O nás     Inzerce     KontaktSpolehlivé informace o IT již od roku 2011
Hledat
Nepřehlédněte: Usnadní vám práci: Pozoruhodné IT produkty pro rok 2024
Správa dokumentů
Digitální transformace
Informační systémy
Hlavní rubriky: Informační systémy, Mobilní technologie, Datová centra, Sítě, IT bezpečnost, Software, Hardware, Zkušenosti a názory, Speciály

Pozoruhodné IT produkty 2024
E-knihy o IT zdarma
Manuál Linux

Hackeři napadají stále více velké společnosti a jejich kritické provozní technologie

Útoky hackerů na velké a nadnárodní firmy jsou stále častější. Většinou za nimi stojí tzv. business hackeři, kteří chtějí na své činnosti něco vydělat, nejčastěji peníze. Nebo vydírat s výhledem na jakýkoliv benefit. Zaměřují se na krádeže dat, průmyslovou špionáž či prolomení do interních systémů firmy. Konečným důsledkem je pak vydírání, aby zcizená data či cenné informace nezveřejnili. Výjimkou nejsou ani útoky na provozní technologie, například výrobní linky, řídící nebo logistické systémy, které se snaží vyřadit z provozu, a následně tak firmu vydírat. Upozorňují na to odborníci Gopasu.

Některé útoky jsou na první pohled rozpoznatelné a útočníci se sami hlásí, jindy firmy tento útok ani nemusí poznat. Útočník například nepozorovaně upraví e-shop tak, aby mu z každé objednávky chodilo několik haléřů. Nebo využije počítače firmy k rozesílání spamu a phishingu pro svoje další aktivity či k anonymizaci svých dalších aktivit.

Chtějí peníze a data

„Cíle útočníků při napadení velké či nadnárodní firmy mohou být velice rozmanité. Útok může být veden například jen proto, aby si útočník dokázal, že dokáže ochranu konkrétní společnosti prolomit. Ale důvodem může být například i průmyslová špionáž, kdy se útočníci snaží odcizit know-how společnosti, nebo jiné utajované informace,“ říká Roman Kümmel, odborník na IT bezpečnost z Počítačové školy GOPAS.

Největší procento útoků je ovšem vedeno i zde s cílem finančního zisku. Toho dosáhnou útočníci například tím, že zašifrují veškerá data společnosti, která si tímto vezmou za své rukojmí, a za jejichž dešifrování následně požadují vysoké výkupné. Zašifrování dat není ale jedinou cestou, jak mohou útočníci po zdárném útoku získat finanční prospěch. Někdy jim stačí „pouhé“ odcizení důvěrných dat, která následně zpeněží jejich prodejem, nebo vydíráním společnosti výhružkami, že pokud nedojde k zaplacení požadované částky, dojde ke zveřejnění odcizených dat. A hackeři sázejí na to, že velké společnosti budou ochotny zaplatit mnohem vyšší částky.

Útočí na servery i na provozní technologie

Standardním scénářem hackerského útoku je napadení některé uživatelské stanice, ze které se útok následně rozšiřuje na ostatní zařízení v síti, hlavně pak na servery. Pokud je cílem útočníků zašifrování dat, pak se útočníci primárně snaží o přístup k datovým úložištím a systémům, na nichž jsou uchovávány zálohy.

„Mimo obvykle přestavitelné informační technologie (IT) útočí hackeři i na provozní technologie (OT - operational technology), tedy libovolné systémy řízení technologických procesů, výrobních linek, na obráběcí systémy, snímače teploty a tlaku a jejich řízení, bezpečnost na železnicích a MHD, třídění zásilek v logistice nebo třeba sledování a řízení letového provozu. Ty se snaží vyřadit z provozu, a tak firmu vydírat,“ Ondřej Ševeček, odborník na IT bezpečnost z Počítačové školy GOPAS.

Jak se lze bránit?

Co se týče možné obrany před hackerským útokem, pak záleží na typu útoku, motivaci a možnostech útočníka. Samozřejmě existují mechanismy, které útočníka mohou detekovat, či dokonce zastavit. „V této souvislosti lze zmínit funkční integrované řešení, simulování útoků, proaktivní hledání kybernetických hrozeb, správu privilegovaných účtů či bezpečný vývoj aplikací. Nicméně je třeba si uvědomit, že pokud je daný cíl pro útočníka atraktivní, bude zkoušet nové a nové techniky,“ říká Michal Merta, ředitel Cyber Fusion Centra Accenture v Praze. A dodává: „Zvláště organizované skupiny mívají ve svých řadách špičkové experty a platí pořekadlo, že není otázka, jestli na společnost někdo zaútočí, ale kdy se tak stane.

Je vhodné být připraven a mít vypracovanou precizní analýzu rizik, která hodnotí aktiva, jejich hodnotu, míru a pravděpodobnosti jednotlivých rizik a mají z toho vyplívající konkrétní plány pro řízení incidentů. Být připraven co nejlépe na očekávatelné a tím zmenšit nejistotu v okamžiku incidentu a být ještě lépe připraven na neočekávatelné tím, že máme alespoň připraveny obecné postupy a správné kontakty.

„Klíčovou součástí obrany jsou pak dlouhodobá školení a vzdělávání všech zaměstnanců. Aktiva jsou vždy nejlépe chráněna organizačními opatřeními, tedy dodržováním správných postupů znalými a uvědomělými pracovníky,“ uzavírá Ševeček.


(19. 4. 2023 | redakce2)

Facebook Twitter
Komentáře, názory a rady

Zatím sem nikdo nevložil žádný komentář. Buďte první...

>>> Číst a vkládat komentáře <<<
©2011-2023 BusinessIT.cz, ISSN 1805-0522 | Názvy použité v textech mohou být ochrannými známkami příslušných vlastníků.
Provozovatel: Bispiral, s.r.o., kontakt: BusinessIT(at)Bispiral.com | Inzerce: Best Online Media, s.r.o., zuzana@online-media.cz
O vydavateli | Pravidla webu BusinessIT.cz a ochrana soukromí | Používáme účetní program Money S3 | pg(11821)