Hackerské gangy znovuobjevily jeden z nejnebezpečnějších a nejefektivnějších způsobů útoků

Společnosti zabývající se kybernetickou bezpečností varují před sofistikovanějšími hackerskými typy útoků. Nový razantně nastupující trend spočívá v hacknutí dodavatele – nejčastěji hardwarového či softwarového vývojáře – čímž se otevírá možnost napadnout řádově větší množství firem.

Hackerské techniky se vyvíjejí. Odhaduje se, že kybernetické gangy svými útoky vydělávají desítky milionů dolarů ročně. Zatímco předchozím letům dominovaly útoky na různé síťové protokoly a objevené zranitelné chyby, dnes je v popředí ransomware. „Ransomwarové gangy se stále častěji zaměřují na větší organizace. Je to logické, protože u nich očekávají, že se jim podaří získat ‚výkupné‘ z vydírání a navíc, že bude tučnější,“ poodkrývá praktiky Martin Lohnert, bezpečnostní odborník společnosti Soitron. Ze statistik společnosti Sophos přitom vyplývá, že nějakou formou ransomwaru je napadena více než polovina všech firem. Zajímavostí je, že jen zlomek z nich nakonec za odšifrování dat zaplatí. Podle firmy Kaspersky, v Česku to v minulém roce bylo dokonce jen kolem 6 % z nich. Jde o relativně nízké číslo, na druhou stranu v počtu globálně napadených firem a požadovaném výkupném nejde o zanedbatelné částky, nicméně útočníkům to nestačí, a tak se nyní soustředí na efektivitu.

O slovo se hlásí spící typ útoků

I přestože jsou hackerské skupiny dobře organizované, tak je stále tvoří lidé. A ti jsou, jak je známo líní. Proto hledají cesty, jak útoky znásobit a vytěžit z nich mnohem více za méně úsilí.

„Útoky prostřednictvím ransomware jsou využívány řadu let, a budou i nadále. Co se změnilo, to je informovanost a lepší ochrana. Firmy lépe, a hlavně kontinuálně svá data zálohují, takže pokud dojde k prolomení ochrany, dokáží data poměrně rychle obnovit a byznys tak zotavit. Tím pádem dochází k poklesu zdařile dokončených ransomware útoků, končící výplatou bitcoinů hackerům,“ komentuje situaci Martin Lohnert.

Proto hackeři hledají nové techniky. Ne zcela novou, ale aktuálně velmi silně nastupující technikou je supply chain attack. Ta spočívá ve specifickém typu útoku na dodavatelský řetězec, při které se využívají slabiny v propojených systémech životního cyklu produktu.

Hackeři se nezaměří na běžnou firmu, ale dodavatelskou, vyvíjející nebo poskytující určitý hardware nebo software. Pokud se hacknutí podaří, vpašují do produktu svůj vlastní programový kód, díky čemuž si otevřou zadní vrátka, kterými zařízení či software mohou mít pod kontrolou, vzdáleně ovládat nebo skrz něj odcizit různá data. Útočníci mohou daný systém napadnout v jakoukoliv chvíli – od vývoje produktu, až po jeho proces aktualizací. Posledně jmenovaným byla v loňském roce postižena společnost SolarWinds. Kyberzločinci do produktů této firmy umístili backdoor a při následném updatu softwaru jej SolarWinds distribuoval, a to dlouhé měsíce na tisíce cílů, do mnohých organizací a firem, včetně federálních amerických agentur či technologických společností. Útočníci potom čekali na vhodnou dobu, kdy backdoor aktivují.

Zaměstnanec, co podcenil bezpečnost

Další příklad se odehrál nedávno. Na začátku letošního roku společnost Ubiquiti vydala prohlášení, ve kterém se přiznala, že došlo k napadení jejích systémů u poskytovatele cloudových služeb. Jak se později ukázalo, útok byl veden přes zneužití přístupů u služby Amazon Web Services. Jeden ze zaměstnanců Ubiquiti si vedl v aplikaci LastPass evidenci privilegovaných účtů. Jejich odcizením útočníci získali vzdálený přístup k nespočtu Ubiquiti zařízení po celém světě. Protože společnost Ubiquiti vyrobila už více než 85 milionů zařízení, která hrají klíčovou roli v síťové infrastruktuře ve více než 200 zemích po celém světě a používají je jak firmy, tak koncoví uživatelé, může to znamenat velký problém. Ubiquiti následně muselo řešit „vydírání“ ze strany útočníků, kteří požadovali 50 bitcoinů (tedy cca 2,8 milionů USD) výměnou za příslib, že o narušení budou mlčet.

Velmi zajímavý případ supply chain attack potkal koncem března také programovací jazyk PHP. Hackeři se pokusili o jeho kompromitaci, a přitom na to šli velmi jednoduše. Pod jmény známých vývojářů prolomili ochranu oficiálního softwarového repozitáře GitHub (odkud je PHP distribuováno) a vložili do zdrojových souborů nenápadný, ale napadený kód. Pokud by si ho nikdo nevšiml, udělal by velkou škodu na webech využívající PHP. Prostřednictvím tzv. hlavičky by totiž mohli distribuovat kód, který by napadnul čtyři pětiny světových webů.

Jeden útok, mnoho obětí

Tyto příklady jsou důkazy toho, že hackerské techniky se mění. Samotný ransomware se od svého vzniku před desítkami let významně vyvinul. A zatímco zločinci dříve operovali sami nebo v malých týmech a náhodně cílili na jednotlivé uživatele internetu pomocí webových stránek a e-mailů, v posledních několika letech se útoky staly sofistikovanějšími, organizovanějšími a ambicióznějšími.

Jak ukázaly tyto tři případy, dnes jsou firmy napadány v tichosti skrze hardware a software, a nemají o tom ani tušení. Dodavatelé prodávají, nebo aktualizují zdánlivě čistý programový kód, který však obsahuje zadní vrátka a skrze ně se kyberzločinci dostávají do milionů společností, ale i ke koncovým uživatelům. Vydírány mohou být potom jak dodavatelé, tak firmy užívající produkty a služby. Stačí vybrat vyděračskou metodu (například v podobě zašifrování dat, jejich krádeže apod.) a čekat na výkupné.

