Cisco varuje před útoky na školství, nezodpovědnými uživateli i nezabezpečenými webovými portály
Právě dodatečné zabezpečení identity je přitom podle expertů na počítačovou bezpečnost jedním ze tří klíčových doporučení pro rok 2025. K dalším patří pravidelná aktualizace softwaru a zajištění koncových zařízení.
„Hackeři jdou cestou nejmenšího odporu. Analýza jejich aktivit nám ukazuje, která odvětví berou kyberbezpečnost vážně, a kde mají naopak rezervy,“ okomentoval kyberbezpečnostní expert Cisco Milan Habrcetl nejnovější zprávu agentury Cisco Talos. Ta se ve svých reportech opírá o data ze systémů Cisco nasazených po celém světě. Má tak k dispozici jednu z jednu z největších a nejkomplexnějších databází s údaji o internetovém provozu a incidentech. „V posledním čtvrtletí roku 2024 patřily mezi nejohroženější sektory vzdělávání a veřejná správa. Školství bylo v počtu útoků na prvním místě s velkým náskokem a celosvětovým podílem téměř 30 %. Prvenství si navíc udrželo druhé čtvrtletí v řadě.“
Draze vykoupené pohodlí
O pomyslné druhé místo se dělí instituce z oblasti financí, zdravotnictví a veřejné správy s podíly kolem 15 %. Posledně jmenovaný sektor byl přitom nejčastějším cílem útoků typu „password spraying“, kdy hackeři testují jedno heslo na více účtech. Metoda spoléhá na neochotu uživatelů dávat silná hesla, a navíc je často měnit. „Obliba tohoto útoku spočívá v tom, že nepotřebujete obří databázi hesel. Stačí vám variace na populární hesla typu password123, která zkoušíte na velké množství uživatelských účtů současně. Například na jednu organizaci bylo takto během 24 hodin podniknuto 13 milionů pokusů o zadání hesel,“ dodal Milan Habrcetl.
Password spraying představuje vážnou hrozbu tam, kde není zavedená nebo vyžadovaná pravidelná změna hesel nebo vícefaktorová autentizace (MFA). Absence ověřování uživatelské identity kybernetickým útočníkům značně usnadňuje činnost. „V 75 % případů úspěšných útoků ransomwaru byl proces spuštěn díky zneužití platného uživatelského účtu. Všechny oběti, tedy 100 % organizací, neměly nasazenou MFA, nebo ji měly špatně zabezpečenou a útočníci ji byli schopní obejít pomocí sociálního inženýrství,“ upozornil Habrcetl.
Nejlepším pomocníkem hackera je špatný web
Zatímco ještě na podzim bylo nejčastější cestou k provedení kybernetického útoku zneužití uživatelského účtu, ke konci roku 2024 to byly s téměř 40% podílem špatně ošetřené veřejné webové aplikace. Zneužívaly se jak zranitelnosti, tak absence bezpečnostní aktualizace. „Velká pestrost provedení a cílení ukazuje na množství způsobů, jakými mohou kyberzločinci využít zranitelné webové servery jako vstupní bránu do prostředí oběti,“ řekl Milan Habrcetl. Co se týče samotných vyděračských aktivit, v posledním čtvrtletí klesl podíl ransomwaru ze 40 % na necelou třetinu. Nejčastějším typem útoku byl DDoS, tedy zahlcení webu oběti do stavu, kdy zkolabuje.
Tři kroky k vyšší kybernetické bezpečnosti v roce 2025
Na základě analýzy Cisco Talos doporučují experti na kybernetickou bezpečnost věnovat pozornost třem následujícím oblastem.
1. Implementace MFA a dalších kontrol identit a přístupů
U všech kritických služeb, včetně vzdáleného přístupu a správy identit, uplatňujte vícefaktorové ověřování. K tomu vzdělávejte zaměstnance nejen o kybernetické bezpečnosti, ale také o sociálním inženýrství. „Značný počet případů vzniká kvůli špatně nakonfigurovaným, slabým nebo chybějícím funkcím MFA. Tento problém se v posledním čtvrtletí vyskytl u téměř 40 % všech případů, respektive se týkal 100 % organizací zasažených ransomwarovými incidenty,“ uvedl Milan Habrcetl.
2. Pravidelná aktualizace systémů a obměna techniky s ukončenou životností
Všechny operační systémy a software mějte aktuální a ihned obměňujte ty se skončenou životností. Téměř 15 % incidentů bylo v minulém čtvrtletí způsobeno zastaralým softwarem s ukončenou životností. Ve 40 % případů vedla špatná segmentace sítě a přístup k oprávnění správce k tomu, že se útočníci mohli pohybovat po síti. „Pokud není možné záplatování, zvažte jiná opatření, jako je monitorování, zejména typických nástrojů a chování po zneužití, zlepšení segmentace pomocí firewallů, přepínačů VLAN, podsítí atd. a omezení přístupu s oprávněním správce,“ poradil Milan Habrcetl.
3. Péče o ochranu koncových zařízení
Implementujte a správně nakonfigurujte nástroje pro detekci a reakci na hrozby v koncových bodech (EDR) a další bezpečnostní řešení. Špatně nakonfigurovaná nebo chybějící řešení EDR se týkala více než 25 % všech incidentů v minulém čtvrtletí. „Pokud nemáte dostatek zdrojů pro úspěšnou implementaci těchto řešení, můžete zvážit outsourcing prostřednictvím dodavatele spravovaného XDR, který zajistí správnou konfiguraci a nepřetržité sledování bezpečnostními experty,“ nastínil řešení Milan Habrcetl.