Jak se připravit na kybernetické útoky

Využívejte přístup na bázi rizika pro minimalizaci nebezpečí kybernetických útoků, zejména na kritickou infrastrukturu a odvětví.

Vládní organizace, firmy i jednotliví uživatelé jsou den ze dne stále propojenější a rizika kybernetických útoků společně s touto konektivitou exponenciálně rostou. Pokud jde o aktivitu kybernetických útoků, jejich záměry a původ, dochází k zajímavému posunu. V čele kybernetických útoků dříve stávali nezávislí hackeři nebo organizace. Nyní se však zvyšuje počet útoků řízených státy, které jsou vedeny proti vládním institucím a firmám (zejména v segmentech kritické infrastruktury).

Toto kybernetické ozbrojování států po celém světě a nevyhnutelně následující útoky nejsou ničím novým, avšak této oblasti se v poslední době začala věnovat velká pozornost a nyní nastal čas, aby firmy zahájily aktivity týkající se ochrany před kybernetickým útokem.

Naštěstí se firmy mohou významně poučit z minulých útoků, a to i z těch mimo jejich odvětví, aby posílily své obranné pozice a přijaly nezbytná opatření k zajištění kybernetického zabezpečení.

Když se podíváme na to, co umožnilo úspěšnost těchto kybernetických útoků vedených státy, můžeme identifikovat určitý vzor při metodách útoku, pochopit obvyklé přístupové cesty a popsat způsoby, jimiž mohou firmy ochránit své citlivé systémy a informace před zlovolnou aktivitou. Protože se technologie a software využívané k provádění kybernetických útoků neustále vyvíjejí, neexistuje jen jedno řešení. Nicméně při dostatečném vyškolení a s robustními interními procesy mohou organizace minimalizovat riziko kybernetického útoku a potenciálních škod, k nimž může dojít.

 

 

Historie kybernetických útoků

Jedním z aspektů kybernetických útoků (nebo kybernetické války), který znesnadňuje jejich vysledování a vyhodnocení, je obtížnost zjistit, koho vlastně z útoku obvinit. Průzkumem jednotlivých útoků je možné vyhodnotit určité vzorce; bez ohledu na jejich původ má většina významných útoků dva společné rysy: sofistikovanou technologii (i když to vždy nemusí platit) a zneužití lidského faktoru. Od nyní nechvalně známé ruské hackerské skupiny „Cozy Bear“ až po severokorejskou elitní hackerskou skupinu „Bureau 121“ jsou tyto útoky pečlivě plánovány a v některých situacích prováděny v několika fázích rozprostřených do dlouhých časových období. Pro ilustraci taktiky, softwaru a malwaru, používaných obvykle při útocích vedených státy, uvádíme tři příklady.

1. Dragonfly 2.0, kritická infrastruktura

Energetický sektor se jakožto významná součást kritické infrastruktury stal primárním cílem kybernetických útoků. Jedním z nejvýznamnějších útoků poslední doby je výpadek dodávky elektrické energie na Ukrajině, k němuž došlo v prosinci 2016. Je možné, že i další skupina, momentálně označovaná jako „Dragonfly 2.0“, v současnosti usiluje o dosažení stejného cíle v Evropě a Severní Americe.

Hlavní strategií této hackerské skupiny je zřejmě získat přístup do sítě oběti a jako hlavní přístupový bod opět využít lidský faktor. Má se za to, že uplatněním řady strategií, včetně škodlivých e-mailů, útoků typu „watering hole“ (kdy jsou malwarem infikovány často navštěvované webové stránky), softwaru infikovaného trojskými koňmi a nejrůznějších malwarových programů, se skupina Dragonfly věnovala v letech 2011 až 2014 shromažďování informací a přihlašovacích údajů, aby se v roce 2017 opět objevila a potenciálně spustila útok.

2. Sony Pictures Entertainment

Ještě před uvedením akční komedie „The Interview“ v roce 2014 zrušila společnost Sony Pictures premiérové promítání v New Yorku z důvodu výhrůžek násilnými útoky ze strany hackerské skupiny, která se rovněž přiznala k odpovědnosti za krádež dat společnosti Sony v témže roce. Přestože šlo o útok mířený na soukromou společnost, narušení bylo použito jako prostředek k vyhrůžkám fyzickým násilím, zatímco předchozí útok zanechal odhalené velké množství interní komunikace a přinutil společnost Sony odpojit od sítě tisíce systémů.

3. E-mailový systém konventu Demokratické strany v roce 2016

Prolomení e-mailového systému konventu Demokratické strany a následné prolomení osobního e-mailového účtu demokratické kandidátky Hillary Clintonové se dostalo na titulní strany všech zpravodajství. Lze říci, že tento konkrétní útok vynesl hrozbu kybernetické války vedené státy do centra pozornosti.

Ačkoli bylo zpočátku obtížné identifikovat původ tohoto kybernetického útoku, společnost CrowdStrike, věnující se kybernetickému zabezpečení, identifikovala jako odpovědné skupiny Cozy Bear a Fancy Bear. V tomto případě byl zneužit lidský faktor. Do vládních, neziskových a dodavatelských organizací byly odeslány cílené e-maily typu „spear phishing“ (e-maily, které vypadají jako od důvěryhodných zdrojů, ale ve skutečnosti obsahují malware nebo jiný škodlivý obsah).