Lze se nějak bránit?

Základním doporučením je dodržovat běžné kybernetické bezpečnostní zásady. Stejně jako v případě jiných rizik brát možné útoky vážně, používat firewally, segmentovat síť, zálohovat, používat silná hesla atd. Pro sofistikovanější hrozby, jakou je právě supply chain attacks je vhodné v reálném čase sledovat, co se v infrastruktuře děje a umět detekovat podezřelé činnosti dříve, než dojde k velkým škodám.

„Zároveň je vhodné připravit se na scénář, že k takovémuto útoku přece jen může dojít, a tak pouvažovat nad tím, jak velké škody by mohl způsobit a mít připravený plán, jak reagovat. Ten potom stačí pouze vytáhnout ze ‚šuplíku‘ a postupovat podle něj, protože pokud krizová situace nastane, zcela určitě nebude čas ho vymýšlet,“ dodává závěrem Martin Lohnert.

České firmy stále nechrání své řídící systémy. Počet těch veřejně dostupných z internetu stoupl od začátku roku o 40 %

České firmy nemyslí na bezpečnost svých interních systémů. Vyplývá to z dat společnosti Soitron a jejího bezpečnostního oddělení Void SOC. Jen od začátku roku 2021 do dnešních dnů přitom počet dostupných různých zařízení z internetu stoupl o 40 %.  Průmyslové systémy se stávají lákadlem pro hackery, kteří mohou zneužít slabin nedostatečného zabezpečení, získat data a omezit provoz nejen soukromých firem, ale i důležitých vodních zdrojů a elektráren.

České průmyslové firmy ve velkém přecházejí na automatizované řídicí systémy. Na tom by nebylo nic neuspokojivého, protože vzdálený přístup je dnes běžně využívanou metodou pro sledování nejen výrobních technologií nebo logistiky zásobování výroby, ale například i malých vodních či solárních elektráren. Zabezpečení těchto systémů však pokulhává.

První průzkum společnosti Soitron  provedený týmem analytiků Void SOC (Security Operations Center) ukázal, že až 1580 průmyslových podniků v České republice a 509 na Slovensku má svoje průmyslové řídicí systémy (tzv. ICS) dostupné na internetu bez jakéhokoliv zabezpečení. Společnost Soitron identifikované firmy na toto bezpečnostní riziko ihned po odhalení upozornila. Ani po roce ale většina firem problém nevyřešila a jejich systémy jsou stále volně dostupné. Celkový počet „otevřených“ ICS se v ČR od začátku roku 2021 zvýšil o 40 %.

V grafu je názorně ukázáno, kolik ICS na území ČR a SR je k dnešnímu dni veřejně dostupných z internetu. Rozděleny jsou podle 8 nejpopulárnějších protokolů. Zdroj: Void SOC

Sednout si k počítači a napadnout takhle nezabezpečenou vodní elektrárnu či automatizovaný řídicí systém není nic složitého. V současné chvíli evidujeme například jeden pivovar, který dokonce přešel na novější verzi průmyslového systému, ale stále není zabezpečený. Výrobní linku tak lze z internetu například úplně zastavit,“ popisuje Martin Lohnert ze Soitronu.

Výrobní linka v pivovaru. Zdroj: Void SOC

Vodní zdroj chtěli otrávit louhem

Problém s nedostatečně chráněnými systémy je celosvětový. Médii nedávno prošla informace o útoku v americkém městě Oldsmar na Floridě. Ukázal, že ohrožené mohou být i zdroje pitné vody. Hackeři se nabouráním do systému pokusili otrávit louhem zásobárnu vody pro 15 tisíc lidí žijících nedaleko Tampy Bay.

„Automatizovaný systém zde měli velmi špatně zabezpečený. Hackeři se připojili do počítače na regulaci vody, bez jakéhokoliv složitého know-how. Stačilo jim použít běžnou aplikaci a heslo, které v minulosti uniklo a nebylo změněno.,“ podotýká Martin Lohnert a pokračuje: „Případ z USA je ale jen špičkou ledovce. Situace je v realitě mnohem horší – co se týče zabezpečení i počtu incidentů. Pochopitelně, ne každý napadený subjekt se chce hackerským útokem „vytahovat.“ A naše průzkumy ukazují, že průmyslné řešení často nemají ani jen to zabezpečení heslem.  Netroufnu si ani odhadnout, kolik řídicích systémů na světě lze ovládat přes webovou stránku“.

Subjekty tratí miliony korun

Zjištěné útoky, nejen do průmyslových systémů, stojí subjekty velké sumy peněz. Škoda po loňském malware útoku na nemocnici v Brně dosahuje řádově stovek milionů korun. Další napadenou, tedy Benešovskou nemocnici, zhruba padesát milionů. Stranou zájmu nestojí ale ani státní instituce. V březnu letošního roku hackeři napadli ministerstvo práce a sociálních věcí a pražský magistrát. Šlo o masivní kybernetický útok na systémy veřejné správy. Rozsah škod se teprve analyzuje.

Jak se chránit před útokem?

Podstatný je aktivní přístup firem k otázce ochrany jejích systémů před kybernetickými hrozbami.  Nezbytné je také nastavit a pravidelně kontrolovat procesy zaměřené na zajištění kybernetické bezpečnosti ve firmě. „Stejně důležitý je reakční čas, pokud monitoring kybernetické bezpečnosti zachytí průnik do systémů firmy. Ne každý incident musí skončit špatně, tedy pokud se začne situace řešit okamžitě, jak vznikne. Minimálně tím, že se pokusíte minimalizovat škody, například odpojením napadeného zařízení v provozu. Jednoduše řečeno by všichni měli začít brát bezpečnost vážně,“ říká závěrem Martin Lohnert. Odpovědi na otázky, co dělat před útokem a po útoku, jsou podrobně popsány ve  článku: Víte, na co se ptát, pokud jste obětí kyberútoku?

O kybernetické bezpečnosti napříč celým řetězcem

Martin Lohnert byl hostem Kulatého stolu ChannelWorld, probírali se otázky kybernetické bezpečnosti z pohledu partnerů, distributorů a vendorů. Řec byla také o aktuálním dění na poli hrozeb, přístupu zákazníků, potenciálu nových obchodních modelů i o odkazu pandemie.

