Jak roste počet elektronických zařízení a počty jejich uživatelů, zvyšují se také rizika číhající v kybernetickém prostoru. Nevyhýbají se žádné zemi ani oboru, způsobují obrovské ztráty. Přesto jsou podceňována. Největším nebezpečím je přitom člověk sám — uživatel.
I když existuje mnoho firem nabízejících nejrůznější nástroje zvyšující kybernetickou bezpečnost podnikových sítí, úspěchy kybernetických útoků dramaticky rostou s podceňováním hrozeb ze strany managementu a neopatrností uživatelů v organizaci. Podle zkušeností více než 80 % IT profesionálů dotazovaných společností GFI Software je největším nešvarem uživatelů klikání na odkazy v podezřelých e-mailech a neopatrná manipulace s přihlašovacími údaji. V dnešním propojeném světě není kybernetická bezpečnost pouze problémem IT, ale představuje zásadní obchodní riziko. To se zvyšuje s podceňováním kybernetických hrozeb — plných 90 % IT pracovníků vidí největší rezervy v laxním přístupu managementu firmy k IT bezpečnosti. Druhou zásadní mezerou jsou neproškolení zaměstnanci, kteří klikají na odkazy (81 % odpovědí), nechrání své přihlašovací údaje (80 %), popřípadě ignorují žádosti o instalaci kritických záplat (43 %).
Hon na vyděrače
Způsoby vedení kybernetických útoků jsou rozličné. Mezi nejčastější vyděračské trojské koně patří malware, který zašifruje soubory v počítači uživatele a znovu je uvolní, pouze pokud je zaplaceno výkupné. K infekci nezřídka dochází např. prostřednictvím makrovirů v dokumentech Office, ale nyní už existuje mnoho alternativ. Platby probíhají většinou v bitcoinech, protože jsou příjemci jen těžko dohledatelní. Policejní orgány proto před využíváním této metody k „financování zločinců“ varují. Podle nedávných zpráv kanadských médií odsoudil soud v Ontariu Michaila Vasilieva, účastníka prominentní ransomwarové operace Lockbit, ke čtyřem letům vězení. Kromě toho musí odsouzený muž zaplatit více než 860 000 dolarů jako odškodné kanadským obětem své trestné činnosti. Tento 34letý Kanaďan, který se před více než 20 lety přistěhoval z Moskvy, se v únoru přiznal k celkem osmi kybernetickým útokům. Soudkyně Michelle Fuerstová ho při vyhlášení rozsudku označila za „kyberteroristu“. Vasiliev získal v letech 2021 a 2022 statisíce dolarů poté, co zašifroval data v IT systémech řady firem. Další soud a trest ho čeká v USA, odsouzený prý souhlasil s vydáním. Velkou pozornost vzbudil také případ, v němž byl bývalý důstojník CIA Joshua Schulte odsouzen k 40 letům vězení za vyzrazení tajných hackerských nástrojů platformě WikiLeaks a za přechovávání dětské pornografie. „Zradil svou zemi tím, že spáchal jedny z nejdrzejších a nejohavnějších špionážních zločinů v americké historii,“ prohlásil státní zástupce Damian Williams. Prokuratura ho vinila z vyzrazení nástrojů CIA „Vault 7“, které umožňují zpravodajským službám nabourat se do chytrých telefonů a používat je jako odposlouchávací zařízení. Pětatřicetiletý Schulte poskytl v roce 2017 serveru WikiLeaks bezmála 9 000 dokumentů, což podle ministerstva spravedlnosti představuje největší únik dat v historii Ústřední zpravodajské služby. Schulte je ve vězení od roku 2018, ale i za mřížemi se pomocí propašovaného mobilního telefonu pokoušel o další zpravodajské úniky. Únik vyvolal diskusi o neschopnosti amerických špionážních agentur chránit své tajné dokumenty v digitálním věku. Americké úřady nabízejí milionové odměny za informace o provozovatelích ransomwaru Alphv [známého také jako BlackCat či Noberus — funguje na modelu ransomware jako služba (RaaS), přičemž vývojáři nabízejí malware pro použití přidruženými společnostmi a berou určité procento z výkupného. Pro počáteční přístup se ransomware v podstatě spoléhá na odcizené přihlašovací údaje získané prostřednictvím zprostředkovatelů počátečního přístupu. Skupina provozuje veřejnou stránku pro únik dat, aby pomohla tlačit na oběti k zaplacení výkupného — pozn. red.]. Kdo pomůže odhalit účastníky nebo provozovatele tohoto ransomwaru, mohl by od amerického ministerstva zahraničí obdržet odměnou až 15 milionů dolarů. Jeho aktéři již napadli více než 1 000 organizací, včetně předních vládních agentur a provozovatelů kritické infrastruktury. ALPHV se poprvé objevil na konci roku 2021. V loňském roce se podílel mimo jiné na kybernetických útocích na hlavní provozovatele amerických kasin MGM Resorts a Caesars Entertainment a také na německý hotelový řetězec Motel One.
