- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
CEO Fraud aneb Jak jsem hacknul vai firmu
Dnes a denně slýcháme z úst bezpečnostních analytiků varování před generickými hrozbami ve formě rozličných masových kampaní, které sice zpravidla nedisponují sofistikovanými metodami průniku do koncových stanic domácích či korporátních uivatelů, v globálním měřítku jsou ovem nepopiratelně úspěné. Na druhé straně pomyslných vah se pak nachází útoky cílené, kterých je sice v porovnání s předchozími jmenovanými výrazně méně, jejich úspěnost se ovem limitně blíí sta procentům. V případě cílených útoků je toti pouze otázkou času a finančních prostředků útočníka, kdy k úspěné kompromitaci dojde. Tato skutečnost nás ovem neopravňuje k tomu, abychom na zabezpečení naí sítě a koncových stanice rezignovali. Pravděpodobnost, e si útočník vybere zrovna nás, je bez ohledu na zaměření naeho podnikání, mizivá a generickým hrozbám jsme schopni čelit technologiemi jako firewall, IPS, NBA, antivirus atp.

Samotný CEO Fraud spadá do kategorie cílených útoků a přestoe můe mít rozličnou podobu, v zásadě se jedná o snahu útočníků vyvést ze společnosti peníze tvorbou a modifikací platebních příkazů z pozice vedoucího pracovníka, jeho identitu úspěně falují.
Motivace útočníka je u podobných útoků čistě finanční, pouze v krajních případech je cílem pokodit reputaci napadeného subjektu tím, e odcizená data zveřejní. Jak tedy útočníci monetizují aktivity souhrnně označované jako CEO Fraud? Nejprve se musejí dostat do korporátní sítě, přičem k tomu pouívají technik sociálního inenýrství a tzv. spoofingu (falování identity).
Sociální inenýrství je oblast hackingu zabývající se více psychologií neli technologií. Jejím cílem je nenápadnou formou přimět obě k jednání, které by, vědoma si důsledku svých činů, nikdy neudělala. Příkladem můe být otevření závadné přílohy e-mailu, navtívení podezřelého odkazu nebo zasunutí USB disku do firemního počítače.
Falovat identitu kohokoliv na internetu nebo v GSM síti není sloité, nebo s podobným jednáním jejich architekti nepočítali. Odeslat e-mail s libovolnou adresou odesilatele, SMS z jakéhokoliv telefonního čísla nebo hovor uskutečněný opět zdánlivě z čísla kohokoliv na světě, není nic sloitého. Ve skutečnosti je internet plný slueb, které vám umoní výe popsané útoky realizovat skrz uivatelsky přívětivé webové aplikace, a to buď zcela zdarma, nebo za poplatek v řádu jednotek, nanejvý desítek korun.
Vijme se na chvíli do role útočníka, který chce získat přístup do interní sítě vaí společnosti. Prohledáním webové prezentace získá útočník seznam telefonních čísel a e-mailových adres, včetně vzoru, kterým jsou tvořeny (zpravidla jmeno.prijmeni@spolecnost.tld). Jména zaměstnanců s jejich pracovním zařazením získá útočník z profesní sociální sítě LinkedIn, kde stačí ve vyhledávání předsadit název společnosti klíčovým slovem Company:. V tento moment se následující kroky odvíjejí od toho, jak velká cílová společnost je. Čím mení, tím hůře pro útočníka, nebo je pravděpodobné, e se ve firmě vichni znají osobně, sdílí společné pracovitě a komunikace mezi zaměstnanci má spíe neformální charakter. Navzdory tomu u velkých společností mnohdy osobně známe pouze úzký okruh lidí, společnost sídlí na více ne jednom místě, komunikace s kolegy má formální charakter a mnohé procesy jsou řeeny formou outsourcingu. Velikost firmy včetně počtu zaměstnanců lze vyčíst buď opět z LinkedIn nebo různých veřejných registrů.
Ze seznamu zaměstnanců útočník vyřadí vedoucí pracovníky a zaměstnance IT nebo bezpečnostního oddělení. Zbývající jména podrobí analýze. Zběným vyhledáváním ve fulltextových vyhledávačích a na sociálních sítích zjistí jejich zájmy (sport, zahrada, cestování), mimopracovní aktivity (podnikání, inzerce, spolky) a sociální vazby (partneři, rodina, přátelé). Výsledkem by měla být alespoň desítka na míru itých personalizovaných e-mailů, které je moné vybraným zaměstnancům zaslat a vzbudit v nich zájem o otevření přílohy, navtívení odkazu nebo jinou obdobnou aktivitu. E-maily mohou mít i generický charakter. Příkladem budi slevové akce pouze pro zaměstnance dané společnosti nebo výplatní lístek jiného zaměstnance omylem zaslaný na vai e-mailovou adresu. V takovém případě zaměstnanci nemusí přijít podezřelý ani fakt, e je výplatní páska v přiloeném archivu chráněná heslem uvedeným v těle e-mailu. Výe mzdy je vrcholně citlivý údaj, který je potřeba chránit. Skutečným důvodem je ovem obrana před analýzou ze strany antivirové ochrany na potovním serveru.