„V oblasti bezpečnosti bohužel hraje zásadní roli stále stejný trend – je dlouhodobě podceňovaná a zanedbávaná,“ říká Martin Lohnert, ředitel bezpečnostního operačního centra Void SOC společnosti Soitron. „U příliš mnoha organizací, se kterými jsme se setkali, bylo zabezpečení ve špatném stavu a nemělo dostatečnou prioritu. Na druhou stranu, během posledního roku se všeobecný přístup k security začal mírně zlepšovat. Firmy velmi rychle přešly do on-linu, což se neobešlo bez incidentů, a přinejmenším některým zákazníkům to otevřelo oči a začali vnímat security jako důležité téma.“

Vakcína na covid-19 versus hackeři. Na co si dát pozor?

Není novinkou, že pandemii nového koronaviru zneužívají všemožnými způsoby hackeři po celém světě. V současné době je v jejich hledáčku velmi náročná logistická operace očkování. Zaměřují se na celý dodavatelský řetězec vakcín, který zahrnuje farmaceutické společnosti podílející se na vývoji očkování proti covid-19. Motivace pro takové útoky může podle odborníků sahat až do oblasti státy sponzorovaných hackerů či velmi vyspělé a agresivní hospodářské špionáže. 

Při kybernetickém útoku na Evropskou agenturu pro léčivé přípravky hackeři získali dokumenty firem Pfizer a BioNTech, které souvisí s vývojem vakcíny proti covidu-19.Koncem listopadu 2020 se pokusili proniknout do společnosti AstraZeneca. V současnosti už se objevují útoky na firmy, které se starají o dopravu vakcíny na místo očkování.

„S postupným náběhem na očkování budou hackeři během roku 2021 ještě agresivnější. Nejen firmy, ale i jednotlivci by si tak měli dát pozor na to, co se jim objeví v jejich e-mailu. Stejně tak jako před pár měsíci, kdy uživatelům přicházely podvodné SMS ohledně testů na covid-19,“ dodává bezpečnostní expert David Dvořák ze společnosti Soitron a pokračuje: „Dá se očekávat i masivní dezinformační kampaň, pokud připustíme, že za hackery je zájem z opravdu vysokých míst.“

Hackeři ale neútočí jen na farmaceutický průmyslu. Používají i různé nátlakové atributy na jednotlivce z různých firem. Pokud se kyberzločinci podaří husarský kousek, že například hackne jednotlivce, který nedodržuje bezpečnostní standardy – jednoduché heslo na pracovním e-mailu atd. – je to pro zločince celkem velké sousto.

„Důležitá je proto i individuální zodpovědnost zaměstnanců, nikoliv jen ta firemní,“ připomíná David Dvořák.

Podvodné metody e-mailové komunikace zahrnují:

• Předstírání identity klientů (zejména těch farmaceutických).

• Vydávání se za legitimní zdravotnické organizace.

• Přílohy obsahující informace o „bezpečnostních opatřeních“.

• E-maily označené „URGENT“, „DŮLEŽITÉ“. Obvykle jsou psány velkými písmeny, které se vás snaží vyprovokovat k rychlé a bezmyšlenkové reakci.

• E-mail s odkazem na registraci k očkování.

„Myslete na zlaté pravidlo při phishingu – odesílateli e-mailu nevěřte a zásadně nepřistupujte na aktivity, ke kterým vás vyzývá. Obsah a kontext takového podezřelého e-mailu ověřte prostřednictvím nezávislého zdroje (telefonický hovor na vámi známé číslo). Případně napište čistý mail,“

podotýká bezpečnostní expert Soitronu David Dvořák.

Nepřeposílejte jej s předešlou historií. Pošlete jej na ověřenou e-mailovou adresu dané instituce. Kontakt vyhledejte na oficiálních webových stránkách společnosti. Lepší je ještě před odesláním zavolat na kontaktní číslo společnosti, zda se skutečně jedná o důvěryhodnou adresu.

Na jaké varovné signály si dát pozor?

Než uživatel klikne na odkazy nebo otevře přílohy, musí být ostražitý. A to jak při manipulaci se soukromými e-maily, tak zejména se svým firemním účtem. Při ověřování se nikdy nespoléhejte pouze na e-mail, protože možná komunikujete
s útočníkem, nikoli se skutečným odesílatelem. Problémem je, že telefonní číslo najdete v takové komunikaci minimálně. „Fake e-maily už jsou dnes na vysoké úrovni.  Pomáhají je vytvářet lidé, z jednotlivých zemí, aby byl jazyk co nejvíce autentický. Proto je lepší takové e-maily vůbec neotvírat a provést nezávislé ověření původce zprávy. Autorizovat jej podle již výše popsaného postupu,“ doporučuje David Dvořák.

Pandemie ransomware v Česku. Víte, na co se ptát, pokud jste obětí kyberútoku?

Ve firmách a státních institucích jsou v IT systémech stále hluchá místa. Útočníci v online prostoru úspěšně využívají pokračující pandemie COVID-19 a s ní spojených problémů. Hackerům přeje mnohem větší účast zaměstnanců a potažmo firem v online prostoru.

Do „sítě“ se více začali připojovat i tací, kteří s kyberprostorem nemají velké zkušenosti a nejsou připraveni na jeho nástrahy. V rámci aktuální pandemie jsou v hledáčku hackerů nemocnice, distributoři vakcín a další komunikační zdroje včetně škol, které musely přejít na online výuku. Kvůli důležitosti těchto subjektů jsou pro ně atraktivním cílem.


Jedním z nástrojů kyberzločinců jsou zmiňované ransomware útoky. Jejich nárůst zaznamenaly země napříč Evropou i za oceánem, kde takto hackeři odstřihli od online výuky přes 115 tisíc žáků. Znepříjemnění studia je ale zatím to nejmenší, co útočníci mohou udělat. Jak by se měla firma či jakýkoliv jiný subjekt před ransomware útokem chránit? Čeho se vyvarovat?

