Článek
NÚKIB o zkoumání útoku píše v souvislosti s tím, že ani Česku se nevyhýbá kyberšpionáž. „V rámci zkoumání byla provedena analýza dostupných technických dat a dalších relevantních informací, jejímž závěrem bylo, že původcem útoku je téměř jistě (90 až 100 procent) státní aktér nebo na něj napojená skupina,” uvádí zpráva. S pravděpodobností 55 až 70 procent pak uvádí, že útok „byl veden ze strany čínského aktéra”.
Státní aktéři kyberšpionáže podle NÚKIB usilují o získání strategických informací, které mohou využít ve svůj prospěch. „Obecně mají k dispozici lidské, finanční a časové prostředky, díky kterým jsou jejich operace v kyberprostoru technicky sofistikované a persistentní. Jejich hlavní motivací bývají strategicky a politicky důležité informace a získání vojenských výhod pro případné budoucí konflikty,” stojí v dokumentu.
Bezpečnostní experti: ČR zaostává v kybernetické obraně
Únik citlivých informací
Úspěšné útoky mohou znamenat únik citlivých informací, případně být přípravou na závažnější útoky a operace. „Pokud má útočník vazby na státního aktéra, je možné, že získaná data využije k přípravě dalších zpravodajských operací,” uvádí úřad. Útočníci se mohou zmocnit přístupových údajů do dalších systémů, kontaktů či konkrétní e-mailové adresy. „Pokud přijde e-mail z adresy důvěryhodné organizace, pravděpodobnost, že příjemci škodlivý obsah otevřou a vpustí útočníka i do svých systémů, se zvyšuje,” upozorňuje NÚKIB.
Kybernetickému útoku čelilo několikrát ministerstvo zahraničí, naposledy v červnu. Deník N poté informoval, že za útokem s velkou pravděpodobností stojí ruská vojenská rozvědka GRU. Ruské velvyslanectví to označilo za spekulaci. Bezpečnostní informační služba (BIS) ve výroční zprávě za rok 2017 uvedla, že nejvýraznějším případem kyberšpionáže byl dlouhodobý útok na poštu MZV. Na resort směřoval i další útok, u kterého je z dostupných informací zřejmé, že byl součástí hackerských kampaní s původem v Rusku, uvedla loni v prosinci kontrarozvědka.
Únik dat vyjde podniky na desítky milionů korun
Další významnou hrozbou jsou podle úřadu jednotlivci i organizace zapojené do kriminální činnosti. Jejich hlavní motivací je finanční zisk, čemuž podle úřadu odpovídají používané techniky. „Zatímco před několika lety byl kyberzločin převážně v rukou technicky zdatných hackerů, v dnešním kybernetickém prostředí si potřebné hackerské nástroje může pořídit kdokoliv, kdo je schopen zaplatit,” uvádí NÚKIB. Kvůli snadnému přístupu a výnosnosti kyberzločinu očekává úřad, že bude představovat hrozbu i v dalších letech.
Pro kyberbezpečnost ČR naopak v současnosti nejsou zásadní hrozbou teroristé. Teroristický útok by měl podle definice ohrožovat chod státu, ústavní zřízení nebo obranyschopnost země. „Takový útok by vyžadoval vyspělé kybernetické kapacity, které teroristické skupiny v současné chvíli pravděpodobně nemají, a investici jak lidských, tak finančních prostředků. Konvenční útoky jsou pro teroristické skupiny stále efektivnější a prozatím přinášejí více pozornosti za menšího úsilí a nákladů,” píše úřad.
Sofistikovaný útok na kritickou infrastrukturu
Žádnému sofistikovanému a soustředěnému kybernetickému útoku, který by cílil na kritickou informační infrastrukturu, však naše republika dosud nečelila. Kritickou infrastrukturou rozumějí české předpisy prvky nebo systémy, jejichž narušení by mělo závažný dopad na bezpečnost státu, zabezpečení základních životních potřeb obyvatelstva, zdraví osob nebo na ekonomiku státu. Mezi tradiční prvky kritické infrastruktury patří elektrárny, přehrady, letiště nebo telekomunikační sítě. Jejich vyřazení z provozu může ochromit schopnost státu poskytovat služby, jako jsou dodávky elektřiny, tepla či vody, nebo se bránit proti konvenčnímu útoku.
Kyberzločinci číhají jako rybáři. Phishingových útoků výrazně přibylo
Soustředěné útoky na kritickou infrastrukturu mají podle NÚKIB zpravidla několik charakteristických znaků. „Útočníci v systému za účelem sběru potřebných informací působí dlouhou dobu a jejich konečným cílem bývá získání citlivých dat nebo ovládnutí řídicích průmyslových systémů v jednotlivých prvcích kritické infrastruktury,” uvádí zpráva. Prostřednictvím nakažení řídicích systémů škodlivým kódem mohou pak útočníci kontrolovat napadený prvek, vyřadit ho z provozu nebo v krajním případě způsobit materiální škody a ztráty na životech.
Kritická infrastruktura podle NÚKIB obecně patří mezi oblíbené cíle, ale přípravy na útoky na ni jsou náročné. Proto zůstávají doménou spíše národních států nebo jimi sponzorovaných skupin. Ochromení jednoho či více prvků může cílovému státu způsobit vážné škody, které pro útočníky mohou být strategicky výhodné.
NÚKIB apeluje například na zabezpečení chytrých elektroměrů, které automaticky odesílají informace o spotřebě energie. Pokud budou zařízení například schopná odpojit neplatiče na dálku, nedostatečné zabezpečení mohou zneužít hackeři k plošným výpadkům. „Výrobci by tak měli dbát na jejich adekvátní zabezpečení, aby bylo riziko kybernetického útoku co nejmenší,” uvádí úřad.