5 největších kybernetických hrozeb roku 2023. A jak je řešit v tom dalším?

Petra Javornická

Petra Javornická
12. 12. 2023

5 největších kybernetických hrozeb roku 2023. A jak je řešit v tom dalším?

Neměň to, co funguje. I tak bychom mohli popsat situaci v oblasti kybernetické bezpečnosti na konci roku 2023. Ke změnám sice dochází, především pokud jde o rostoucí množství a závažnost kyberútoků, ale co se příliš nemění, jsou techniky a postupy kyberzločinců. 

Analytici Cybersecurity Ventures odhadují, že celosvětové náklady na kyberkriminalitu dosáhnou v roce 2023 až 8 bilionů dolarů. To mimochodem znamená, že ekonomika kyberzločinu je třetí největší na světě – po Spojených státech a Číně – a představuje součet HDP Japonska a Německa. 

Současně je třeba dodat, že tyto náklady na kyberkriminalitu nezahrnují bezpečnostní a preventivní opatření, ale představují skutečně jen následky útoků, jako poškození a zničení dat, odcizení peněz, ztráty kvůli přerušení provozu, krádeže duševního vlastnictví a osobních údajů, náklady na vyšetřování a obnovu po incidentech nebo poškození dobrého jména.  

Jaké jsou ale hlavní typy kyberútoků, které nás v uplynulém roce potrápily nejvíc? A co můžeme udělat, abychom proti nim byli odolnější?  

1. Ransomware: Výkupné za data a dvojí vydírání 

Jedničkou v kybernetických hrozbách je už dlouho ransomware. Důvodů popularity vyděračských útoků mezi kyberzločinci je hned několik. Především je to vidina velkého zisku s minimálním úsilím a rizikem. Pořídit si nástroje k provedení ransomwarového útoku je dnes velmi snadné a vzhledem k tomu, že se často spoléhá na nepozornost uživatelů, je i úspěšnost takových útoků poměrně vysoká.  

Proto možná není ani překvapivé, že například podle nejnovější studie Veeam Data Protection Trends Report85 % organizací zažilo v posledním roce alespoň jeden ransomwarový útok. V 93 % takových útoků se navíc kyberzločinci zaměřují na zálohy dat, aby bylo pro napadené organizace co nejnáročnější svá data obnovit. Výsledkem je, že podle stejného výzkumu se pouze 16 % z napadených organizací podařilo zotavit bez zaplacení výkupného. 


Ransomware zkrátka kyberzločincům funguje skvěle. To ale neznamená, že tento typ útoků nelze dále vylepšovat. Mezi inovace patří už zmíněná likvidace všech záloh i odcizení citlivých dat. Útočníci následně mohou nejen vymáhat výkupné za dešifrování dat, ale také své oběti dále vydírat pod pohrůžkou zveřejnění odcizených informací. 

 

Jak posílit obranu proti ransomwaru? 

Ransomware je typ útoku, u kterého není otázkou jestli, ale kdy na organizaci útočníci jeho prostřednictvím udeří. Proto je nezbytné mít k dispozici kompletní zálohy uložené tak, aby se k nim útočníci nemohli dostat. To znamená mimo hlavní síť a nejlépe zcela offline. Také je nutné uzavřít maximum potenciálních přístupových míst do infrastruktury a proškolit zaměstnance o způsobech, jaké ransomware pro proniknutí do sítě používá. 

2. Neošetřené zranitelnosti: Kyberzločinci zneužijí každou chybu 

Dalším typickým způsobem útoku je proniknutí do systémů prostřednictvím neošetřených zranitelností v softwaru a následné odcizení dat, případně i napáchání dalších škod.

Za největším datovým únikem v roce 2023 stojí chyba v softwaru pro přenos souborů MOVEit, který používají společnosti po celém světě. Hovoří se až o 2 000 napadených organizací a odcizení citlivých údajů o více než 62 milionech lidí. Postiženy byly zdravotnické a vzdělávací organizace, úřady, ministerstva a další orgány veřejné správy, britská BBC, stejně jako společnosti Sony, British Airways a mnoho dalších. Ransomwarové gangy také masivně zneužívají zranitelnost Citrix Bleed v softwaru Citrix NetScaler. V této souvislosti je známé například napadení firmy Boeing. 