Hlídejte informace, které se o vás šíří

Musíme věnovat významnou pozornost tomu co a komu o sobě sdílíme. Zejména proto, že je to obsahem povinné přípravy každého hackera před útokem – zjištění co největšího množství informací. Je velmi důležité abychom identifikovali kanály, kterými proudí naše informace. Je nutné určit i jejich rozsah.

„V tomto kontextu je také důležité připomenout aktuální letošní úpravu „privacy politiky“ komunikátoru Whatsapp, spadající pod společnost Facebook. Ta zásadně mění používání našich dat a osobních údajů,“

David Dvořák, IT Security specialista

Za všech okolností je důležitá důvěryhodnost. „V informacích, které sdílíte interně i externě, buďte jasní a přesní. Nepouštějte se do žádných spekulací. Pokud tak neučiníte, může dojít k poškození vaší reputace,“ podotýká IT specialista David Dvořák, manažer IT poradenství ve společnosti Soitron. Uvědomte si, že interní informace a dokumenty se prostřednictvím ransomwarového útoku mohou dostat do nepovolaných rukou. Nezapomínejte ani na monitorování toho, jaké informace se ve veřejném prostoru o daném subjektu objevují.

Platit nebo neplatit?

„V této oblasti bohužel nejlepší rada neexistuje. Pokud se firma rozhodne platit tak si musí být vědoma, že je to bez záruky dalších následků v podobě podobného scénáře v budoucnosti. Pokud se rozhodne neplatit, tak na to musí být perfektně připravena. Musí „drilovat“ scénáře obnovy při stavu zásadního narušením provozu. Rozhodování má v tomto případě i ideologický rozměr – platíme hackerům a podporujeme tak velmi pravděpodobně jejich další nelegální činnosti,“ uvádí Dvořák.

Útoku čelte profesionálně

Ať už se jedná o informace směřované k zaměstnancům či oznámení pro regulační orgány, rozhodnutí, která učiníte v počáteční fázi útoku, mohou mít značné následky. Aby společnosti útok zvládly, je důležitá součinnost právního poradce a podnikové komunikace. Myslete i na kybernetické pojištění a forenzní IT. Podstatné je omezit potencionální riziko poškození dobré pověsti.


Společnosti by rovněž měly co nejrychleji informovat orgány činné v trestním řízení, aby potvrdily legitimitu útoku. Určily, zda mají platby důsledky v trestním řízení, a vytvořily prostředí, ve kterém může probíhat transparentní rozhodování. Navíc mohou donucovací nebo forenzní experti poskytnout další kontext / poznatky o útoku, pokud znají aktéra hrozby nebo nedávno pracovali na podobných krizových situacích.

Nezapomeňte na riziko sporu

I když oznámení jsou primárně záležitostí právního týmu, je důležité, aby se vedení společnosti v rané fázi procesu při komunikaci „sladilo“. Jazyk používaný v těchto sděleních by měl být profesionální a plně pod kontrolou společnosti. To se netýká jen dnů bezprostředně po útoku. Je to otázka měsíců i let. Společnosti by také měly zvážit nastavení peer-to-peer konverzací mezi bezpečnostními týmy, místo toho, aby se spoléhaly na písemnou komunikaci.

Co by si měla každá firma zodpovědět před útokem:

  • Co je ve vaší firmě z hlediska hackerského útoku nejcennější? Co chcete chránit?
  • Jakou cenu jste ochotní za svoje aktiva zaplatit jako výkupné. Z toho se da odvodit i míra investice do ochrany daného aktiva před útokem.
  • Zvládnete ochranu aktiv sami nebo potřebujete někoho přizvat?
  • Budete mít při řešení incidentu ve stavu napadení systémů partnera?
  • Využíváte forenzní IT?
  • Byl identifikován jasný rozhodovací tým pro aktivaci, pokud dojde k ransomwarovému útoku?
  • Máte v případě „útoku“ plán součinnosti pro jednotlivá oddělní?
  • Zahrnuje tento plán externí (nebo interní) právní poradce?
  • Vědí zaměstnanci, co mají dělat, když vaše počítačové systémy přejdou do offline režimu?
  • Víte, jak komunikovat se zaměstnanci, pokud systémy přejdou do režimu offline?
  • Dodržujete předpisy o ochraně osobních údajů?
  • Máte interní a externí komunikační plán v případě nefunkčních systémů?
  • Možností je i kybernetické pojištění? Tato „zkratka“ ale může vést k zjednodušenému a méně účinnému řešení.

Základní otázky, které by si firma měla zodpovědět, pokud je již obětí útoku:

  • Kdo jsou odborníci, kteří budou incident řešit? Jsou interní/externí?
  • Byly aktivované záložní plány obnovy?
  • Jaký rozsah má daný incident?
  • Co nám všechno chybí?
  • Co všechno bylo napadené?
  • Kontaktovali jste příslušné státní orgány? Co vám doporučují? (Jedná se sice o legislativní povinnost, ale v případě útoku není velmi účinná, pokud tedy firma s takovou organizací dopředu neuzavřela smlouvu a řešení takové situace. Přes to všechno je samozřejmě dobré plnit legislativní podmínky. Vyhnete se tak potencionální pokutě.
  • Máte-li kybernetickou pojistku, aktivovali jste ji?
  • K jakým informacím se útočník dostal? Byly některé odcizeny? Jaký je nejhorší možný scénář?
  • Jaké provozní komplikace vám ransomware způsobil?
  • Ví se o útoku i mimo firmu? Pokud ano, komu a co bylo komunikováno?
  • Jaká je šance zprovoznit systémy bez placení výkupného?

Social hacking v přímém přenosu

Podělím se s vámi o reálnou zkušenost. Z vlastní iniciativy jsem se rozhodl podstoupit malý experiment, i když mi od začátku bylo jasné, že jde o řízený „social hacking“. Snad tyto řádky poslouží běžným uživatelům jako rada, aby neudělali neuvážený krok.