Vypracování strategie aktivního kybernetického zabezpečení

Pochopení unikátní motivace kybernetických útoků vedených státy je nezbytné pro vypracování strategie zabezpečení systému před celým spektrem potenciálních narušení. Ačkoli je tradiční špionáž postavena na úsilí získat informace, kybernetické útoky vedené státy často usilují o sabotáž prostřednictvím přímého zásahu nebo narušení.

Z důvodu své složitosti se tyto kybernetické útoky často provádějí v několika fázích, počínaje shromažďováním informací. Navzdory poměrně unikátnímu konečnému cíli těchto útoků využívají hackeři sponzorovaní státy naštěstí stejné metody – některé sofistikované, jiné poměrně běžné – jakožto nezávislé útoky v rámci svého plánu.

Nejprve tyto skupiny usilují o získání pravidelné přítomnosti v systému využitím pokročilých perzistentních hrozeb (Advanced Persistent Threats – APT) a nástrojů pro vzdálený přístup (Remote Access Tools – RAT), aby se vyhnuli detekci a obešli zabezpečení v nepřipravených lokalitách. Na základě toho započne těžba dat, která hackeři nakonec použijí k dokončení útoku (únik dat, využití dat, použití dat k řízení/poškození systému/infrastruktury atd.) nebo ke spuštění následných útoků.

Z důvodu těchto hrozeb mají organizace tendenci zintenzivnit nasazení technologie ve snaze udržet krok, avšak přistoupit k tomuto problému strategicky a uplatnit přístup na bázi rizika může být celkově efektivnější.

Zabezpečte systémy a závody zdokonalením lidského aspektu systémové interakce. Při téměř každém kybernetickém útoku uživatelé nevědomky poskytli hackerům přístup otevřením a šířením infikovaných e-mailů a klikáním na odkazy.

Jako první krok můžete pro minimalizaci pravděpodobnosti vzniku škod omezit přístup uživatelům ke kritickým systémům (podle potřeby). Průběžná a pravidelně aktualizovaná školení pracovníků jsou klíčovým prvkem ke zmírnění kybernetických hrozeb a k vypracování robustní strategie kybernetického zabezpečení.

Nástroje kybernetického zabezpečení

Nástroje a technologie zůstávají důležité, ale vzhledem k tomu, že hackerské skupiny podporované státy mají přístup k nejnovějším technologiím, je zřejmé, že uživatelé a organizace musejí zůstávat o krok napřed, zejména pokud jsou vybaveny starším softwarem a systémy.

Účinná strategie kybernetického zabezpečení musí zahrnovat více než jen technologie. Vyškolení pracovníků tak, aby chápali rizika kybernetických útoků a odhalili obvyklé cesty, kterými jsou tyto útoky vedeny, jako je cílený spear fishing, je způsob, jak potenciální problémy nahlásit a zmírnit dříve, než může dojít k realizaci škodlivé aktivity. I ten nejúčinnější systém zabezpečení může být zmařen lidskou chybou.

Přesto všechno zůstává zabezpečení softwaru cennou součástí řešení kybernetického zabezpečení. Je důležité identifikovat, vyhodnocovat a napravovat zranitelná místa v softwarových aplikacích, a to před integrací softwaru do  systému, dokonce i během jeho používání.

Při práci na zdokonalování technologií odborníci naštěstí stanovili také kritéria nezbytná k posouzení softwaru využívaného k ochraně citlivých informací a kritické infrastruktury před kybernetickými útoky. Angažovat pro toto posuzování třetí stranu může ušetřit čas a zdroje a zvýšit důvěru v software.

Programy pro kybernetické zabezpečení minimalizují riziko zajištěním, že veškerý software je bezpečný a bezpečný také zůstane. Uplatněním konzistentních kritérií pro testování mohou firmy začít omezovat zneužívání, postihnout známý malware, posílit bezpečnostní kontroly a zvýšit povědomí o bezpečnosti. To vše jsou nezbytné kroky, které dnes k podnikání potřebujete.

Po zavedení pevných softwarových základů, včetně postupů pro zajištění, že vyhodnocený software zůstává aktualizovaný, účinný a zabezpečený, představuje vyškolení pracovníků konečnou a nezbytnou vrstvu ochrany a další soubor pozorných očí.

Po uvedení každé novinky v oblasti zabezpečení začnou hackeři po celém světě testovat a uplatňovat nový malware a metody přístupu. To je bohužel stinnou stránkou pohodlí propojeného světa. Nicméně i tváří v tvář rostoucímu počtu kybernetických útoků je možno zůstávat bdělými a připravenými.

Ken Modeste je odborník na kybernetické zabezpečení a globální technický ředitel společnosti UL. Upravila Emily Guentherová, zástupkyně obsahového ředitele, CFE Media, Control Engineering, Tato e-mailová adresa je chráněna před spamboty. Pro její zobrazení musíte mít povolen Javascript.

Control Engineering Česko

Control Engineering Česko je přední časopis o průmyslové automatizaci. Je vydáván v licenci amerického Control Engineering, které poskytuje novinky z této oblasti více než 60 let.

www.controlengcesko.com