Článek
Kontrarozvědka před rokem uvedla, že v roce 2018 vyšetřovala napadení neutajované sítě ministerstva zahraničí pravděpodobně ruskými aktéry. „V průběhu roku byla odhalena pokračující kompromitace zmíněné sítě i malwarem připisovaným kyberšpionážní skupině jiného státního aktéra,” stojí ve výroční zprávě v kapitole „ruské a čínské kyberšpionážní aktivity”.
Kyberútoky státních aktérů se nevyhnuly ani zastupitelským úřadům ČR v zahraničí. „V roce 2019 byly odhaleny dva případy jejich kompromitace,” uvádí BIS.
Kontrarozvědka se loni podle své výroční zprávy podílela i na prověřování informační infrastruktury jedné z českých diplomatických misí při mezinárodní organizaci. „Nejméně jedno zařízení bylo na konci roku 2018 kompromitováno v rámci intenzivní celosvětové vlny útoků kyberšpionážní kampaně cizího státního aktéra, s vysokou pravděpodobností opět Ruské federace,” stojí ve zprávě.
Hackerských útoků na pacienty s koronavirem přibývá
Nebezpečný textový dokument
Za nakažením bylo podle BIS otevření textového dokumentu v příloze útočného phishingového e-mailu. Podrobná analýza ukázala, že kompromitované zařízení bylo již v předchozích letech napadeno i malwarem spojovaným s kyberšpionážní skupinou jiného státního aktéra.
„Nemyslím si, že by české instituce byly v oblasti IT bezpečnosti amatéry. Právě naopak. Klíčovým je povědomí řadových uživatelů a jejich schopnost správně fungovat v on-line prostředí. Lidé, kteří pracují s e-mailem, by měli znát zásady bezpečného fungování v kybernetickém prostoru. Klasickým problémovým příkladem je třeba klikání na podezřelé přílohy nebo linky. Kybernetická bezpečnost je otázkou osvěty a vzdělávání se. Phishingové útoky jsou spolu s dalšími hackerskými útoky typickými projevy současné kriminality, která se přesouvá z off-line prostředí do online světa. Jedinou opravdu účinnou obranou proti těmto útokům jsou osvěta, školení a vzdělávání,” uvedl ředitel IDC-softwarehouse Karel Diviš.
BIS připomněla i sofistikovaný pokus o kyberšpionáž zaměřenou na firemní produkty výrobce antivirových programů Avast. Firma loni oznámila, že na odvrácení útoku spolupracovala s policií a BIS. „V září 2019 získala BIS informaci o průniku pravděpodobně čínské kyberšpionážní skupiny do infrastruktury antivirové společnosti Avast. Na základě podnětu BIS začala firma extenzivně auditovat celou svou vnitřní síť a odhalila závažnou kompromitaci,” píše kontrarozvědka. Podle BIS to umožnilo Avastu přijmout rozsáhlá opatření a ochránit data uživatelů.
Nejčastějším způsobem útoků ze strany státních aktérů jsou podle BIS phishingové e-maily, které obsahují nebezpečnou přílohu. „Tímto způsobem se útočníci snažili o doručení škodlivého kódu do zařízení uživatele bez jeho významného přičinění. V jednom případě bylo zaznamenáno také využití skrytého prvku přímo v samotném těle phishingového e-mailu, jehož cílem bylo stažení škodlivého kódu z odkazu, který nebyl pro uživatele viditelný,” dodává BIS.
„V případě cílených útoků se lze setkat s nákazou několika různými typy škodlivého kódu za cílem ovládnutí IT služeb dotčeného. Posledním krokem bývají obvykle kryptoviry, které pomohou zamaskovat předchozí aktivity,” dodal Petr Loužecký ze společnosti Algotech.
Bezpečnostní experti bijí na poplach, nárůst phishingových podvodů je alarmující
Co je spear phishing?
Pojem phishing je možné přeložit do češtiny jako rybaření. Útočníci si totiž podobně jako rybáři skutečně počínají. Při této technice trpělivě vyčkávají na své oběti, aby je mohli nalákat na nějakou návnadu – například výhru či finanční hotovost.
Od důvěřivců pak vylákají klidně i hesla, čísla kreditních karet nebo jiné údaje. Uživatelé tak nevědomky pomáhají počítačovým pirátům ovládnout jejich účet nebo klidně i umožní ukrást peníze přes internetové bankovnictví.
Spear phishing je velmi podobný klasickému phishingu. Hlavní rozdíl je v tom, že útočníci své pobídky nerozesílají náhodně, ale cílí je na konkrétní osoby či firmy, aby byly jejich útoky co nejefektivnější.