Tři hrozby na vzestupu

Říjen je měsícem evropské kybernetické bezpečnosti. Při této příležitosti připomněla společnost Cisco Talos, jakým kybernetickým hrozbám jsme čelili v uplynulém roce a vybrala tři trendy, které na ohrožení sítí nově podílejí. Jde o útoky na dodavatelské řetězce, cryptojacking a biometrickou autentizaci.

Ještě před začátkem letošního roku se předpokládalo, že útoky na dodavatelské řetězce jsou dílem vysoce sofistikovaných (a mnohdy státem podporovaných) subjektů. Domnívali jsme se, že „běžní“ kriminálníci nemají zdroje ani znalosti, aby mohli propašovat škodlivé kódy do legitimního hardwaru či softwaru.

V červenci 2021 byl ovšem tento předpoklad rozbit. Ransomware REvil byl distribuován prostřednictvím dříve neidentifikované zranitelnosti v kódu serveru Kaseya VSA, nástroje pro monitorování a správu systému. REvil, který od počátku své aktivity v roce 2019 ochromil tisíce firem, tentokrát zaútočil na distribuční řetězec. Hackeři dokázali šířit škodlivý kód jako důvěryhodnou aktualizaci distribuovanou z napadeného serveru do klientských systémů.

V čem tkví hlavní aktuální nebezpečí? V šíři útoku, protože Kaseya VSA se často používá ke správě velkého počtu systémů v celé řadě organizací a jeden narušený server tedy potenciálně ohrozil tisíce uživatelů. Vyděrači tak rázem získali mnoho potenciálních obětí, od kterých mohou požadovat výkupné. To pochopitelně představuje pro kriminální hackery do budoucna velké lákadlo a motivaci. Je tedy pravděpodobné, že podobné útoky mířící přímo do dodavatelského řetězce se budou množit.

Krádeže výpočetních kapacit

Kriminální hackeři jsou pochopitelně motivováni ziskem. Jeden z nejúspěšnějších obchodních modelů, které vytvořili, představuje ransomware. Ransomware zašifruje data, ochromí systém a ve většině případů také pošle data útočníkovi. Za oživení systému, nezveřejnění dat pak hacker požaduje výkupné. I tento model však má své nevýhody. Vyžaduje po útočníkovi, aby hledal a napadal stále nové a nové oběti. Navíc samozřejmě není jisté, že napadený bude ochotný vyděrači zaplatit. Místo toho se třeba rozhodne, že investuje raději do systému nového, bezpečnějšího. A v řadě situací je tato investice nejen rozumnější, ale může být podstatně nižší než požadované výkupné.

I proto získaly mezi počítačovými kriminálníky oblibu kryptoměny, respektive jejich nelegální těžba. Těžba kryptoměn ve velkém vyžaduje také velký výpočetní výkon. Hackeři kradou výkony napadených zařízení prostřednictvím kryptominingového malwaru. Okamžité zisky jsou sice menší než u výkupného, ale útočník v tomto případě napadá více zařízení a škodí v nich podstatně delší dobu než v případě ransomwaru. Takzvaný cryptojacking je skryt očím uživatele a běží na pozadí napadeného hardwaru. Jeho výkon se pak přirozeně výrazně snižuje, spotřeba elektřiny pak naopak raketově roste. Adéla Ježková, security analyst Cisco Cognitive Intelligence Praha, k tomu uvedla: „Cryptojacking, neboli cryptomining, je v současné době oblíbený typ útoku. Za minulý měsíc tvořil víc jak desetinu našich detekcí, které klasifikujeme jako vysoce rizikové.“

V čem spočívá hlavní aktuální nebezpečí? Rostoucí nasazení chytrých systémů a zařízení v našich domácnostech a na pracovištích znamená, že instalujeme mnoho malých počítačových zařízení připojených k síti. A není pochyb o tom, že hackeři budou i tuto výpočetní sílu chtít zneužít.

Ani otisk prstu není stoprocentní

Pandemie covid-19 neuvěřitelně zrychlila trend práce na dálku a využíváních cloudových služeb. S tím logicky roste i počet uživatelů a systémů, kteří se k těm firemním připojují zvenčí. A problematika autentizace se stává důležitější.

Uživatelská jména a hesla nikdy nepředstavovala zvlášť bezpečný mechanismus autentizace. Jsou bohužel dokonce dokumentovány případy, kdy uživatelé ochotně zveřejnili své heslo odměnou za čokoládovou tyčinku. Ale i méně naivní lidé mohou narazit, protože kreativita phishingových útočníků nezná hranic.

Jako výrazně bezpečnější způsob se ukazuje vícefaktorová autentizace, která po uživatelích vyžaduje, aby se identifikovali pomocí více metod. Zadáním PINu, hardwarovým tokenem, gestem (u mobilního telefonu) nebo otiskem prstu. A právě u biometrického ověřování je na místě další varování.

V čem tkví hlavní aktuální nebezpečí? Bezpečnost biometrické autentizace závisí na síle každého článku řetězce ověřování. Tedy nejenom na samotném snímači, ale i následném zpracování otisku a jeho přenosu do ověřovacího systému. Všechny tyto prvky musí být zajištěny proti napadení.

Cisco Talos provedla v tomto směru rozsáhlý průzkum možných cest, jak biometrickou autentizaci přelstít. Existuje řada potenciálních ohrožení, čtečku otisků lze oklamat například „falešným otiskem“ vyrobeným na 3D tiskárně. Přestože představuje biometrie jeden z dalších užitečných způsobů autentizace, je třeba mít na paměti, že se i v tomto případě otevírá pole pro možné útoky.

Kategorie: Aktuality
10/2021

Zanechat komentář



IT-bezpecnost-logo-white

Login

2017 DCD Publishing s.r.o. ©  Všechna práva vyhrazena

Web by Marián Rehák.