Více útoků na školství a veřejnou správu, ale také masivní zneužívání veřejně přístupných aplikací na webu. Tak vypadal konec roku 2024 z pohledu kybernetické bezpečnosti. Podle celosvětové analýzy agentury Cisco Talos bylo také alarmující množství případů, kdy kyberútočníci získali přístup k datům obětí kvůli chybějícímu nebo nevyužívanému vícefaktorovému ověřování. Právě dodatečné zabezpečení identity je přitom podle expertů na počítačovou bezpečnost jedním ze tří klíčových doporučení pro rok 2025. K dalším patří pravidelná aktualizace softwaru a zajištění koncových zařízení.
„Hackeři jdou cestou nejmenšího odporu. Analýza jejich aktivit nám ukazuje, která odvětví berou kyberbezpečnost vážně, a kde mají naopak rezervy," komentuje kyberbezpečnostní expert Cisco Milan Habrcetl nejnovější zprávu agentury Cisco Talos. Ta se ve svých reportech opírá o data ze systémů Cisco nasazených po celém světě. Má tak k dispozici jednu z jednu z největších a nejkomplexnějších databází s údaji o internetovém provozu a incidentech. „V posledním čtvrtletí roku 2024 patřily mezi nejohroženější sektory vzdělávání a veřejná správa. Školství bylo v počtu útoků na prvním místě s velkým náskokem a celosvětovým podílem téměř 30 %. Prvenství si navíc udrželo druhé čtvrtletí v řadě."
Draze vykoupené pohodlí
O pomyslné druhé místo se dělí instituce z oblasti financí, zdravotnictví a veřejné správy s podíly kolem 15 %. Posledně jmenovaný sektor byl přitom nejčastějším cílem útoků typu „password spraying", kdy hackeři testují jedno heslo na více účtech. Metoda spoléhá na neochotu uživatelů dávat silná hesla, a navíc je často měnit. „Obliba tohoto útoku spočívá v tom, že nepotřebujete obří databázi hesel. Stačí vám variace na populární hesla typu password123, která zkoušíte na velké množství uživatelských účtů současně. Například na jednu organizaci bylo takto během 24 hodin podniknuto 13 milionů pokusů o zadání hesel," dodává Milan Habrcetl.
Password spraying představuje vážnou hrozbu tam, kde není zavedená nebo vyžadovaná pravidelná změna hesel nebo vícefaktorová autentizace (MFA). Absence ověřování uživatelské identity kybernetickým útočníkům značně usnadňuje činnost. „V 75 % případů ransomware byl útok spuštěn díky zneužití platného uživatelského účtu. Všechny oběti, tedy 100 % organizací, neměly nasazenou MFA, nebo ji měly špatně zabezpečenou a útočníci ji byli schopní obejít pomocí sociálního inženýrství," upozorňuje Milan Habrcetl.
Nejlepším pomocníkem hackera je špatný web
Zatímco ještě na podzim bylo nejčastější cestou k provedení kybernetického útoku zneužití uživatelského účtu, ke konci roku 2024 to byly s téměř 40% podílem špatně ošetřené veřejné webové aplikace. Zneužívaly se jak zranitelnosti, tak absence bezpečnostní aktualizace. „Velká pestrost provedení a cílení ukazuje na množství způsobů, jakými mohou kyberzločinci využít zranitelné webové servery jako vstupní bránu do prostředí oběti," říká Milan Habrcetl. Co se týče samotných vyděračských aktivit, v posledním čtvrtletí klesl podíl ransomware z 40 % na necelou třetinu. Nejčastějším typem útoku byl pak DDoS, tedy zahlcení webu oběti do stavu, kdy zkolabuje.
3 kroky k vyšší kybernetické bezpečnosti v roce 2025
Na základě analýzy Cisco Talos doporučují experti na kybernetickou bezpečnost věnovat pozornost třem následujícím oblastem.
-
Implementujte MFA a další kontroly identit a přístupu
U všech kritických služeb, včetně vzdáleného přístupu a správy identit, uplatňujte vícefaktorové ověřování. K tomu vzdělávejte vaše zaměstnance nejen o kybernetické bezpečnosti, ale také o sociálním inženýrství. „Značný počet případů vzniká kvůli špatně nakonfigurovaným, slabým nebo chybějícím funkcím MFA. Tento problém se v posledním čtvrtletí vyskytl u téměř 40 % všech případů, respektive se týkal 100 % organizací zasažených ransomwarovými incidenty," říká Milan Habrcetl.
-
Pravidelně aktualizujte systémy a vyměňujte techniku s ukončenou životností
Všechny operační systémy a software mějte aktuální a ihned obměňujte ty se skončenou životností. Téměř 15 % incidentů bylo v minulém čtvrtletí způsobeno zastaralým softwarem s ukončenou životností. Ve 40 % případů vedla špatná segmentace sítě a přístup k oprávnění správce k tomu, že se útočníci mohli pohybovat po síti. „Pokud není možné záplatování, zvažte jiná opatření, jako je monitorování, zejména typických nástrojů a chování po zneužití, zlepšení segmentace pomocí firewallů, přepínačů VLAN, podsítí atd. a omezení přístupu s oprávněním správce," radí Milan Habrcetl.
-
Věnujte péči ochraně koncových zařízení
Implementujte a správně nakonfigurujte nástroje pro detekci a reakci na hrozby v koncových bodech (EDR) a další bezpečnostní řešení. Špatně nakonfigurovaná nebo chybějící řešení EDR se týkala více než 25 % všech incidentů v minulém čtvrtletí. „Pokud nemáte dostatek zdrojů pro úspěšnou implementaci těchto řešení, můžete zvážit outsourcing prostřednictvím dodavatele spravovaného XDR, který zajistí správnou konfiguraci a nepřetržité sledování bezpečnostními experty," nabízí řešení Milan Habrcetl.