Ošetřete všechny potenciální mezery 

Prostor pro útoky prostřednictvím zranitelností v softwaru rychle roste s množstvím používaných zařízení. Proto je extrémně důležité mít přehled o všech zařízeních, která se připojují do naší sítě, a o stavu aktualizací jejich softwaru. Ihned po odhalení softwarových zranitelností je nutné instalovat příslušnou opravu, a pokud ještě není k dispozici, tak je nezbytné ošetřit zařízení jiným způsobem. 

3. Phishing s pomocí AI: Zadejte prosím svoje heslo 

Podle společnosti Astra Security tvoří phishingové e-maily až 1,2 % všech odeslaných zpráv. To by znamenalo, že je na internetu denně rozesláno 3,4 miliardy phishingových e-mailů – skoro 40 000 každou sekundu. 

Cílem phishingových e-mailů je nejčastěji vylákání uživatelských jmen a hesel, která lze následně zneužít pro neoprávněný přístup do infrastruktury dané organizace a zde pak odcizit data a/nebo spustit ransomwarový útok. 

Phishing je extrémně nebezpečný, protože cílí přímo na jednotlivé uživatele a je velmi těžké jej hned v počáteční fázi zachytit pomocí bezpečnostních nástrojů. Tato osvědčená technika kyberzločinců získala v roce 2023 zcela nový impuls, když se do hry zapojila technologie umělé inteligence. Díky běžně dostupným modelům konverzační AI, jako je ChatGPT nebo Google Bard, mohou útočníci generovat ještě důvěryhodnější phishingové e-maily a v obrovském měřítku je rozesílat do celého internetu. I při velmi nízké úspěšnosti lze tímto způsobem získat obrovské množství přihlašovacích údajů, které lze okamžitě prodat kyberzločineckým skupinám nebo je rovnou zneužít k útoku. 

Zkomplikujte útočníkům přístup 

Vedle důsledného školení a testování uživatelů v rozpoznávání phishingu je hlavní zbraní proti zneužití odcizených uživatelských oprávnění dvoufaktorové ověřování. Bohužel, existují i metody jak dvoufaktorové ověřování obejít – ať už prostřednictvím krádeže cookies, nebo zahlcením uživatele žádostmi o autorizaci, aby nevědomky schválil i přihlášení, které sám neinicioval. 

Bezpečnost dvoufaktorového ověřování lze ale posílit principem minimálních uživatelských oprávnění, konceptem nulové důvěry (zero trust) a konečně také přihlašováním bez hesel, s využitím přístupových klíčů (nejčastěji v podobě biometrických údajů).  

4. DDoS útoky: Už i na prodej jako služba 

I v uplynulém roce se mnoho organizací potýkalo s masivními útoky typu DDoS. Výpadky služeb vlivem DDoS útoků zaznamenaly české banky, stejně jako řada státních institucí. K útokům ze srpna 2023 se přihlásila ruská skupina NoName057 a jejich účelem bylo ochromení funkcí významných organizací. 

Velkým rizikem je především jednoduchost, s jakou lze DDoS útok provést. Existují kyberzločinecké skupiny, které se specializují na poskytování DDoS formou služby. Stačí jen zaplatit a označit oběť útoku. Na internetu pak denně dochází až k desítkám tisíc DDoS útoků, často s cílem poškodit konkurenční nebo jinak nepohodlnou webovou službu. 

Zvolte poskytovatele konektivity, který vám pomůže s obranou 

Obrovské datové toky, které mohou DDoS útoky generovat, nemůže infrastruktura většiny organizací odrazit. Řešení, která umí odfiltrovat datový provoz generovaný útokem a odlišit jej od legitimních požadavků, jsou velmi nákladná a jejich správné použití vyžaduje vysokou úroveň znalostí, zkušenosti s tímto typem útoků i schopnost rychle reagovat na měnící se taktiku útočníků. 

