V ohrožení kybernetickým útokem jsou data zákazníků, spolupracujících firem i samotný provoz skladu. Pokud útočník pronikne do systému, může třeba instalovat vyděračský software či krást adresy a další údaje. V zásadě se ale jedná o stejné typy útoků jako v jiných odvětvích. Způsoby provedení mohou být různé, scénář je vždy stejný − infikovat, získat přístup do sítě a nakonec organizaci finančně vytěžit.

Možné jsou také útoky na automatické třídicí linky, kde cílem může být například chybné třídění balíků. Pak se třeba expeduje balík jinému příjemci, který si danou věc neobjednal. V takovém případě jde samozřejmě o poškození dobrého jména společnosti a návrat do správného stavu bývá velmi nákladný.

Hrozí průnik do systému

Útočník, ať už jde o organizovanou skupinu zvenku, nebo nespokojeného zaměstnance, potřebuje proniknout do interní infrastruktury společnosti, odkud se dál snaží dostat ke svým cílům. Jestli použije phishingový útok nebo cíleně útočí na konkrétní zařízení, to záleží na okolnostech a také na implementovaných bezpečnostních opatřeních.

"Asi bych nedělal rozdíl mezi útokem na firmu věnující se logistice a na firmu věnující se jakémukoli dalšímu odvětví," říká Zbyněk Slezák, vedoucí IT oddělení v logistické společnosti PST CLC. "Vždy záleží na tom, kdo utočí a kolik vynaloží prostředků na to, aby se k oběti prolomil. Každý systém nebo firma mohou být úspěšně napadeny, takže by bylo bláhové si myslet, že nás se to netýká. Osobně se domnívám, že kdo tvrdí, že žádnému útoku nikdy nečelil, tak si to jen namlouvá a nemá přehled o spravovaném prostředí. Konkrétně sociální inženýrství je silná zbraň."

Prvotní infekce proniká do sítě nejčastěji jako následek úspěšného phishingu, protože člověk bývá nejslabším článkem řetězce, nebo prolomením protokolu pro dálkové ovládání počítačů. A pak jde o to, jakým způsobem se útočníci pokusí o to finanční vytěžení poškozené organizace. To se může lišit případ od případu. Některé tak mohou být cílené, jiné náhodné. Útočníci rovněž využívají zranitelností v aplikacích nebo infrastruktuře.

Útoky v síti jsou aktuální

Asi nejznámějším subjektem v odvětví skladování a logistiky se stal celosvětový lídr v oblasti přepravy a logistiky − dánská společnost Maersk. Ta byla v roce 2017 postižena ransomwarovým útokem NotPetya. Maersk zažil desetidenní vyřazení z provozu, reinstalaci 4000 serverů a 45 tisíc počítačů. Na počátku přitom byl jediný infikovaný server společnosti v Africe. Po celou dobu výpadku bylo třeba přijímání, odbavování, evidenci a manipulování s přepravními kontejnery provádět ručně. Celkový součet škod činil 300 milionů dolarů.

Zcela nedávno − letos v září − proběhl kybernetický útok na jiného velkého rejdaře, skupinu CMA CGM. Rejdař v reakci na útok zaměřený zřejmě na krádež údajů musel omezit externí přístup k svému systému, během několika dní se mu však podařilo svou síť obnovit.

Kde hrozí útok nejčastěji

Vstupní systémy

"Zajištění bezpečnosti ve firmě spočívá na třech hlavních pilířích – lidech, technologiích a správně nastavených procesech," říká Radek Škrabal z SSI Group. "Firma musí mít jasně oddělené zóny, do nichž se dostanou běžní návštěvníci, od prostor, kde je možné se dostat k údajům, které potřebuje ochránit. A také pravidla pro zaměstnance, která určují, jak s takovýmito informacemi a dokumenty zacházet. Je důležité, aby firmy vyžadovaly garance spolehlivosti i od externích společností."

Sdílená síťová zařízení

Lákavým prostředkem pro sledování dění ve firmě jsou i sdílená síťová zařízení, která útočníkům umožňují zjišťovat zranitelnosti. Mnoho informací lze ale získat i z tak "neškodného" zařízení, jako je multifunkční síťová tiskárna.

"Zjistili jsme, že jeden typ multifunkční tiskárny lze nastavit tak, aby se každý skenovaný dokument odesílal na zadaný mail. Dokonce jsme v ovládacím panelu objevili i skrytý mikrofon, pomocí něhož bylo možné nahrávat zvuk v okolí," uvádí Michal Merta z Accenture.

