Kybernetická bezpečnost

10 největších kybernetických útoků roku 2022

10 min. čtení

V uplynulém roce nebyla nouze o ničivé kybernetické útoky. V roce 2022 postihly hackerské útoky a kybernetické incidenty různé organizace po celém světě, mezi nimi nechyběly vlády, nemocnice, pojišťovny, ani kryptoměnové společnosti.

V uplynulém roce se světová ekonomika potácela od jedné krize ke druhé. Když v mnoha regionech konečně začala ustupovat krize způsobená celosvětovou pandemií, nahradily ji zvyšující se účty za energie, prudce rostoucí inflace a z toho plynoucí krize životních nákladů.

Tento vývoj také otevřel dveře novým příležitostem pro finančně motivované a státem podporované útočné skupiny. Ty se beztrestně zaměřily na vlády, nemocnice, kryptoměnové společnosti a mnoho dalších organizací. Náklady na únik dat nyní dosahují téměř 4,4 milionu USD, a pokud budou útočníci úspěšní i nadále můžeme očekávat, že v roce 2023 stále porostou.

 

Jaké kybernetické incidenty se letos řadí k těm nejhorším, ať už z hlediska způsobených škod, úrovně sofistikovanosti nebo geopolitických dopadů?

Náš výčet není nijak zvlášť seřazen, ale má smysl jej zahájit škodlivými kybernetickými operacemi, které si vzaly na mušku Ukrajinu a okamžitě vyvolaly obavy z jejich širších důsledků a souvisejících kybernetických rizik, kterým čelí celý svět.

1. Ukrajina pod (kyber)palbou

Ukrajinská kritická infrastruktura se opět ocitla v hledáčku kyberútočníků. Na počátku ruské invaze experti společnosti ESET úzce spolupracovali s ukrajinským kybernetickým týmem CERT-UA na zmírnění útoku, kdy byl destruktivní malware skupiny Sandworm nasazen proti vysokonapěťovým elektrickým rozvodnám v zemi. Malware, který ESET pojmenoval Industroyer2 podle nechvalně známého malwaru, který skupina použila k přerušení dodávky elektřiny na Ukrajině v roce 2016, byl použit v kombinaci s novou verzí škodlivého kódu CaddyWiper, s největší pravděpodobností s cílem zakrýt stopy skupiny, zpomalit reakci na incident a zabránit operátorům energetické společnosti získat zpět kontrolu nad svými systémy.

2. Další wipery

CaddyWiper nebyl zdaleka jediným destruktivním datovým wiperem objeveným na Ukrajině těsně před ruskou invazí nebo v prvních týdnech po ní. Telemetrie ESETu zachytila 23. února 2022 na stovkách počítačů v několika organizacích na Ukrajině také škodlivý kód HermeticWiper. Následující den byl zahájen druhý destruktivní útok na ukrajinskou vládní síť, tentokrát malwarem IsaacWiper.

3. Výpadek internetu

Sotva hodinu před invazí narušil rozsáhlý kybernetický útok na komerční satelitní internetovou společnost Viasat internetové služby pro tisíce lidí na Ukrajině, a dokonce i jinde v Evropě. Předpokládá se, že cílem útoku, který zneužil špatně nakonfigurované zařízení VPN k získání přístupu do řídicí sekce satelitní sítě, bylo narušit komunikační schopnosti ukrajinského velení během prvních hodin invaze. Jeho dopady se však projevily daleko za hranicemi Ukrajiny.

4. Conti v Kostarice

Významným hráčem na poli kybernetického zločinu byla letos skupina Conti, která nabízí útoky jako službu – ransomware-as-a-service (RaaS). Jeden z jejích nejodvážnějších útoků cílil na vládu v jihoamerické Kostarice, kde byl vyhlášen výjimečný stav poté, co vláda označila tento ochromující útok za akt „kyberterorismu“. Skupina od té doby zmizela, ačkoli její členové se pravděpodobně jednoduše přesunuli k jiným projektům nebo se ve velkém přejmenovali, protože organizace provozující RaaS se obecně snaží vyhnout drobnohledu vlád a orgánů činných v trestním řízení.

