Témata
Zdroj: Pixabay

Kyberbezpečnost v průmyslu: Jak probíhá útok na data

Jednou z úloh Národního úřadu pro kybernetickou a informační bezpečnost (NÚKIB) je šířit osvětu v oblasti kyberbezpečnosti. Úřad informuje odborníky i veřejnost o aktuálních hrozbách, vydává patřičná doporučení, připravuje vzdělávací materiály a pořádá školení pro různé skupiny uživatelů informačních a komunikačních technologií - od dětí po seniory a od běžných uživatelů až po profesionály zodpovědné za bezpečnost dat ve firmách. Na základě těchto materiálů jsme se rozhodli vytvořit sérii článků o ochraně dat před útoky.

Tento článek je součástí seriálu:
Kyberbezpečnost v průmyslu
Díly
Ivan Heisler

V redakci časopisu MM Průmyslové spektrum zastává pozici odborného redaktora. Vystudoval obor Stavební údržba a rekonstrukce tratí na Vysoké škole dopravy a spojů v Žilině. Po ukončení studia pracoval jako projektant ve Státním ústavu dopravního projektování, poté jako redaktor odborných publikací pro uživatele osobních počítačů a jako šéfredaktor časopisu Počítač pro každého. Do MM Průmyslového spektra nastoupil v roce 2021.

Reklama

V tomto článku se věnujeme tomu, jak nejčastěji dochází k útoku na firemní data, jenž spočívá ve znepřístupnění dat jejich zašifrováním. Poté zpravidla následuje vydírání se žádostí o výkupné.

Únos dat zašifrováním – ransomware

Ransomware je druh škodlivého kódu (malware), který zašifrováním zabrání uživateli v přístupu k datům. Většinou pak útočník požaduje zaplacení určité částky za jejich obnovení (dešifrování). Motivací pro použití této praktiky je tedy zejména finanční zisk, byť existují i případy, kdy útočník data jednoduše zničí a žádné výkupné (angl. ransom) nepožaduje. V poslední době však útočníci častěji hrozí i tím, že odcizená data zveřejní. To se týká hlavně těch firem, které uchovávají a zpracovávají data s citlivými údaji o zákaznících.

Ztráta firemních dat je vždy velký problém. Škody jsou o to větší, když k ní dojde následkem útoku kybernetických zločinců. (Zdroj: Pixabay)

Jak se k vám útočník dostane?

Technicky nejsnazší cesta vede přes nepoučeného nebo neopatrného uživatele. Stačí z něj vylákat přístupové údaje nebo mu „šikovně“ podstrčit škodlivý kód tak, aby si jej do počítače nainstaloval sám. Této technice se říká phishing. Phishingová zpráva (v e-mailu, na sociálních sítích či v komunikačních aplikacích) se adresáta snaží přesvědčit, že jde o legitimní komunikaci od firmy, organizace nebo jednotlivce. V případě tzv. spear-phishingu jde o vysoce cílenou zprávu namířenou na konkrétního zaměstnance nebo určitou skupinu uživatelů. V obou případech je účelem přesvědčit adresáta, aby stáhl a otevřel škodlivou přílohu nebo kliknul na odkaz. Tím dojde k nakažení počítače malwarem. Obrana spočívá ve školení uživatelů a v jejich obezřetnosti.

Pokud má organizace otevřené služby směřující do internetu, útočníci se mohou pokusit prolomit jejich autentizaci útokem vedeným hrubou silou, tzv. útokem bruteforce. Pokud uspějí, mohou se přes tyto otevřené služby dostat dále do sítě. Obrana: Optimální je žádné otevřené služby nemít, a pokud ano, je třeba je dostatečně zabezpečit.

Reklama
Reklama
Reklama

V případě neaktualizovaných aplikací a systémových služeb se na zařízení může nacházet jedna či více zranitelností, které mohou útočníkům umožnit přístup do systému i bez jakékoli aktivity uživatele (jde o zranitelnosti různých protokolů, jako je např. RDP či SMB, nebo o zranitelnosti webového serveru). Toto riziko lze omezit pravidelnou aktualizací operačních systémů, programů a aplikací.

Ročně dojde k úniku stovek milionů přihlašovacích údajů a uživatelé o tom ani nemusí vědět. Obvykle se s daty obchoduje na černých trzích, kde je mohou koupit hackeři či další zájemci. V případě, že údaje takto uniknou, je možné, že se toho útočníci pokusí zneužít, a nedojde-li k včasné změně přihlašovacích údajů, může se jim to i podařit. Obranou je dodržovat pravidla správného používání přístupových hesel.