Proto existují řešení typu TMS (Threat Mitigation System). Jejich úkolem je odlišit legitimní síťový provoz od škodlivého a zastavit tak DDoS útok ještě dříve, než naruší chod cílové služby. Nasazují se zpravidla na straně operátora (poskytovatele internetového připojení), který DDoS útoky ve své síti detekuje a maximálně zmírní jejich následky. O2 za tímto účelem poskytuje firemním zákazníkům službu O2 AntiDDoS postavenou na špičkových technologiích TMS. 

5. BEC a Deep fake podvody: Haló, tady ředitel  

V roce 2023 jsme byli svědky i vysoce sofistikovaných podvodů, zneužívajících technologii umělé inteligence k odcizení identity vysokých manažerů firem a následnému zadávání pokynů k finančním převodům ve prospěch kyberzločinců. 

Zatímco útoky typu BEC (business e-mail compromise) napadají interní e-mailovou komunikaci, tzv. Deep fake podvody probíhají prostřednictvím tele- a videokonferencí, kdy se útočník vydává za manažera s oprávněním zadávat pokyny k transakcím. Americká FBI odhaduje, že v roce 2023 způsobí útoky typu BEC škody ve výši až 16 miliard dolarů. 

Podobný mechanismus mají rovněž vishingové útoky (ze spojení voice-phishing), kdy útočník volá z podvrženého telefonního čísla jménem banky, policie či jiné instituce a požaduje sdělení citlivých údajů nebo rovnou provedení finančních převodů. Jen v první polovině roku se prostřednictvím vishingu kyberzločincům podařilo v ČR okrást přes 31 tisíc lidí s celkovou škodou přes 670 milionů korun. A podvodné telefonáty se bohužel nevyhýbají ani firemnímu prostředí.  

Důvěřuj, ale prověřuj 

BEC a Deep fake podvody jsou pečlivě připravené a zacílené. Těží z toho, že prakticky jedinou vrstvou obrany jsou lidé, které se kyberzločinci snaží podvést. Proto je nutné, aby měly organizace nastavena pravidla vícestupňového schvalování velkých finančních transakcí a vedly zaměstnance k důslednému ověřování jakkoli podezřelých požadavků managementu.  

Společným prvkem podvodů je například velmi naléhavý tón žádostí o transakce (pokud nezaplatíme včas, hrozí nám penále apod.), stejně jako neobvyklé podmínky komunikace (ředitel je v zahraničí na konferenci, má špatné připojení k internetu, nejde se mu zrovna dovolat atd.). 

Obranou před vishingem je pamatovat na to, že žádná banka po svých klientech nikdy nepožaduje sdělení údajů pro přístup k jejich účtů po telefonu, ani si tako nikdy nebude vynucovat provedení jakékoli finanční transakce. To samé platí i pro podvržené telefonáty jménem policie či jakékoli jiné instituce. 

Kyberbezpečnost v roce 2024: Rychlejší útoky a opravdový nástup AI 

A na jaké výzvy se musíme připravit v příští roce? Kyberzločinci budou nepochybně pokračovat ve využívání svých osvědčených postupů, ale například ransomwarové útoky se výrazně zrychlí. Kyberbezpečnostní společnost Sophos uvádí, že střední doba setrvání útočníka v síti obecně prudce klesá – z 10 dnů v roce 2022 na 8 dnů v první polovině roku 2023. V konkrétním případě ransomwarových útoků se doba mezi prvotním přístupem do sítě oběti a spuštěním útoku snížila z devíti dnů na pouhých pět. To znamená, že obránci mají výrazně méně času na odhalení probíhajícího útoku a jeho zastavení před nejničivější fází. Může to znamenat, že se organizace začnou dělit na ty, které již byly napadené a ty které o tom ještě nevědí – především pokud nebudou mít k dispozici řešení nebo službu pro nepřetržitý dohled nad infrastrukturou s detekcí narušení bezpečnosti, jako nabízí i O2 Security Expert Center.  

Letos si kyberzločinci technologii umělé inteligence spíše jen osahávají. Zaznamenali jsme, jak AI pomohla formulovat velmi přesvědčivé, personalizované zprávy pro phishingové útoky a víme, že hackeři zneužívají AI po rychlejší odhalování neošetřených zranitelností systémů a sítí. Míra využití AI při kyberútocích ale rozhodně poroste. 

