Nový koronavirus SARS-CoV-2 může pro vaši počítačovou síť představovat nebezpečí ve dvou případech. Za prvé pokud zaměstnáváte androidy, kombinující bionickou a kybernetickou složku. Za druhé pokud je nezaměstnáváte.

Jeden zaměstnanec nakažený koronavirem například zavřel všechny pobočky antivirové společnosti Avast. S ohledem na nedávné eskapády společnosti s prodejem uživatelských dat to možná lze celkově chápat jako příspěvek ke zvýšení bezpečnosti a soukromí uživatelů internetu... Nečertěte se, humor v krizi údajně pomáhá, ale dobrá; dosti toho šibeničního.

Vzhledem ke stále ještě značné propojenosti meatspace a cyberspace, tedy světa masa a kostí a toho digitálního, představuje pandemie v reálném světě samozřejmé ohrožení toho druhého. A nebezpečí přichází v zásadě ze dvou směrů: prvním je klasický vektor spamu a různých podvodných zpráv. Druhým pak nutné, leč neplánované otevření firemních systémů vzdálenému přístupu.

Sezonní návnada

Tento článek patří do placené sekce.

Pro vás jej odemknul někdo, kdo má předplatné.


Pokud budete předplatitelem, budete moci stejným způsobem odemykat placené články i pro své přátele.
A získáte i řadu dalších výhod.

Jako každá výrazná událost i koronavirová nákaza slouží jako návnada v rámci spamových kampaní šířících plejádu různého malwaru. Varuje před nimi například Trend Micro, Sophos, Norton, a dokonce i WHO - Světová zdravotnická organizace. Útoky lze v zásadě rozdělit do dvou tematických skupin: ty první jsou osobní povahy a spoléhají na zvědavost adresáta. Nabízejí zaručené tipy na obranu před nákazou, nákup testů a podobné věci.

Druhá rodina útoků se tváří jako regulérní byznys maily s informacemi o problémech s dodávkami zboží, platbami a podobnými tématy. Obsahují vesměs makroviry v excelových tabulkách nebo rovnou spustitelný malware.

Nejedná se o nic nového, protože útoky tohoto druhu jsou na denním pořádku už dvacet let, od dob virů ILOVEYOU a Anna Kournikova. Mění se jenom témata a klíčová slova. Ochota uživatelů klikat na cokoliv v mailu a neschopnost podstatné části IT správců jim v tom zabránit zůstává žel bohu spolehlivou konstantou.

Pozor je potřeba dát i v případě mobilních telefonů a vyvarovat se stahování aplikací z neznámých zdrojů a podezřelých aplikací, které mohou slibovat informace o koronaviru a jeho léčbě. Falešné aplikace často pouze zobrazují nevyžádanou reklamu, mohou ale také získat přístup k citlivým datům v telefonu. Je třeba se mít na pozoru i před "oficiálními" aplikacemi. Například v Íránu vláda uvolnila aplikaci mající údajně napomáhat diagnóze onemocnění, ale ukázalo se, že je primárně určena ke sledování uživatelů.

Související

Neplánovaně otevřené dveře

Větší a svým způsobem nové nebezpečí ale představuje velký rozmach práce z domova. Zásluhou epidemie najednou jdou věci, které dříve nešly, jako je práce z domova a s ní související vzdálené připojení do vnitřních sítí pomocí VPN a podobných technologií. To je často prováděno prostředky dosti improvizovanými, neboť mnoho IT departmentů bylo situací i přes varování s mnohatýdenním předstihem překvapeno jako silničáři, když začne v zimě sněžit.

Home office, vzdálené přístupy k firemním systémům a úložištím, využívání cloudových služeb, BYOD... to jsou všechno věci, které lze udělat bezpečně. Když se to umí. Problém je, že se to většinou neumí, a navíc na to není čas, pokud stát od půlnoci vyhlásí nouzový stav a příslušné nařízení na webu vlády zveřejní půldruhé hodiny po půlnoci (zato antedatované, aby to nevypadalo tak trapně).

Neplánovaně otevřené dveře umožní celou řadu útoků jak na systémy, tak na jejich uživatele.

První je pravděpodobný nárůst útoků sociálním inženýrstvím. Zaběhané metody komunikace ve firmě se ze dne na den změní. Místo osobně se komunikuje e-mailem a ten se dá mnohem snáze podvrhnout. Dá se očekávat slušný nárůst útoků typu "slečno účetní, proplaťte okamžitě prosím tuto fakturu" a jim podobných.

Druhá sada útoků využije toho, že zabezpečení mnoha firem připomíná meloun: tvrdé zvnějšku, ale měkké zevnitř. Pro alarmující množství firem je stále základem bezpečnosti firewall, který oddělí zlý internet od hodné vnitřní sítě. Ono to dokonce může v omezené míře fungovat – ale jenom do doby, než do firewallu uděláte první díru.