Výjimečné nejsou ani infekce skrze třetí stranu, kterou může být např. dodavatel softwaru, hardwaru či jiných služeb (včetně služeb Software as a Service – SaaS). Dojde-li ke kompromitaci sítě třetí strany, síť může být následně infikována skrze datové médium (USB disk) či stroj třetí strany, ať už připojovaný vzdáleně, nebo lokálně.

Kroky k zabezpečení sítě před ransomwarem:

• aktualizovat operační systém (OS), programy a aplikace;

• zablokovat služby otevřené do veřejné sítě, vyjma těch nejnutnějších – ty dostatečně zabezpečit;

• omezit přístup k administrátorským účtům;

• nastavit skrze bezpečnostní politiku povinnost používat silná a bezpečná hesla;

• segmentovat firemní síť podle bezpečnostních možností a potřeb;

• ukládat síťové logy na nezávislém serveru mimo podnikovou síť;

• vytvářet bezpečné zálohy a testovat jejich použití;

• zvyšovat povědomí uživatelů o hrozbě ransomwaru a o metodách útočníků.

Některým z uvedených bodů věnujeme samostatné díly našeho seriálu v dalších vydáních.

Máme zaplatit výkupné?

Když už útočník data zašifruje a požádá o výkupné, napadená firma je pod tlakem, aby požadovanou částku zaplatila. Odborníci na bezpečnost se však obecně shodují v tom, že únoscům dat by se výkupné platit nemělo, a to z několika důvodů:

• zaplacení utvrdí útočníka v ziskovosti jeho jednání a motivuje jej k dalším útokům;

• neexistuje záruka, že útočník data skutečně odblokuje;

• odblokováním dat se samotný ransomware ani další potenciální malware neodstraní;

• z právního hlediska může zaplacení výkupného představovat porušení zásad péče řádného hospodáře.


Související články
Kyberbezpečnost v průmyslu: Správné zálohování dat

Na základě informačních a vzdělávacích materiálů zveřejňovaných Národním úřadem pro kybernetickou a informační bezpečnost (NÚKIB) připravujeme sérii článků o tom, jak chránit firemní data před hrozbami kybernetických útoků. Jedním z nejdůležitějších opatření, která by každý správce dat měl přijmout, je zálohování dat.

Bezpečnost vašich dat stokrát jinak

Pravděpodobně nikdo z nás nesouhlasí s prostoduchým vyjádřením jednoho z bývalých ministrů vnitra ČR, že jej každý může odposlouchávat, protože on nic špatného nedělá. Naopak. Informace jsou dnes jednou z nejcennějších komodit, a chceme-li přežít ve stále ostřejší konkurenci a současně utajit svá citlivá data (obchodní tajemství, osobní údaje apod.), musíme tak činit soustavně, systematicky a na odpovídající odborné úrovni.

Bezpečnost vašich dat stokrát jinak

Šestý díl našeho seriálu podcastů o kyberbezpečnosti se zabývá okamžikem, kdy obdržíme výsledky analýzy rizik. Na jejich základě se musíme rozhodnout, jak dále postupovat, zejména, zda neexistují nějaká rizika vytvářející maximální stupeň nebezpečí, na které je třeba reagovat okamžitě. Zjištěná rizika musíme konfrontovat s existujícími bezpečnostními opatřeními a zpracovat tzv. benchmark stavu informační bezpečnosti popisující skutečný stav v porovnání s tím, jak by měly být naplněny požadavky dle principů normy ČSN ISO/IEC 27002 nebo ZKB. S podrobnostmi vás opět seznámí profesor Vladimír Smejkal.

Související články
Bezpečnost vašich dat stokrát jinak

Sedmý díl našeho seriálu upozorňuje, že ideální přístup spočívá v budování komplexního systému řízení bezpečnosti informací. Existují však výjimky v případech, kdy bylo identifikováno akutní nebezpečí. Tím může být útok na data firmy, tedy jejich zašifrování ransomwarem. V podcastu jsou popsány metody zálohování i možná ochrana před napadením jako takovým.

Reklama
Reklama
Reklama
Reklama
Související články
Anketa: Máte svá data v bezpečí?

Máte svá data v bezpečí? Pokud si tím nejste zcela jisti, čtěte dále!

Bezpečnost vašich dat stokrát jinak

V pátém podcastu popisuje prof. Smejkal metody hodnocení rizik. Hovoří o hodnocení hrozeb a uvádí jejich příklady, včetně nezbytnosti hrozby a zranitelnosti posuzovat z hlediska pravděpodobnosti jejich výskytu. Zmiňuje též vyhodnocení rizik provedené v rámci tzv. matice následků a pravděpodobností a vysvětluje pojmy jako inherentní, reziduální a cílové riziko.

