Cílem kyberútoků je většina firem. Málokdo to ale přizná

Většina firem a vlád čelí kybernetickým útokům. Informace o úniku dat se ovšem na veřejnost dostane pouze ve velice omezené míře.
Cílem kyberútoků je většina firem. Málokdo to ale přizná

Mediálně probírané hackerské útoky spojené s úniky osobních dat uživatelů a dalších citlivých údajů představují pouze zlomek bezpečnostních incidentů, které firmy a vlády po celém světě zaznamenávají. O drtivé většině z nich se veřejnost nedozví. Oběti softwarových nájezdníků totiž o škodách nechtějí mluvit a do zabezpečení vlastní počítačové infrastruktury si jen tak někoho nepustí.

„Oběti průmyslové špionáže a dalších útoků rozhodně nechtějí dát veřejnosti vědět, že se staly cílem útoku a přišli o data,“ popisuje v rozhovoru pro Connect.cz Radovan Dršata, šéf softwarové divize společnosti HP pro Česko, Slovensko a Maďarsko. Firmy se podle jeho zkušeností navíc velice často tváří, že se jich bezpečnostní rizika netýkají, i když je ve skutečnosti velice aktivně řeší.

Důvodem toho, proč společnosti a organizace nechtějí, aby se o ztrátě dat vědělo, je mimo jiné reputace a možné ohrožení byznysu a důvěry zákazníků. Firmy si tak pečlivě vybírají, kdo se stane jejich dodavatelem bezpečnostních technologií a kdo se bude podílet na hašení kybernetických problémů. „Počítačová a síťová bezpečnost je byznys postavený na velmi vysoké důvěře mezi zákazníky a dodavateli,“ říká Dršata, „a pro dodavatele technologií je občas těžké se do firem dostat.“

Týká se to všech

Taková důvěra se musí dlouho budovat. „Zákazníci například z počátku vůbec nedávají najevo, že by pro ně bezpečnost byla žhavé téma a že prakticky nemají problém. Až v pozdějších fázích jednání však začnou naznačovat, že vše není tak úplně v pořádku,“ dodává Dršata. Výjimkou údajně nejsou ani nenápadné dotazy typu, že „jeden můj známý má problém a neví jak na něj“.

Klepněte pro větší obrázek
Největší kontrolní centra světových botů. Zdroj: Check Point

„Firmy se útoky nechlubí, a pokud je mohou zakrýt, tak to udělají,“ souhlasí Michal Pěchouček z bezpečnostní společnosti Cognitive Security, kterou nedávno koupilo Cisco. Firmy a vlády přitom v loňském roce čelily obrovskému množství hackerských útoků. Statistiky v tradičních reportech bezpečnostních společnosti se samozřejmě liší v závislosti na metodikách měření a zkoumaných vzorcích, ve všech je nicméně vidět, že více než 3 čtvrtiny firem a vlád musely za poslední rok čelit minimálně jednomu útoku.

Podle statistik společnosti Check Point, která dodává bezpečností hardware a software vládám i velkým organizacím, se navíc ukazuje, že firmy často vůbec nevědí, že v jejich síti není vše v pořádku. Zhruba 63 procent zkoumaných firemních počítačových infrastruktur v sobě mělo ukryté automatizované boty, kteří nejenom, že sloužili k vynášení dat a dalším přístupům do sítě, ale byly rovněž součástí botnetů využívaných pro DDoS útoky.

„Je naprosto běžná věc, že v sítích zákazníků nacházíme důmyslně ukryté boty,“ tvrdí šéf české pobočky Check Pointu Daniel Šafář. „Firmy jsou vždy z jejich přítomnosti (botů) velice překvapeny.“

Pokud si odmyslíme mediálně vděčné hacktivistické akce (třeba aktuální DDoS útoky v Česku), většina útočníků se snaží svojí přítomnost skrýt a nechce být zpozorována. Hackeři tak například nabourají účty v několika finančních institucích a z každé vyvádějí pouze menší částky. „Útočníci kradou po malých kouscích, aby se na ně nepřišlo,“ vysvětluje Radovan Dršata z HP. „Velké a hlasité DDoS útoky nejsou nejhorší. Větší zlo jsou ty, které nejsou vidět,“ souhlasí Michel Pěchouček z Cisca.

Renesance DDoSů a růst mobilů

Obliba DDoS útoků nicméně v posledním roce výrazně vzrostla. Tento typ útočné činnosti dříve zaznamenal útlum díky odstavení několika velkých botnetů. Nyní se ale síla mrtvých duší vrací. Cisco třeba zaznamenalo průměrný datový tok botnetů o velikosti 1,2 Gb/s a největší z nich dokonce posílal 100 Gb/s. V oblibě botnetů hraje velikou roli i cena – jednodenní pronájem takové sítě vyjde i na pouhých 50 dolarů.

Klepněte pro větší obrázek
Chytrá mobilní zařízení prozatím tvoří malou část zdrojů nákazy. Do budoucna má ale jejich význam růst. Zdroj: Cisco

Do těchto botnetů se navíc čím dál více zapojují i chytrá mobilní zařízení, na která obecně cílí mnoho nových útoků. Podle analýzy Cisca jenom útoky na Android v roce 2012 vzrostly o téměř 2600 procent a podobným tempem mají pokračovat i letos. „Útoky na mobilní zařízení stále tvoří pouhých 0,5 procenta všech útoků, do budoucna toto číslo ale bude mnohem větší,“ myslí si šéf českého Cisca Jiří Devát. Podle jeho nového kolegy z Cognitive Security údajně mobilní krabičky budou tvořit až dvouciferná čísla v celkovém koláči.

