion dolarů

Keith Alexander, ředitel americké Národní bezpečnostní agentury, řekl účastníkům konference Maneuvering in Cyberspace, konané v říjnu, že globální náklady kyberzločinu se odhadují na jeden bilion amerických dolarů. Britská policejní jednotka PCeU, která má na starosti e-zločiny, zveřejnila v listopadu, že v uplynulých šesti měsících zabránila kyberzločinům v hodnotě více než 140 milionů britských liber.

Ponemon Institute, americké informační bezpečnostní výzkumné centrum, uvádí, že v minulém roce vzrostla průměrná cena kyberkriminality o 56 procent a firmy nyní stojí v průměru šest milionů dolarů ročně. (AVG Community Powered Threat Report – Q3 2011)

Po finanční krizi v roce 2008 začala organizace OECD přezkoumávat dnešní potenciální „globální šoky“. Vedle hrozeb, které očekáváte – finanční krize, pandemie a sociální nepokoje, musíte také brát v potaz „kybernetická rizika“. Například britská vláda jen v letošním roce vyčlenila 63 milionů liber na boj proti počítačové kriminalitě. (J.R. Smith, CEO společnosti AVG Technologies; The Future Laboratory Report for AVG Technologies, září 2011)

DuQu a sociální inženýrství v podnicích

Až 48 % dotázaných podniků a firem se stalo obětí sociálního inženýrství. Dotazované podniky zažily v posledních dvou letech 25 a více útoků a způsobené ztráty dosahovaly od 25 000 po 100 000 USD za jeden bezpečnostní incident. Výjimkou nebyly ani vyšší náklady. Zpráva „Riziko sociálního inženýrství v informační bezpečnosti“ označuje phishing a nástroje sociálních sítí za nejčastější zdroje hrozeb sociálního inženýrství. Informuje tak podniky o nutnosti silné kombinace bezpečnostních technologií a povědomí uživatelů, která vede k minimalizaci četnosti a ztrát z útoků. (Check Point Software Technologies Ltd - The Risk of Social Engineering on Information Security: A survey of IT profesionals, September 2011)

Společnost Symantec identifikovala v roce 2010 více než 286 milionů unikátních variant škodlivého kódu, což je nárůst o 19 % ve srovnání s 240 miliony v roce 2009. V uplynulém roce se obětí kyberzločinu stalo 431 milionu dospělých a celkové roční náklady spojené s kyberzločinem činí 388 miliard dolarů (zahrnuje finanční ztráty i ztrátu času), což je podstatně více, než je částka spojená s černým trhem s marihuanou, kokainem a heroinem (288 miliard dolarů). (Symantec Internet Security Threat Report 2011/16)

Objevil se Malware DuQu – zaznamenán měl být rovněž v Íránu, kde ale na rozdíl od svého možného předchůdce, červa Stuxnet, údajně nezpůsobil větší škodu. Alexander Gostev z Kaspersky Lab uvedl, že DuQu je přizpůsoben na míru každému jednotlivému příjemci (např. úprava názvu wordovských dokumentů v příloze zprávy, každé oběti se dostalo vlastního řídicího serveru i souboru exploitu). Zajímavou vlastností také je, že malware s instalací vyčkává až do okamžiku, kdy uživatel právě infikovaného počítače ukončuje činnost. (The Register, 7. září 2011)

Další příklad je z konce listopadu 2011. Jak uvedl 24. 11. britský list The Telegraph, z účtů tisícovek uživatelů herní konzole Xbox společnosti Microsoft zcizili v 35 zemích dosud neznámí hackeři milióny liber. Jen britským uživatelům zmizelo z účtů Xbox Live v průměru 100 liber (2950 korun), někteří ale přišli o více než 200 liber. Není podle listu dosud jasné, kolik uživatelů oblíbené herní konzole bylo takto okradeno a o kolik peněz se celkem jednalo. "Na falešné webové stránce nabízeli hackeři údajnou možnost získat zdarma Microsoft Points, za které si uživatelé mohou kupovat hry a další zábavu. Právě na této stránce pak poškození uživatelé sami hackerům poskytli detaily o svém účtu, včetně přístupových hesel," uvedli dle zdroje zástupci společnosti Microsoft v tiskovém prohlášení.