V příloze výe uvedených e-mailů nejsou spustitelné soubory, jak by se mohlo na první pohled zdát. Soubor s příponou exe v e-mailu dnes toti spustí málo kdo. Pokud má ovem příloha příponu js, hta, vbs atp., bění uivatelé jsou zpravidla zmatení. Uvedené přípony neznají a nejsou si tudí vědomi jejich nebezpečnosti. Přitom otevření takových příloh je ekvivalentní sputění exe souboru. Kapitolou sama o sobě jsou pak makro viry. Ty jsou součástí běně posílaných dokumentů s příponou doc a je nutná jejich aktivace ze strany uivatele. Aktivací se myslí kliknutí na tlačítko ve lutém informačním pruhu v horní části dokumentu. Pokud na ně zaměstnanec klikne, opět je tato akce ekvivalentní sputění exe souboru, proto se jej útočníci snaí k tomuto jednání motivovat. Příkladem můe být rozbité kódování dokumentu, které se spraví pouze ve chvíli, kdy uivatel makra aktivuje. Slibuje-li obsah e-mailu a název dokumentu lákavý obsah, mnozí zaměstnanci toto riziko rádi podstoupí.
Přílohy jsou mnohdy uloeny v heslem zabezpečeném archivu. Důvodem je obrana před antivirovou kontrolou na potovním serveru příjemce, pro zaměstnance to má ale i pozitivní psychologický dopad. V případě, e je v příloze inzerován obsah citlivého charakteru (výplatní páska, zálohy, osobní fotografie), zvyuje heslo v příjemci důvěru v obsah archivu, nebo je heslo opodstatněné. Stejný obsah, jako v příloze, lze do e-mailu zasadit formou odkazu. Pravděpodobnost doručení do schránky příjemce se tím výrazně zvýí.
Pokud se útočníkovi nepodaří získat přístup skrz e-mailovou kampaň, můe zkusit zaměstnancům zavolat. Ze sítě LinkedIn nebo dotazem na sekretariát společnosti si zjistí jméno a telefon pracovníka technického oddělení společnosti. Z tohoto čísla pak pomocí metod spoofingu zavolá zaměstnancům, kterým dříve posílal závadné e-maily. Představí se jako jejich kolega z technického oddělení, co bude podpořeno i reálným telefonním číslem. Následně zaměstnance upozorní, e se dle monitoringu íří z jejich počítače virus a zda jim nepřiel nějaký podezřelý e-mail. Větina si zcela jistě vzpomene na e-mail se závadnou přílohou, kterou ale neotevřeli. Útočník skrývající se za identitu jejich kolegy jim vysvětlí, e přílohu spoutět nemuseli, nebo se jedná o sofistikovaný virus, jemu ke sputění postačí otevření daného e-mailu. V ádném případě se je nesnaí kárat, naopak, snaí se jim vyjít vstříc a nabídne pomocnou ruku. Kadý zaměstnanec bez výjimky na firemním počítači občas dělá věci, které nejsou součástí náplně jeho práce, a na tyto chvíle si vzpomene ve chvílích, jako je právě tato. Pokud ho ovem technik nekárá, ale snaí se mu pomoci, nebo navíc není jediný, komu se podobný incident stal, ale za dneek u pátý v pořadí, s kým technik volá, stane se situace méně napjatá. Zaměstnanec vlastně ádnou chybu neudělal, to ten vir je tak neskutečně sofistikovaný. Uivatel stanice můe být dokonce nápomocen, a to tak, e si ze serverů technické podpory stáhne záplatu a spustí na své stanici. IP adresu serveru technik rád nadiktuje a nezapomene zaměstnance upozornit, e je dostupná pouze z vnitřní sítě společnosti. To sice není pravda, ale v oběti to opět budí pocit důvěry. IP adresa je zvolena z více důvodů. Jen málo lidí rozumí tvaru IP oproti doménovému jménu, o lokálním a veřejném rozsahu ani nemluvě. Oproti tomu doména liící se od té korporátní by budila nemalé podezření.
