Krátké vlny: Kybernetické útoky rámují diskuze o novém kybernetickém zákonu

Novela zákona o kybernetické bezpečnosti míří příští týden do pracovních komisí Legislativní rady vlády, zástupci podnikatelského sektoru nahlas vyjadřují své výhrady a lobbisté obíhají zájmové osoby a slibují svým klientům možné i nemožné. Mezitím se každý den v kybernetickém prostoru odehrává boj podvodníků a cizích aktérů s ajťáky, síťaři i běžnými uživateli o neautorizovaný přístup k informacím nebo finančním prostředkům (nebo k informacím o finančních prostředcích).

Prosincový kybernetický útok na ukrajinského operátora Kyivstar, který vedl k přerušení poskytování služeb pro miliony uživatelů a firem, byl podle posledních zjištění ukrajinské zpravodajské služby připravován několik měsíců, když ruští hackeři pronikli do systémů operátora už v květnu 2023. Zpravodajská služba také potvrdila, že za útokem stojí hackerská skupina Sandworm, která patří pod ruskou vojenskou rozvědku a má na svém kontě již několik útoků na telekomunikační operátory a poskytovatele internetu.

V rámci odvetného mechanismu zaútočila ukrajinská hackerská skupina BlackJack na IT infrastrukturu společnosti Rosvodokanal, která v Rusku řeší distribuci pitné vody. Během kybernetického útoku na společnost, která distribuuje pitnou vodu pro sedm milionů obyvatel, se hackerům podařilo získat přístup k velkému množství dokumentů, zašifrovat více než šesti tisíc počítačů
a smazat více než 50 terabajtů dat, včetně interního oběhu dokumentů, firemní pošty, služeb kybernetické bezpečnosti, záloh atd.

Není to jediný útok, který si nedávno skupina BlackJack připsala na své konto. Dalším jejich zářezem je úspěšný útok na ruského operátora M9 Telecom. Na TORu následně zveřejnila 10 gigabajtů dat z e-mailového serveru operátora a wiperem smazala 20 terabajtů dat.

Midnight Blizzard (APT29), ruská hackerská skupina, pronikla v listopadu 2023 do systému společnosti Microsoft a získala přístup k e-mailům společnosti, který měla až do poloviny ledna 2024. Jak uvádí společnost Microsoft, prvotním vektorem útoku byl password spaying, brute force útok, kdy útočník zkouší různá uživatelská jména v kombinaci s jedním heslem. Útok tak nebyl důsledkem zranitelnosti v produktech nebo službách společnosti Microsoft a společnost nemá důkazy o tom, že by útočník měl přístup k zákaznickému prostředí, produkčním systémům, zdrojovému kódu nebo systémům umělé inteligence.

Ruská společnost T.Hunter představila nástroj Soudruh Major, který podle slov společnosti dokáže pomocí umělé inteligence odhalit skutečné vlastníky anonymních telegramových kanálů. Tento proces zahrnuje shromažďování informací o správcích z popisu kanálu, archivovaných kopií kanálu, příspěvků a metadat zveřejněných souborů. Potřebné informace může program najít v titulcích příspěvků, vloženém chatu, balíčcích nálepek, dokumentech a videích nahraných do komunity (a dalších dat samozřejmě). Analyzovaný obsah může obsahovat informace o mobilních telefonech svázaných s profilem uživatele, adresu a další digitální stopy, které má AI bot „Comrade Major“ na požádání ukáže. Kromě toho AI analyzuje další identifikátory a také má získávat údaje z komunit na sociálních sítích, blogů a webových stránek.

Australská vláda připravila praktické tipy pro zvýšení kybernetické bezpečnosti zástupců firem. Tipy jsou zpracovány formou checklistu a zdůvodnění jednotlivých bodů, mezi které patří využívaní multifaktorové autentizace, oddělování pracovních a soukromých účtů, provádění pravidelných aktualizací a záloh, používání jen prověřených nabíjecích kabelů, obezřetné sdílení obrazovky nebo pravidelné vypínání mobilu.

UTA0178, čínský státní aktér, využil pro své útoky dvě zranitelnosti ve VPN zařízeních společnosti Ivanti. I když tato skupina kompromitovala méně než deset obětí, zranitelnosti začaly využívat i jiné hackerské skupiny a počet kompromitovaných zařízení strmě rostl. Jiný čínský aktér, Volt Typhoon, využíval ve velkém rozsahu zranitelnost routerů Cisco RV320 a RV325. Během 37 dnů kompromitoval 30 procent těchto zařízení se zřejmým cílem postavit masivní botnet. K čemu asi (řečnická otázka)?

Iránský aktér, Homeland Justice, se přihlásil k útoku na albánský parlament a telekomunikačního operátora One Albania. Ani jeden z napadených subjektů není určen jako kritická infrastruktura.

V Jižní Americe si zase užívají DDoS útoků botnetu Bigpanzi, který svou sílu staví na 172 tisících chytrých televizí a set top boxů. Součástí strategie útoku byla snaha přesměrovat některé názvy domén na konkrétní IP adresy a obejít běžný proces překladu DNS, což zhoršilo možnosti obránců sledovat a analyzovat útočníky.

Pekingský forenzní institut prolomil službu protokolu AirDrop. Nestalo se tak v laboratorních podmínkách, ale s cílem zamezit šíření „nevhodných sdělení“. Společnost Apple v listopadu 2022 omezila používání funkce bezdrátového sdílení souborů AirDrop na zařízeních na čínské pevnině poté, co ji podle médií některé protičínské síly využily k šíření nevhodných digitálních letáků. Po aktualizacích se uživatelé mohou rozhodnout přijímat soubory od nekontaktních osob pouze během desetiminutového okna, než se automaticky vypne.

V západních zemích (USA, Velká Británie a Austrálie) jsou zase reportovány případy, kdy jsou explicitní a urážlivé obrázky anonymně zasílány cizím lidem prostřednictvím iPhonů (tzv. „cyber flashing“).

Kybernetická bezpečnost je a bude problém. Samotné přijetí zákona ji rozhodně nevyřeší, ale s větší nebo menší byrokratickou zátěží nastaví standardy pro širší skupinu subjektů a odvětví. Jak ukázal zástupce Národního úřadu pro kybernetickou a informační bezpečnost (NÚKIB) Tomáš Pekař na konferenci CSNOG 2024 ve Zlíně, snaží se NÚKIB zkoncentrovat komunikaci povinných osob do prostředí jednotného Portálu a v rámci své gesce sjednotit komunikaci a částečně zkrotit správní řízení do podoby klikacích portálových dlaždic. Ale i sebelepší technické řešení nakonec narazí na tu podivnou hmotu mezi klávesnicí a židlí a její ochotu dodržovat pravidla a průběžně reagovat na zlepšující se útoky z kyberprostoru. Hodně štěstí.

Vygenerováno Midjourney, 2024

Autor:

Zanechte komentář

Všechny údaje jsou povinné. E-mail nebude zobrazen.

Tato stránka používá Akismet k omezení spamu. Podívejte se, jak vaše data z komentářů zpracováváme..