Kybernetických útoků bude přibývat, říká bezpečnostní expert. Popisuje, jakých slabin hackeři využívají, a radí, jak se bránit

Přesně určit, kdo v danou chvíli útočí, je však ve většině případů velmi obtížné, často prakticky nemožné
Zobrazit fotogalerii (3)
 

Data a peníze firem i jednotlivců jsou v ohrožení. Kybernetické útoky nebudou polevovat, naopak se jejich četnost i agresivita vystupňují. Myslí si to expert na kybernetickou bezpečnost Karel Obluk, který například jako vedoucí vývoje a následně technický ředitel brněnské firmy Grisoft vedl vývoj antivirového systému AVG. Můžeme se vůbec bránit, nebo vždycky jen reagujeme na kroky hackerů? A čeho útočníci nejvíce využívají?

V posledních době se objevil větší počet kyberútoků, ať už to bylo ministerstvo práce a sociálních věcí, magistrát či útoky na nemocnice během pandemie koronaviru. Je taková frekvence běžná?
Obávám se, že opravdu nejde o nic nadstandardního. Bohužel, dá se naopak očekávat, že v souvislosti s rostoucím napětím na mezinárodní scéně bude přibývat i útoků. Zejména těch organizovaných státními aktéry.

Myslíte tím Ruskou federaci?
Nejen. Shodou okolností právě v těchto dnech NÚKIB vydal varování, které je v podstatě zveřejněno právě v tomto kontextu. Byť přímo nemluví o útočnících z Ruska.

Je možné zjistit, odkud útoky pocházejí, nebo je to nemožné?
V mnoha případech je možné sledovat stejný nebo podobný způsob a techniky útoku. V takovém případě se s větší či menší pravděpodobností útok přisuzuje nějakým aktérům známým z dřívějška. Přesně určit, kdo v danou chvíli útočí, je však ve většině případů velmi obtížné, často prakticky nemožné.

Karel Obluk
- v roce 2006, po vstupu zahraničních investorů Enterprise Investors a Intel Capital, vede brněnskou firmu Grisoft
- po transformaci v AVG Technologies pokračoval jako technický ředitel (firma jako první česká společnost vstoupila na newyorskou burzu
- z AVG odešel v roce 2012 a  investoval do vlastních  startupů, zejména z oblasti IT
- investoval mimo jiné do společnosti CognitiveSecurity, kterou později koupila americká společnost Cisco
- společně s Dennisem Smithem a Richardem Seewaldem v roce 2013 založil investiční společnost Evolution Equity Partners
- v roce 2019 se stal základajícím členem neformálního sdružení angel investorů Garage Angels

Čeho útočníci nejvíce využívají, je to tzv. zero-day zranitelnost?
Využívají v podstatě jakoukoliv metodu, která pro ně bude výhodná a účinná. Velmi často jsou útoky založeny na tom, že uživatel sám spustí nějaký program stažený z internetu, navštíví infikovanou webovou stránku bez aktuálního zabezpeční počítače nebo se prostě a jednoduše nechá oklamat webovou stránkou, která napodobuje nějakou jinou – uživateli dobře známou. Pro útoky na dobře zabezpečené systémy, firemní servery nebo internetovou infrastrukturu je však potřeba typicky použít důmyslnější metody. Tady skutečně přichází řada i na využití tzv. „0-day exploits“ – česky asi nejlépe přeložitelné jako „dosud neznámé zranitelnosti“.

Můžete tento pojem vysvětlit, prosím? Co to v praxi znamená?
Taková zranitelnost je typická chyba v programu nebo ještě častěji nějaká slabina, kterou útočník objevil a dokáže ji zneužít. Představte si třeba výborně zabezpečené a zamčené vchodové dveře i okna, ale přehlédnuté nedovřené okénko ventilace. Pokud se útočník dokáže dostat dovnitř – byť složitě – takovým ventilačním okénkem, dosáhl svého cíle. Podobné zranitelnosti v počítačových systémech mohou být takováto „nedovřená okénka ventilace“. Když útočníci na nějaké přijdou – a dříve, než se o tom dozví autoři systému a vydají opravu, mluvíme o dosud neznámé zranitelnosti – „0-day exploit“. Útočník takovou chybu může zneužít nebo také informaci o ní (a o způsobu možného zneužití) prodat na černém trhu.

Official online store HYDRA ✓ Here you can find various - Hydra onion, hydra shop, hydra tor, hydra site

Гидра официальная

Гидра сайт futuron.tv

Jak takové "ventilační okénko" odstranit?
Jakmile se o takové zranitelnosti dozví autoři aplikace (například Microsoft, Google atd.), snaží se samozřejmě co nejrychleji chybu odstranit nebo nějak zamezit jejímu zneužití („přidat mříž na ventilační okýnko, pokud musí kvůli něčemu zůstat otevřené“). Po nalezení takové opravy a jejím zveřejnění však musí také uživatelé aktualizovat své systémy. To už však není „neznámá zranitelnost“ – už je zveřejněná a známá, vědí o ní všichni, koho to zajímá. Pak je o to důležitější pravidelná aktualizace systémů.

Jak se vlastně mohou firmy a jednotlivci bránit? Nebo jsou vždy o krok zpět a jen reagují na akci útočníka?
Jak vyplývá z výše uvedeného, je třeba především počítat s tím, že útoky přicházejí a nebudou polevovat. S tím musí souviset příprava strategie pro reakci na napadení – „jak rychle zjistit, že jsme napadeni“ a strategie pro zotavení – náprava škod. A samozřejmě především je to prevence: aktualizace systémů, vzdělávání uživatelů.

Loni v březnu hackeři napadli nemocnici v Brně, řada dat není dodnes obnovena. Je běžné, že vzpamatovat se z útoku trvá takto dlouho, nebo v tomto případě šlo o opravdu masivní akci?
Podle dostupných informací šlo o masivní akci, nicméně je běžné, že právě takovéto útoky vedou i k nevratné ztrátě některých dat. Ne vše bylo zálohováno, v některých případech to ani nemusí být tak nutné: vždy je nutné zvažovat, co vše se ještě vyplatí chránit a co už ne (bylo by to zbytečně drahé). Konkrétní informace o útoku na FN Brno však nemám, výše uvedené je pouze obecné konstatování.

Co útočníci nejčastěji požadují, jsou to peníze? Nebo jdou spíše vyloženě po datech, se kterými pak dále pracují?
Podle typu útočníka. Nejčastěji to jsou peníze, někdy kombinace. Státem sponzorovaní útočníci typicky budou chtít spíše získat informace nebo prostě jen narušit fungování napadeného. Záleží tedy případ od případu.

KAM DÁL: Karel Schwarzenberg: Od Pirátů bych čekal víc. Klaus, komunisté a okamurovci naopak nepřekvapili.