A hackeři z hnutí Anonymous napadli a zablokovali některé webové stránky francouzského ministerstva vnitra. Útok byl veden tradiční metodou DDoS skupiny Anonymous, tedy přetížením serveru velkým množstvím připojení. Ministerstvo upřesnilo, že napadený web se zabývá přistěhovalectvím ve Francii. Hnutí prý reagovalo na to, že Paříž podporuje smlouvu ACTA. Hnutí Anonymous poté napadlo i některé české a slovenské servery včetně stránek vlády. (AFP/ČTK 30. 1. 12)

Demonstrace kybernetické války a hacktivismus

Ani v prvním pololetí letošního roku (2012) se situace (celkem pochopitelně) o mnoho nezlepšila:

Lednová studie McAfee Labs předpovídá, že rostoucí množství útoků bude směřovat proti mobilnímu bankovnictví, virtuálním měnám a vestavěným hardwarovým zařízením. Budou podle ní pokračovat trendy z loňského roku: Typy útoků rostoucí v loňském roce se letos stanou dominantními. Laboratoře McAfee Labs předpovídají, že významné budou mj. politicky motivované útoky, demonstrace kybernetické války a vysoce cílené útoky na firmy fungující v určitém oboru. Kybernetičtí zločinci se prý letos více zaměří na systémy rozvodných sítí, na nichž závisí velké množství lidí v každodenním životě – například energovody (elektřina, plyn, paliva) či doprava, jež jsou často navzdory svému významu zabezpečeny nedostatečně. To se týká zejména řídicích systémů těchto provozů (SCADA – supervisory control and data acquisition).

Pokrok v zabezpečení moderních operačních systémů prý způsobí, že se útočníci budou snažit napadat vrstvy pod OS, přibudou tedy útoky na úrovni hardwaru a firmwaru. Ty sice nejsou snadné, ale v případě úspěchu umožňují podvodníkům vytvořit malwarovou vrstvu na úrovni síťových karet, disků nebo přímo BIOSu.

K dalším trendům tohoto roku má patřit využívání podvržených digitálních certifikátů. Hacktivismus v on-line světě bude stále více propojen i s politickými aktivitami ve světě fyzickém. Více než dříve budou tyto akce mířit proti politikům, soudům, policejním složkám, ale i vrcholným manažerům. (2012 Threat Predictions)

Hackerské útoky hnutí Anonymous se nevyhýbají ani České republice. Na konci ledna se mu podařilo napadnout oficiální stránky Vlády České republiky. Hackeři útočili také na stránky Ochranného svazu autorského (OSA). Sérii útoků rozpoutalo zablokování serveru Megaupload. (Informace ČTK: 26. ledna 2012)

Proti ignoranci politiků

V dubnu 2012 na web unikla další data o členech ODS – mj. i rodná čísla a kontakty. Důvodem útoku měl být nezájem politiků o názor občanů České republiky. ČTK (2. 4. 2012) citovala zástupce ODS, podle které šlo o data odcizená již v únoru.

A jak vypadalo první čtvrtletí 2012 v číslech? Podle údajů společnosti Kaspersky Lab byla zjištěna a neutralizována téměř 1 miliarda škodlivých objektů, což je o 28 procentních bodů více než v předchozím čtvrtletí. Online pokusy o proniknutí malware tvořily 50 % všech útoků. To je až o 10 procentních bodů více než v předchozím čtvrtletí. Bylo zaznamenáno 95 080 549 URL sloužících k šíření škodlivého kódu, což je o 61 % více než ve 4. čtvrtletí 2011. (Info)

V oblasti malwaru během května přepustil HTML/ScrInject.B trůn na vrcholu žebříčku celosvětových a evropských škodlivých kódů hrozbě INF/Autorun, která tak zaznamenává velký návrat s podílem 6,36 % na celém světě a 4,99 % v Evropě. Na druhém místě setrvává HTML/Iframe.B s podílem 4,84 % ve světě a 4,81 % v Evropě. Hrozba HTML/ScrInject.B se propadla na třetí pozici, v květnu zaznamenala celosvětový podíl 4,09 %, v Evropě pak 4,35 %. Šíří se především přes vyměnitelná média, nejčastěji USB flashky a externí pevné disky. Na pozoru by se uživatelé měli mít i před řadou dalších nezvaných návštěvníků. Vyplývá to z květnové statistiky antivirové společnosti Eset.

Druhou příčku ve statistikách obsadil virus Iframe.B, jenž přesměrovává internetové stránky na podvodné weby. Třetí příčka patřila škodlivému kódu ScrInject.B, který se vyskytuje na podvodných a napadených webových stránkách a automaticky stahuje po jejich návštěvě do počítače další viry. Ten byl přitom ještě minulý měsíc nejrozšířenější hrozbou vůbec.