V poslední době jsem měl několik telefonátů z různých neznámých čísel ze Slovenska, USA a naposledy z Německa. Když jsem telefon zvednul, pokaždé na mě promluvila anglicky mluvící Indka, prý pracovnice Microsoftu. Upozornila mě na problém s mým počítačem, který se jim objevil v support centru. První telefonáty jsem odbyl, ale při čtvrtém jsem si řekl, že nechám věcem volný průběh. Od začátku mi bylo jasné, že je to celé podvod, ale chtěl jsem zjistit, kam až to zajde…

Dověděl jsem se, že můj počítač napadli hackeři, můžou mi smazat data a „Microsoft” mě zachrání. Na otázku, proč mě kontaktují právě tímhle způsobem, jsem se dověděl, že e-maily, které mi posílali, mi hackeři v počítači vymazali. Hodněkrát se snažili zjistit, jestli jde o můj soukromý nebo firemní počítač (tvrdil jsem, že soukromý). Prošel jsem „různá oddělení“, až jsem skončil u muže, který měl být „specialista“. Ten mě přes telefon navedl, abych si otevřel Event Viewer, kde jsem se sám měl přesvědčit o tom, že mě opravdu ovládají hackeři (v logu je hodně warningů a sem tam nějaký ten error, což je u operačního systému Windows úplně normální). Na argument, že jsou to jen neškodné hlášky, jsem dostal odpověď, že to „hackeři právě takhle maskují“. To byl okamžik, kdy už jsem měl být dostatečně přesvědčený, že se můj počítač opravdu stal terčem útoku. Chlapík „mě dostal“ tam, kam chtěl, a šel rovnou na věc…

Přes webový prohlížeč mě navedl k tomu, abych si stáhl např. UltraVNC a TeamViewer (program, který mu umožní připojit se na dálku k mému počítači). Na otázku, jestli se ke mně chce připojit, odpověděl, že ne. Má prý jít o speciální software, přes který mi umí škody spáchané hackery odstranit z počítače. Pořád mě přesvědčoval, že jsem jen obyčejný uživatel, takže tomu nemůžu rozumět, a že právě on mě „zachrání“. Když jsem mu vysvětlil, že „těmhle věcem rozumím“ a vím, co dělá, telefonát velmi rychle ukončil.

O ČEM TO CELÉ BYLO?

Jde o skutečný příklad social hackingu, kdy se útočník snaží přesvědčit nic netušícího uživatele, aby ho „pustil“ do svého počítače. Útočník by tím převzal kontrolu nad počítačem, daty, účty a dalšími citlivými údaji uživatele.

Je potřeba vědět, že dnešní počítače jsou relativně dobře zabezpečené, pokud se jejich operační systémy pravidelně aktualizují. Největším bezpečnostním rizikem bývá člověk za klávesnicí, který klikáním na podvodné odkazy, instalováním neověřených programů, předáváním vlastních hesel a dalšími neuváženými kroky otevírá útočníkům dveře do svého počítače. Jinými slovy – nejlepší antivir může být vždycky sám uživatel. Jenom potřebuje používat onu pověstnou špetku zdravého rozumu.

Jak okrást vaši firmu? (BEST OF 2020)

Před nedávnem jsem se blíže věnoval 3 způsobům, kterými se během pandemie pokoušejí kybernetičtí zločinci obrat lidi o peníze. Odborníci z odvětví vědí, že se jim to (příliš) často i podaří, což potvrzuje Europol i občasné zprávy v médiích.

Samozřejmě, zmíněný Smishing, Vishing a klonování SIM karet nejsou útoky jen na váš internet banking a osobní finance, ale cílem může být i získání přístupu k penězům či jiným cennostem firmy, ve které pracujete. V korporátní sféře fungují i další metody kybernetického zločinu. V roce 2020 se objevovaly čím dál tím častěji, byly sofistikovanější a lépe cílené. Podívejme se opět na tři nejčastěji použité metody ataku hackerů na firmy.

FALEŠNÝ ŘEDITEL

Falešný ředitel je název podvodu, kde se útočník vydává za generálního ředitele s cílem přesvědčit odpovědné osoby, aby pod časovým tlakem zrealizovali bankovní převod na jím poskytnutý účet. Pro zvýšení důvěryhodnosti využívají zločinci různé techniky – detailně znají, kde a kdy se skutečný ředitel vyskytuje. Útok tak zrealizují v době, kdy se s ním nelze spojit a informace ověřit (např. když je na konferenci). Ačkoliv podvod probíhá většinou prostřednictvím e-mailů, je znám i případ, kdy útočníci přes telefon použili pomocí umělé inteligence vytvořený hlas, který zaměstnanci nedokázali rozeznat od hlasu skutečného ředitele. Firma ve Velké Británii prostřednictvím tří telefonátů tak přišla o € 220.000.

FALEŠNÉ FAKTURY

Falešné faktury jsou známým a stále častěji se objevujícím podvodem. I v tomto případě je třeba přesvědčit firmu či organizaci, aby zrealizovala převod na podvržený účet pomocí falešných, ale na venek důvěryhodně působících faktur. V sofistikovanějších případech si útočníci prostředí před útokem dobře zmapují, poznají, jak funguje schvalování plateb, s kým společnost obchoduje, případně se nabourávají přímo do firemní elektronické pošty. Následně pošlou ke schválení faktury od skutečných dodavatelů za opravdu dodané služby či zboží, ale se změněným číslem bankovního účtu. Případně dodají i oficiální vypadající oznámení o změně platebních údajů.

Zkušenost s takovým případem má i slovenské Metodicko-pedagogické centrum, kde útočníci tímto typem útoku v roce 2015 ukradli téměř € 460.000.

KRÁDEŽE PLATEBNÍCH ÚDAJŮ

Krádeže platebních údajů se nejčastěji týkají čísel kreditních karet. Tradičně jsou realizovány přes různá zařízení, které zločinci instalují k bankomatu či POS terminálem a přečtou jimi potřebné údaje z karet použitých v blízkosti. Novější a rostoucí metodou jsou „digitální“ krádeže platebních údajů, tj. platební karta musí být fyzicky přítomna. Cílem jsou hlavně organizace provozující e-shop nebo jinak přijímající platby online. Útočníci v nich infiltrují webstránky pokladny a platební brány, kde (většinou prostřednictvím JavaScript kódu) monitorují data o probíhajících platbách. Ty odchytávají, zaznamenávají a prodávají na černém trhu, případně používají na další zločinecké aktivity.