„U zákazníků často narážíme na to, že velká část botů se do sítě dostala skrze Android,“ popisuje Daniel Šafář z Check Pointu. Na podobné skutečnosti ve svých studiích neupozorňují pouze Cisco a Check Point, ale také HP, Kaspersky Lab, AVG a mnozí další bezpečnostní hráči. HP například mobilní útoky vidí jako nejrychleji rostoucí oblast.

Mobilní zařízení zároveň představují zcela nové požadavky na zabezpečení sítě. „Nacházíme se v bodě, kdy je nutné kompletně změnit ochranu internetu,“ říká Michal Pěchouček. Zabezpečení sítě už není pouze záležitostí firewallu, ale mnoha dalších technologií. Firewall sice stále představuje silnou a poměrně těžce proniknutelnou zeď, ta ovšem neřeší to, co se děje uvnitř sítě.

„Už není nutné chránit pouze jednotlivá zařízení, ale hlavně síť. Je nutné pochopit, co se v sítích děje,“ pokračuje Pěchouček. „Data a zařízení jsou díky mobilním technologiím všude a není možné jen tak chránit integritu.“ Velká většina útoků už dnes neprobíhá přes firewall, ale jde o útoky přes aplikaci.

Tato skutečnost ostatně představuje důvod, proč Cisco pražský startup Cognitive Security koupilo – umí totiž analyzovat, co se v sítích děje a přijít na to, co není v pořádku. Podobnou analýzou sítí se zabývají i další společnosti. Třeba v rámci HP je to rovněž koupená technologie ArcSight, kterou v Česku používá většina bankovních domů.

Nová studená válka

Popisovaná mobilní situace v budoucnu získá na ještě větší důležitosti. Do internetu se totiž začínají připojovat také další zařízení, jako jsou různé elektrické měřáky, čidla a další. Vzniká tak éra takzvaného „internetu věcí“. Společnost Kaspersky Lab proto nedávno oznámila, že pracuje na bezpečnostní technologii, která by měla fungovat také v automobilech, televizorech či chytrých domácích spotřebičích.

Vlády po celém světě chtějí kybernetickým válkám čelit jednotnými pravidly. Jednu takovou směrnici připravuje i Evropská unie. Po soukromých firmách bude chtít, aby jednotlivé bezpečnostní útoky hlásily v centrále Europolu. Názory na tuto problematiku se mezi odborníky různí.

„Tento projekt EU je z principu v pořádku,“ říká Radovat Dršata. Vyjadřuje ale pochybnosti nad tím, jak unie projekt zrealizuje a jak ve skutečnosti bude fungovat. Cisco zase projekt označuje za velice důležitý a potřebný.

„Současnou kybernetickou bezpečnost lze popsat jako studenou válku – všichni stojí s naládovanými puškami a míří na toho druhého,“ říká Pěchouček z Cognitive Security. Je tak mimo jiné vysoce pravděpodobné, že se součástí vzdělávacích systémů jednotlivých zemí stanou i obory přezdívané jako „kybernetický bojovník (cyber warrior)“, které budou produkovat kybernetické ochránce.

Diskuze (16) Další článek: BodyAvatar: Nakreslete si panáčka pomocí Kinectu

Témata článku: Byznys, Bezpečnost, Většina, Vynášení, Chytrá věc, Warrior, Nový útok, Kyberútok, Chytrý automobil, Kybernetický boj, Podobná technologie, Daniel Šafář, Obliba, Útok, Síťová bezpečnost, Celá éra, Velká bezpečnost, Kybernetický útok, Kybernetická bezpečnost, Vzdělávací systém, Nejlevnější televizory, Puška, Mobilní síť, Cíl, Check Point, Televize na zeď na Mall.cz


Určitě si přečtěte

Deset kotev, které i v roce 2020 táhnou Android ke dnu

Deset kotev, které i v roce 2020 táhnou Android ke dnu

** Android existuje skoro 12 let a za tu dobu v mnoha směrech dospěl ** Dnes běží na sedmi z deseti telefonů, ale čemu za to vděčí? ** Našli jsme 10 kotev, které táhnou tento operační systém ke dnu

Karel Kilián | 162

Čím nahradit Total Commander: 11 správců souborů nejen pro profíky

Čím nahradit Total Commander: 11 správců souborů nejen pro profíky

** Total Commander je fernomén mezi správci souborů ** Našli jsme 11 povedených alternativ ** Zvládnou to samé a ke všemu jsou většinou zadarmo

Karel Kilián | 71

Galerie: Podívejte se na čínský Linux, se kterým to na svých PC zkusil i Huawei

Galerie: Podívejte se na čínský Linux, se kterým to na svých PC zkusil i Huawei

** Huawei se loni dostal do křížku s USA ** Začal to proto zkoušet s konkurenčním operačním systémem ** Jmenuje se Deepin a před pár dny se dočkal nové verze

Jakub Čížek | 36

Proč byste měli rozmazávat SPZ aut na fotkách, které vystavujete na web

Proč byste měli rozmazávat SPZ aut na fotkách, které vystavujete na web

** Na fotkách aut nahraných na web je dobré rozmazat SPZ ** Značku dokáže z obrázku přečíst Google i Facebook ** SPZ může naplnit podstatu osobního údaje

Karel Kilián | 73