Smutnou realitou zůstává skutečnost, e podobnými akcemi útočníci nejčastěji cílí na eny. Je to z důvodu jejich vyí důvěřivosti a méně vřelému vztahu k výpočetní technice, ne je tomu u muů. I nám se podobný přístup vyplácí ve chvíli, kdy v rámci penetračních testů podobné útoky realizujeme.
Pokud se útočníkovi nepodaří získat přístup do interní sítě společnosti přes personalizované e-maily ani osobními telefonáty, co je velice nepravděpodobné, nebo mu k přístupu do intranetu stačí pouze jediný nekolený zaměstnanec, můe přichystat několik USB disků a ty rozházet na parkoviti před budovou společnosti, nebo uvnitř jejich veřejných prostor. Nalezený USB disk toti nebudí podezření, kadý z nás někdy nějaký ztratil nebo naopak nael. Je-li USB disk nebo CD (i ty se ve zkostnatělých firmách dodnes pouívají) opatřeno lákavým popiskem typu Záloha účetnictví nebo Odměny vedení, pak je zvědavost zaměstnanců a chu spustit obsah média výrazně vyí. Na disku se mohou nacházet dokumenty obohacené makro viry, případně upravené exe soubory tím způsobem, e budou vypadat jako adresáře. Operační systém Windows toti ve svém výchozím nastavení skrývá známé přípony, je-li tudí spustitelný virus opatřen ikonou, která ve Windows reprezentuje adresář, uivatel procházející strukturu disku klikne i na tento virus, nebo ho nerozezná od jiných adresářů. Zatímco ale očekává vstup do adresáře, na pozadí se nejprve spustí exe, které dodatečně otevře obsah jiného adresáře, aby uivatel nepojal podezření. O zařízeních typu Rubber Ducky, která se tváří jako USB disky, ale ve skutečnosti se jedná o klávesnice, ani nemluvě. Ty stačí ze strany zaměstnanců pouze zastrčit do USB portu počítače a v ten moment se na pozadí stáhne virus z internetu a spustí, ani by byla vyadována jakákoliv dalí akce ze strany oběti. Virus se nemusí ani stahovat, můe být umístěn na paměové kartě, která je součástí daného zařízení.
CEO Fraud má mnoho podob, nikoliv pouze výe popsané. Představte si například situaci, kdy jste účetní ve velké nadnárodní společnosti. Náhle vám přijde e-mail z adresy pana ředitele, ve kterém vás ádá o převod vysoké částky peněz na uvedený účet, případně okamité proplacení přiloené faktury. Detaily pan ředitel, jak píe v e-mailu, vysvětlí později osobně, teď je ale potřeba co nejrychleji jednat a peníze poukázat na uvedený účet. Pro zvýení důvěryhodnosti po pár minutách urgentnost ádosti podpoří krátká SMS z čísla pana ředitele. Jak byste se zachovali? Smutnou pravdou je, e se jedná o reálné případy z praxe, při nich společnosti přily o desítky tisíc Euro.
Jinou, běnějí formou těchto útoků, je manipulace s fakturami. Útočník si zjistí dodavatele nebo partnera cílové společnosti a z jeho e-mailové adresy pole na účetní oddělení zprávu, e se mění číslo účtu, kam mají účetní nově hradit faktury. Ověřujete si podobné změny zvednutím telefonu? Málo kdo tak činí. Opět jde o případy z praxe, kdy společnosti přily o nemalé finanční prostředky. Sofistikovanějí verzí popsaného útoku je situace, kdy se útočníkovi podaří získat přístup do e-mailové schránky společnosti, kam jsou faktury zasílány. V tomto případě útočník příchozí faktury modifikuje tím způsobem, e jsou hrazeny na účet bílého koně namísto účtu dodavatele. Výsledek je stále stejný a má pro napadenou společnost podobu nemalých finančních ztrát.
Dokonalá a zároveň uivatelsky přívětivá, tudí transparentní obrana neexistuje, ale pojmy jako SPF záznamy, SPF validace a antivirová kontrola na potovním serveru by pro správce korporátních sítí neměly být neznámé, do značné míry toti útočníkům znemoňují falovat identitu a realizovat personalizované e-mailové kampaně obsahující malware. Vdy platí, e nejslabím článkem řetězce bude člověk, proto bychom neměli zanedbávat ani jejich pravidelné vzdělávání a máte-li tu monost, podrobte svoji společnost penetračnímu testu formou sociálního inenýrství. Moná budete překvapeni, jak snadné je do ní získat přístup, stanete-li se obětí cíleného útoku.
![]() |
Ing. Martin Klubal Autor článku působí na pozici Senior IT Security Consultant ve společnosti AEC a.s. |






















