Proč je kybernetická válka tak atraktivní?
i Zdroj: PCTuning s pomocí ChatGPT
Sítě a Internet Článek Proč je kybernetická válka tak atraktivní?

Proč je kybernetická válka tak atraktivní? | Kapitola 3

Michal Rybka

Michal Rybka

24

Seznam kapitol

1. Byla tam díra už od začátku? 2. WannaCry měl několik kill switchů 3. NotPetya způsobil miliardové škody 4. Stuxnet sabotoval jaderný program

V pátek 26. září byl oznámen masivní kyberútok na routery Cisco. Ano, s tím, jak se čím dál více zařízení připojuje k internetu, roste i počet útoků. Není to ale ani zdaleka jediný důvod, proč se kyberútoky a malware staly tak oblíbené a proč je stále více států zapojuje do svých strategií.

Reklama

Existují ale i horší softwary, jako byl NotPetya z roku 2017. Tento program se tvářil jako klasický ransomware, ale přestože nabízel možnost dekryptování dat za výkupné 300 bitcoinů, ve skutečnosti data vrátit nemínil: Nešlo o ransomware, ale o data wiper, který se navíc nezaměřoval na uživatelská data, ale systematicky ničil systémové oblasti na discích a činil celý systém nepoužitelným.

Tahle věc byla hackery nainstalována nejdříve do serveru ukrajinské softwarové firmy MEDoc, která vytvořila účetní software, který používalo skoro 90 % ukrajinských firem, ale také jejich zahraničních partnerů.

Útok začal tím, že se na updatovací server dostal kód, který začal odesílat jako update kód NotPetya na všechny klienty, kteří používali tento software. Forenzní analýza ukázala, že injektáž na server proběhla minimálně měsíc před samotným útokem, takže šlo o předem naplánovanou akci. Těsně před úderem malware byl navíc spáchán atentát na plukovníka ukrajinské rozvědky Maksima Šapovala, takže je možné, že tam je nějaká souvislost a že za útokem stojí nějaká ruská bezpečnostní organizace.

Chování malware se podobalo staršímu malware Petya, ale na rozdíl od něj měl za úkol pouze ničit – a celá ta část s ransomwarem a s upozorněním na výkupné podle všeho sloužila jenom ke zmatení specialistů na bezpečnost a mělo to pouze získat více času, během které se malware bude šířit a ničit. I u malware NotPetya se naštěstí podařilo poměrně rychle identifikovat kill switch a jeho šíření se podařilo zastavit, ale celkové škody byly obrovské. Jejich rozsah nebyl zveřejněn, ale odhadují se zhruba na 10 až 15 miliard USD. 

NotPetya je příkladem kyberzbraně útočící na infrastrukturu. Jejím cílem je ekonomické poškození protivníka, přičemž – a to je zajímavé – podle současné mezinárodní legislativy není nasazení takového prostředku považováno za válečný akt. Za ten se považuje pouze takový typ útoku, který způsobí fyzické poškození nebo zničení cíle – a teprve potom nastupuje analýza, zda se cíl dá považovat za vojenský, civilní nebo smíšený.

Je to tak, pokud dočasně oslepíte, zarušíte nebo donutíte k restartu prostředek protivníka, ale ten není fyzicky poškozený, nejde o válečný akt, což z prostředků kyberválky dělá naprosto fantastický nástroj pro někoho, kdo vám chce šlápnout na špičky, ale tak, aby vám nedal casus belli k odpovědi silou. Víme, že podobné prostředky používá Rusko, USA, Čína, Severní Korea, Irán i Izrael; velké podezření o rozvoji podobných prostředků padá na Velkou Británii, Francii a Indii, u dalších zemí jsou jejich aktivity neznámé.

Obecně se zdá, že motivace vyvíjet kyberzbraně mají hlavně země, které mají nějaký aktivní spor. U Číny jde hlavně o špionáž, o Severní Koreji se ví, že provedla útok na Sony Pictures v roce 2014, protože se jim fakt nelíbil film The Interview (2014), ve kterém hlavní hrdinové oddělají severokorejského vůdce. V případě Iránu to je zajímavější, protože ten začal podle všeho svoje kybernetické jednotky rozvíjet po jiném významném úderu prostředkem elektronické války – vysoce cílené kybernetické zbrani Stuxnet.


Předchozí
Další
Reklama
Reklama
Reklama
Reklama