Tři hrozby na vzestupu

25. 10. 2021. (redaktor: František Doupal, zdroj: Cisco systems)
Říjen je měsícem evropské kybernetické bezpečnosti. Při této příležitosti připomněla společnost Cisco Talos, jakým kybernetickým hrozbám jsme čelili v uplynulém roce a vybrala tři trendy, které se na ohrožení sítí nově podílejí. Jde o útoky na dodavatelské řetězce, cryptojacking a biometrickou autentizaci.

Ještě před začátkem letošního roku se předpokládalo, že útoky na dodavatelské řetězce jsou dílem vysoce sofistikovaných (a mnohdy státem podporovaných) subjektů. Domnívali jsme se, že „běžní“ kriminálníci nemají zdroje ani znalosti, aby mohli propašovat škodlivé kódy do legitimního hardwaru či softwaru.

V červenci 2021 byl ovšem tento předpoklad rozbit. Ransomware REvil byl distribuován prostřednictvím dříve neidentifikované zranitelnosti v kódu serveru Kaseya VSA, nástroje pro monitorování a správu systému. REvil, který od počátku své aktivity v roce 2019 ochromil tisíce firem, tentokrát zaútočil na distribuční řetězec. Hackeři dokázali šířit škodlivý kód jako důvěryhodnou aktualizaci distribuovanou z napadeného serveru do klientských systémů.

V čem tkví hlavní aktuální nebezpečí? V šíři útoku, protože Kaseya VSA se často používá ke správě velkého počtu systémů v celé řadě organizací a jeden narušený server tedy potenciálně ohrozil tisíce uživatelů. Vyděrači tak rázem získali mnoho potenciálních obětí, od kterých mohou požadovat výkupné. To pochopitelně představuje pro kriminální hackery do budoucna velké lákadlo a motivaci. Je tedy pravděpodobné, že podobné útoky mířící přímo do dodavatelského řetězce se budou množit.

Krádeže výpočetních kapacit

Kriminální hackeři jsou pochopitelně motivováni ziskem. Jeden z nejúspěšnějších obchodních modelů, které vytvořili, představuje ransomware. Ransomware zašifruje data, ochromí systém a ve většině případů také pošle data útočníkovi. Za oživení systému, nezveřejnění dat pak hacker požaduje výkupné. I tento model však má své nevýhody. Vyžaduje po útočníkovi, aby hledal a napadal stále nové a nové oběti. Navíc samozřejmě není jisté, že napadený bude ochotný vyděrači zaplatit. Místo toho se třeba rozhodne, že investuje raději do systému nového, bezpečnějšího. A v řadě situací je tato investice nejen rozumnější, ale může být podstatně nižší než požadované výkupné.

I proto získaly mezi počítačovými kriminálníky oblibu kryptoměny, respektive jejich nelegální těžba. Těžba kryptoměn ve velkém vyžaduje také velký výpočetní výkon. Hackeři kradou výkony napadených zařízení prostřednictvím kryptominingového malwaru. Okamžité zisky jsou sice menší než u výkupného, ale útočník v tomto případě napadá více zařízení a škodí v nich podstatně delší dobu než v případě ransomwaru. Takzvaný cryptojacking je skryt očím uživatele a běží na pozadí napadeného hardwaru. Jeho výkon se pak přirozeně výrazně snižuje, spotřeba elektřiny pak naopak raketově roste. Adéla Ježková, security analyst Cisco Cognitive Intelligence Praha, k tomu uvedla: „Cryptojacking, neboli cryptomining, je v současné době oblíbený typ útoku. Za minulý měsíc tvořil víc jak desetinu našich detekcí, které klasifikujeme jako vysoce rizikové.“

V čem spočívá hlavní aktuální nebezpečí? Rostoucí nasazení chytrých systémů a zařízení v našich domácnostech a na pracovištích znamená, že instalujeme mnoho malých počítačových zařízení připojených k síti. A není pochyb o tom, že hackeři budou i tuto výpočetní sílu chtít zneužít.

