facebook LinkedIN LinkedIN - follow
IT SYSTEMS 11/2017 , IT Security , Veřejný sektor a zdravotnictví

Proč byl Bad Rabbit zlý hlavně na veřejné organizace?

Zdeněk Bínek


Bad RabbitLetošní vlna ransomwarových útoků opět připomněla, jak jsou tyto útoky náhlé, překvapivé a vynalézavé. Úspěšně jim čelit znamená mít zodpovědné a disciplinované zaměstnance, neprůstřelnou bezpečností politiku a značné prostředky na pořízení a provoz zabezpečené IT infrastruktury. Tedy vše, v čem má většina státních a veřejných organizací značné rezervy.


Důsledkem jsou útoky cílené nejčastěji na veřejná a zdravotnická zařízení, a to nejen z důvodu přítomnosti citlivých osobních dat, ale také kvůli nedostatečnému zabezpečení veřejných institucí a hackeři jak známo jdou nejraději cestou nejmenšího odporu. U nás byl například v tomto roce zaznamenám útok ransomwaru na nejmenované gymnázium, kterému ransomware během 15 minut zašifroval a tím znepřístupnil přístup k 20 GB dat po celé počítačové síti.

Bezpečnostní výzvy ve veřejném sektoru

Proč právě státní a veřejné organizace jsou ohroženější skupinou potenciálních obětí než běžné komerční firmy? Pojmenujme tři hlavní důvody:

  1. Nezodpovědní uživatelé. Nejde o to, že by snad zaměstnanci veřejných organizací byli méně poučeni o kybernetických hrozbách, ale spíše z jejich veřejné povahy (školy, knihovny, zdravotnická zařízení, letiště atd.) vyplývá, že do jejich sítí mají dočasný přístup studenti, návštěvníci, pacienti a cestující, z nichž mnozí mají o využívaných technologiích minimální povědomí, či naopak až příliš velké.
  2. Omezené rozpočty. Příspěvkové organizace nemají dostatek peněz prakticky na nic a pokud si mají vybrat mezi snížením platů či výdajů na technologie, zvolí to druhé. Jedním z výsledků je podfinancovaná IT bezpečnost, zastaralé technologie a neefektivní obrana proti kybernetickým hrozbám.
  3. Přetížení administrátoři. Provozování zastaralé a roztříštěné bezpečnostní infrastruktury vyžadující spoustu manuálních činností přetěžuje administrátory, kteří navíc musejí čelit nárůstu počtu využívaných mobilních zařízení typu BYOD. Tato kombinace dostává IT obsluhu do stresových situací a zvyšuje jejich fluktuaci.

Výše zmiňované gymnázium nakonec o svá data nepřišlo, protože je dokázalo obnovit díky pravidelně prováděnému zálohování. Avšak to je nutnou nikoliv však postačující podmínkou. Tvůrci ransomwaru dnes dokáží vyvinout verze, které nejprve vyřadí zálohovací procesy, čímž vyrazí uživatelům trumfy v podobě zálohovaných dat z rukou, a udeří až po několika týdnech či měsících. Dodavatelé zálohovacích řešení se snaží takovéto aktivity detekovat, například Acronis letos přidal do svých zálohovacích řešení funkci Acronis Active Protection, ale je jasné, že ochranu před ransomwarem nelze nechat jen na zálohování. Koneckonců poslední ransomwarový útok Bad Rabbit cílil i na zálohované soubory.

Jak ulehčit IT administrátorům?

Narušení síťové bezpečnosti je často způsobeno chybějícími aktualizacemi v síti a příčinou je především manuální správa aktualizací na každém koncovém zařízením zvlášť. Řada organizací v ČR využívá nástroj GFI LanGuard, který umožňuje vyhodnotit zranitelnosti a provádět aktualizace centrálně a automaticky, čímž minimalizuje bezpečnostní rizika a ulehčuje IT administrátorům od manuálních činností.

Centrální patch management

Útok ransomwaru „Zlý králík“ zasáhl velké množství subjektů, mezi nejpostiženějšími byly zejména veřejné dopravní organizace. Do zařízení se škodlivý software dostal tak, že jej uživatelé stáhli a spustili v domnění, že jde o aktualizaci oblíbeného nástroje Flash Player. Následně se jim do počítačů dostal ransomware a neštěstí bylo hotovo.

Jak takovýmto situacím čelit? Není horší noční můrou pro IT administrátora než uživatel, kterému je dána možnost rozhodovat o softwarových aktualizacích. Zejména v případě Adobe Flash Player, který pravidelně „kraluje“ žebříčkům zranitelností s nejohroženějšími aplikacemi (např. 314 zjištěných případů v roce 2015).

Proto vždy doporučujeme centralizovat a automatizovat softwarové aktualizace na všech počítačích a minimalizovat tak rizika napadení počítačové sítě na základě uživatelské neznalosti či omylu. Ve větších státních či veřejných organizacích pak se navíc vyplatí proaktivní skenování zranitelností, které s pomocí falešných útoků testuje schopnost organizace čelit skutečným napadením.

Zdeněk Bínek Zdeněk Bínek
Autor článku je ředitelem společnosti GFI Software.
Chcete získat časopis IT Systems s tímto a mnoha dalšími články z oblasti informačních systémů a řízení podnikové informatiky? Objednejte si předplatné nebo konkrétní vydání časopisu IT Systems z našeho archivu.