Internetová kriminalita už dávno není o dvou klucích v garáži, kteří z legrace píší viry. Jan Pich a Marat Isajev z EY během webináře ukázali, jak se z „I love you“ virů, cracků na hry a nelegálních CD stala profesionální kybermafie s vlastními vývojáři, marketingem, právníky a náboráři.
Pod videem najdete shrnutí hlavních myšlenek.
Kde se vzali moderní kyberzločinci
Kořeny dnešního kyberzločinu sahají hluboko do 60. a 70. let do Sovětského svazu:
- velmi silné matematické a technické fakulty (algebra, programování, kybernetika)
- izolace od západního světa, ale velká touha po hrách, hudbě, softwaru
- vznikaly nelegální kopie her, hudby, softwaru, později první viry
V 90. letech:
- rozpad SSSR, spousta technicky špičkových lidí a minimum legálních příležitostí
- rozjíždí se první časopisy typu „Hacker“, které otevřeně zveřejňují postupy, jak hackovat weby a krást data platebních karet
- původně jde často o prestiž – skupiny vydávají cracky na hry s vlastním logem, budují si „značku“
Od nelegálních kopií her a cracků se postupně přechází k tomu, kde jsou opravdové peníze.
2. Carding: první velký kyberbyznys
Na přelomu tisíciletí nastupuje boom e-shopů a online plateb v USA. Bezpečnost skoro nikdo neřeší:
- slabá regulace
- provozovatelé e-shopů ani majitelé karet často nenesou přímou finanční ztrátu – tu nese banka
- pro útočníky je velmi snadné z nezabezpečených webů těžit čísla platebních karet
V reakci na to vzniká:
- carding – krádež a prodej údajů platebních karet
- specializovaná fóra a tržiště s kartami a návody, jak peníze „vyprat“
- první organizované skupiny, kde se rozdělují role:
- někdo karty krade
- někdo je prodává
- někdo vybírá peníze a pere je
Výdělky:
– desítky tisíc dolarů měsíčně pro jednotlivce
– stovky tisíc až miliony pro větší skupiny
3. Od cardingu k dnešní kybermafii
Postupem času se kyberzločin profesionalizuje:
- vznikají velká fóra s tisíci uživateli
- začíná platit dělbá práce – specialista na:
- prvotní přístup do firmy (initial access)
- vývoj malwaru
- správu dat
- vyjednávání s obětí
- PR a marketing
- praní peněz
Z cardingu se tak přechází k širšímu ekosystému:
- ransomware
- bankovní malware a podvody
- DDoS útoky
- kryptopodvody
Postupně vzniká byznys model, který velmi připomíná firmu.
4. Crime-as-a-Service
Nepotřebujete být génius, ani mít tým, vše je dnes na dosah ruky.
- Ransomwware-as-a-Service
- Karding
- Crypto podvody
Stačí mít pčístup k internetu.
5. Case study: Qillin
Skupina Qillin je typickým příkladem moderní profesionální kybermafie:
Jak funguje „Ransomware as a Service“
- Qillin provozuje platformu, která vypadá jako běžná SaaS služba:
- webové rozhraní, kde si „klient“ vybere oběť
- konfiguruje způsob útoku
- sleduje průběh zašifrování a exfiltrace dat
- útoky jsou kombinací zašifrování dat a krádeže dat (double extortion):
- výkupné za odemčení
- výkupné za to, že data nebudou zveřejněna
- hrozba hromadných žalob, GDPR pokut a reputační škody
Role v ekosystému Qillinu
- affiliate (insider) – člověk uvnitř firmy, který:
- spustí program Qillinu ve firemním prostředí
- získává 80–85 % z výkupného
- dodavatelé přístupů – skupiny, které prodávají „připravené“ kompromitované přístupy do firem
- vyjednavači – komunikuji s obětí, tlačí na zaplacení
- marketing – zveřejňují úspěšné útoky na „leak site“, budují značku a strach
- právníci – pomáhají vytvářet právní tlak (hrozba žalob, GDPR atd.)
