Hlavní navigace

BIS zkoumala 5G aukci a upozorňuje na kyberútoky a průmyslovou špionáž Číny a Ruska

Sdílet

Jan Sedlák 23. 11. 2021

Rusko a Čína pokračují v kybernetických a dalších aktivitách na území České republiky. Snaží se provádět kybernetické útoky, získávat informace nebo dělat průmyslovou špionáž. Ve výroční zprávě za rok 2020 to shrnula Bezpečnostní informační služba. Shrnující zprávu nedávno vydal také Národní úřad pro kybernetickou a informační bezpečnost.

“Rusko pokračovalo v aktivitách směřujících k poškozování ČR s využitím kybernetických nástrojů,” informuje BIS.

O Číně zpravodajci referují více: “Nejintenzivnější byla čínská zpravodajská činnost v oblastech politické a vědecko-technické rozvědky. Z pohledu možných ekonomických škod a ztráty know-how jsou nicméně nejrizikovější čínské zpravodajské zájmy a aktivity v rámci českých akademických institucí, vůči kterým čínské zpravodajské služby intenzivně budují nejen informační, ale také vlivové přístupy.”

“Čína se v rámci svého programu Made in China 2025 i nadále pokoušela obstarávat zahraniční pokročilé technologie a související know-how, a to i z ČR. Aktuálně Čína usiluje o získávání nově vyvíjených technologií, mezi které obecně patří robotické a autonomní systémy, aditivní výroba 3D tisku nebo nanotechnologie. Čínské subjekty také pokračovaly v akvizicích zájmových českých společností a ve snahách o přenesení výroby do Číny nebo využívání metod reverzního inženýrství,” píše dále BIS.

Pokračují také útoky na tuzemské instituce:

Přestože i v loňském roce se většina útoků identifikovaných a šetřených BIS týkala státních institucí, BIS zaznamenala i kybernetické útoky cílené na české politické strany nebo nevládní či neziskové organizace. U šetřených útoků se jednalo především o snahy o kompromitaci počítačové sítě či e-mailových schránek a následnou exfiltraci dat. Ta byla potvrzena u jedné státní instituce, ze které bylo exfiltrováno značné množství dokumentů a jiných souborů do infrastruktury útočníků.

Kompromitací vládních institucí získají aktéři nejen informace o záměrech a postojích ČR v určitých tématech, ale rovněž informace o konkrétních zaměstnancích nebo vrcholných představitelích státu včetně jejich názorů na určitá témata (např. komentáře a revize u exfiltrovaných dokumentů) či mezilidských vztazích pracovníků (např. z uniklé korespondence). Odcizené informace pak činí dotčené osoby zranitelnějšími vůči metodám klasické špionáže.

BIS okomentovala i 5G aukci:

V oblasti telekomunikací byla významnou událostí aukce kmitočtů pro mobilní sítě 5G. Vzhledem k tomu, že v minulosti elektronické aukce realizované v rámci veřejné správy provázely netransparentní jevy negativně ovlivňující jejich výsledky, existovalo riziko, že se snahy o manipulaci objeví i v případě aukce kmitočtů 5G.

S ohledem na dosavadní zkušenosti toto riziko spočívalo zejména v případné existenci skrytých dohod mezi účastníky aukce. Zjištění BIS potvrdila, že v minulosti existovala vzájemná provázanost některých účastníků v roce 2020 probíhající aukce kmitočtů 5G spočívající zejména v historické personální vazbě či předchozí spolupráci. Nicméně konkrétní dohody v souvislosti s aukcí kmitočtů nebyly v průběhu roku 2020 zaznamenány.

Výroční zpráva se zabývá IT i dále:

Přestože byl loňský rok provázen výrazným nárůstem využívání informačních a komunikačních technologií v každodenním životě, BIS nezaznamenala významné změny v použitých technikách, prostředcích či postupech kybernetických útočníků. Mezi nejčastěji použité techniky patřil bezpochyby spear-phishing, který spočívá v zasílání e-mailů se škodlivou přílohou či škodlivým odkazem za účelem počáteční nákazy zařízení adresáta. V uplynulém roce došlo jak ke zneužití kompromitovaných českých e-mailových schránek, tak ke snaze zacílit útoky na české občany či státní instituce.

Druhým velmi častým způsobem provedení kybernetického útoku byla aktivní snaha útočníků vyhledávat zranitelnosti v sítích či systémech provozovaných a využívaných státními, ale i soukromými subjekty. Skenování zpravidla slouží jako prvotní fáze chystaného útoku, pomocí které útočník zjišťuje slabiny, které by mohl dále zneužít k průniku do vnitřní sítě.

Třetím typem byl tzv. útok hrubou silou (brute-force attack), který spočívá ve snaze o získání přihlašovacích údajů systematickým testováním jejich správnosti metodou pokus-omyl. Aktéři útoků většinou těží ze skutečnosti, že jejich cíle často nepoužívají vícefaktorové ověřování (MFA) při přihlašování do internetových služeb.

V případě úspěšné kompromitace pomocí jedné z těchto tří technik může dojít k exfiltraci dat či k pokusu o ni. Stejně jako v minulých letech BIS pozorovala zájem útočníků o e-mailové zprávy nebo konkrétní typy souborů (převážně textové či obrazové dokumenty), které slibují největší informační vytěžitelnost.

Našli jste v článku chybu?