Pořád děláme ty samé, stejné chyby

Proti nám stojí odhodlaný, motivovaný, dobře vybavený a odborně vzdělaný protivník a my dělám pořád dokola ty samé chyby. Pak, že se o kamna spálíme jen jednou…

Možná se ztratilo v běhu událostí, ale v průběhu léta „vyplavaly“ nějaké detaily o řekněme dvou velkých útocích nedávné doby. Mám na mysli jednak útok na Colonial Pipeline a jednak útok na SolarWinds. Tak nějak mi to občas nedá a říkám si: „Velké a bohaté společnosti, jak se jim to mohlo stát, jak moc složité a náročné bylo pro kyberzločince prolomit jejich zabezpečení?“ Ukazuje se, že příčiny jsou často banální a na začátku je zpravidla selhání jednotlivce.

Případ první: Colonial Pipeline.

Nebudu popisovat co se stalo a jak proběhlo, předpokládám, že většina ví, o co šlo. Samotný útok, kód ransomware, také nebudu komentovat. Podle dostupných informací zneužili kyberzločinci pro získání přístupu do sítě VPN účet neznámého zaměstnance. Měli totiž k němu heslo!

Heslo, kterým uvedený nejmenovaný zaměstnanec zajistil svůj VPN účet, totiž používal iv jiných sítí, službách a účtech a tak bylo jednoduše zcizeno. Kyberzločinci tedy asi koupili databázi zcizených hesel a pak to už jenom zkoušeli. Mimochodem, v kybergangu specializace a mají své specializované odborníky na průlom, anebo přístupy kupují od jiných kyberzločinců, „živnost“ je prostě založena na získávání přístupů, které pak prodávají v rámci kybezločinecké „ekonomiky“. Tedy, když se vrátíme k meritu věci, porušení zásady nepoužívat stejné heslo ve více účtech a určitě nepoužívat služební výkazy pro soukromé aktivity.

Případ druhý: SolarWinds

Opět vynechám povídání o útoku samém ao průšvihu, který způsobil. Zajímavé je však to, jakým způsobem byly chráněny aktualizační servery společnosti. Podle dostupných informací byly chráněny heslem „solarwinds123“. Pokud vám to něco připomnělo, udělejte s tím rychle něco. Takže opět nám selhal člověk, tentokrát pro nás neznámý správce. Samozřejmě silnější heslo by mohlo být také prolomeno (můžeme spekulovat o tom, jak moc silné heslo musí být), ale tady narážíme na jistou lidskou bohorovnost a přesvědčení, že se nemůže stát.

Mimochodem, pamatujete si, že si ještě na kauzu společnosti HackerTeam, hackeři, kteří pracovali pro tajné služby a ověřili si, že jsou dobří tak dlouho, až je samotné hackli? Ano, také měli „neprůstřelné“ admin heslo „koťátko“ (koťátko). A pak, že to přísloví o kamnech neplatí.

Co tedy dodat? Vzděláváme své uživatele, protože pracují a používají přístupová hesla i do našich systémů, vysvětlujeme jim, co je nebezpečné chování v prostředí internetu a čeho se mají vyvarovat. A nezapomeňme ani na naše ajťáky…

Pokud nevíte, jak sestavit efektivní školící program, co byste měli udělat hned a co počká, jaký školící program je vhodný pro vás s ohledem na váš business a velikost, klidně se jedná o AUTOCONT. Rádi vám poradíme a jak se říká, za zeptání nic nedáte :-) AUTOCONT ví jak.

Chcete více informací?