5. A zase ransomware

V září 2022 upozornila CISA, že kyberzločinci napojení na Írán zneužili pro ransomwarové kampaně nechvalně známé chyby Log4Shell a kompromitovali mimo jiné americké územní samosprávní celky a leteckou společnost, což u subjektů podporovaných státem není až tak běžné. Za zmínku stojí také listopadový útok, kdy došlo k narušení nejmenované FCEB organizace (Federal Civilian Executive Branch) a nasazení malwaru pro kryptomining. Z útoku byl opět obviněn Írán.

6. Ronin Network

Ronin Network vytvořila vietnamská společnost Sky Mavis, aby fungovala jako vedlejší řetězec Etherea pro jejich populární blockchainovou hru Axie Infinity. V březnu 2022 vyšlo najevo, že se hackerům podařilo pomocí odcizených soukromých klíčů zfalšovat výběry ve výši 173 600 ETH (tehdy 592 milionů amerických dolarů) a 25,5 milionu USD z Ronin Bridge, a to ve dvou transakcích. Výsledná krádež 618 milionů USD byla v březnových cenách největším okradení krypto společností v historii. S útokem je od té doby spojována nechvalně známá severokorejská skupina Lazarus. Severní Korea byla v minulosti spojována s krádežemi v hodnotě miliard dolarů, které použila na financování svého jaderného a raketového programu.

7. Lapsus$

Lapsus$ vtrhl na scénu v průběhu roku 2022 jako vyděračská skupina využívající krádeže dat významných korporátů k získání výkupného. Patřily mezi ně společnosti jako Microsoft, Samsung, Nvidia, Ubisoft, Okta a Vodafone. K jejich metodám patří také uplácení osob uvnitř společností a jejich dodavatelů.
Ačkoli se skupina na nějakou dobu relativně odmlčela, koncem roku se znovu objevila poté, co se nabourala do vývojářské společnosti Rockstar Games a odcizila data včetně zdrojových kódů ke hře Grand Theft Auto 5 a 6. Několik údajných členů skupiny bylo zatčeno ve Velké Británii a Brazílii.

8. Mezinárodní výbor Červeného kříže (ICRC)

V lednu 2022 ICRC informoval o kyberútoku, který ohrozil osobní údaje více než 515 000 „velmi zranitelných osob“. Data odcizená ze serverů švýcarského dodavatele, který data uchovával, obsahovala podrobnosti o osobách odloučených od svých rodin v důsledku konfliktů, migrace a katastrof, o pohřešovaných osobách a jejich rodinách a o osobách ve vazbě. Vina byla následně připsána nejmenované APT skupině, která zneužila kritické zranitelnosti v nepatchovaném systému.

9. Uber

Uber, gigant v oblasti taxislužeb, se proslavil únikem dat již v roce 2016, kdy byly odcizeny údaje o 57 milionech uživatelů. V září 2022 bylo oznámeno, že hacker, potenciálně člen skupiny Lapsus$, napadl e-mailové a cloudové systémy Uberu, jeho úložiště kódu, interní Slack účet a získal přístup k jeho ticketům na HackerOne. Kyberútočník zneužil k útoku externího dodavatele Uberu, jehož firemní heslo získal pravděpodobně na dark webu.

10. Medibank

Osobní údaje všech čtyřech milionů zákazníků australského giganta v oblasti zdravotního pojištění Medibank se dostaly do rukou kyberzločinců při ransomwarovém útoku, který firmu nakonec může stát 35 milionů amerických dolarů. Předpokládá se, že útočníci jsou napojeni na nechvalně proslulý RaaS gang REvil (alias Sodinokibi), který je zodpovědný za prvotní přístup do systémů pojišťovny pomocí kompromitovaných přihlašovacích údajů k privilegovanému účtu. Oběti úniku dat nyní mohou čelit pokusům o zneužití identity.

Ať už se v roce 2023 stane cokoli, těchto deset příběhů by manažerům informační bezpečnosti a nám všem mělo sloužit jako pomoc a ponaučení do budoucna. Zajistěte správnost procesů kybernetické bezpečnosti, uspořádejte školení o kyberbezpečnosti pro vaše zaměstnance a spolupracujte s renomovanými bezpečnostními společnostmi, jejichž řešení dokážou čelit komplexním kybernetickým hrozbám.