Letos v září jsme zažili neobvykle aktivní měsíc z pohledu kybernetické bezpečnosti. Národní úřad pro kybernetickou a informační bezpečnost evidoval celkem 24 incidentů, nejvíce za letošní rok. Většina z nich byla vyhodnocena jako „méně významná“, jeden případ úřad označil za významný. Přesto za statistikami stojí reálné problémy: výpadky služeb, kompromitované emaily a několik DDoS útoků, které znepříjemnily provoz menším i větším poskytovatelům služeb.
Systematické útoky
Nejde už jen o „hru“ hackerů, kteří zkouší, co projde. Vidíme systematické kampaně: deset DDoS útoků jen za září, z toho u tří případů se přihlásily hacktivistické skupiny. Klasické zahlcení serveru tisíci falešnými požadavky z botnetu tak často slouží jako kulisa pro sofistikovanější útok, zatímco IT řeší dostupnost, útočníci zkoušejí vlézt jinam, hledají nezabezpečené služby nebo kompromitují přihlašovací údaje.
typy útoků
Co útočníci nejčastěji používají? Především jednoduché, ověřené nástroje: DDoS pro narušení dostupnosti, phishingové emaily k získání přihlašovacích údajů, kompromitace emailových schránek a občas i ransomware. Ransomware sice nebývá nejčastější, ale když udeří, má okamžitý dopad, od blokace provozu až po finanční ztráty a poškození reputace. A i méně „velké“ incidenty umí firmu dlouhé dny držet mimo provoz.
důvody zhoršení situace
Co z toho plyne pro firmy a organizace? Zkušenosti ukazují, že základní opatření často zabrání tomu nejhoršímu. Doporučení nejsou žádná věda, ale funkční pořádek v bezpečnosti musí být řízený, ne řešený nahodile. V rámci kybernetické bezpečnosti je třeba řešit:
- Pravidelné zálohování dat a testy obnovy. Nejde jen o to mít zálohu, ale zkontrolovat, že se dá rychle a bezpečně obnovit.
- Vícefaktorová autentizace (MFA) všude tam, kde se přistupuje k citlivým systémům. Hesla bez druhého faktoru dnes nestačí.
- Segmentace sítě a princip nejmenšího oprávnění: každý uživatel a služba má mít jen ta přístupy, které skutečně potřebuje.
- Monitorování a rychlá detekce anomálií: logy, SIEM a EDR nástroje pomáhají zachytit podezřelý provoz dřív, než se rozvine škoda.
- Jasný plán reakce na incidenty: kontakt na odpovědné lidi, postup pro izolaci, komunikaci s veřejností a pravidla pro zapojení externích specialistů.
- Pravidelné školení zaměstnanců na rozpoznání phishingu a základní bezpečnostní návyky, protože i nejlepší technologie může selhat, když člověk jedná impulzivně.
doporučení od núkib
Kromě těchto kroků je důležité sledovat doporučení autorit. NÚKIB v posledních měsících mimo jiné varoval před riziky spojenými s některými zařízeními a službami, které posílají data mimo EU, a upozorňoval na potřebu pečlivě posuzovat vzdálenou správu zařízení a dodavatelské řetězce. Jinými slovy: kontrola toho, jaká zařízení a služby máme ve své infrastruktuře, je stejně důležitá jako samotná obrana.
Kde začít?
Co tedy dělat teď, hned? Malé firmy začnou s tím nejrychlejším: ověřit, že zálohy fungují; zapnout MFA u emailů a vzdáleného připojování; prověřit, kdo má administrátorská práva. Střední a větší organizace by měly kromě toho mít aktivní monitoring, pravidelné penetrační testy a připravený plán obnovy provozu. A všichni, uživatelé i manažeři, by měli pochopit, že kybernetická bezpečnost je kontinuální proces, ne jednorázová investice.
Závěr
Vyšší počet incidentů v září není důvod k panice, ale varování. Ukazuje, že kybernetická hrozba je trvalou součástí provozu moderních organizací. Rozdíl mezi těmi, kdo útok ustojí, a těmi, kdo zaplatí vysokou daň v podobě výpadků a úniků dat, často není technologie, ale připravenost a disciplína, v IT i mezi lidmi.
Potřebujete pomoci s kybernetickou bezpečností ve vaší firmě? Rádi vám pomůžeme. Rezervujte si bezplatnou 30 minutovou konzultaci zde.