NICEBOY_112021 NICEBOY_112021 NICEBOY_112021

Vlády by sa v otázke kybernetickej bezpečnosti nemali spoliehať len samy na seba

Bezpečnosť
0

Špeciálny projekt

Každý mesiac Vám prinášame aktuálnu tému z portálu bezpecnenanete.sk.

Začiatkom tohto roka začala známa skupina LuckyMouse (prezývaná aj Emissary Panda alebo APT27) zameraná na hrozby APT (Advanced Persistent Threat) zneužívať niekoľko zero day zraniteľností Microsoft Exchange Servera. Na vysvetlenie, APT nie je jednorazový útok, ale dlhodobejšia útočná kampaň s cieľom získať vysoko citlivé dáta, napríklad osobné údaje, obchodné tajomstvá a duševné vlastníctvo firiem, prípadne aj sabotáž kritickej infraštruktúry, napríklad vymazanie databáz.

V spomínanom prípade išlo o kybernetickú špionáž viacerých vládnych inštitúciií na Blízkom východe a väčších organizácií v strednej Ázii. Skupina využila prístup k e-mailovému serveru a zraniteľnosť Microsoft SharePointu. ESET v materiáli ESET Industry Report On Government vysvetľuje, že malvér bol navrhnutý tak, aby poskytoval škodlivé funkcie na vyžiadanie a zároveň dobre odolával analýzam. Našťastie sú tu však spoločnosti pôsobiace v oblasti kybernetickej bezpečnosti, ktoré môžu zo svojej pozície poskytovať verejnému sektoru užitočné rady.

Rok prvenstiev

Pre vlády, ale aj pre prostredie kybernetických hrozieb všeobecne rok 2020 dosiaľ nemal obdobu. Pandémia spustila novú vlnu digitálnej transformácie po celom svete. Vlády museli nevyhnutne investovať do cloudovej infra­štruktúry a aplikácií, notebookov a zariadení umožňujúcich prácu na diaľku a ďalších technológií na podporu štátnych zamestnancov pracujúcich z domu a nových pohotovostných služieb. Napríklad ministerstvá v Spojenom kráľovstve koncom mája 2020 ponúkali až 69 nových digitálnych služieb. Podobne ako mnohé iné organizácie aj vlády rozšírením svojej digitálnej infraštruktúry zároveň poskytli väčší priestor na kybernetické útoky. Nesústredených zamestnancov pracujúcich z domu bombardovali phishingové e-maily, z ktorých mnohé sa spoliehali na neuhasiteľnú túžbu po najnovších správach o pandémii COVID-19. Útočníci našli zraniteľnosti v infraštruktúre práce na diaľku a následne sa jej zmocnili pomocou ukradnutých, podvodom získaných alebo prelomených údajov na vzdialený prístup. Bezpečnostné tímy pri práci z domu zápasili s vlastnými problémami súvisiacimi s prevádzkou.

Od kybernetického zločinu po kybernetickú špionáž

Za mnohými hrozbami, ktorým čelia vlády, stoja organizované zločinecké skupiny, ktoré sú čoraz ochotnejšie spolupracovať na dosiahnutí spoločného cieľa. Stačí sa pozrieť na úzku spoluprácu medzi malvérom Trickbot, ktorý sa nakoniec podarilo zneškodniť v rámci globálnej operácie, do ktorej sa zapojila aj spoločnosť ESET, botnetom Emotet, ktorý bol nedávno zneškodnený, a sofistikovanými ransomvérovými skupinami ako Ryuk, ktoré využívali botnet na útoky na vybrané organizácie. Nanešťastie vládne inštitúcie neprejavujú podobnú ochotu spolupracovať pri obrane pred týmito útokmi.

Ďalším významným pôvodcom kybernetických hrozieb sú, samozrejme, utočníci podporovaní niektorými vládami, hoci rozdiely medzi nimi a tradičnými, finančne motivovanými kybernetickými zločincami sa postupne stierajú. Nepriateľské krajiny sa snažia využiť vládne IT tímy, ktoré majú dosť iných starostí, na podporu svojich geopolitických cieľov. Najvýraznejšie sa to prejavilo v snahe ukradnúť konkurenčným štátom údaje o vakcíne proti ochoreniu COVID-19. Oxfordská univerzita začiatkom roka 2021 potvrdila, že jedno z jej biologických laboratórií zamerané na výskum rôznych spôsobov boja proti pandémii ochorenia COVID-19 sa stalo obeťou kybernetického útoku. Podrobnosti o incidente, ktorý sa odohral na oddelení štrukturálnej biológie (Strubi), zverejnil časopis Forbes. Tento hackerský útok pripomína nedávny incident, keď kybernetickí zločinci získali prístup do systémov Európskej liekovej agentúry, ukradli dokumenty týkajúce sa vakcín proti COVID-19 a následne ich zverejnili.

