“Čína je rozhodně nejagresivnější,” tvrdí expert na kybernetickou ochranu a hlavní bezpečnostní stratég společnosti Mandiant Richard Bejtlich. Právě jeho firma ve svých zprávách bez okolků potvrzuje to, co diplomaté jen neochotně naznačují: Posilující hackerské útoky ze strany Číny, Ruska či Íránu.

Konkrétně Čínská lidová osvobozenecká armáda má vlastní kybernetické jednotky, nasazované vůči tisícovkám zahraničních firem i ostatním státům. Ve struktuře vojska mají tyto skupiny číslo začínající 61 (tedy např. 61398) a dle Bejtlicha jde především o mladé programátory, trénované k pronikání do cizích systémů. Cenným zdrojem informací byl pro experty Mandiantu čínsky psaný blog jednoho takového vojáka, kde si dotyčný hacker stěžuje na špatné vybavení a nestabilní připojení k internetu.

Hacking i mezi partnerskými firmami

Kromě vojenských jednotek operují z Číny rovněž organizované skupiny kybernetických útočníků, od klasických zlodějů průmyslových tajemství po takzvané patriotické hackery, sledující politické cíle. Oficiální čínské orgány jejich aktivity tolerují, pokud se zaměřují na cíle mimo zemi a rovněž jejich technická vyspělost nepřekračuje míru, která by mohla být nebezpečná pro samotnou komunistickou stranu.

V opačném případě hrozí hackerům dlouholeté uvěznění či trest smrti, tvrdí Bejtlich a dodává, že se v průběhu času mění povaha informací, po kterých Číňané pasou: Dříve to byla průmyslová tajemství či technologické plány, dnes jde často o úspěšné postupy pro řízení firmy. A rovněž je běžné, že si čínské firmy napadením systémů svého zahraničního partnera prověřují jeho solidnost a schopnosti.

Vychytralí Rusové

Na čínských operacích se pak často přiživuje ruská digitální špionáž. Jde o vyspělejší formu útoku, dle bezpečnostní poradkyně americké vlády Melissy Hathaway se Rusové napojují na toky informací, které z napadených systémů přenášejí právě Číňané. Nemusí si tak špinit ruce samotným pronikáním do cizích sítí.

Navíc se Rusko svými aktivitami nijak zvlášť netají, získané informace často zveřejňuje jako podporu své propagandy. Tak tomu bylo pravděpodobně i v případě telefonátu mezi vysokou představitelkou EU pro bezpečnostní a zahraniční politiku Catherine Asthonovou a estonským ministrem zahraničí Urmasem Paetem. Paet v rozhovoru naznačil, že za střelbou při ukrajinských nepokojích mohou stát samotní demonstranti.

Anatomie útoku

A jak takový kybernetický útok vůbec vypadá? Hackeři se obvykle nabourají do méně důležitých (a hůře zabezpečených) firemních počítačů, obvykle používají e-maily s infikovanou přílohou či se závadným odkazem. Následně postupují systémem směrem k podstatným informacím, přičemž dle dat Mandiantu se střední doba odhalení takového útoku pohybuje okolo 240 dní. Jako příklad může posloužit telekomunikační firma Nortel, jejíž systémy čínští hackeři infiltrovali po neuvěřitelných deset let. I po odhalení ale není firma v bezpečí, obzvláště čínští útočníci se velmi brzy vracejí s cílem vydobýt ztracené pozice.

Hackerské nástroje se v poslední době profesionalizují, často mají podobu knihoven, které může do své škodlivé aplikace integrovat i méně schopný útočník. Pokud se navíc při útoku skryje za řadu napadených počítačů na celém světě, je prakticky nevypátratelný. Vzhledem k výše napsanému se obrané strategie posouvají od snahy zabránit všem útokům spíše k jejich rychlému odhalení a eliminaci.

Právě na vyhledávání se zneškodňování hrozeb se zaměřuje společnost Mandiant. V rámci Thread Analytics Platform zkoumá transakční záznamy ze sítí klientů a hledá podezřelé anomálie. Následně pak útočníka odstaví a rovněž vyšetří, kudy se do systému dostal.

Najděte svá slabá místa

A co Richard Bejtlich doporučuje běžným uživatelům? Rozhodně zabezpečit účty od internetových služeb takzvanou dvoustupňovou autentizaci (kromě hesla je potřeba i SMS kód) a pravidelně aktualizovat počítač, a to včetně prohlížeče. Rovněž není od věci nakreslit si všechna svá elektronická zařízení a prozkoumat, jak spolu komunikují. Člověk si tak udělá představu, odkud by mohl virtuální útok přijít a například přesune citlivá data na bezpečnější místo. Nejlepší prevencí tak zůstává ostražitost. “Protože pokud si myslíte, že vám žádné problémy nehrozí, tak nějaké už pravděpodobně máte,” uzavírá Richard Bejtlich.