Internet věcí

Výrobci zanedbávají u těchto zařízení kvalitní zabezpečení. Uživatelé pak podceňují nebo vůbec neřeší aktualizace. Přístroj také může mít zabudovanou nějakou "doplňkovou" funkci a odesílá informace neznámo kam.

"Podle kvalifikovaných odhadů bude do roku 2025 více než čtvrtina všech počítačových útoků proti podnikům založena na internetu věcí," říká William Ischanoe z Počítačové školy Gopas.

"Internetové" telefony

Využití pevných linek již není tak časté, ale přesto v mnoha firmách ještě "nemobilní" telefony využívají. Často jde o VOIP (Voice Over IP) telefony, které využívají pro volání internet. Vědci z německého Fraunhoferova institutu otestovali webová uživatelská rozhraní 33 VOIP telefonů od 25 různých výrobců a výsledky byly velmi překvapivé – nalezli celkem 40 závažných bezpečnostních slabin.

Bezpečnostní kamery

S kamerami nejrůznějších typů se v dnešní době setkáváme na každém rohu – jsou jimi vybavené naše počítače, smartphony, tablety, pracoviště, ulice i domácnosti. Asi nikoho nepřekvapí, že za určitých okolností není nijak těžké do vybrané kamery proniknout. Proto je důležité nechat kamerové systémy ve firmách občas zkontrolovat, zda nepřenášejí informace jinam než do bezpečnostního dispečinku.

Ve stejném měsíci se zaměřili hackeři také na logistickou skupinu Gefco. O útoku informoval bez podrobností generální ředitel skupiny Luc Nadal.

Zneužití má řadu podob

"Pokud se lze dostat k penězům díky možnosti přístupu k různým účtům či peněženkám, pravděpodobně toho útočníci využijí," říká Aleš Hok, lídr týmu Acronis ve společnosti Zebra Systems. "Je-li možné nějakým jednoduchým způsobem na dosud neproplacených fakturách zfalšovat číslo účtu příjemce, je dost velká šance, že to bude zneužito. Jestliže nic z toho či něco podobného možné není, přechází se obvykle do destruktivní fáze útoku. Na řadu přichází vypínání prvků ochrany, vypínání zálohování a mazání záloh. Pak dojde k zašifrování souborů na všech dostupných, nebo alespoň na všech kritických systémech."

Jakmile je zašifrováno, útočníci požádají o výkupné výměnou za poskytnutí dešifrovacího klíče. Slibují, že tento klíč umožní soubory dekryptovat zpět. Pokud oběť odmítne zaplatit, mohou útočníci navíc vyhrožovat, že její nejcitlivější data zveřejní on-line na webu a zároveň upozorní příslušnou autoritu, například Úřad pro ochranu osobních údajů, která věc vyšetří a nešťastné firmě pravděpodobně ještě vyměří sankci za nedodržení pravidel ochrany citlivých údajů.

Vedle vidiny přímého zisku se ale v posledních letech objevuje také kyberšpionáž či snaha o poškození dobrého jména společnosti. A příležitosti pro kyberzločin otevírá také současná situace, jelikož v důsledku covidu-19 se řada firem přesouvá do on-line prostoru a z bezpečnostního hlediska na to nejsou připraveny.

Kybernetický útok se stal byznysem

Společným cílem útočníků je vytvářet zisk. A jejich činnost se dnes stala nelegálním byznysem. "Rozhodně se nejedná o amatéry," upozorňuje Aleš Hok. "Naopak jsou to skupiny dobře organizovaných profesionálů s obrovskými zkušenostmi. Částky, o které si útočníci řeknou, mohou být obrovské. Klidně to může být třeba deset procent vašeho ročního zisku. Nebo třeba pět procent z ročního obratu. To záleží jen na fantazii útočníků."

Ukazuje se ale, že někdy je možné smlouvat a částka bývá na začátku nadsazená. Když ovšem útočníci poznají, že firmu dostali na kolena a její další existence doslova závisí na nich, ochota smlouvat je mnohem menší. "Důležité je vědět, že pokud se chystáte na kybernetické bezpečnosti ušetřit, tak se vám to téměř jistě prodraží," podotýká Aleš Hok. "Škod po úspěšném útoku je totiž hned několik. Jednak máte odstávku v řádu dní až týdnů. Potom možná zaplatíte útočníkům − to když si spočítáte, že náprava vyjde dráž než zaplatit výkupné. Dále pravděpodobně zaplatíte někoho, kdo vám pomůže dostat se do funkčního stavu. A nakonec zaplatíte to, co jste měli zaplatit hned na začátku − za zvýšení vaší kybernetické ochrany."