Aby mohly bezpečnostní nástroje s hrozbami podporovanými AI držet krok, musí také zapojit technologii umělé inteligence. Dnes se AI využívá především při kontrole síťového provozu a detekci indikátorů probíhajících útoků, ale určitě potřebujeme technologii na detekci phishingu a Deep fake podvodů. 

Na obrátkách budou nabírat také útoky na zařízení internetu věcí (IoT) a provozní technologie (OT), které často bývají důležitou součástí kritické infrastruktury. Zařízení internetu věcí je dnes po celém světě více než 15 miliard a jen zlomek z nich dostává pravidelné bezpečnostní aktualizace. To představuje obrovský prostor pro závažné útoky na nedostatečně zabezpečená zařízení. 

I když není jisté, jak velkého pokroku se v příštím roce dočkáme v technologii kvantových počítačů, už nyní je vhodné myslet na bezpečnostní výzvy, které s sebou přinesou. Jde především o možnost prolomit šifrování, které dnes považujeme za bezpečné a stále jej široce využíváme (jako například šifrování typu RSA a Diffie-Hellman nebo eliptické křivky). Rizika spojená s kvantovými počítači si uvědomují už i některé vlády a Evropská unie. Například v USA již loni vzniknul návrh zákona, který po federálních úřadech požaduje přechod na postkvantovou kryptografii. A i u nás začíná pod taktovkou NÚKIB (Národního úřadu pro kybernetickou a informační bezpečnost) vznikat národní kvantová komunikační sít, která se stane součástí širší evropské kvantové sítě.   

 

Celkově je kyberbezpečnost natolik komplexní a náročná disciplína, že přestává být v silách jednotlivých organizací postarat se o svoji ochranu před všemi typy rizik vlastními silami. Přitom jde o jeden ze základních předpokladů pro zachování kontinuity podnikání. Proto v O2 poskytujeme komplexní řešení pro zajištění kyberbezpečnosti firem a organizací. 


Zjistit více


Petra Javornická Petra Javornická
Marketingový specialista pro B2B

Sdílet

Byl pro vás článek užitečný?

Nenašli jste, co jste hledali? Dejte nám vědět, co můžeme zlepšit. Děkujeme

Mohlo by vás zajímat

DALŠÍ ČLÁNKY
Data v cloudu přinášejí nízké náklady a vysokou flexibilitu

Data v cloudu přinášejí nízké náklady a vysokou flexibilitu

Data v cloudu přinášejí nízké náklady a vysokou flexibilitu
V Česku chybí ve firmách tisíce expertů na kyberbezpečnost. Jak to řešit?

V Česku chybí ve firmách tisíce expertů na kyberbezpečnost. Jak to řešit?

V Česku chybí ve firmách tisíce expertů na kyberbezpečnost. Jak to řešit?
Kyberšmejdi útočí i na firmy. Jací zaměstnanci jim nejčastěji naletí?

Kyberšmejdi útočí i na firmy. Jací zaměstnanci jim nejčastěji naletí?

Kyberšmejdi útočí i na firmy. Jací zaměstnanci jim nejčastěji naletí?
Datová centra: pětihvězdičkový hotel pro vaše data

Datová centra: pětihvězdičkový hotel pro vaše data

Datová centra: pětihvězdičkový hotel pro vaše data
Jak vytvořit účinný Incident Response Plan v souladu s NIS2?

Jak vytvořit účinný Incident Response Plan v souladu s NIS2?

Jak vytvořit účinný Incident Response Plan v souladu s NIS2?
Získali jsme specializaci Fortinet Security Operations

Získali jsme specializaci Fortinet Security Operations

Získali jsme specializaci Fortinet Security Operations
AI v kybernetické bezpečnosti, 1. díl: od Turinga po deep learning

AI v kybernetické bezpečnosti, 1. díl: od Turinga po deep learning

AI v kybernetické bezpečnosti, 1. díl: od Turinga po deep learning
O2 Security Report za první pololetí 2024: více než 2,1 miliardy odvrácených hrozeb

O2 Security Report za první pololetí 2024: více než 2,1 miliardy odvrácených hrozeb

O2 Security Report za první pololetí 2024: více než 2,1 miliardy odvrácených hrozeb
asd