Nejsnadnější cesta, jak se dostat k datům konkrétní firmy, je pro hackery přes veřejně dostupné systémy. Každodenní praxe událostí u našich zákazníků, především státních organizací, dokazují, že pokusy o skenování a nalezení těchto děr jsou neustálé. V průměru každé dvě minuty zaznamenáme jeden útok.

Zkušenosti z praxe dále potvrzují, že firmy nemají problematiku záplatování řešenou koncepčně a nasazování veškerých oprav je závislé na samotném správci technologií. Dalším poměrně častým způsobem, kterým dochází ke zneužití zranitelností systému, je distribuce tzv. phishingu přes e-mailové účty.
TEST V RÁMCI SOCIÁLNÍHO INŽENÝRSTVÍ
Typickým příkladem sociálního inženýrství byl případ, kdy se v rámci posuzování zabezpečení jednoho ministerstva k jedné toaletě položilo CD s nápisem „odměny 200 %“, na kterém byl jeden poškozený soubor excel.
Po vložení CD do počítače však soubor nešel otevřít. Během zběsilého klikání se na pozadí spouštěl script, který poslal „fiktivním útočníkům“ IP adresu počítače, do kterého bylo CD vloženo. Výsledek? Za 20 minut se pokusili pracovníci CD otevřít celkem na patnácti počítačích.
NEJVĚTŠÍ DÍRA: UŽIVATEL
Obecně jsou útoky většinou každopádně směřovány na nejslabší článek systému – člověka – kterého útočník nachytá obvykle jen tím, že mu pošle např. fakturu či profesní životopis ve formátech MS Office nebo PDF s „přidanou hodnotou“.
Stačí, aby škodlivou přílohu pracovník otevřel, a bezpečnostní incident je na světě. Podobným způsobem, konkrétně otevřením takto nakažených životopisů v e-mailu, se rozšířil třeba nedávný „blackout na Ukrajině“.
Autoři jsou bezpečnostní konzultanti společnosti ANECT
PSALI JSME:
Nejdříve útočí hackeři, pak tanky, říká specialista na kybernetickou obranu Aleš Špidla