„Jedinou dobrou zprávou je, že Flamer, nejnovější státem podporovaný digitální terorismus v podobě malware, v dohledné době pravděpodobně váš počítač nezasáhne. Pokud tedy nejste vládní úředník v jedné ze zemí Blízkého východu nebo nepracujete pro některou z těchto vlád na vývoji zbraní,“ konstatuje bezpečností expert společnosti ESET Stephen Copp. (Info)

Analýza řídicí infrastruktury viru Flame

Tvůrci malwaru Flame jej využívali pro kyber-špionáž a k infikování počítačů, z nichž pak virus odcizoval data a citlivé informace. Odcizená data virus odesílal jednomu ze svých řídících serverů (C&C). Právě toto vyplývá z výsledků podrobné výzkumné zprávy společnosti Kaspersky Lab, která C&C infrastrukturu viru Flame intenzivně monitoruje.

Kaspersky Lab zveřejnila odhalení vysoce sofistikovaného škodlivého programu Flame až 28. května. Virus byl aktivně využíván jako kybernetická zbraň zacílená na instituce v několika zemích. Byl odhalen odborníky během vyšetřování provedeného na popud Mezinárodní komunikační unie (ITU), jejímž zřizovatelem je OSN. Analýza zákeřného programu potvrdila, že se jedná o dosud nejrozsáhlejší a nejkomplexnější kybernetickou sadu nástrojů. Kaspersky je přesvědčen, že za tímto počítačovým virem stojí nějaká bezpečnostní služba. Flame je totiž schopen nahrávat zvuky přes mikrofon počítače (sám si jej zapne), pořizovat snímky obrazovek, přepínat BlueTooth rozhraní v počítači a z dalších BT zařízení stahovat jména a telefonní čísla. (Info)

Velmi populární se stala zpráva z letošního června o tom, že se na webu (české) Poslanecké sněmovny 19. června objevila sbírka filmů a porno. Hackeři využili bezpečnostní díry a umístili na ně sbírku filmů, a to včetně nejméně jednoho pornografického klipu. Stránky byly chvílemi nedostupné.

O nedokonalé ochraně poslaneckého webu se ovšem už nějakou dobu vedou diskuse na serveru soom.cz kde se scházejí i hackeři. "Dá se tam toho najít opravdu hodně. To nejmenší, co si z podrobného prozkoumání databáze odnesete, je detailní znalost systému. Stačilo by využít exploity a je to vaše. Mimo to je tam spousta 'zajímavých' věcí," napsal jeden z uživatelů.

„Web poslanecké sněmovny byl nekvalitně zabezpečen už dávno. Na darknetu se infomace potřebné k prohlížení vnitřního systému šíří už od září loňského roku. Podobně nízká úroveň zabezpečení je i u jiných institucí. O tomto katastrofálním stavu a neschopnosti jsme informovali už mnohokrát…“ (Info)

Kybernetická kriminalita

Výše uvedené citace jen z posledních měsíců ukazují na konkrétní dopady nebezpečí kybernetické kriminality (tzv. kybernality) a na paletu možností zneužití kyberprostoru ke kyberterorismu. Prudkým vývojem prochází mimo jiné vysoce cílený (spear) spam spojený s phishingovými podvody - a s ním spojené aktivity současnosti jsou zaměřeny jak na samostatné počítače, notebooky, iPady či tzv. chytré telefony (smartphone) připojené na internet. Hlavním cílem útočníků už není vytvořit škodlivý kód, který způsobí uživateli problém, ale kód, který umožní ovládnutí počítače pro jeho následné zneužití, a to k finančním krádežím i spamovým útokům. Takto ovládané počítače jsou i obchodovány a zneužívány pro další kriminální činnosti, z nichž nejviditelnější je právě využití těchto PC k rozesílání spamu či DDoS útokům na vybrané cíle, které si lze u skupin profesionálních tzv. Hackers for Hire - H4H – za patřičný honorář objednat.

Např. DDoS útok na webový portál lze údajně pořídit za 5 až 10 dolarů na hodinu, za 40 až 50 na den; za 350 - 400 dolarů může útok trvat až týden, 1.200 USD stojí útok měsíční. (Info).