Gangsteři s politickými cíli
Ne všichni kyberútočníci však požadují jen výkupné, někteří mají i politické cíle. Ředitel FBI Christopher Wray varoval před rostoucí hrozbou čínských kybernetických útoků proti americkým elektrickým sítím a další infrastruktuře: „Čínští hackeři pronikají do americké infrastruktury v rámci snahy vyvolat zmatek a způsobit skutečné škody americkým občanům a komunitám, pokud, nebo až, Čína rozhodne, že nadešel čas udeřit.“ Americká veřejnost prý věnuje nedostatečnou pozornost tomu, jak se čínští hackeři zaměřují na kritickou infrastrukturu v USA, jako jsou úpravny vody, elektrické sítě, ropovody a plynovody a dopravní systémy. Ředitel Wray potvrdil, což už dřív naznačilo americké ministerstvo spravedlnosti a FBI, že USA deaktivovaly čínskou hackerskou operaci, která infikovala stovky malých kancelářských a domácích směrovačů (routerů) malwarem botnetu. [Termínem botnet jsou v informatice označovány automatické či autonomní internetové roboty. V současné době je termín nejvíce spojován právě s malwarem, kdy botnet označuje síť počítačů infikovaných speciálním softwarem řízeným z jednoho centra, provádějící nežádoucí činnosti, jako je rozesílání spamu, útoky DDoS apod. — pozn. red.] Ministerstvo spravedlnosti uvedlo, že hackeři, známí v soukromém sektoru jako Volt Typhoon, používali malé routery v soukromém vlastnictví, které byly infikovány malwarem KV botnet, aby zakryli další čínské hackerské aktivity proti americkým a zahraničním obětem. Wray řekl, že v roce 2017, když se stal ředitelem FBI, byl šokován rozsahem čínských snah ukrást americké technologie, a že FBI zahájila v průměru dvě kontrarozvědná vyšetřování denně. Hackeři napojení na Čínu v loňském roce narušili e-mailové účty ministerstva zahraničí a obchodu a také amerického velvyslance v Číně Nicholase Burnse. Agentura pro kybernetickou bezpečnost a bezpečnost infrastruktury tehdy uvedla, že cílená kampaň shromažďování zpravodajských informací trvala přibližně měsíc. „Pokud by se každý z kybernetických agentů a zpravodajských analytiků FBI zaměřil výhradně na čínskou hrozbu, čínští hackeři by stále převyšovali kybernetický personál FBI nejméně 50 : 1,“ řekl ředitel FBI Christopher Wray na slyšení v Kongresu. „ČLR má větší hackerský program než všechny ostatní velké země dohromady,“ řekl Wray v Kongresu.
Nejsme bez šance
Demokratický svět se však v boji s hackerskými gangy může pochlubit i úspěchy. Za významné vítězství v boji s ruskou špionáží lze označit lednovou operaci, při níž FBI rozložila sofistikovaný botnet ovládaný ruskou vojenskou jednotkou GRU 26165, známou jako Fancy Bear. Operace nazvaná Dying Ember byla řízena FBI z Bostonu, ale podílely se na ní také další státy, Českou republiku nevyjímaje. Výsledek zdůrazňuje důležitost spolupráce a technologické zdatnosti v probíhajícím boji proti státem sponzorovaným kybernetickým hrozbám. Než vynakládat obrovské částky na minimalizaci následků útoků kyberzločinců, je výhodnější jejich prevence s využitím preventivně aktivní obrany. A účinná řešení nabízí široká plejáda firem.
/Karel Sedláček/