Koncem minulého roku upozornila VISA na nový typ softwaru kradoucí platební data pod názvem Pipka, který po sobě věděl dokonce zahladit stopy.

Top 3 kybernetické podvody, jak vás mohou okrást

MARTIN LOHNERT

V roce 2020 se lidstvo musí vyrovnávat s řadou onemocnění či úmrtí a jejich společenskými, ekonomickými i politickými dopady. Nedávno zveřejněná rozsáhlá zpráva Europolu o internetové kriminalitě zároveň oficiálně potvrzuje, že mimořádnou situaci způsobenou globální pandemií COVID-19 se intenzivně pokoušejí zneužít i kybernetičtí zločinci.

Hackeři pokračují v osvědčených tricích, šíří vyděračské a jinak škodící viry, a zároveň své taktiky přizpůsobují aktuální realitě, kde lidé mnohem častěji pracují, nakupují a komunikují přes Internet. Je užitečné tyto nyní „populární“ způsoby znát, abyste věděli před čím se chránit.

SMISHING

SMishing jsou útoky prostřednictvím podvodných SMS zpráv. Samotný název je kombinací SMS a phishing. I když se stále více lidí chová opatrně k podezřelým emailům a zlepšují se i technická řešení, které je filtrují, přesouvá se zájem útočníků do mobilních telefonů.

Lidé jsou dnes již běžně zvyklí používat SMS jako druhý faktor pro přihlašování do citlivých systémů (internet bankingu, firemní pošty či aplikací) díky čemuž jim připisují vyšší důvěryhodnost a bývají při malých obrazovkách méně obezřetní. V kombinaci s tím, že mobilní zařízení bývají mimo správy firemního IT a bez jakýchkoli ochranných či dohledových nástrojů, představují pro podvodníky velmi atraktivní cíl. Prostřednictvím SMS, iMessage či jiných zpráv vám pošlou například informaci o doručování zásilky s odkazem, který od vás bude chtít vyplnění údajů. Známé jsou i případy, kdy SMS vyzývala k verifikaci, aktualizaci či „reaktivaci“ účtů přesměrováním na podvodnou stránku či dokonce zavoláním do falešného kontaktního centra.

VISHING

Vishing představuje telefonické podvody (voice + phisingu) s prvky sociálního inženýrství, před kterými v létě 2020 varovala i americká FBI. Útočníci zneužívají fakt, že při práci z domu chybí osobní kontakt a tak je možné, že vaši důvěru si snadněji získá i neznámý volající. Šance je ještě vyšší, když útočník zmíní jména odpovědných osob či názvy oddělení, které získal studiem veřejně dostupných zdrojů nebo z jiných telefonátů, nebo přidá vymyšlený příběh, že právě nastoupil a potřebuje právě vaši pomoc. Vzbuzením soucitu byli útočníci úspěšní v získávání například jednorázových hesel pro přihlašování do VPN. A ty jim otevřely cestu k dalším útokům a následně škodám.

KLONOVÁNÍ SIM KARET

Klonování SIM karet je útok, kde podvodníci přesvědčí mobilního operátora, aby pro vaše číslo aktivoval novou SIM kartu, kterou budou mít k dispozici oni. Použijí přitom vaše identifikační údaje a často i padělané doklady. V momentě, kdy se nová karta aktivuje, vaše původní přestane fungovat. Než však na problém vůbec přijdete a doberete se k příčině, uběhne několik hodin. Za těch pár hodin stihnou útočníci přistoupit k vašemu internet bankingu, přihlásí se s použitím ověřovacích SMS (protože vaše mobilní číslo nyní funguje i na jejich SIM kartě), zrealizují převody či výběry, které jim denní limit dovolí. Jsou známy i případy, kdy ukradené číslo zneužili na loupež dalších služeb a přístupů (email, sociální sítě, e-shopy atd.)

Všechny tři způsoby mohou připravit o peníze vás osobně, ale známé jsou i případy, kde škody způsobily podobné útoky na města, nemocnice a soukromé firmy. Příště se podíváme podrobněji na tři další kybernetické podvody zaměřené právě na organizace.

Martin Lohnert

Ředitel centra kybernetické bezpečnosti Void SOC

Průmyslová výroba jako snadný cíl hackerů: Některé firmy ani netuší, jak moc jsou ohrožené

Můžou sledovat celý průběh výroby, zastavit ji nebo firmu od jejího řízení úplně odstřihnout. I tak to může dopadnout, když se do průmyslového podniku nabourají hackeři. Kybernetická bezpečnost je ve slovenských a českých průmyslových podnicích jednou z posledních priorit, protože prvořadá je produkce. Výrobní společnosti přitom útočníky lákají pořád víc.

V roce 2015 zůstalo na Ukrajině bez elektřiny 225 000 domácností. Několikahodinový výpadek byl výsledkem koordinované akce skupiny hackerů, kterým se podařilo proniknout do systémů tří distribučních společností. Zatímco v tomto případě šlo o poměrně sofistikovaný útok, u nás by na ochromení výroby v některých podnicích stačilo podstatně menší úsilí. Řada průmyslových podniků včetně elektráren, mrazíren nebo drůbežáren totiž kybernetickou bezpečnost zanedbává.

ZAPLAŤTE, JINAK ZASTAVÍME VÝROBU

Loňský průzkum společnosti Soitron provedený týmem analytiků Void SOC (Security Operations Center) ukázal, že až 509 průmyslových podniků na Slovensku a 1580 v České republice má svoje průmyslové řídicí systémy (tzv. ICS) dostupné na internetu. Bez hackování tak bylo možné sledovat průběh jejich výroby, teploty v jednotlivých skladech mrazíren nebo kvalitu vypouštěných odpadních vod. U jedné fotovoltaické elektrárny měli návštěvníci dokonce přístup ke změně hesla – a to bez jakékoli námahy.