Aktivity těchto skupin pozorujeme zejména v oblasti tzv. kyberterorismu, kdy napadají servery protistrany ze zištných či ideologických důvodů, ale například také z důvodů ekonomických (finančí ztráty, vyřazení konkurence apod).

Zvláštní podskupinou je pak tzv. hacktivismus (složenina ze slov hack and activism), jakési protestní hackerské hnutí proti politickému establishmentu. Nejvýraznějším představitelem v současnosti jsou tzv. Anonymus.

Termín hacktivismus byl poprvé použit v r. 1996 partou hackerů Omega, provozujících od roku 1984 stránky Cult of the Dead Cow na farmě v Lubbocku v Texasu. Cult of the Dead Cow, neboli CDC, je organizace založená v roce 1982. Mezi jejich nářadí patří osvědčené hackerské nástroje, jako jsou např. web site defacements, redirects, DoS (Denial-of-Service attacks), web site parodie, virtual sit-ins, virtuální sabotáže, ale třeba i tzv. typosquatting.

Je ovšem nepopiratelným faktem, že skutečně technicky zdatných a dokonalých hackerů je velice málo. I tito útočníci používají automatizované systémy vyhledávání zranitelností a jakýkoliv nezabezpečený systém či počítač se může stát (prý není otázkou zda, ale za jak dlouho) cílem útoku a zneužívání.

„V komunitě, která spadá do té šedivé zóny na internetu, rozeznáváme dnes celou řadu typických skupin. Já osobně za jednu z nejnebezpečnějších považuji skupinu tzv. „skript kiddies“, což jsou začínající nezkušení hackeři, kteří snad ani nechtějí škodit, ale někde stáhnou z internetu nějaký exploit a snaží se jej použít. A tím, že neví, o co jde, tak to někde shodou okolností zafunguje, a oni pak neví, co s tím,“ konstatuje doc. Václav Jirovský z fakulty dopravní ČVUT. „Skript kiddies je totiž hodně, neboť chlubení se v hospodě před kamarády nebo před děvčaty, kam všude jsem se naboural, patří k normálnímu profilu této kybernetické generace. Proto vidím v této skupině opravdové, největší nebezpečí.“

Síla a slabiny

Výkon dvoujádrových a čtyřjádrových procesorů dovolí rychle prověřit řadu kombinací přístupových hesel. O novém počítači v síti se tak během jejich snahy nedozví zřejmě většina administrátorů, natož aby měli čas reagovat. Za takovým průnikem už samozřejmě není konkrétní člověk u počítače, ale robotizované systémy, které běží – na napadených počítačích.

Není ale divu, protože zejména domácí počítače a notebooky jsou velmi často málo zabezpečené a uživatelé je chrání primitivními hesly, jejichž seznamy si hackeři vyměňují. Řada i firemních počítačů, ba i firewalů, zůstává pak ve firemním (defaultním) nastavení, což útočníkům zjednodušuje práci.

Společnost Splash Data zveřejnila v listopadu 2011 žebříček 25 nejhloupějších hesel, která lidé na internetu v daném roce používali. Při vytváření statistiky přitom vycházela ze seznamů přihlašovacích jmen a hesel, která se podařilo hackerům od ledna až doposud lidem odcizit.

Jak je podle následující tabulky patrné (uvádíme jen 10 hesel), nejčastěji lidé používají jako heslo jednoduše slovo – „heslo“ (anglicky password).

Zde je 10 nejhloupějších hesel:

  • 1. password
  • 2. 123456
  • 3. 12345678
  • 4. qwerty
  • 5. abc123
  • 6. monkey
  • 7. 1234567
  • 8. letmein
  • 9. trustno1
  • 10. dragon

Mimochodem: Speciální programy hackerského podsvětí dokáží čtyřmístné heslo, složené z číslic od nuly do devítky, prolomit za dvě minuty.

Zdá se ale, že od doby zveřejnění výše uvedené tabulky se nic nezměnilo – lidé nadále používají stejná hloupá hesla. Ukázala to nedávná kauza LinkedIn. Na začátku letošního června se podařilo hackerům ukrást více než šest miliónů přístupových hesel k uživatelským účtům na sociální síti LinkedIn. Toho využil bezpečnostní analytik Mark Burnett a z dostupných dat sestavil seznam nejpoužívanějších hesel. Nejpoužívanějším heslem je nadále – password. Toto slovo lidé používají neustále i přesto, že odborníci před ním varují už několik let. Zpravidla jej totiž hackeři používají jako jeden z prvních klíčů při prolamování účtů. To samé platí i o číselné kombinaci 123456, která se umístila ve statistikách na druhém místě.

