Cílený kybernetický útok je jiná liga. Kdo za tím stojí?

Podle řady zpráv přibývá cílených kybernetických útoků na nemocnice. Zvlášť hrozivě tato skutečnost vypadá nejen pro možné důsledky, ale také když si uvědomíme, že něco takového podle expertů vyžaduje hodně peněz a nasazení.

Odpojit počítače od sítě a vše hlásit policii. Ilustrační foto: Gopas

Útočníci se podle nedávné zprávy Accenture zaměřují na zdravotnické přístroje. Je-li tomu tak, pak se zřejmě kybernetický teror už přesunul do nových vod. Ještě do nedávna totiž většina expertů popisovala útoky jako převážně necílené. Útočník rozeslal nějakou formu škodlivého softwaru, nejčastěji formou spamu, a čekal, zda se někde uchytí. Až poté, co prolomil ochranu sítě či počítače, zjišťoval, kam se dostal, co by tam mohl dělat a zda to stojí za to.

Nejčastěji se pak snažil zablokovat data a jejich majitele vydírat. Nebo se dostat k heslům, třeba do internetového bankovnictví. O cílených útocích se vždy hovořilo jako o něčem výjimečném. Hlavně kvůli náročnosti přípravy. Na něčem takovém se totiž musí podílet týmy expertů a je to drahé.

V zákulisí bezpečnostních expertů se proto občas dá slyšet, že za cílenými útoky stojí často státy. Microsoft přitom nedávno uvedl, že více než polovina státem podporovaných aktivit tohoto typu přichází z Ruska. Méně z Číny, kde ale lze vidět vysokou úspěšnost – až 40 %. (Je to ovšem jen jeden zdroj, který má také své zájmy.)

V zákulisí bezpečnostních expertů se dá slyšet, že za cílenými útoky stojí státy

Nicméně tyto zmapované útoky zpravidla mířily na státní instituce, jako ministerstva a agentury. V době covidu přitom narostly útoky na nemocnice, jen v roce 2020 podle studie firmy Check Point o 45 procent.

Šlo tedy o náhodu, nebo o cílené aktivity? Pokud hackeři skutečně útočí přímo na konkrétní cíle tak, že tam jde o životy a zdraví lidí, vstávají z toho hrůzou vlasy na hlavě. Pokud by za tím snad měl být některý stát, pak se to snad člověku ani nechce domyslet. Zvlášť dnes, kdy stále mnoho lidí přemýšlí, odkud ten covid vlastně skutečně přišel a proč.

Především ale hrozí, že takové útoky se budou vyvíjet velmi rychle a bude tudíž těžké se jim bránit. U těch „běžných“ totiž platí, že nejčastěji bývá slabým článkem člověk. Jde o často jednoduché formy, kdy si dokonce zločinec může útok i objednat u externího „dodavatele.“ Nebo aspoň software.

Podle odborníků lze úspěšnosti většiny takových případů čelit zdánlivě (!) jednoduchými nástroji: rozdělením systémů na externí a interní, využitím cloudů, které bývají zpravidla chráněny na vysoké úrovni, ale hlavně školením zaměstnanců. A pravidly, kam kdo smí a kam ne (myšleno na síti, ale konec konců i fyzicky, když jde třeba o místnost, odkud se vše ovládá). Což je sice v principu jednoduché, ale chce to peníze, čas a smysl pro zodpovědnost.

Na určité typy útoků se pak vyrábějí záplaty na sítě, zkoumat je třeba i dodavatele a tak dále a podřád dokola. No jo, ale když půjde o útok cílený, pak lze – laicky viděno – asi čekat, že útočník bude přímo hledat slabá místa. Protože jak známo, systém je tak silný, jak silné je jeho nejslabší místo.