Konečným důsledkem je pak vydírání pod hrozbou publikace zcizených dat či jiných informací. Výjimkou ale nejsou ani útoky na provozní technologie, například výrobní linky, řídicí nebo logistické systémy – ty se snaží vyřadit z provozu a následně pak opět firmu vydírat.
Některé útoky jsou na první pohled rozpoznatelné a útočníci se sami přihlásí, jindy napadený tento útok ani nemusí rozpoznat. To platí hlavně pro případy, kdy útočník například nepozorovaně upraví e-shop tak, aby mu z každé objednávky chodilo několik haléřů. Nebo využije počítače firmy k rozesílání spamu a phishingu pro svoje další aktivity a k jejich anonymizaci.
Z jedné stanice do systému
„Cíle útočníků při napadení velké či nadnárodní firmy mohou být velice rozmanité. Útok může být veden například jen proto, aby si útočník dokázal, že dokáže ochranu konkrétní společnosti prolomit. Důvodem může být například i průmyslová špionáž, kdy se útočníci snaží odcizit know-how společnosti nebo jiné utajované informace,“ říká Roman Kümmel z Počítačové školy GOPAS.
Největší procento útoků je ovšem vedeno s cílem získat důvod k vydírání. Toho dosáhnou útočníci například tím, že zašifrují veškerá data společnosti a za jejichž dešifrování následně požadují vysoké výkupné. Někdy ale hackerům stačí „pouhé“ odcizení důvěrných dat, která následně zpeněží jejich prodejem nebo vydíráním společnosti výhružkou jejich zveřejnění. Hackeři přitom sázejí na to, že velké společnosti jsou schopny a ochotny zaplatit mnohem vyšší částky, než požadují oni sami.
Standardním scénářem hackerského útoku je napadení některé uživatelské stanice, ze které se potom útok rozšiřuje na ostatní zařízení v síti, hlavně pak na servery. Pokud je cílem zašifrování dat, pak se útočníci primárně snaží o přístup k datovým uložištím a systémům, na nichž jsou uchovávány zálohy.
„Mimo informační technologie útočí hackeři i na provozní technologie, tedy libovolné systémy řízení technologických procesů, výrobních linek, na obráběcí systémy, snímače teploty a tlaku a jejich řízení, bezpečnost na železnicích a MHD, třídění zásilek v logistice nebo třeba sledování a řízení letového provozu. Ty se snaží vyřadit z provozu, a tak firmu vydírat,“ vysvětluje Ondřej Ševeček z GOPAS-u.
Jak se bránit?
Co se týče možné obrany před hackerským útokem, pak záleží na typu útoku, motivaci a možnostech útočníka. Samozřejmě existují mechanismy, které útočníka mohou detekovat, či dokonce zastavit. „V této souvislosti lze zmínit funkční integrované řešení, simulování útoků, proaktivní hledání kybernetických hrozeb, správu privilegovaných účtů či bezpečný vývoj aplikací. Nicméně je třeba si uvědomit, že pokud je daný cíl pro útočníka atraktivní, bude zkoušet nové a nové techniky,“ říká Michal Merta, ředitel skupiny Cyber Fusion Center Accenture. A dodává: „Zvláště organizované skupiny mívají ve svých řadách špičkové experty a platí pořekadlo, že není otázka, jestli na společnost někdo zaútočí, ale kdy se tak stane. Je vhodné být připraven a mít vypracovanou precizní analýzu rizik, která hodnotí aktiva, míru a pravděpodobnosti jednotlivých rizik a mají z toho vyplývající konkrétní plány pro řízení incidentů.“
Klíčovou součástí obrany proti kyberútokům jsou pak dlouhodobá školení a vzdělávání všech zaměstnanců. „Aktiva jsou vždy nejlépe chráněna organizačními opatřeními, tedy dodržováním správných postupů znalými a uvědomělými pracovníky,“ uzavírá Ondřej Ševeček.
rs/pb