„Zatímco mnoho lidí zlepšilo bezpečnost a sílu svých hesel, je stále obrovské množství těch, kteří používají již dávno profláknutá hesla. Ve skutečnosti 91 procent uživatelů z testovaného vzorku používá jen tisíc různých kombinací hesel,“ konstatoval Burnett.

Seznam 20 nejpoužívanějších hesel, který vytvořil Mark Burnett z uniklých dat ze sociální sítě LinkedIn:

  • 1. password (heslo)
  • 2. 123456
  • 3. 12345678
  • 4. 1234
  • 5. qwerty
  • 6. 12345
  • 7. dragon (drak)
  • 8. pussy (kočička)
  • 9. baseball
  • 10. football (fotbal)
  • 11. letmein (pusť mě dovnitř)
  • 12. monkey (opice)
  • 13. 696969
  • 14. abc123
  • 15. mustang
  • 16. michael
  • 17. shadow (stín)
  • 18. master (mistr)
  • 19. jennifer
  • 20. 111111

Výsledky jsou znovu dost šokující - hlavně prvá tři místa se vyskytovala ve více než 90 % veškerých příspěvků. Za povšimnutí stojí i heslo na 10. místě, a další, která s bezpečností opravdu nemají nic společného (viz např. 111111 či frekventované pussy apod.).

Daleko lépe naše data a soukromí ochrání alespoň osmimístná hesla. Na osmimístné heslo totiž připadá 72 057 594 037 927 900 kombinací. Delší hesla je také zpravidla dobré kombinovat s číslicemi a různými znaky, aby se nejednalo pouze o běžně používaná slova. Tato svatá pravidla bohužel nedodržují nejen v domácnostech, ale často ani ve firmách a organizacích. Standardně nejlehkomyslnější jsou firmy kategorie SMB, a to jak v Evropě, tak na ostatních kontinentech.

SMB sektor

Řada výzkumů dokazuje, že většina malých a středních firem žije v přesvědčení, že se díky své velikosti oběťmi kybernetického zločinu stát prakticky nemohou. Kyberzločinci ovšem mezi firmami z hlediska jejich velikosti už dávno nerozlišují. Každá firma z kategorie SMB, dokonce i velmi malá, má přeci údaje o svých zákaznících nebo finanční informace, které mohou narušitelé zneužít.

Aplikační servery totiž, ať už se jedná o datové, poštovní, databázové či jiné servery, jsou častým cílem útočníků právě proto, že skrývají zpravidla to nejcennější, čím společnost disponuje – know-how, databáze klientů, finanční informace atp. Často jsou kompromitované servery a na nich uložená data zneužívána k nelegální činnosti a důvěra klientů se pak jen těžko získává zpět.

Na konkrétních faktech to ukazuje například studie SMB Threat Awareness Poll společnosti Symantec Corp., která byla uvolněna už 18. listopadu 2011. Podle jejích výsledků se malé a střední firmy nepovažují za cíle kybernetických útoků, přestože mají o možných rizicích a hrozbách relativně velké povědomí.

Vzhledem k tomu, že se o nebezpečí útoků na SMB firmy důrazně upozorňuje přinejmenším posledních deset let, přinesl výzkum dosti otřesné poznatky. Zatímco dvě třetiny podniků sledují a omezují počet lidí s přihlašovacími údaji, 63 procent vůbec nezabezpečuje ani počítače, které jsou využívány pro elektronické bankovnictví. 61 procent dotázaných nemá nainstalován antivirový program na všech počítačích, 47 procent nechrání své e-mailové servery nebo služby.

Tato skutečnost je otřesná i vzhledem k tomu, že jde o data stále aktuální - výzkum byl realizován telefonicky v září 2011 a dotazováni byli správci a IT manažeři, kteří spravovali výpočetní techniku. Zúčastnilo se ho 1 900 organizací z celého světa. Jedna čtvrtina respondentů spadala do kategorie firem s 5 až 49 zaměstnanci, druhá měla 50 až 99 pracovníků, třetí čtvrtina zaměstnávala 100 až 249 lidí a poslední 250 až 499 osob. (Zdroj: Report: SMB Threat Awareness Poll Global Results 2011)

SMB firmy tak vlastně otevírají dveře dokořán útočníkům v době, kdy kyberzločincům stojí zato ukrást údaje z vaší kreditní karty a vybrat z vašeho konta pár tisíc dolarů, natož pak vybrat z banky firemní konto, či prodat obchodní informace, hacknuté z vybraného firemního serveru.

