Počítačové útoky jsou dobře fungující byznys. Vše potřebné pro kyberzločin koupíte přes internet

Praha 5. srpna 2014 – Počítačová bezpečnost již dávno nejsou jen viry. Kybernetické útoky se stávají oborem profesionálů, kteří jsou schopni útok přesně zacílit. Ukazují to zjištění výzkumu Cisco Midyear Security Report, podle kterého byly až v 70 procentech firem zjištěny stopy po tak zvaném botnetu. To je škodlivý kód, díky němuž je útočník schopen převzít kontrolu nad napadeným počítačem a zneužít ho k provádění dalších útoků či jiným činnostem. Ve více než 90 procentech firem byl zaznamenán provoz směřující na servery, na nichž se vyskytuje malware. (TZ)

Dosavadní způsoby ochrany proti kybernetickým útokům přestávají stačit. Útočníci se zaměřují na odhalení slabých míst, která pak mohou zneužít ke krádeži dat nebo zneužití počítačových systémů oběti. Může jít například o zastaralý a neaktualizovaný software, bezpečnostní chyby v počítačových programech nebo chyby a omyly uživatelů. Ty pak útočníci využívají k tvorbě balíčků (exploit kits), s jejichž pomocí lze provést profesionální útok i v podstatě na objednávku.

„Kybernetičtí útočníci se profesionalizují a standardní způsoby ochrany proti kybernetickým hrozbám již dávno nestačí,“ konstatuje Ivo Němeček, technický ředitel Cisco ČR, a dodává: „Firmy by měly pochopit, že ochraně proti těmto útokům je potřeba věnovat stejnou pozornost, jako hlavní oblasti svého podnikání. Dnes totiž není otázkou, zda k útoku dojde, ale jen kdy a za jakých okolností. Ochrana tak musí zahrnovat fáze již před samotným kybernetickým incidentem, během něj i po něm.“

Výzkum společnosti Cisco ukázal, že když byl loni zatčen tvůrce jednoho z nejpopulárnějších kitů (Blackhole Exploit Kit), poklesl počet podobných balíčků meziročně o 87 procent. Zároveň se ale zvýšila jejich rozmanitost. Kit dokázal určit bezpečnostní slabiny zejména v programech Adobe Acrobat a v jazyce Java, a následně je využít pro provedení útoku. Podle některých zdrojů mohly útoky založené na Blackhole Exploit Kit až za 80 procent napadení odhalených bezpečnostními programy. Zjištění společnosti Cisco přitom potvrzují, že právě Java je jedním z nejzranitelnějších programů v současnosti. Využívá ji až 93 procent útoků, což je o dva procentní body více než v listopadu 2013.

Škodlivé kódy typu exploit jsou totiž mířeny na konkrétní známé slabiny operačního systému nebo aplikace, s cílem získat přístup k napadanému počítači. Nákupem balíčku (exploit kit) lze získat prostředí pro vytváření nebezpečných kódu. Výsledný exploit lze šířit pomocí odkazů v mailu, ale také odkazy či skrytým přesměrováním na stránkách některých serverů. Tento typ útoků lze obtížně detekovat klasickými antivirovými programy, protože není znám jeho vzorek, se kterým by jej bylo možné porovnat. Pro boj s takovými typy útoků je nutné v síti detekovat chování jednotlivých aplikací v síti a propojit tato zjištění s informacemi např. z telemetrických dat bezpečnostních senzorů nebo dalších prvků firemních sítí.

Nebezpečí v DDNS

Ukazuje se, že firmy neumí správně nastavit bezpečnostní pravidla. Útočníci často využívají starších či již nepoužívaných aplikací nebo infrastruktury, aby unikli pozornosti. Firmy se totiž často brání jen vůči známým a významným hrozbám, jako byl například Heartbleed. Výzkum Midyear Security Report zjistil, že až v 94 procentech sítí zkoumaných firem byl zjištěn provoz směřující na servery obsahující některý ze škodlivých programů. Nejčastěji šlo o DNS dotazy na IP adresu u serverů, které jsou spojovány s distribucemi škodlivého software Palevo, SpyEye či Zeus.

Téměř v 70 procentech sítí byly objeveny stopy po DNS dotazech směřujících na Dynamic DNS domény. Právě služby DDNS používají botnety k zamaskování své skutečné IP adresy, aby je nebylo možné blokovat. Proto tyto dotazy mohou naznačovat, že síť byla napadena botnetem a mohla být tak zneužita k provedení DDoS či jiným útokům. Při DDoS útocích dochází v podstatě k přetížení napadených serverů příliš velkým počtem přístupů. Pro ostatní uživatele se pak takový server jeví jako nedostupný. Botnetem napadené počítače jsou pro tento typ útoků skvělým nástrojem.

Ukazuje se, že bezpečností protokoly jako například OpenSSL je obtížné správně naimplementovat a otestovat. V téměř 44 procentech případů bylo zaznamenáno nestandardní chování využívající šifrované kanály jako VPN, SSH, SFTP, FTP, and FTPS. V řadě případů byl k provedení DDoS útoku využit dokonce protokol NTP, původně určený pro synchronizaci přesného času počítače.

Zcela nové prostředí

Nástup internetu věcí a Internet of Everything rozšiřuje počet zařízení, na která se mohou útočníci zaměřit. Podle údajů společnosti Cisco je v současnosti k internetu připojeno více než 50 miliard různých zařízení. Už dávno to nejsou jen počítače. Do IT světa vstupují další výrobci, kteří se dosud věnovali jiným oborům, a naopak tradiční výrobci IT implementují své technologie do nových zařízení. Do centra pozornosti útočníků se tak dostávají například i POS terminály, ohroženy tak mohou být například bankomaty.

Výraznou změnou prochází i zaměření útoků z hlediska vertikálních trhů. Nárůstu útoků téměř o 400 procent museli čelit vydavatelství a mediální domy. Přesvědčily se o tom i významný vydavatelství v České republice, která musela čelit masivním DDoS útokům v loňském roce. V pořadí „oblíbenosti“ u útočníků následuje Farmaceutický a chemický průmysl s téměř trojnásobným nárůstem útoků a letecký průmysl, u nějž se počet útoků více než zdvojnásobil.

Rostoucí pozornost, kterou útočníci věnují médiím, pravděpodobně souvisí s rostoucími rozpočty směřujícími do internetové reklamy. Schopnost mediálních domů reklamu přesně cílit na konkrétní skupiny uživatelů je velkým lákadlem pro útočníky. Ti tak mohou připravit skutečně přesně zacílené útoky na konkrétní skupiny uživatelů.

O Cisco Systems

Cisco, (NASDAQ: CSCO) je celosvětovým lídrem v oblasti síťových služeb, které mění způsob, jakým se lidé připojují, komunikují mezi sebou a spolupracují.

Informace o společnosti Cisco jsou k dispozici na http://www.cisco.com. Další zprávy lze nalézt na http://newsroom.cisco.com.