- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (79)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Collateral damage
Nestaňte se vedlejí obětí kybernetických válek
Collateral damage, neboli smrt, zranění, či koda způsobená jako vedlejí, nezamýlený výsledek vojenských operací. Dá se vak toto spojení ve svém původním významu pouívat i v IT světě?

Bění bad guys
V současném době máme dvě skupiny útočníků, kteří ohroují nai kybernetickou bezpečnost. Tou první skupinou jsou bění kyberkriminálníci. Jsou to jednotlivci i mení skupiny o desítkách členů s velice proměnlivou úrovní znalostí a pečlivosti. Jde jim nejčastěji o ekonomický profit, kterého dosahují zejména vydíráním (ransomware), krádeí finančních prostředků (kryptoměny, elektronické bankovnictví, údaje platebních karet), nebo prodejem získaných dat. Útočí zpravidla masově (na co největí počet cílů), své oběti neznají, útoky se nesnaí nijak skrývat a pouívají k nim nástroje vytvořené někým jiným.
Jeliko tito bění kyberzločinci jednají ve svém vlastním zájmu a kadý zavirovaný počítač je jejich zamýlenou obětí, není zde asi monost mluvit o collateral damage (ledae by zavirovali sami sebe).
Elitní bad guys
Druhou skupinu tvoří takzvané APT skupiny (Advanced Persistent Threat). Jedná se o profesionalizované elitní skupiny/organizace, typicky financované nebo provozované státy. Jejich cílem je prosazovat ekonomické a politické zájmy svého zřizovatele. Často se jedná o pioná, sabotá, diskreditaci/kompromitaci, vydírání, manipulaci, a ovlivňování veřejného mínění. Na své oběti útočí cíleně (ví, o koho se jedná a proč útok provádí) a vyuívají k tomu často chyby/exploity/programy, o jejích existenci zbytek světa netuí. Své útoky se snaí provádět co nejtieji. Jejich odhalení by toti kromě diplomatického konfliktu vedlo i k znehodnocení nástrojů, které k útočení pouívají (řádově v ceně milionů dolarů a více). Výrobci antivirů toti napíou na tyto nástroje signatury a výrobci zranitelného SW vydají opravné aktualizace.
Dá se říci, e mít svou vlastní státní hackerskou skupinu se vyplatí. V konvenčních válkách se státy jako Severní Korea, Irán, nebo Vietnam nemohou rovnat USA, Číně nebo Rusku. Avak v kybernetickém prostoru mohou vichni společně hrát první ligu.
Bezpečnostní firmy sledují několik desítek APT skupin (např. FireEye nebo MITRE). U větiny těchto skupin se tuí, v zájmu kterého státu operují, avak ádný stát se oficiálně k jejich kontrole, vlastnictví nepřizná.
Učebnicový příklad NotPetaya
V roce 2017 dolo k učebnicovému případu collateral damages. APT skupina, která se nazývá Telebots (někdy také jako Sandworms), vytvořila nový neznámý a antiviry nedetekovaný virus. Tento virus naučila dva zajímavé kousky, které pomohly k jeho obrovské infekčnosti (schopnosti se rychle rozířit celou firemní sítí).
Prvním trikem bylo vykrást hesla přihláených uivatelů na napadnutém počítači a pouít je při napadání dalích počítačů v síti. Druhým pak bylo zneuívat exploit EternalBlue, který o pár měsíců dříve utekl americké NSA a umonil prolomit vekeré počítače s operačním systémem Windows, které neměly aktualizaci. S takovou výbavou dokázal virus eliminovat sítě globálních firem s desítkami tisíc počítačů během pár hodin (např. společnost Maersk).
Virus se na první pohled tvářil jako běný vyděračský ransomware, který zaifrovaná data obnoví po zaplacení poadované částky v Bitcoinech. Pravdou vak bylo, e od prvního okamiku ji byla data nenávratně zničena.
Podle Bílého domu stála za útokem ruská armáda. Dle společnosti ESET se 80 % zavirovaných/napadených zařízení nacházelo na Ukrajině. Ukrajina je od roku 2014 s Ruskem v konfliktu kvůli poloostrovu Krym. Z toho můeme usoudit, e cílem útoku měla být Ukrajina. Nicméně tento virus postihl firmy z celého světa (collateral damages) a způsobil kody v řádu desítek miliard dolarů. Zasaeny byly globální firmy jako Saint-Gobain, Merck & Co., Maersk, WPP, Rosneft, DHL.
Je toho více
Aktuálním trendem je získávat kontrolu nad rozvodnou elektrickou sítí států. Američanům se podařilo propaovat malware do ruské rozvodné elektrické sítě. Stejně tak ruská hackerská skupina spojovaná s ruskou vládou se pokouela prolomit americkou rozvodnou sí. V prosinci 2015 ruská hackerská skupina Sandworms (viz výe) prolomila část ukrajinské rozvodné sítě a odstřihla od elektřiny necelého čtvrt milionu civilistů.
V roce 2010 byl objeven vysoce sofistikovaný virus, který dostal název Stuxnet. Jeho cílem bylo sabotovat íránský jaderný program, co se mu částečně podařilo a s velkou pravděpodobností za ním stáli USA spolu s Izraelem. I přesto e byl virus cílen na Írán, tak cca 40 % obětí se nacházelo mimo Irán a byly tak nejspíe nezamýlené.