Qillin i podobné skupiny útočí po celém světě, a to i na české firmy – včetně velmi konkrétních případů, kde byly zveřejněny:
- citlivé interní dokumenty
- zápisy z představenstva
- platy managementu
- osobní údaje a doklady
Zajímavý cynický „bonus“: po zaplacení výkupného oběti ještě „poradí“, jak lépe zabezpečit IT a co v infrastruktuře napravit.
Podstata se ale nemění: je to kriminální byznys a každá platba výkupného tenhle byznys jen posiluje.
6. Case study: NoName057 a hacktivismus
Druhá velká větev moderního kyberzločinu jsou hacktivistické skupiny, jejichž motivací nejsou peníze, ale:
- prosazování politických a ideologických cílů
- ovlivňování veřejného mínění
- podkopávání důvěry ve státní instituce
Příklady témat:
- válka na Ukrajině
- konflikt Izrael vs. Palestina (Gaza)
- různé vnitropolitické spory a volby
Skupina NoName057:
- organizuje DDoS útoky na instituce, banky a firmy v zemích, které podporují sankce proti Rusku
- reálně často „jen“ shazuje weby na desítky minut až jednotky hodin, ale marketingově to prezentuje jako „ochromení státu“
- rekrutuje dobrovolníky přes Telegram:
- bot provede „pohovor“ (zkušenosti, čas, motivace)
- nástroj stačí spustit na vlastním počítači, člověk je pak jen „další IP“ v DDoS botnetu
- nejlepší „útočníci týdne“ dostávají odměny v rublech
Tady nejde o výkupné, ale o psychologický efekt:
- strašit uživatele a voliče
- vytvářet pocit, že stát není schopen ochránit ani vlastní systémy
- posilovat extremisty a populisty
7. Insider threat a dodavatelské řetězce
Podle Honzy i Marata je insider threat jedna z největších hrozeb dalších let:
- připojit se ke skupině typu Qillin může doslova kdokoliv:
- stačí najít bota, vyplnit „formulář“, spustit soubor
- odměna může být řádově v milionech korun
- pro lidi v finanční nouzi je to bohužel velmi lákavé
- nábor probíhá klidně přes LinkedIn
K tomu se přidává supply chain risk:
Bezpečnost firmy je tak silná, jako její nejslabší článek.
Tím článkem může být zaměstnanec, dodavatel, nebo dodavatel dodavatele.
- útok nemusí mířit přímo na vás, ale na:
- vaší malou účetní firmu
- výrobního subdodavatele
- poskytovatele IT služby
- příklad: útok na dodavatele dílů → zastavení výroby Toyoty (přes 3.–4. článek řetězce)
Proto nestačí řešit jen „naše vlastní IT“, ale:
- dodavatelské smlouvy
- minimální bezpečnostní požadavky na partnery
- ověřování, jak partneři přistupují k bezpečnosti svých dodavatelů (n-party risk)
8. Jak se perou peníze z kyberzločinu
Nejčastější odpověď: kryptoměny.
Bitcoin vs. Monero
- Bitcoin
- otevřený blockchain – každou transakci lze dohledat
- není tam jméno, ale adresa = pseudonymita, ne anonymita
- při dostatečném zájmu a spolupráci burz lze pachatele dohledat
- Monero
- uzavřený blockchain – transakce nejsou veřejně dohledatelné
- výrazně vyšší poplatky a menší likvidita
- oblíbené u kyberzločinců právě kvůli anonymitě
Mixéry
Aby se zamlžila stopa u Bitcoinu, používají se mixéry:
- z jedné transakce (např. 10 BTC) udělají mnoho menších
- pošlou je přes různé peněženky
- teprve poté skončí na cílové adrese
I tohle je ale s dostatečnými zdroji a časem možné částečně rozplést.