Bezstarostnost lidí, starajících se o firemní počítačové sítě a jejich zabezpečení je až zarážející i vhledem k chatování zaměstnanců na sociálních sítích či prohlížení různých (včetně pornografických) webových stránek. A to i v tak informaticky vyspělé zemi, jako jsou USA, což mj. dokazuje i nedávný průzkum společnosti GFI Software, dodavatele infrastruktury právě pro malé a středně velké podniky. Ta udává, že SMB společnosti ve velké většině nevlastní adekvátní bezpečností řešení a ani nemají nastavenou politiku v oblasti využívání podnikového internetu vlastními zaměstnanci, sloužící k ochraně proti škodlivým webovým stránkám a dalším online hrozbám.

Významně ovšem rostou bezpečnostní rizika i v souvislosti s používáním USB klíčenek a dalších výměnných paměťových médií. Statistiky, které má GFI Software k dispozici, například ukazují, že 48 % zaměstnanců připouští, že v případě výpovědi by si s sebou při odchodu vzalo důvěrné firemní informace. 39 % zaměstnanců by si uložilo informace firmy v případě, že by jejich budoucnost ve firmě byla v ohrožení. Opět se ukazuje, že nehorší je tzv. vnitřní nepřítel, tedy lidé, pracující ve firmě.

Tak na 40 % všech SMB podniků rovněž registrovalo prolomení bezpečnostní ochrany kvůli brouzdání zaměstnanců po webových stránkách obsahující malware. Průzkum byl proveden ve 200 amerických podnicích s 5 - 249 zaměstnanci výzkumnou agenturou Opinion Matters s cílem porozumět procesům SMB firem v oblasti webmonitoringu a filtrování obsahu webu. (Info)

A ještě jednou: Sociální inženýrství

V mnoha případech je využíváno tzv. sociální inženýrství, a to zpravidla v rámci cílených útoků. Jeho podoba se ve světě výrazně liší v závislosti na jazykových a kulturních rozdílech, nicméně cílem je většinou pomocí klamavých www stránek či e-mailu získat osobní (firemní) data s přístupovými kódy např. k bankovnímu kontu.

Jak dokládá zpráva společnosti McAfee (McAfee Threats Report: Third Quarter 2011), množství spamu sice zůstává na nejnižší úrovni od roku 2007, ale vysoce cílený (spear) spam spojený s phishingovými podvody však prochází prudkým vývojem. Rostoucí efektivita a sofistikovanost těchto podvodů s sebou nese vyšší úroveň ohrožení.

Útočníci se snaží tyto podvody měnit také v průběhu roku (Vánoce, Svatý Valentin, Velikonoce a další svátky, prázdniny apod.) a přizpůsobovat je aktuálním událostem. V USA se dnes spam nejčastěji maskuje jako oznámení (Delivery Service Notifications, tj. falešná zpráva o problémech při doručení e-mailu), ve Velké Británii jsou rozšířené „nigerijské“ podvody, v Rusku zase farmaceutický spam (nabídky léků). V Německu a dalších středoevropských zemích se spam obvykle maskuje jako nabídka třetích stran.

Situace v ČR

Nedělejme si iluze, že v ČR a v sousedních evropských státech je situace lepší – v loňském roce zaznamenala Policie ČR zhruba 600 případů internetových podvodů, nejčastějším případem jsou fiktivní prodeje zboží a služeb. (Otázkou ovšem samozřejmě je, nakolik lze toto označit za internetový podvod. Byl by případ, kdy by nabídka přišla poštou, označen jako poštovní podvod? Asi ne...)

Vlastní zkušenost s DSN v ČR: v podobě výzvy providera UPC o sdělení nejnovějších osobních údajů a přístupových hesel, údajně kvůli rozšíření e-mailové schránky a služeb uživatelům z 18. listopadu t. r., přičemž klientské centrum na tento útok přes výzvy nereagovalo a klienty neupozornilo.

V poslední době ale Policie ČR zaznamenala nová rizika v podobě stále častějších krádeží identity. Na negativní trend vývoje internetové bezpečnosti reagovaly už společnosti Microsoft, Česká spořitelna a Seznam.cz a společně založily projekt Bezpečnýinternet.cz za podpory Policie České republiky.

