Následky kybernetickej vojny sme viacej poznali zo správ ako z reálneho života. Do času, kedy sme sa všetci stali potenciálnymi obeťami.
„Útok na kataster je najdrsnejší a najzásadnejší na Slovensku. Väčší incident v oblasti kybernetickej bezpečnosti tu ešte nebol“, hovorí etický heker Tomáš Zaťko zo spoločnosti Citadelo.
Masívny dosah
Elektronické služby katastra nehnuteľností sú kľúčovou súčasťou architektúry eGovernmentu na Slovensku. Služby využíva štátna správa aj samospráva, všetky rezorty a dodávatelia energií.
Banky a poisťovne sa opierajú o údaje z katastra pri posudzovaní žiadostí o hypotéky, poistení nehnuteľností a hodnotení rizík. Advokátske kancelárie a notári cez kataster overujú vlastnícke práva, ťarchy a iné právne skutočnosti. Developeri využívajú údaje pri plánovaní a hodnotení investícií, rovnako ako realitné webové stránky a aplikácie. Údaje z katastra sú esenciálne pri poskytovaní geodetických služieb, tvorbe máp a plánov.
V jeden deň sa stali služby katastra nedostupné.
Nebude to jednoduché
O tom, ako a prečo ku kyberútoku prišlo, je ešte zavčasu hovoriť. Desiatky profesionálov pracujú na obnove systému a každá unáhlená informácia by mohla zmariť vyšetrovanie.
V organizáciách, akou je kataster, je množstvo opatrení na zabezpečenie sietí, prestupu do internetu, aj jednotlivých serverov a celej infraštruktúry a fungujú vo vzájomnej kombinácii. “Pri útokoch takéhoto veľkého charakteru zvyčajne dochádza k zneužitiu viacerých zraniteľností v rámci infraštruktúry,” upozornil riaditeľ Národného centra kybernetickej bezpečnosti Jaroslav Ďurovka v rozhlasovej diskusii.
Oficiálne stanovisko Úradu geodézie, kartografie a katastra uvádza, že databázy sú obnovované zo záložných súborov. „UGKK mal viacero záloh, tie sa vzájomne porovnávajú a priebežne nasadzujú.”
Prvá lekcia
Mimoriadny ohlas vzbudila post mortem analýza perimetra heknutého katastra, ktorú zverejnil na sociálnej sieti konzultant kybernetickej bezpečnosti Martin Fábry. Spätne dohľadával, akými kritickými zraniteľnosťami trpeli zariadenia UGKK “vystrčené do internetu”.
Analýza z verejne dostupných databáz mu zabrala dve hodiny času a vyplýva z nej, že “kataster značne podcenil bezpečnosť perimetra a kardinálnym zanedbaním patchovania služieb a hardeningom. Vysokozraniteľné služby exponované do internetu mohli byť zneužité útočníkmi a to bez väčšieho úsilia.”
Martin Fábry zároveň upozorňuje, že ide o jeho subjektívny názor: “Považujem si za povinnosť upozorniť odbornú ale i laickú verejnosť na kybernetické hrozby s cieľom prevencie a predídenia podobných kybernetických incidentov.” Vyše tisíc reakcií a viac ako stopäťdesiat komentárov dáva tejto aktivite zapravdu.
Ciele a taktiky sú rôzne
Ransomvér bol v roku 2024 najvýznamnejšou kybernetickou hrozbou pre organizácie na celom svete. Podľa výročného reportu kyberbezpečnostnej spoločnosti Check Point tvoril ransomvér viac ako polovicu úspešných útokov (54 %). Tieto útoky najčastejšie cielili na sektor vzdelávania, vládne organizácie a zdravotníctvo.
Ekonomicky a politicky motivovaný kyberzločin sú čoraz viacej previazané. „Využívanie umelej inteligencie, zločinecký ekosystém a automatizácia znižujú náklady na kyberútoky a zvyšujú ich frekvenciu,“ upozorňuje kyberbezpečnostný špecialista Jozef Bálint zo spoločnosti Alison Slovakia.
Ransomvérové skupiny sa zameriavajú na malé a stredné podniky alebo organizácie s menej vyspelým zabezpečením. Menšie subjekty a bežní používatelia často volia zaplatenie výkupného bez toho, aby incident nahlásili.
Verejná správa a vzdelávanie sú síce najčastejšie globálne ciele, ale vyznačujú sa nízkou ochotou platiť výkupné. Z hľadiska ochoty zaplatiť je štedrou obeťou najmä výroba.
Lebo zločin nespí
Malvérový výskumník spoločnosti ESET Jakub Souček predpovedá na rok 2025 na ransomvérovej scéne súboj gangov, nové technológie a stále sofistikovanejšie útoky. Ransomvér ako služba je veľmi konkurenčné prostredie v oblasti kybernetickej kriminality. Gangy tu často prichádzajú s inováciami a zmenami programov v snahe prilákať viac partnerov a zvýšiť svoju ziskovosť.
“Pre kybernetických zločincov sú tŕňom v oku najmä bezpečnostné nástroje EDR, čiže na detekciu, monitorovanie, analýzu a reakciu na hrozby na koncových zariadeniach. Takže sa budú snažiť ich odstrániť alebo aspoň vypnúť,” varuje kolegov kyberprofesionál.
Žeby ozaj prebudenie
Zvýšený záujem o testy a simulácie ransomvérového útoku už zaznamenali špecialisti spoločnosti Citadelo. Záplavu telefonátov hlásia aj kyberbezpečnostné firmy, ktoré prevádzkujú strediská bezpečnostných služieb – SOC. Jozef Bálint však upozorňuje na to, že organizácie by mali predovšetkým urobiť okamžitú revíziu systémov a sietí a bezpečnostných riešení, ktoré používajú.
Malvér môže totiž bujnieť nespozorovaný v sieti niekoľko minút, ale aj dní. Priemerný čas od infiltrácie škodlivého kódu po jeho detekciu sa líši v závislosti od viacerých faktorov.
„Dlhodobo udržateľná kybernetická bezpečnosť si vyžaduje systematický prístup, pravidelné testovanie a priebežné zlepšovanie. Je to neustály proces, pretože hrozby sa vyvíjajú. V kybernetickej bezpečnosti neexistuje statický cieľový stav,“ pripomína Tomáš Zaťko.