Zlá správa pre západné krajiny je, že skupiny ako Gamaredon, Turla, Sandworm a jej podskupina TeleBots vystopovaná spoločnosťou ESET, ako aj XDSpy im pri takýchto útokoch naďalej zasadzujú silné údery. Popri využívaní malvéru zakúpeného v kybernetickom podsvetí pracujú na vlastných inováciách, z ktorých vzišiel napríklad malvér Crutch, dovtedy nezdokumentovaný backdoor, teda bezpečnostná medzera skupiny Turla, ktorý takisto odhalila spoločnosť ESET.

Útoky na dodávateľský reťazec naberajú na sile

Medzi azda najviac znepokojujúce udalosti posledných mesiacov patrí kampaň SolarWinds. Ide však len o jeden z mnohých útokov na dodávateľský reťazec odhalený ESETom za posledný rok. Medzi ďalšie patrí nasadenie hacknutých bezpečnostných doplnkov skupiny Lazarus Group, operácia Stealthy Trident, ktorej cieľom bol četovací softvér v konkrétnom regióne, a operácia SignSight, v rámci ktorej bol kompromitovaný štátny certifikačný orgán. Len sám ESET vo štvrtom štvrťroku 2020 odhalil toľko kampaní zameraných na dodávateľský reťazec, koľko sa kedysi celému odvetviu kybernetickej bezpečnosti podarilo odhaliť za rok.

Hrozba útokov na dodávateľský reťazec vzrástla, keďže vlády rozširujú využívanie digitálnych služieb s cieľom zefektívniť procesy a zlepšiť poskytovanie verejných služieb. Túto chvíľu musia využiť na to, aby útočníkom vrátili úder, a to zavedením lepšej stratégie kybernetickej bezpečnosti, prispôsobenej postpandemickému svetu.

Ako sa chrániť?

Na zabezpečenie organizácie sú nevyhnutné najmä správne základy. V dnešnej dobe si treba najskôr uvedomiť, kde máte uložené kľúčové aktíva – či v pracovnom notebooku, ktorý používate pri práci z domu, alebo na cloudovom serveri – a zabezpečiť, aby boli tieto zariadenia vždy chránené a správne nakonfigurované. Okamžité sťahovanie bezpečnostných záplat, pravidelné zálohovanie, ochrana koncových zariadení a prístup založený na „nulovej dôvere“ pre všetkých zamestnancov pracujúcich z domu by tiež mali byť samozrejmosti. Vo vojne proti počítačovej kriminalite býva predsa distribuovaná pracovná sila najviac vystavená útokom.

Okrem toho sa riaďte medzinárodnými normami, ako je ISO 27001, na zavedenie osvedčených postupov riadenia informačnej bezpečnosti. Je to dobrý východiskový bod, na ktorom môžete stavať pri zabezpečovaní súladu s hlavnými požiadavkami na dodržiavanie predpisov. Máte obavy, ktoré aktivity v oblasti bezpečnosti uprednostniť v takomto rýchlo sa meniacom prostredí? Ako pomôcku použite riadenie a meranie rizík. Medzi ďalšie dôležité kroky patrí presunutie fázy zameranej na bezpečnosť v rámci životného cyklu vývoja soft­véru na skoršie obdobie, aby sa urýchlila digitálna transformácia bez zvýšenia kybernetického rizika.

Resumé

Uplynulý rok nám v mnohých ohľadoch otvoril oči. Pre vládne IT tímy však už niet cesty späť. Práca na diaľku a väčšie využívanie cloudovej a digitálnej infraštruktúry sú novou realitou rovnako ako sofistikované útoky zločineckých skupín, často podporovaných vládami. Je načase nájsť cestu von z tejto pochmúrnej situácie a vďaka osvedčeným bezpečnostným technikám, produktom a špičkovému výskumu byť vždy o krok vpred.

Nie ste si istí, na ktorú tému bezpečnosti by ste sa mali zamerať? Na webe https://bezpecnenanete.eset.com/sk/ nájdete množstvo užitočných a praktických informácií, ktoré vám pomôžu pri zabezpečení počítačov a smartfónov aj zariadení vašich deti či zariadení v domácnosti, ako aj veľa ďalších zaujímavých tém.

Viac zaujímavých informácií o IT bezpečnosti sa dočítate na webe bezpecnenanete.sk,
kde sa nielen tejto téme venujú podrobnejšie odborníci z ESETu.

Zdroj: www.bezpecnenanete.sk

Úvodné foto: DCStudio - www.freepik.com

 

Ľuboslav Lacko

Všetky autorove články

Pridať komentár

Mohlo by vás zaujímať

Mohlo by vás zaujímať