S rozvojem informačních technologií rostou i rizika spojená s narušením zabezpečení dat. Pojem „bezpečnostní incident“ tak působí jako strašák pro firmy všech velikostí. Ztráta či zneužití citlivých dat totiž neznamená jen velkou finanční zátěž, ale také i vážné ohrožení reputace. Abychom pak mohli takovým hrozbám čelit, je potřeba je nejprve identifikovat a rozpoznávat.
Co je to bezpečnostní incident?
Kybernetickým bezpečnostním incidentem obvykle rozumíme narušení bezpečnosti informací v informačních systémech, bezpečnosti služeb (dostupnosti, důvěrnosti) nebo integrity sítí elektronických komunikací. Samotné narušení pak může zahrnovat různé druhy kybernetických útoků a pokusů o narušení zabezpečení počítačových systémů. Jak si ukážeme níže, takových událostí je celá řada.
Ne každou událost lze ovšem automaticky hodnotit jako bezpečnostní incident. Rozdíl můžeme vysvětlit na jednoduchém případu, kdy zaměstnanec ztratí vstupní kartu od budovy a nahlásí její ztrátu.
- Bezpečnostní incident: správce zjistí, že karta byla jednou či vícekrát použita nepovolanou osobou.
- Bezpečnostní událost: správce zjistí, že karta v daném období nebyla použita.,
V obou případech předpokládáme, že dotyčný kartu ztratil neúmyslně. To z celé záležitosti činí potenciální riziko, kterému lze zabránit přijetím odpovídajících preventivních opatření. Pokud by ale zaměstnanec kartu předal cizí osobě úmyslně, případně by jinak cíleně narušil bezpečnost své společnosti, jedná se o bezpečnostní incident v každém případě.
Jak bezpečnostní incidenty klasifikujeme?
V legislativně i odborných kruzích se lze setkat s několika druhy klasifikace. Nejčastější kategorizace bezpečnostních incidentů je založena na hrozbách. Tento přístup využívá například norma ČSN ISO/EIC 27035-2 či taxonomie podle NIST (National Institute of Standards and Technology). Konkrétními hrozbami tu jsou např. živelní pohromy, technický útok, vyzrazení citlivých informací atd.
Naopak ENISA (Agentura Evropské unie pro kybernetickou bezpečnost) bezpečnostní incidenty kategorizuje podle jejich formy. Incidenty tak lze třídit například na obtěžující obsah (spam), škodlivý kód (typicky viry), nežádoucí shromažďování informací (viz sociální inženýrství) atd.
Kategorie bezpečnostních incidentů
Pro účely hlášení a zvládání kybernetických narušení bezpečnosti pak česká legislativa rozeznává tři kategorie incidentů:
- Kategorie 1: velmi závažné narušení bezpečnosti, které významně a přímo ohrožuje bezpečnost dat nebo poskytovaných služeb a vyžaduje neprodlený zásah odpovědných osob daného systému, pro rozšíření a minimalizaci škod.
- Kategorie 2: závažné narušení bezpečnosti poskytovaných služeb nebo dat a vyžadující neprodlený zásah odpovědných osob.
- Kategorie 3: méně závažné narušení bezpečnosti poskytovaných služeb nebo dat, které nevyžaduje okamžitý zásah odpovědných osob.
U jednotlivých kybernetických rizik je z pohledu vyhlášky č. 82/2018 Sb. nezbytné také přihlédnout k dalším faktorům. Těmi jsou zejména:
- významnost počtu dotčených uživatelů,
- způsobené či předpokládané škody,
- dopady na poskytované služby,
- délka trvání bezpečnostního incidentu,
- apod.
Dopady incidentu je pak třeba hodnotit z pohledu narušení důvěrnosti, dostupnosti a integrity dat.
