Jak a čím útočí hackeři - část 1.
Úroveň vzdělanosti nebo aspoň povědomí o počítačové a kybernetické bezpečnosti je v Česku více než tristní. Neznalost nepřítele a jeho zbrojního arzenálu přirozeně vede k přehlížení a zpochybňování rizik, k nedbalému, laxnímu ba až lhostejnému přístupu k zajišťování kybernetické bezpečnosti a ve finále se často promítá do prachbídné úrovně počítačové a kybernetické ochrany. Neznalost ale není omluvou. Jakými zbraněmi tedy hackeři útočí a jaká je jejich účinnost?
Kybernetická zločinnost
Co je kybernetická zločinnost vlastně nikdo přesně neví. Pojmy zločinnost či kriminalita totiž obvykle označují aktivity, které nejsou v souladu se zákonem konkrétního státu. Potíž je v tom, že zákony se v různých zemích mohou výrazně lišit a zločinnost včetně té kybernetické může být, a nezřídka i je, vnímána v různých zemích různě. Jenže kybernetická kriminalita je nadnárodní. Podle jakých pravidel pak vyšetřovat a podle čích zákonů soudit krádež dat patřících české firmě, uložených v cloudovém centru v Indii, které ovšem provozuje americký poskytovatel a krádež spáchal třeba ruský nebo čínský hacker z počítače v Jihoafrické republice? A tak lépe než řešit podobné situace je jim účinně předcházet.
Ani v Evropské unii, ani ve Spojených státech
Evropská unie označuje jako kybernetickou zločinnost kriminální činnosti spáchané online prostřednictvím elektronických komunikačních a informačních systémů. Zahrnuje tři hlavní a převelice široké oblasti:
- zločiny páchané prostřednictvím internetu, zejména útoky namířené na informační systémy a všechny s tím související aktivity,
- široké spektrum online krádeží a padělání, např. dat či identity,
- šíření nelegálního a zakázaného obsahu, např. dětské pornografie, rasové nenávisti, nabádání k terorismu nebo schvalování násilí, rasismu či xenofobie.
Americká interpretace kybernetické kriminality je oproti evropské poněkud užší, ústředním prvkem definice je počítač, který může být buď cílem útoku, např. pro svůj obsah, nebo může být využit jako zbraň pro páchání další kriminality, např. k DDoS útokům. Kybernetická zločinnost však není jediným zlem na internetu.
Hacktivismus, kybernetická špionáž a kybernetická válka
Novotvar hacktivismus vznikl spojené slov hacking a aktivismus. Hacktivisté se svými útoky obvykle pokoušejí upozornit na určité politické či společenské kauzy, demonstrovat svou zdánlivou sílu a upoutat na sebe mediální pozornost.
Cílem kybernetické špionáže je získat přístup k utajovaným informacím, ať už jde o státní či vojenská tajemství, nebo o obchodní, duševní a technologická vlastnictví firem
Kybernetická válka, Cyber War či také Cyberwarfare, označuje virtuální konflikty, tj. konflikty, jejichž bojovou frontou je internet, motivované nejčastěji politicky či vojensky. V kybernetické válce se podle hesla „účel světí prostředky“ využívá obrovské spektrum nejrůznějších typů útoků. Záměrem není jen narušit nebo znemožnit činnost finančních, správních, vojenských anebo strategických systémů nepřítele a přivodit mu ztráty. Významnou součástí kybernetické války je rovněž propaganda. Slouží k manipulaci s myšlením lidí, k rozvracení a postupné destrukci politického, ekonomického a sociálního řádu či k šíření nenávisti mezi skupinami obyvatel. Propaganda významně napomáhá dosažení politických a vojenských cílů útočníka.
Plošné a cílené útoky
Drtivou většinu kybernetických útoků je možné rozdělit do dvou skupin: plošné a cílené. Plošné útoky připomínají střelbu brokovnicí do hejna ptáků. Útok, např. ransomware, který šifruje obsah počítače, a pak žádá výkupné, skrytý třeba v atraktivně se tvářící volně dostupné aplikaci může zasáhnout tisíce, ale i miliony počítačů. Zda se se uchytí, nebo ne, záleží na zabezpečení počítače a opatrnosti jeho uživatele. Ale i malé procento úspěšnosti přinese obvykle hackerům kýžený finanční zisk.
Cílené útoky míří na konkrétní osobu či část infrastruktury nebo na jejich skupinu. Nezřídka bývají součástí rozsáhlejšího komplexního útoku. Účelem je zneužití cíle např. k získání informací nebo třeba k pokusu o přístup do firemní sítě. Hojné jsou také útoky na skupiny osob stejného zaměření, třeba na finanční ředitele bank nebo fanoušky stejného sportovního klubu. Ti díky svému mentálnímu nastavení často ochotněji reagují třeba na podvodné emaily týkající se jejich profese nebo zájmů.
Kybernetické bojiště
V textech zabývajících se kybernetickou bezpečností se objevuje celá řada ne vždy srozumitelných pojmů jako např. vektor útoku, útočná plocha nebo průnik. Ne všechny jsou navíc ustálené, což v češtině platí dvojnásob. Občas se i zaměňují nebo nesprávně interpretují.
Vektor útoku (Attack Vector) označuje cestu nebo způsob, jakým hackeři uskutečňují pokus o získání nelegálního přístupu do počítače nebo počítačové sítě. Každý vektor útoku má své specifické vlastnosti, přednosti a nedostatky i úroveň úspěšnosti. Volba vektorů útoku se odvíjí zejména od způsobu zabezpečení napadaného systému, použitého hardware, software a provozovaných aplikací. Většina vektorů útoku se neustále vylepšuje a se zdokonalováním technologií také roste jejich počet.
Útočná plocha (Attack Surface), možná lépe útočný prostor, je souhrnný název pro všechny vektory útoku, které hacker může použít k napadení oběti. Úlohou kybernetické bezpečnosti je útočný prostor minimalizovat nebo ideálně zcela uzavřít.
Průnik, porušení, (Breach) je bezpečnostní incident, tj. událost, při níž došlo k přístupu k systémům nebo datům, které měly být zabezpečené a útočníkům tudíž nepřístupné.
Kybernetická bezpečnost je jako puzzle
Skládačka z mnoha dílků, soubor opatření, který zahrnuje fyzické, procesní a technologické prostředky. České Radiokomunikace věnují kybernetické bezpečnosti mimořádnou pozornost. Spolehlivá a strategicky významná infrastruktura, kterou nabízejí a sami provozují, musí být maximálně bezpečná. Je to klíčové nejen pro ně a jejich zákazníky, ale i pro stát. Kybernetickou bezpečnost proto vnímají jako svou zodpovědnost a jako důležitou přidanou hodnotu pro své zákazníky. Vedle zkušeností a skvělého týmu jsou to technologie, díky kterým se dokážou vypořádat s kybernetickými hrozbami. V oblasti bezpečnosti spolupracují výhradně s osvědčenými a renomovanými partnery. Zákazníkům nabízejí pouze technologie, které sami prověřili a používají. Začít se dá třeba konzultací nebo bezpečnostním auditem.