NÁS SE TO NETÝKÁ

Ačkoli si některé průmyslové firmy v Čechách a na Slovensku myslí, že kyberútočníky nezajímají, není to pravda. Když se hacker dostane například k informacím o výrobě, které by mohly zajímat konkurenci, nebo má možnost celou produkci zastavit, získává ideální pozici k vydírání. Spousta firem je v takových případech bezmocná a útočníkovi raději zaplatí. Kromě zastavení výroby nebo úniku důležitých informací může mít hackerský útok i další důsledky – finanční ztráty, poškození strojů a produktů, škody na životním prostředí, ohrožení životů, reputační riziko a jiné.

VYSOKÝ DLUH V OBLASTI BEZPEČNOSTNÍCH TECHNOLOGIÍ

Jedním z důvodů, proč jsou průmyslové podniky tak špatně chráněné, je i dlouhý životní cyklus jejich technologií. Výrobní stroje často slouží deset a více let, takže celkem logicky nejsou připravené na digitalizaci. Problémy pak nastávají, když se podniky snaží tyto starší stroje postupně „automatizovat“. Přidávají k nim různá zařízení na ovládání nebo sledování výroby (např. teploty, počtu určitých úkonů a dalších), která jsou připojená k internetu. Právě taková zařízení ale obvykle nedokážou odolávat dnešním kybernetickým hrozbám.

Vedení podniku v tom vidí obrovskou výhodu – výroba je plně automatizovaná. Pokud ale nejsou tyto nové digitální technologie dostatečně chráněné, stávají se z nich otevřené dveře pro hackery. Obecně se dá říct, že značná část výrobních podniků neinvestuje do bezpečnosti průběžně a jejich „technologický dluh“ tak pořád narůstá.

ZAUJALO VÁS TÉMA KYBERNETICKÉ BEZPEČNOSTI?

Přečtěte si naše další články na toto téma:

MÁTE DALŠÍ DOTAZY?

Potřebujete pomoci s kybernetickou bezpečností ve vaší společnosti? Nechte nám váš kontakt a naši specialisté vám rádi pomohou v rámci nezávazné konzultace.

Jaké hrozby přináši koronakrize pro IT bezpečnost ve firmách? A jak se jim dá vyhnout?

O tom, že kyberútoků neustále přibývá, že jsou komplexnější a hackeři jsou vynalézavější, není pochyb. Během pandemie musely i menší firmy narychlo přejít na práci z domova, často bez jakéhokoli zabezpečení. To otevřelo obrovské příležitosti útočníkům, kteří najednou mohli proniknout hluboko do útrob společností, zneužít citlivá data nebo požadovat výkupné…

Několik rad k tomu, co by měly větší i menší firmy dělat v přetrvávajících koronačasech prozradil náš IT specialista David Dvořák, manažer IT poradenství, v rozhovoru pro známý český portál Roklen24.

ZAUJALO VÁS TÉMA KYBERNETICKÉ BEZPEČNOSTI?

Přečtěte si naše další články na toto téma:

CHCETE VĚDĚT VÍC?

Zaujalo vás téma kyberbezpečnosti? Pokud máte otázky týkající se vaší společnosti, nechte nám kontakt a naši specialisté vám rádi poskytnou nezávaznou konzultaci.

David Dvořák, CISA, CISM, CRISC, CDPSE

IT Advisory Manager

david.dvorak@soitron.com

Jak na dálku odstavit IT systémy elektráren nebo pivovaru v Česku

JAN SEDLÁK, spolupracovník redakce Ekonom

Chcete se dostat do řídicích průmyslových systémů továren, elektráren a dalších libovolných subjektů a tam působit neplechu, případně se jen nenápadné dívat? Týdeník Ekonom přináší rychlokurz pro začátečníky zdarma. Zajděte na webovou stránku www.shodan.io, které se přezdívá Google pro internet věcí (IOT), využijte všemožných filtrů parametrů a je to – na dálku uvidíte zařízení připojená k internetu a díky jejich zranitelnostem se do nich lze vlomit.

Toto nemá být nabádání k trestné činnosti, ale pouze poukázání na to, že veřejně přístupných IOT přístrojů s možností jejich zneužití je obrovské množství, a že mohou znamenat značný problém v kybernetické bezpečnosti nejenom na úrovni firem a organizací, ale také států.

A problém to skutečně je. Ukazuje se, že v České republice je minimálně 1600 vysoce zranitelných řídicích systémů (takzvaná PLC nebo ICS), které je možné běžné najít na internetu, číst z nich údaje a získat k nim anonymní přístup bez znalosti jména a hesla. Ovládnutí takových jednotek pak může mít fatální dopady na fungování daných soukromých i státních společnosti.

Slovenská kyberbezpečnostní společnost Void SOC nedávno v Česku udělala technický průzkum a zjistila, že mezi zmiňovanými zranitelnými systémy jsou i výrobní linky, ovládací systémy některých elektráren nebo přistup ke kompletnímu ovládání jistého pivovaru. Tyto děravé systémy byly detekovány v 280 českých městech. Útoky na tuzemské nemocnice z posledních měsíců tak mohou potenciálně představovat jen špičku ledovce.

Jsou zde také průmyslové systémy označované jako SCADA, které jsou rovněž hojně rozšířeny a bezpečnostně podceněny. Řídicích systémů všeho druhu navíc bude přibývat. Koncept vládou vyzdvihovaného Průmyslu 4.0 je totiž postavený na chytrých strojích, které jsou připojeny do sítě a internetu, a jsou tedy zranitelné podobně jako běžné počítače nebo chytré telefony. Obecné se očekává, že trend ještě více rozvinou přicházející 5G sítě.

Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) už tyto skutečnosti začal zohledňovat.

Úroveň jako z roku 1991

Mezi zranitelnými IT systémy jsou výrobní linky, ovládací systémy elektráren nebo přístup k ovládání jistého pivovaru.

V nově připraveném Národním plánu Výzkumu a vývoje v Oblasti kybernetické a informační bezpečnosti za jednu z priorit označil bezpečnost průmyslových sítí a systémů v souvislosti s rozvojem internetu věci. „S narůstající digitalizací průmyslových sítí a SCADA systémů lze očekávat zvyšující se tlak na výzkum a vývoj ochranných nástrojů, které budou schopny lépe chránit komunikační a informační sítě,” uvádí úřad.