Příklady bezpečnostních incidentů
K narušení bezpečnosti může docházet různými způsoby a s využitím široké škály techniky útoku. Zde jsou některé z nejběžnějších typů, detailněji rozvedené:
Malware (viry, trojské koně, ransomware)
lovo malware je spojením anglických slov malicious software (doslova „škodlivý software“) a označuje počítačové programy vytvořené specificky za účelem narušení kybernetických systémů. Obvykle do této kategorie řadíme následující typy softwaru:
- Počítačové viry: zřejmě nejznámější typ malware. Jedná se o program, který se po průniku do cílového systému začne replikovat a postupně napadá další a další soubory a systémy. Cíle útočníka zde mohou být různé – od relativně neškodných (např. vtipná zpráva na obrazovce) až po destruktivní (smazání důležitých dat).
- Trojští koně: zdánlivě neškodné a legitimní programy, které v sobě mají ukrytý škodlivý kód a slouží útočníkovi k získání přístupu do napadeného systému či krádeži dat. Tyto programy mohou nabývat různých forem, od spořičů obrazovek přes hry až po falešné antivirové nástroje.
- Ransomware: velmi specifický druh malwaru, jehož cílem není data v napadeném systému smazat, nýbrž znepřístupnit uživateli. Útočník následně oběť kontaktuje a požaduje (nejčastěji peněžní) výkupné výměnou za obnovení přístupu k datům.
Tip: Přečtěte si rozhovor s naším odborníkem: Nejlepší ochrana před ransomware útokem? Počítat s tím, že k němu dojde, radí odborník
Phishing a sociální inženýrství
Tento druh útoku zneužívá tradičně nejslabší článek jakéhokoliv kybernetického prostředí – uživatele. Útočníci se s využitím psychologie a klamu snaží z uživatelů vymámit přístupové údaje, osobní data, čísla kreditních karet a další choulostivé informace.
Známým druhem útoku je v tomto ohledu phishing, při němž útočníci zasílají falešné e-maily či jiné zprávy lákající uživatele k vyplnění citlivých údajů. Nejznámější formou phishingu je e-mail napodobující oficiální komunikaci zaměstnavatele, banky, pošty či jiné instituce. Rafinovanější útočníci dokonce vytváří i celé falešné stránky, které jsou na první pohled k nerozeznání od těch pravých.
Ještě přímočařejší metodu představuje tzv. sociální inženýrství. Tento druh útoku mezi ostatními vyniká tím, že není kybernetický, resp. přímo nevyužívá počítačových programů. Útočník se místo toho spojí se zaměstnancem jím vyhlédnuté organizace a pokusí se z něj vymámit citlivé údaje, případně jej přimět k provedení určité akce (např. k návštěvě falešné stránky s malwarem). Důvěru se pak snaží vzbudit předstíráním, že jde o administrátora, kolegu či jinou důvěryhodnou osobu.
Tip: Přečtěte si článek Co je to sociální inženýrství: základy, které byste měli znát.
Speciální druh útoku pak v této oblasti představuje tzv. malicious insider, neboli hrozba zevnitř podniku. Již byly zaznamenány případy, kdy odcházející či nespokojený zaměstnanec úmyslně sabotoval počítačové systémy či odcizil citlivá data. Motivací může být jak pomsta zaměstnavateli za domnělá či skutečná příkoří, tak i peněžní odměna od externích útočníků, kteří si daného zaměstnance vytipují.
DoS a DDoS útoky
Tyto zkratky skrývají anglická spojení Denial of Service (doslova „odepření služby“) a Distributed Denial of Service (rozptýlené odepření služby). Jak název napovídá, cíl obou metod je stejný – učinit cílový počítačový systém nedostupný. DoS a DDoS útočníci tohoto cíle dosahují úmyslným zahlcením cílového systému požadavky, případně zneužití bezpečnostní mezery. Rozdíl mezi DoS a DDoS pak spočívá v tom, zda požadavky přicházejí z jednoho zdroje (DoS), případně na útoku spolupracuje více propojených systémů (DDoS).