V roce 2016 hackerská skupina Shadow Brokers zveřejnila nástroje, které pro své účely pouívala americká NSA. Byly mezi nimi i exploity zneuívající zatím neznámé chyby v celosvětově pouívaných programech a zařízeních (Microsoft Windows, Cisco, Fortinet, Juniper, Watchguard, Mikrotik). S pomocí těchto nástrojů dokázala NSA nepozorovaně naplňovat své zájmy. Pokud bychom povaovali zájmy NSA jako dobré, pak by mohlo být ve v pořádku. Problém ovem je, e často se tyto nástroje dostanou do rukou, ve kterých nechcete, aby se nacházely. Existují vodítka, e k daným nástrojům se jetě před jejich zveřejněním v roce 2016 dostali číntí hackeři ze skupiny Buckeye a pouívali je pro své globální útoky.
Co nás můe čekat v budoucnu?
Jak se firmy, které si uvědomují, e mohou být cílem cizího státu, opevňují a zlepují svou ochranu, bude pro APT skupiny náročnějí je kompromitovat. Z toho důvodu se dle mého názoru budou APT skupiny více zaměřovat na útoky v rámci dodavatelského řetězce, stejně jako to dělají bění kyberkriminálníci.
Vechny firmy toti nepřistupují k bezpečnosti stejně pečlivě. Pro útočníky pak můe být jednoduí kompromitovat svůj cíl skrze firmu, která mu dodává například informační systém, a tudí má přístup na jeho servery. Bonusem pro útočníky je i to, e skrze jednu hacknutou firmu se mohou dostat ke stovkám či tisícům dalích firem, které se tak mohou stát nezamýlenou obětí.
Co vidíme v praxi: čím větí je firma, tím více třetích stran se k ní vzdáleně připojuje. Například ji zmínění dodavatelé informačních systémů, externí IT správci/konzultanti, outsourcované účetní a auditorské firmy, zákazníci nahlíející do IS, nebo správci kamer či zabezpečovacích systémů. Nebezpečí můe přijít i skrze automatické, či manuální aktualizace k pouívanému software.
Zároveň u těchto třetích stran, kterým jsou dána oprávnění (např. vzdálený přístup/správa) nedochází k dostatečnému prověření jejich IT bezpečnosti. Ani nás se nikdo za 8 let co podnikáme nezeptal, jak máme vyřeeno zabezpečení, a to nám zákazníci dávají přístup k vekerým systémům. Moná firmy očekávají, e kdy někdo dělá IT profesionálně, tak jej musí dělat dobře. To je vak patný a nebezpečný předpoklad.
Co můeme dělat?
Je jedno, jestli se snaíme bránit běným kyberkriminálníkům, nebo elitním hackerům. K IT bezpečnosti musíme přistupovat hlavně systematicky a racionálně, ne koupit první software či hardware, který nám někdo nabídne.
Čím více peněz do obrany zainvestujeme, s tím větí pravděpodobností se dokáeme hrozbám ubránit (i kdy existují výjimky). Mnoství zainvestovaných peněz by mělo reflektovat, kolik by firmu stála ztráta dat, nedostupnost systémů, únik dat a jak pravděpodobné je, e by na ni někdo cíleně útočil.
Pokud bych měl bodově vyjmenovat technologie/věci, které v současné době udělají nejlepí slubu za rozumné peníze, tak bych doporučil následující.
V první řadě, protoe větina technologií vyaduje pro správné nastavení a vyhodnocování informací expertní obsluhu, je nutnou součástí bezpečnosti dobrý IT tým. Dobrý tým můe vybudovat dobrou obranu, patný tým nikoliv. Zároveň manaer mimo IT těko pozná, kdy ho IT vodí za nos a jestli své práci dostatečně rozumí. Proto se výběr IT týmu nesmí podcenit.
A nyní ty technologie. Preventivní technologie, chránící před problémy: zálohy které přeijí i útok hackera/ransomware, antivirus, pravidelné aktualizace operačního systému a pouívaných aplikací, application whitelisting, dvoufaktorové ověřování (2FA), ifrování komunikace a mobilních úloi, antispam, firewall. Technologie umoňující odhalit prolomení zabezpečení, aby se mohla sjednat náprava: monitorovací systém (sledování změn a nastavení na zařízeních), IDS/IPS, centrální sběr a vyhodnocování logů ze zařízení a reporty z antivirů.
Závěr
Vojenské akce v kyberprostoru jsou kadodenní součástí internetu, avak zraku běných uivatelů jsou skryty. Jejich cílem je zejména pioná a získávání zadních vrátek v cizích sítích pro případ, e by doba míru skončila. Dobře provedeným kyberútokem se dá ochromit velká část firem, produkce a slueb nepřátelského státu bez ztrát na ivotech a čím rozvinutějí ekonomika, tím větí bude dopad. Je proto na nás vech (IT správcích i IT manaerech) abychom svou práci dělali správně a nestali se přímou či vedlejí obětí kybernetické války.
![]() |
Martin Haller Autor článku je spoluzakladatel společnosti PATRON-IT a celým srdcem technik. IT se profesionálně věnuje ji 15 let a za tu dobu získal prestiní certifikace MCSE, CCNP, ECSA, CHFI, OSCP. Jeho vání je etický hacking. Martina baví zkoumat nové technologie a poznatky sdílet na IT konferencích, ve firmách nebo na blogu MartinHaller.cz. |






















