skip to main content
Rozhovor

Anonymní válka. Jak vážně brát údajné úspěchy hackerských skupin?

Hackerské skupiny šíří za probíhající rusko-ukrajinské války zvěsti o svých zdařilých útocích na nejrůznější cíle. Míří na webové stránky, vyhledávače, ale také systémy jaderných elektráren. Jde o pravdivé informace, nebo zavádějící chvástání?

„Ve filmu si hacker sedne za počítač, rychle něco dělá, pak je chvilka napětí a bum, je vevnitř. V reálném světě to ale trvá, protože si musíte projít několika fázemi,“ říká Jindřich Karásek, výzkumník kyberbezpečnostní společnosti Trend Micro.

„Systémy se neustále mění. Není vůbec reálné, aby jeden člověk dokázal hacknout všechno, na co si ukáže. Nebo na co mu ukáže někdo jiný,“ vysvětluje.

Lidé věnující se hackingu jsou podle Karáska specializováni na různé postupy, programovací jazyky nebo systémy. A čím déle se své specializaci věnují, tím lepší získají odhad a zvládnou některé z fází projít podstatně rychleji.

Většinou si vyměňují zkušenosti a informace v rámci internetových hackerských fór a komunit, případně své síly spojí. Právě produktem takových spojení jsou známé hackerské skupiny typu Anonymous, AgainstTheWest nebo KelvinSecurity.

Můžeme informace od těchto skupin přijímat ze sta procent? Umějí zmíněné cíle vypínat a případně ovládat a řídit?

Rozhodně ne. Třeba Anonymous jsou hlavně brand a těžko říci, co dokázali doopravdy a co jen někdo chce, aby si lidé mysleli. Svým smyslem pro spravedlnost, kterým vykazují své aktivity, se řadí k „hacktivistům“ a je velmi pravděpodobné, že mnoho svých úspěchů dokázali i díky insiderům – tedy lidem s podobným názorem, pracujícím v cílovém subjektu.

Jistě se k hnutí Anonymous hlásí i plno technicky zdatných lidí, nicméně to, co v poslední době tvrdí… Na to by museli už nějakou dobu „být v systémech“ a jen teď provést akci.

Jak tedy poznáme, co je pravda, a co ne?

Zní to moc senzačně? Má to podezřele dobré PR? Zní to moc hezky, aby to byla pravda? Tak raději opatrně. Pokud by tuto válku bylo možné vyhrát DDOS útokem na ruské webové stránky, tak už je to dávno provedené.

Když se zeptám zjednodušeně, šel by třeba hacknout a vypnout Temelín?

Temelín je špatný příklad, protože zrovna jadernou elektrárnu je daleko snazší vyhodit do vzduchu než hacknout. Hacknout jde jen to, co má zranitelnost, kterou je možné nějak zneužít. V případě Temelína by to jít nemělo – procesy takových podniků říkají, co dělat v případě selhání různých systémů v různém pořadí, co dělat při selhání lidských zdrojů.

Od dob Černobylu už jsme hodně pokročili v procesní bezpečnosti průmyslu. Druhá věc je čistě technologická odolnost jednotlivých systémů proti kybernetickým útokům. To je potenciálně velký problém, protože mnoho systémů nebylo navrženo s tím, že budou přístupné online „zvenku“. Stačí pak drobné zanedbání nebo neznalost – či nějaký úmysl – subkontraktora při implementaci a neštěstí je na světě.

Jedna věc je, co se dá dokázat čistě technicky útokem zvenčí a jak bezpečně jsou nastaveny bezpečnostní protokoly hackerského cíle při útoku zevnitř. Pokud se hackerům nepovede hacknout firmu běžnou cestou, tak si pomocí sociálního inženýrství opatří insidera.

Reklama

Může se aktivistický hacking na pomoc Ukrajině otočit proti nám?

Ano – a otočí se. Protože teď všichni hackují proti všem, zrodí se plno nových skupin organizovaného zločinu a stávající aktéři se naučí nové věci. Za útoky „v rámci dobra“ se bude maskovat každý, ať už na jakékoli straně.

O co jim půjde, co nás čeká?

Je to už doslova všichni proti všem. Kyberzločinecké gangy se přidávají na obě strany konfliktu, vznikají nová uskupení a původní modus operandi známých kyberzločinců se posouvá. Proto je důležité znát základní typy útočníků v kyberprostoru a jejich motivaci – za libovolným útokem je vždy konkrétní člověk a jeho úmysl. Stroje samy od sebe neútočí.

Aby pro nás byl někdo nebo něco hrozbou, musí splňovat tři podmínky: úmysl chtít nám uškodit, příležitost svůj útok uskutečnit a dovednost útok provést.

Jaké jsou ty základní typy útočníků a co dělají?

Hacktivisté jsou motivováni svými morálními postoji. Kybernetický útok je pro ně nástroj, jak propagovat svou agendu v médiích a případně dosáhnout svých cílů. Jejich technická vyspělost naprosto záleží na tom, z jakých okruhů jsou rekrutováni.

Příkladem mohou být lidé, kteří se snaží využít jistých webů k tomu, aby provedli DDOS útoky na ruské cíle. Často o hackingu nic nevědí a ani netuší, jestli opravdu útočí na Rusko. Prostě si otevřou web, protože jim to řekl kamarád, a věří, že je to správné.

Předplatné Forbesu
DoDo
Forbes 7/2022

Jedná se o speciálně napsané webové stránky, které po načtení do prohlížeče začnou opakovaně přistupovat na předem daný seznam ruských webů. Pokud to udělá hodně aktivistů najednou, teoreticky by takový web měl spadnout. U dobrých a silných webů ale takové pokusy vyjdou většinou naprázdno.

Další typ je kybernetický zločin. Tito lidé mají stejný motiv jako běžný pachatel trestné činnosti, jen v kyberprostoru. Může to být krádež dat, požadování výkupného, prodej přístupu do firem a institucí. Takový přístup se získává buď nějakou formou phishingu, nebo podplácením či vydíráním nějakého insidera. Kyberzločinci mohou prodávat nástroje hacktivistům, stejně jako se jimi mohou nechat najímat za peníze jako „žoldnéři“.

Co se ukrývá pod zkratkou APT, kterou v poslední době vídáme čím dál častěji?

Takzvaný advanced persistent threat, nejsofistikovanější hrozby. Jejich motivace není jen finanční, často se jedná o špionáž. Bývají to špičkoví specialisté na kybernetickou bezpečnost a programátoři, kteří mohou být zaměstnáváni státem nebo armádou. Dokážou nepozorovaně proniknout do sítě své cílové organizace, celé měsíce i roky se tam skrývat a tiše sledovat dění. Tajně kradou informace, patenty, učí se napodobovat legitimní pracovníky.

Například čínská APT má většinou za cíl sledovat strategické podniky ostatních států, získávat informace použitelné pro vydírání klíčových elit, napomáhat rozšíření využití čínských technologií a zajímají je i patenty a technologie – zejména z farmacie, těžkého průmyslu a informatiky.