Bezpečnost vašich dat stokrát jinak

Ve třetím podcastu nás prof. Smejkal seznámí s faktem, že bezpečnostní opatření nám mohou být uložena zákonem i s tím, že každý subjekt se může vyskytnout z hlediska kybernetické bezpečnosti ve třech stavech: 1. nedotčený KB, 2. opatření provedena, ale neví, zda a jak fungují, 3. trvalý proces fungujícího ISMS (systému řízení bezpečnosti informací). A nejen to…

Bezpečnost vašich dat stokrát jinak

V druhém podcastu se prof. Vladimír Smejkal zabývá typy trestné činnosti odehrávající se v kyberprostoru. Kdo však jsou pachatelé kybernetické kriminality a jaké jsou jejich motivy? Nejnebezpečnější nejsou hackeři, organizovaný zločin, teroristé či cizí státy, ale zaměstnanci. Ti mají nejsnadnější přístup do IS, nejvíce informací o něm a nejvíce příležitostí.

Zájem hackerů může vyvolat i maličkost

Digitalizace a automatizace kromě výhod přináší i nutnost zavedení nových principů práce s daty. Ta představují v produkci jakékoli firmy zcela novou hodnotu a jejich zneužití může být nepříjemné.

Válka technologií a myšlení v krabici

Strategické myšlení předchází strategickému řízení, které je jen nástrojem. Bez skvělého strategického myšlení (proč a kam jdeme) nemůže být skvělé strategické řízení. Poučíme se z minulosti i ze slabých signálů budoucích trendů?

Od vydavatelství po startupy

Jiří Hlavenka není pro mnoho lidí neznámou osobností. Jde o člověka, který stál u zrodu vydavatelství i nakladatelství Computer Press a později i u prvního interaktivního webu o počítačích a počítačových technologiích, kde se neznalci mnohdy dozvěděli i odpověď na svou otázku. Jiří Hlavenka se ale v současné době věnuje investování do projektů, které mají smysl, a tak jeho jméno figuruje především u webu Kiwi.com, který vám najde - třeba i na poslední chvíli - nejlepší a nejlevnější letecké spojení kamkoli. Někdy může let po více "mezidestinacích" sice trvat déle, ale vždy se můžete spolehnout na to, že doletíte tam, kam jste si vysnili nebo kam potřebujete dolétnout.

Digitalizace stravenkových systémů

Zaměstnanecké stravování v současné době legislativně podporují vlády 40 zemí světa, přičemž tento systém funguje již přes 50 let. S přicházejícím vývojem technologií se velká část poskytovatelů zaměstnaneckých benefitů rozhodla své produkty digitalizovat.

CIMT Peking, Část 1. Obecný pohled

V předvelikonočním týdnu se v Pekingu uskutečnil veletrh obráběcích strojů CIMT 2019. V asijském regionu se jedná o obdobu veletrhu EMO Hannover. A stejně jako EMO je velkou měrou národní výstava německé výrobní techniky, tak CIMT je převážně čínský. V tomto prvním vstupu se podíváme na letošní ročník trochu s odstupem, aniž bychom se zaměřili na konkrétní exponáty.

Spolu (nejen) pro informační bezpečnost

Jedním z komerčních subjektů, které dlouhodobě spolupracují s českými univerzitami, je společnost Gordic. Tento tvůrce softwaru, především pro veřejnou správu a bankovnictví, se dlouhodobě zabývá dnes tak žhavou problematikou kybernetické bezpečnosti. Jedním z jeho důležitých partnerů na poli akademickém je Fakulta podnikatelská brněnského VUT. Ohledně názorů na tuto spolupráci tentokrát proběhla diskuze ve třech. Zúčastnila se doc. Ing. Zdeňka Konečná, proděkanka fakulty, Ing. Viktor Ondrák, Ph.D., pracovník Ústavu informatiky, a Ing. Jaromír Řezáč, generální ředitel společnosti Gordic.

Reklama
Předplatné MM

Dostáváte vydání MM Průmyslového spektra občasně zdarma na základě vaší registrace? Nejste ještě členem naší velké strojařské rodiny? Změňte to a staňte se naším stálým čtenářem. 

Proč jsme nejlepší?

  • Autoři článků jsou špičkoví praktici a akademici 
  • Vysoký podíl redakčního obsahu
  • Úzká provázanost printového a on-line obsahu ve špičkové platformě

a mnoho dalších benefitů.

... již 25 let zkušeností s odbornou novinařinou

      Předplatit