Magické zaklínadlo pro "bezpečný" přístup do firemní sítě se jmenuje VPN. To ale přináší příležitost pro třetí rodinu útoků. Implementace mnoha běžně používaných VPN řešení má k dokonalosti daleko. Jenom v nedávné době byly objeveny zranitelnosti ve firemních řešeních od Pulse Secure, Fortinetu, Cisca, Citrixu, Palo Alto GlobalProtect... Hezký přehled problematických VPN nabízí Vijay Sarvepalli z CERT/CC na Carnegie Mellon University v článku příhodně nazvaném VPN – A Gateway for Vulnerabilities.

Ne každý software je na vzdálený přístup nativně připravený. A proto se nabízí jednoduché řešení: umožnit zaměstnanci přístup pomocí terminálových služeb, kdy může s libovolným softwarem pracovat jakoby lokálně vzdáleným přístupem. To znamená ve většině případů využití RDP (Remote Desktop Services) ve Windows. Zní to jednoduše a užitečně, ale jde o čtvrtou rodinu problémů.

ESET už v prosinci v souvislosti se zranitelností BlueKeep varoval, že je čas odpojit RDP od internetu. V lednu Microsoft vydal opravu na zranitelnosti CVE-2020-0609 a CVE-2020-0610, které postihují službu Remote Desktop Gateway, která se často ve firmách používá pro zpřístupnění více serverů pomocí jednoho společného bodu.

Samostatnou kategorii představují kybernetické útoky na zdravotnická zařízení. To není černý scénář, ale realita, kterou jen před pár dny zažila Fakultní nemocnice Brno. Ta musela podle vyjádření svého ředitele Jaroslava Štěrby vypnout počítače a přejít na papírovou agendu. Je pravděpodobné, že útok s koronavirem nesouvisí, ale ukazuje, že výpadek ICT technologií může špatnou situaci ještě zhoršit. A také ukazuje, že se naše zdravotnictví z útoku na nemocnici v Benešově nijak zásadně nepoučilo.

Nepohodlná (p)ra(v)da

V této situaci lze jenom těžko dát nějakou radu, která nebude radou knížecí. Navíc jsou nudně konvenční a žádné zázračné zjevení moudrosti očekávat nelze. Funguje jen správná kombinace zabezpečení serverů, zabezpečení koncových zařízení, a především vzdělávání uživatelů.

Firemní aplikace by měly být zabezpečené tak, aby bylo jedno, zda se k nim přistupuje z vnitřní sítě, nebo přes internet. Tento problém se u progresivnějších firem naštěstí částečně řeší sám díky hostingu aplikací v cloudu, ale takových společností je zatím menšina.

Jenomže na zabezpečení serverů není čas ani za normální situace, natož ve chvíli, kdy firma jede v nouzovém režimu. Zabezpečení koncových zařízení se špatně dělá ve chvíli, kdy se k nim kvůli karanténě dostat nemůžete a v zájmu ochrany vlastního zdraví vlastně ani nehodláte. A vzdělávání uživatelů ve chvíli, kdy je jejich školou povinné dítě vzděláváno učitelkou, jejíž technologické maximum vyčerpá zaslání pracovního listu a nápisu na tabuli ve formě mobilové fotky, je zábava pro opravdové fajnšmekry.

Související

Líbil se vám článek? Chcete víc takových článků?

Kupte si předplatné a můžete si je číst všechny. Navíc bez reklam a s možností sdílet přátelům.

Vyzkoušejte předplatné HN+
Newsletter

Sedmička HN

Život jsou povinnosti i radosti. A proto tu je newsletter Sedmička - každé ráno v sedm vám přinese sedm tipů na podnětné a zajímavé čtení z domova i ze světa. A k tomu pár nápadů, čím se zabavit nebo čím potrápit mozkové závity.

Přihlášením se k odběru newsletteru souhlasíte se zpracováním osobních údajů za účelem příjmu newsletteru. Z odběru se můžete kdykoli odhlásit.

Přihlásit se k odběru
Newsletter

Týden s technologiemi Otakara Schöna

Události posledního týdne ve světě technologií podle Otakara Schöna

Editor rubriky Tech Otakar Schön pro Vás vybírá nejzajímavější nebo nejzásadnější události ze světa technologií, které se odehrály v uplynulém týdnu. Každý pátek v podvečer najdete ve své mailové schránce.

Přihlášením se k odběru newsletteru souhlasíte se zpracováním osobních údajů a zasíláním obchodních sdělení, více informací ZDE. Z odběru se můžete kdykoli odhlásit.

Přihlásit se k odběru