Nebezpečný může být i hardware

Jednou z možných hrozeb, které si uživatelé výpočetní techniky příliš neuvědomují, je napadení samotného hardwaru. Zatímco ohrožení hardwaru přímo z výroby například zabudovanými backdoory není alespoň u etablovaných výrobců hardwaru časté, situace může být odlišná u komponent a hardwaru od no name značek s až podezřele nízkou cenou. Kriticky důležité je pak nastavit procesy, které budou garantovat mimo jiné pravidelnou aktualizaci firmwaru a softwaru na všech zařízeních. Hacknutí prakticky jakéhokoli hardwarového zařízení je velmi jednoduché, pokud se jeho firmware a na něm provozovaný software neaktualizuje. Díry v zastaralých verzích operačních systémů, firmwarů a aplikacích jsou veřejně známé a útočníci je zneužívají.

"Počet případů, kdy je napaden přímo hardware, strmě roste," upozorňuje Michal Merta, odborník na kybernetickou bezpečnost a ředitel Cyber Fusion Centra ve společnosti Accenture. "Společnosti totiž nejsou na tyto typy útoků zvyklé, a tudíž se na ochranu hardwaru dostatečně nezaměřují. Často se hardware nakupuje od různých výrobců a uživatelé těchto zařízení netuší, co se skrývá uvnitř. V Accenture Cyber Fusion Centru v Praze jsme například prováděli bezpečnostní testování multifunkční tiskárny, kterou jsme byli schopni modifikovat na odposlouchávací zařízení. V zásadě všechno, co nějakým způsobem komunikuje s okolním světem, může být napadnuto, ať už se jedná o automobil, pračku nebo wi-fi router."

Firmy by se ovšem měly zajímat také o hardwarové zabezpečení svého poskytovatele IT služeb. Většina informačních aktivit se dnes přesouvá do cloudu, proto není od věci si pohlídat fyzickou bezpečnost na úrovni datového centra.

Internet věcí jako nová hrozba

Novou oblastí pro kybernetické útoky se v poslední době stávají prvky internetu věcí − IoT. Tato zařízení jsou stále častěji využívána v průmyslu i ve skladech a s jejich nasazením roste i počet útoků.

I zde ale platí, že pokud jsou při vybudování a udržování infrastruktury IoT splněny požadavky na kybernetickou bezpečnost, nemusí být ohrožení tak velké. Základním předpokladem je oddělení běžné sítě od sítě určené pro internet věcí. A při jakýchkoli zásazích, modernizacích a úpravách je třeba myslet na to, aby takový zásah neporušoval nastavená pravidla kybernetické bezpečnosti.

Problém ovšem může představovat obrovská nabídka IoT produktů od výrobců, kteří neposkytují dostatečnou podporu. Pokud je cílem prodat za co nejnižší cenu, bezpečnost jde často stranou. Zdali se dá zařízení zneužít či jaká je kvalita klíčových komponent, to pro takového výrobce přestává být prioritou.

"Myslím si, že není rozdíl, jestli jde o čidlo nebo počítač, doplňuje Zbyněk Slezák. "Pro útočníka jakýkoliv prvek sítě představuje potenciální hodnotu, která může být zneužita. Záleží jen na míře rizika a ochotě firem rizika zmírňovat. Řešením je provozovat tyto prvky v rámci uzavřené sítě s omezeným přístupem."

Obrana není snadná, ale existuje

"Každá společnost by se měla nejprve důkladně zamyslet nad tím, jestli má lidské zdroje na zajištění kybernetické bezpečnosti uvnitř vlastní organizace − tedy vlastními silami," říká Aleš Hok. "Pokud je má, pak je třeba začít budovat procesy, infrastrukturu a zabezpečení směrem k větší bezpečnosti. Kybernetická bezpečnost bohužel není něco, co se dá vyřešit jednou provždy. Je to dlouhodobý proces."

Pokud společnost takové lidské zdroje nemá, pak si musí hledat ke spolupráci partnera, který jí s kybernetickou bezpečností dokáže pomoci. Ideální je podle Aleše Hoka partner typu MSP (managed service provider) nebo MSSP (managed security service provider).

A pohled z praxe logistické firmy na kroky pro zabezpečení proti kyberútoku vypočítává Zbyněk Slezák: "Prevence, tedy školení personálu, a případné penetrační testovaní."

Související