Ani otisk prstu není stoprocentní

Pandemie covid-19 neuvěřitelně zrychlila trend práce na dálku a využíváních cloudových služeb. S tím logicky roste i počet uživatelů a systémů, kteří se k těm firemním připojují zvenčí. A problematika autentizace se stává důležitější.

Uživatelská jména a hesla nikdy nepředstavovala zvlášť bezpečný mechanismus autentizace. Jsou bohužel dokonce dokumentovány případy, kdy uživatelé ochotně zveřejnili své heslo odměnou za čokoládovou tyčinku. Ale i méně naivní lidé mohou narazit, protože kreativita phishingových útočníků nezná hranic.

Jako výrazně bezpečnější způsob se ukazuje vícefaktorová autentizace, která po uživatelích vyžaduje, aby se identifikovali pomocí více metod. Zadáním PINu, hardwarovým tokenem, gestem (u mobilního telefonu) nebo otiskem prstu. A právě u biometrického ověřování je na místě další varování.

V čem tkví hlavní aktuální nebezpečí? Bezpečnost biometrické autentizace závisí na síle každého článku řetězce ověřování. Tedy nejenom na samotném snímači, ale i následném zpracování otisku a jeho přenosu do ověřovacího systému. Všechny tyto prvky musí být zajištěny proti napadení.

Cisco Talos provedla v tomto směru rozsáhlý průzkum možných cest, jak biometrickou autentizaci přelstít. Existuje řada potenciálních ohrožení, čtečku otisků lze oklamat například „falešným otiskem“ vyrobeným na 3D tiskárně. Přestože představuje biometrie jeden z dalších užitečných způsobů autentizace, je třeba mít na paměti, že se i v tomto případě otevírá pole pro možné útoky.

Štítky: 

Podobné články

České podniky čelí většímu počtu kyberútoků než organizace v okolních zemích

26. 4. 2024. (redaktor: František Doupal, zdroj: Check Point)
První čtvrtletí roku 2024 přineslo další posun v kybernetických válkách. Kyberbezpečnostní společnost Check Point Software Technologies zaznamenala výrazný nárůst kyberútoků, kdy v 1. čtvrtletí 2024 došlo k 28% nárůstu průměrného počtu kybernetických útoků na jednu organizaci v porovnání s posledním čtvrtletím roku 2023. Největší nápor směřuje na vzdělávací a výzkumné organizace. Čtěte více

Eviden monitoruje na dark webu ukradená data a pomáhá tak firmám předvídat kybernetické hrozby

25. 4. 2024. (redaktor: František Doupal, zdroj: Eviden)
Eviden svým zákazníkům poskytuje službu prediktivní bezpečnosti založenou na řešení LUMINAR monitorující únik citlivých informací do prostředí dark webu. Jde o službu, která firmám na základě kontinuálního monitoringu umožňuje vyhledávat a sledovat data a informace, které by útočníci mohli zneužít pro kybernetický útok a proaktivně tak přijímat preventivní opatření. Čtěte více
Scott Tyson, ředitel prodejního kanálu MSP pro oblast EMEA ve společnosti Sophos

Scott Tyson (Sophos): Pojďte s námi udávat trendy v kybernetické bezpečnosti

24. 4. 2024. (redaktor: František Doupal, zdroj: DCD Publishing)
Při příležitosti pražského setkání MSP partnerů jsme měli možnost hovořit se Scottem Tysonem, ředitelem prodejního kanálu MSP pro oblast EMEA ve společnosti Sophos. Mluvili jsme o spravovaných službách, řízené detekci a reakci na hrozby, budování vztahů s obchodními partnery a mnoha dalších aspektech oboru, které budou podle společnosti Sophos udávat směr vývoje celého odvětví. Čtěte více

Pět největších trendů v oblasti SASE pro rok 2024

19. 4. 2024. (redaktor: František Doupal, zdroj: Fortinet)
Situace na poli kyberbezpečnosti je komplikovaná. Společnosti využívají tzv. hybridní pracovní sílu, desítky aplikací a třeba i řadu IoT zařízení. Jedním z řešení možných otázek může být přístup SASE (Secure Access Service Edge), na který se v následujícím komentáři zaměřila společnost Fortinet. Čtěte více