9. Twitter hack 2020: technologicky brilantní, lidsky úplně hloupé
Jeden z nejzajímavějších příběhů, který Marat zmiňoval:
- skupina mladých útočníků (hlavní aktér 17 let) chtěla „hacknout Twitter“
- nejdřív cílili na „low-level“ podporu – social engineering, získání přístupu do interních systémů
- zkoumali prostředí, zjistili, že existuje účet s nejvyššími oprávněními supportu
- postupně se „prophishingovali“ až na tento účet → získání přístupu bez MFA
- tato role měla právo postovat tweet jménem jiných účtů
Výsledek:
- z účtů jako Elon Musk, Barack Obama, Bill Gates, Apple, Uber najednou začaly vycházet tweety:
„Pošlete nám Bitcoin, my vám pošleme dvojnásobek zpátky.“ - lidé skutečně posílali peníze
- útočník ale udělal zásadní chybu:
- kryptopeněženku si zaregistroval na burze na vlastní jméno
FBI nepotřebovala geniální forenzní analýzu:
- zjistila, kam transakce tečou
- zeptala se burzy, komu peněženka patří
- zbytek už byl jen procedura
Příklad krásně ukazuje:
- sílu social engineeringu
- nebezpečí nedostatečného MFA u privilegovaných účtů
- fakt, že i složitý útok může ztroskotat na jedné lidské hlouposti
10. Jak se bránit: co může dělat firma a co jednotlivec
Pro firmy
- Bezpečnost jako součást DNA firmy
- odpovědnost začíná u managementu (a nové regulace jim to dávají i právně)
- kyberbezpečnost není jen „IT téma“, ale business a governance téma
- Zero Trust přístup
- nedůvěřovat nikomu a ničemu defaultně
- přístup k systémům podle:
- role
- stavu zařízení
- místa a chování (nereálné přístupy, anomálie)
- posun od „máme firewall“ k kontrole každého přístupu a každého souboru
- Vrstvená obrana proti insiderům
- background check (rejstříky, insolvence, trestní rejstřík)
- logování a detekce anomálií u administrátorů a klíčových účtů
- rozdělení oprávnění – kritické akce vyžadují dva lidi / více faktorů
- Práce s dodavateli (supply chain security)
- identifikovat kritické dodavatele
- vyžadovat minimální standardy bezpečnosti
- smluvně řešit incidenty, povinnosti, auditovatelnost
- Moderní vzdělávání uživatelů
- ne jednou ročně nudná prezentace
- ale:
- micro-learning – krátké moduly každý měsíc
- simulované phishingy
- scénáře z osobního života (WhatsApp, falešná policie, „volá banka“)
- VR scénáře, gamifikace, soutěže
Pro jednotlivce
- Nevěřit telefonátům z „banky“ nebo „policie“, které tlačí na:
- rychlé převody
- sdělení hesla
- instalaci aplikace na vzdálený přístup
- u zásilek a „nečekaných balíčků“:
- ověřit, jestli jste opravdu něco objednávali
- neklikat na odkazy z SMS, raději otevřít oficiální aplikaci / web
- nikdy neposílat přístupové údaje e-mailem nebo do formulářů, které vám někdo nadiktuje po telefonu
- u rodiny (děti, senioři) – mluvit o těchto věcech stejně samozřejmě, jako je učíme přecházet na zelenou
11. Proč lidé „nalítnou“ – a co s tím
Velká část diskuse směřovala k otázce:
„Proč lidé pořád znovu věří podvodníkům?“
- není to selhání „hloupých lidí“, ale využití fungování lidského mozku
- útočníci:
- míří na strach (o peníze, děti, pověst)
- míří na chamtivost (rychlý zisk, „dvojnásobek Bitcoinu“)
- míří na časový tlak („musíte teď hned“)
- většina z nás nikdy nedostala systematickou výuku digitální hygieny
Proto dává smysl:
- vzdělávat děti už od školky (např. projekty typu Kyberpohádky)
- vzdělávat rodiče a seniory – formou, která je pro ně srozumitelná
- zapojit školy, firmy, stát i neziskovky – není to úkol jedné organizace
Závěr
Moderní kyberzločin je:
- globální,
- organizovaný,
- ekonomicky velmi výhodný
- a pro řadu lidí bohužel dostupný „na pár kliků“.
Na druhé straně ale máme:
- technologie (Zero Trust, monitoring, kryptografie),
- nástroje (SaaS bezpečnostní řešení, identity management),
- a hlavně možnost systematického vzdělávání – od dětí, přes zaměstnance až po management.
Pokud chceme, aby kyberzločin byl pro útočníky méně výhodný, musíme zvednout laťku: v technologiích, procesech i v hlavách lidí.