Aktuální situaci ale lze označit tristní. „Povědomí o kyberbezpečnosti v průmyslu je na úrovni povědomí o kyberbezpečnosti v běžném IT v roce 1991,“ nastiňuje Martin Lohnert z Void SOC. Příkladem může být jedna z fotovoltaických elektráren, k jejímuž ovládacímu systému se lze dostat přes web bez zadání jména a hesla. Ovládací rozhraní uživatele navíc vždy informuje, že žádné heslo není nastaveno a zda si skutečné přeje pokračovat bez něj. Takových případu je v rámci zmiňovaných 1600 systémů více a ignorují se tak zcela elementární bezpečnostní pravidla.

V rámci nezabezpečených systémů lze nalézt kontrolní prvky od všech předních světových společností, jako jsou Schneider Electric, ABB, Siemens, Honeywell, Rockwell Automation a další. Slabá úroveň zabezpečení ale většinou není způsobena chybami na jejich straně. Instalaci takových zařízení totiž řeší partneři, kteří ignorují bezpečnostní opatření. Útoky mohou přicházet rovněž přímo přes tyto partnery, kdy hackeři postupují tak, že napadnou jednu součást dodavatelského řetězce a pak postupují dále.

Problematických míst je více. Subjekty často k bezpečnosti přistupuji formou „co by si na nás kdo vzal” a zároveň v jednotlivých systémech neprovádí aktualizace softwaru. Zařízení v průmyslových systémech tak bývají zastaralá a zranitelná.

„SCADA systémy jsou dramaticky nezabezpečené,” popisuje Martin Uher ze společnosti CyberG, která v Řitce u Prahy provozuje „kybernetickou tělocvičnu”, kam firmy chodí trénovat obranu proti hackerským útokům. „Někdy společnosti používají tak staré verze systémů, že je máme problém do testovacího prostředí sehnat,” konstatuje Uher. Upozorňuje rovněž na přístup organizací ve stylu „nesahat na to, hlavně že to funguje” a ignorování skutečnosti. „Lidé, kteří se SCADA technologiemi pracují, byli dlouho přesvědčeni, že se jich bezpečnostní hrozby příliš netýkají, protože šlo o takzvané ostrovní instalace dříve nepřipojené k internetu,” doplňuje Uher.

Hacknutá žárovka…

Průmyslové systémy mohou pro útočníky představovat vstupní bod, skrze který se pak dostanou do dalších částí sítě. Průměrná doba odhalení takového útoku je 214 dní, kdy je možné v síti vyčkávat, pozorovat dění a postupovat hlouběji. Řídicí jednotky jsou zároveň součástí i zcela běžného vybavení, jako jsou klimatizace, odkud lze „přeskočit” dále.

To, jak se řídicí a IOT zařízení ke komplexním útokům využívají, nastiňuje Unicorn RedTeam. Jde o malou organizaci uvnitř české softwarové společnosti Unicorn, kterou si najímají banky a další instituce, aby vedla útoky na jejich infrastrukturu. Následné jim pak experti z „rudého týmu” předloží, co je špatné a co je třeba zlepšit.

Hackerským útokem lze například přehrát kávovar a ve firmě tak způsobit požár. Nebo se přes chytrou žárovku nabourat do počítačové sítě. RedTeam často postupuje jako ve špionážním filmu (focení monitorů zaměstnanců z hotelového pokoje naproti kancelářím banky a spol.), zároveň ale do své přípravy zahrnuje i monitoring IOT skrze zmiňovaný Shodan a další nástroje. IOT je důležitou části vybavení útočníka. „Typicky máme zakázáno unášet děti zaměstnanců, rozbíjet okna a zámky či cíleně útočit na členy představenstva. Jinak je to ale na nás,” nastiňují členové RedTeamu, kteří nechtějí být jmenováni.

S postupným rozvojem internetu věci se tento princip bude stávat čím dál větším problémem. Izraelská kyberbezpečnostní společnost Check Point například dokázala využít zranitelnosti v chytrých žárovkách Philips Hue (chytré jsou v tom, že umožňují přes mobil změnu barvy a podobně) připojených na internet. V žárovkách bylo možné převzít kontrolní jednotku a z té se pak dostat do dalších částí počítačové sítě.

„Philips jsme si pro testy vybrali z toho důvodu, že jde o obrovskou firmu, která hodně investuje do kyberbezpečnosti. Neměli jsme čas ani kapacity zkoušet další IOT žárovky, kterých je na trhu dost, ale zranitelnosti bychom stoprocentně našli všude,” popisuje pro Ekonom Itzik Feiglevitch z Check Pointu, který se na pokusu podílel.

… nebo kávovar

Podobný kousek se podařil českému Avastu, jehož výzkumníci hacknuli běžný kávovar. „Byli jsme schopni z něj udělat stroj, který rozesílá ransomware s žádostí o platbu. Také jsme byli schopni kávovar použít jako bránu ke sledování všech zařízení připojených v domácí síti,” popisuje Martin Hron z Avastu s tím, že se útokem rovněž kávovar dal přehřát a šlo tak potenciálně způsobit požár.

Avast ve svém průzkumu kromě jiného zjistil, že přes 42 procent českých domácností má alespoň jedno chytré zařízení zranitelné vůči útokům. Společnost si proto ve svém sídle v Praze na Pankráci koncem loňského roku postavila vlastní IOT laboratoř a internet věcí se stal jednou z důležitých částí jejího podnikání.

Podobně se na Slovensku internetu věci věnuje společnost ESET. Té se například v rámci výzkumu podařilo odhalit zranitelnosti centrálních řídicích jednotek, pomoci, kterých bylo možné zařízení v síti ovládnout, podstrkovat viry nebo odposlouchávat síť. ESET si také od agentury Median nechal udělat průzkum mezi českými uživateli. Ten ukázal, že 71 procent z nich má zařízení internetu věci připojená do stejné sítě jako běžné počítače a telefony. Tím se zvyšuje riziko útoku a odborníci pro IOT doporučují oddělenou síť.

Původně zveřejněné v týdeníku Ekonom, 25. 6. 2020
https://ekonom.ihned.cz/c1-66782140-jak-na-dalku-odstavit-it-systemy-elektraren-ci-pivovaru-v-cesku