Z uvedených dvou typů útoku je známější právě DDoS, kde útočníci často využívají tzv. botnetů – počítačových sítí tvořených zařízeními, které byly již v minulosti infikovány malwarem a útočníci mohou jejich výpočetní a síťovou kapacitu využívat pro vlastní účely. Majitelé nakažených počítačů tak často ani netuší, že jejich zařízení je součástí botnetu a slouží ke škodlivým účelům. Za zmínku stojí i fakt, že útoky DDoS jsou již běžnou denní rutinou. Důkazem je například volně dostupná mapa Digital Attack Map, která vizualizuje největší DDoS útoky pro daný den.
Man-in-the-middle (MITM)
Tento druh útoku využívá k získání citlivých dat „odposlouchávání“ komunikace mezi uživateli či počítačovými systémy. Útočník zde využije nezabezpečeného kanálu a „zapojí“ se do komunikace jako skrytý prostředník, který může sledovat předávaná data. Pomocí specializovaného nástroje pak může odesílané datové pakety analyzovat a „vytěžit“ z nich citlivé informace.
Jaké mají bezpečnostní incidenty dopady?
Ať už se organizace stanou obětí jakéhokoliv z výše zmíněných útoků, budou muset čelit následkům i nutnosti nápravy. Nejzřejmějším důsledkem kybernetického útoku je ztráta důležitých dat či narušení jejich integrity, kdy mohou firmy přijít o obchodní záznamy, finanční data, osobní údaje zákazníků či jiné choulostivé informace (např. výrobní tajemství, neveřejné projekty apod.).
Se ztrátou či poškozením dat se pak samozřejmě pojí i další následky:
- Finanční dopady: v závislosti na velikosti cílové firmy a rozsahu útoku se mohou peněžní ztráty pohybovat v řádu až miliard dolarů. V této částce jsou nejen náklady na okamžité řešení následků, ale také peníze nutné pro obnovení normálního provozu firmy. To může zahrnovat nejen obnovení dat, ale také nákup nového hardware či sankce od dozorových úřadů.
- Výpadek služeb: stejně závažným je i přerušení dostupnosti napadených služeb, což může mít dalekosáhlé následky pro firmu samotnou i její klienty, a to nejen z finančního hlediska. V případě strategických organizací může dokonce dojít i k narušení kritické infrastruktury celých států.
- Právní následky: v řadě států světa existují přísné zákony na ochranu osobních dat. Organizace, u nichž dojde k úniku osobních nebo obchodních údajů, tak kromě finančních a provozních ztrát riskují i vážné problémy se zákonem.
- Poškození pověsti firmy: z dlouhodobého hlediska nejzávažnějším dopadem kybernetických incidentů ale bývá ztráta dobré reputace u zákazníků. Nic totiž nedokáže tak podrýt důvěru klientů ve firmu, jako úniky osobních údajů či přerušení dostupnosti služeb. Následný výpadek příjmů pak může být v kombinaci s náklady způsobenými samotným útokem pro mnohé firmy likvidační.
Poznejte svého nepřítele
Vyzbrojeni výše uvedenými informacemi již víte, jaké hrozby na vás a vaše data v kybernetickém prostoru čekají. Nyní logicky následují dvě otázky – jak kybernetické bezpečnostní incidenty řešit a jak jim předcházet? Přesně o tomto bude pojednávat náš další článek Řízení bezpečnostních incidentů, který již brzy naleznete na blogu Seyforu.
Pokud ale potřebujete se zabezpečením svých dat pomoci již nyní, máme pro vás kromě dobré rady i konkrétní řešení. Součástí služeb Seyforu totiž je i ochrana před kybernetickými útoky, kdy vám naši experti pomohou zabezpečit celý řetězec elektronické komunikace. V rámci jednoho řešení tak získáte:
- ochranu identit,
- zabezpečení koncových zařízení,
- síťové zabezpečení,
- zabezpečení dat i aplikací,
- a širokou nabídku podpůrných služeb včetně analýzy rizik, školení uživatelů a dalších.