Útoky na chytré mobily

Letošní rok (2012) by měl být z pohledu bezpečnosti IT vůbec nejrušnější v celé historii. Počet přenosných počítačů a mobilních zařízení s přístupem na internet totiž letos vzroste na sedm miliard a poprvé převýší počet obyvatel planety. Do roku 2015 by se pak měl počet mobilních zařízení zvýšit na 15 miliard. Vyplývá to z červnové prognózy společnosti Intel.

Tvůrci malwaru těží především z popularity „chytrých“ mobilních telefonů, tzv. smartphonů s operačním systémem Android, který je nyní nejrozšířenějším a tudíž nejnapadanějším. Na tuto platformu cílí prakticky veškerý nový mobilní malware. K nejrozšířenějším podvodům patří trojské koně odesílající SMS, které shromažďují osobní informace a působí uživatelům i přímé finanční škody. Objevují se i první botnety, které kyberzločincům slouží pro správu ovládnutých mobilních přístrojů. Např. stáhnou jeho obsah přes rozhraní Bluetooth i na určitou vzdálenost. Viry a další typy škodlivého softwaru mohou kromě krádeže nebo smazání informací uživatele poškodit například i tím, že nepozorovaně odesílají SMS zprávy nebo realizují volání na speciálně tarifikovaná čísla. K šíření malwaru mohou podvodníci používat protokol Bluetooth nebo dokonce kódy QR (quick response).

Soukromá zařízení používaná na pracovišti pak představují pro firmy další bezpečnostní výzvu. Ukazuje to i poslední studie společnosti Fortinet, která analyzovala trend pronikání soukromých mobilních zařízení do pracovního prostředí (Bring Your Own Device, BYOD).

Průzkum byl zaměřen na mladé, aktivní uživatele mobilních zařízení, kteří přicházejí na pracoviště s představou, že zde mohou využívat své vlastní přístroje. Výsledky ukazují zejména jednu znepokojivou skutečnost: 1 ze 3 respondentů uvedl, že v případě, že by firemní bezpečnostní politika používání soukromých zařízení pro pracovní účely zakazovala, pak by předpisy svého zaměstnavatele byli ochotni porušovat a obcházet. Závěry průzkumu podtrhují fakt, že podniky musí vyvinout bezpečnostní strategie, které jim umožní se s trendem BYOD vyrovnat.

Na pracovišti nebo pro pracovní účely používá svá osobní mobilní zařízení až 74 % respondentů průzkumu. Ještě důležitější je, že 55 % z nich tuto možnost vnímá mnohem spíše jako své „právo“ než jako „výsadu“. Z pohledu uživatelů je hlavní motivací pro toto chování požadavek mít neustálý přístup ke svým oblíbeným aplikacím, především k sociálním sítím a soukromé komunikaci. Závislost na osobní elektronické komunikaci je velmi silná: 35 % respondentů si nedokáže představit den bez přístupu k sociálním sítím, 47 % bez psaní SMS zpráv.

Mladí zaměstnanci přitom často chápou, že trend BYOD může pro jejich organizaci představovat bezpečnostní riziko. 42 % připouští, že výsledkem může být únik dat a vystavení firemního IT systému dalším hrozbám. I tak ale více než třetina (36 %) respondentů připouští, že porušují nebo by byli ochotni porušovat firemní zákaz používat osobní zařízení pro pracovní účely. Ovšem až 30 % dotazovaných uvádí, že nejsou ochotni dodržovat ani firemní zákaz používat neschválené aplikace. Toto riziko roste, protože uživatelé si mnohdy představují, že by měli mít možnost si pro pracovní potřeby sami vybírat nejen zařízení, ale i aplikaci. Dokonce se pro tento trend již objevilo i speciální označení: BYOA (Bring Your Own Application).

Ještě horší se z pohledu zabezpečení zdá, že zaměstnanci nejsou nadšeni z možnosti, že by jim firmy měly na jejich soukromá zařízení instalovat bezpečnostní software. 66 % respondentů si myslí, že zabezpečení zařízení je jejich vlastní věc, a to i když ho používají pro pracovní účely. Odpovědnost zaměstnavatele zde uznává pouze 22 % dotazovaných.

