Hlavní navigace

IT systémy Prahy a dalších státních úřadů byly napadeny kybernetickým útokem

5. 3. 2021

Sdílet

Praha Autor: Jan Sedlák, Internet Info

IT infrastruktura hlavního města Prahy se údajně stala terčem kybernetického útoku. Ke ztrátě dat díky zálohám nemělo dojít. Incident byl nahlášen Národnímu úřadu pro kybernetickou a informační bezpečnost (NÚKIB). Na Twitteru o tom informoval primátor Prahy Zdeněk Hřib. Více informací prozatím nesdělil.

“Došlo k masivnímu kybernetickému útoku na systémy veřejné správy. Magistrátní servery útok přežily. Byla provedena odstávka pro okamžitou bezpečnostní záplatu na emailový systém. Díky uchovávání více kopií dat najednou u nás nedošlo k poškození dat. Další dopady zjišťujeme,” uvedl Hřib.

“Incident bude nahlášen v souladu s platnými předpisy na NÚKIB. Poskytneme plnou součinnost pro následnou analýzu útoku,” doplnil Hřib.

Podle serveru Seznam Zprávy bylo útokem zasaženo také ministerstvo práce a sociálních věcí.

NÚKIB tento týden varoval před závažnými zranitelnostmi (nejenom) e-mailového systému Microsoft Exchange Server. Tyto zranitelnosti umožňují bez autentizace a uživatelské interakce přístup k e-mailovým schránkám na serveru a následné vzdálené spuštění kódu.

NÚKIB dodal, že tyto zranitelnosti jsou aktivně zneužívány. „NÚKIB spolu s dalšími partnery, včetně Národní centrály proti organizovanému zločinu, v tuto chvíli pomáhá zasaženým organizacím tuto situaci řešit a minimalizovat rozsah škod. Bližší informace o rozsahu incidentu či postižených subjektech však nebudeme poskytovat.“

Našli jste v článku chybu?
  • Aktualita je stará, nové názory již nelze přidávat.
  • 5. 3. 2021 11:51

    Uncaught ReferenceError:

    já udělal aktualizaci hned o víkendu, ale ještě řada mých klientů teprve aktualizaci plánuje na následující víkend a to se jedná i o kritickou infrastrukturu. Blázni. RCE na emailové serveru je hodně velký problém, který by se měl řešit okamžitě v řádu hodin a ne dní.

  • 5. 3. 2021 8:34

    bez přezdívky

    Vzhledem k bobtnajícímu spam reportu v poslední době má otázka zní. Bylo to cíleně zvenčí, či jen někdo klikl na Bitcoin Investment.Earn 50.000 Euro, či něco podobného a pak už se to vezlo...?

  • 7. 3. 2021 10:21

    Ondra z Měcholup

    Tak tímhle průšvihem MS překonal svůj neoficiální rekord z roku 2012, kdy byla kompromitována infrastruktura pro podepisování (viz Flame malware).

    Na aktuální problém bylo zaděláno mnohem, mnohem dřív. Na rozdíl od prvních verzí Exchange (do 5.5), kde všechno běželo pod konkrétním servisním účtem, který ani nemusel mít administrátorská práva, se od verze 2000 většina kódu přesunula do procesů běžících v kontextu LocalSystem (vyšší oprávnění v user mode už není), a to včetně identity exchangových app poolů v IIS! V kombinaci se zpracováváním dat z nedůvěryhodných zdrojů pak stačí jediná zranitelnost, umožňující buď přímo RCE nebo alespoň zápis souborů, ke kompletnímu ovládnutí nejen serverové aplikace, ale i operačního systému pod ní.

    Vzpomněl jsem si na výbornou knížku z MS Pressu, která nese název Writing secure code (2. vydání, 2002) a v tiráži cituje Billa Gatese: "Required reading at Microsoft." A samozřejmě, že "principle of least privilege" tato kniha probírá. Jen se tato povinná četba zjevně minula účinkem.

    Druhým selháním MS je v tomto případě časová osa - 6.1. první detekovaný útok, 2.3. publikování informací o zranitelnosti a opravy (el. podpis na balíčku s opravou má časové razítko 15.2.). V mezidobí se neobjevilo jediné varování a doporučení, co zavřít, než bude oprava venku.

    7. 3. 2021, 10:26 editováno autorem komentáře

  • 21. 3. 2021 4:42

    Vladimír Cejvik Bílek

    Núkib neupozornil ",je", jen obecně na svých stránkách. Exploit byl již v únoru, záplata vyšla až v březnu.

Byl pro vás článek přínosný?

Autor aktuality

Reportér Lupa.cz a E15. O technologiích píše také do zahraničních médií.

Upozorníme vás na články, které by vám neměly uniknout (maximálně 2x týdně).