Průzkum Fortinet Internet Security Census 2012 byl proveden v květnu a červnu 2012. Na objednávku společnosti Fortinet ho realizovala nezávislá výzkumná firma Vision Critical a výsledky jsou založeny na datech z celkem 15 států (USA, evropské a východoasijské země). Dotazováni byli především absolventi vysokých škol a zaměstnanci ve věku 21–31 let, kteří vlastní smartphone, tablet nebo notebook.

Vzhledem ke geometrickému nárůstu počtu mobilních zařízení. Postoje právě těchto mladých uživatelů smartphonů či iPadů apod. do budoucna nevěstí nic dobrého.

Nicméně se potvrzuje se známý fakt, že zatímco útočníci a škodlivé programy jsou stále důmyslnější a je obtížnější je zjistit, uživatelé se stávají nejslabším článkem, protože jsou méně ostražití v ochraně svých on-line zařízení. Kombinace těchto dvou faktorů představuje potenciálně katastrofální scénář počítačové trestné činnosti.

Rizikové implementace

To, co rovněž ohrožuje chod a bezpečnost našich dat, je častá dostupnost informací o používaných technologiích a postupech. Taková znalost samozřejmě případnému útočníkovi zjednoduší práci. Jak je možné, že jsou takové citlivé informace často zcela jednoduše dostupné?

Jde o střet protichůdnosti různých požadavků. Prvním z nich je totiž transparentnost a co nejnižší cena nakupovaných technologií, a tím i zveřejňování informací, jaké technologie používáme a kdo je případně implementoval. Právě přes sdělení, kdo implementoval danou technologii, je často možné se dostat k případovým studiím, a tím i k šablonám v postupu implementace a konfigurace (nejsnáze prolomitelné jsou podle českých hackerů sítě postavené na hardware Cisco – protože jsou nejrozšířenější ve světě).

Nicméně z uvedeného vyplývá, že čím méně informací je o nás veřejně a v podstatě zdarma dostupných, tím je vše pro případného útočníka dražší a složitější.

Pokud jde o specifika České republiky, to, že jsme malá země, neznamená, že jsme na tom co se týče internetového propojení hůře. Ovšem co nám z hlediska bezpečnosti chybí, jsou jasné zákonné normy, jak bojovat proti útočníkům – proti lidem, kteří pěstují např. phishing, vyberou cizí konto, nebo spamem vyřadí firemní server - a to jsme ještě nezažili – podobně jako Estonsko masivní DDoS útok neřku-li útok na SCADA systémy via Stuxnet.

Je potřeba znovu zdůraznit, že bychom měli mít legislativní procesy nastaveny tak, abychom byli schopni mezinárodní spolupráce proti organizované počítačové kriminalitě a zejména pak - kyberterorismu. Vzhledem k sofistikovanosti útoků se však často pojmy kybernalita a kyberterorismus poněkud stírají.

Kybernetická kriminalita, byť se zdá, že jde většinou „jen“ o peníze, ovšem zůstává jakýmsi předstupněm kyberterorismu. Otázkou je, kdy daný jednotlivec či skupina přestoupí onu pomyslnou hranici, která je stále tenčí.

Bohužel, neexistuje univerzální nástroj, který by nás chránil, který by oddělil to vadné, maligní, od toho dobrého. My musíme reagovat na to, jak se svět kolem nás, tedy i ten virtuální, vyvíjí, a proto sice vyhráváme bitvy, ale mohli bychom prohrát válku…

(Autorem seriálu je Stanislav Kužel, publicista, bývalý dlouholetý šéfredaktor magazínů Professional Computing a Software Developer.)


(2. 7. 2012 | redakce2)


Tento článek je součástí speciálu:

Kybernetická kriminalita: Od hackerů ke kybernetickým válkám

Podceňujeme nebezpečí digitálního světa, nebo je spíše přeceňujeme? Jak se změnil svět kybernetické kriminality - od časů hackerů pracujících pro zábavu k...


Facebook Twitter

Partneři speciálu:



Komentáře, názory a rady

Zatím sem nikdo nevložil žádný komentář. Buďte první...

>>> Číst a vkládat komentáře <<<
©2011-2024 BusinessIT.cz, ISSN 1805-0522 | Názvy použité v textech mohou být ochrannými známkami příslušných vlastníků.
Provozovatel: Bispiral, s.r.o., kontakt: BusinessIT(at)Bispiral.com | Inzerce: Best Online Media, s.r.o., zuzana@online-media.cz
O vydavateli | Pravidla webu BusinessIT.cz a ochrana soukromí | Používáme účetní program Money S3 | pg(517)