Hybatelem digitální transformace v mnoha firmách nebyl CEO (chief executive officer), CTO (chief technical officer) ani CIO (chief information officer), ale covid (coronavirus disease). Zatáhl totiž řadu firem − a dokonce i státních úřadů − do jedenadvacátého století. Některé přitom, pravda, hodně kopaly a vřískaly, ale už není cesty zpět. Co z různých důvodů nebylo možné léta, jako elektronizace papírových procesů, virtuální výuka či porady a vzdálený přístup k interním systémům, bylo najednou realizováno během pár týdnů. To s sebou samozřejmě přineslo četná bezpečnostní rizika. Počínaje nezabezpečenými koncovými zařízeními přes špatně zabezpečené videokonference až po prostou hloupost uživatelů. Výtečným příkladem je tweet nizozemské ministryně obrany, která nedopatřením na Twitteru zveřejnila adresu videokonference ministrů obrany EU a pět z šesti číslic PIN, takže se do tajné konference přihlásil nizozemský novinář Daniël Verlaan.

Tento článek patří do placené sekce.

Pro vás jej odemknul někdo, kdo má předplatné.


Pokud budete předplatitelem, budete moci stejným způsobem odemykat placené články i pro své přátele.
A získáte i řadu dalších výhod.

To nejlepší ale přišlo až koncem roku a vytvořilo perfektní bouři, s jejímiž následky se budeme potýkat ještě dlouho. Síť společnosti FireEye byla 8. prosince úspěšně napadena. Což je dost trapná situace, neboť jde o jednoho z největších producentů bezpečnostního hardwaru a softwaru. Pak 13. prosince vyšel najevo i způsob průniku. Jednalo se o supply chain attack, tedy o způsob útoku, v němž dojde ke kontaminaci legitimního softwaru.

V tomto případě se jednalo o průnik do systémů společnosti SolarWinds, který umožnil k aktualizaci softwarové platformy Orion přidat malware. Zákazníci si pak se správně podepsanou a důvěryhodným způsobem šířenou aktualizací nainstalovali i virus. A Orion není jen tak nějaký software, je to rozsáhlé řešení pro dohled a zabezpečení velkých počítačových sítí, které nelze jen tak jednoduše vypnout nebo odinstalovat. Mezi zákazníky SolarWinds přitom patří 425 firem z Fortune 500 a mnoho státních úřadů po celém světě. Postiženo bylo asi 18 tisíc instalací a mezi primárními oběťmi najdeme Microsoft, Cisco, americká ministerstva financí, vnitra, zdravotnictví, vnitřní bezpečnosti nebo třeba tamní obdobu úřadu pro jadernou bezpečnost (NNSA, National Nuclear Security Administration). Sekundární obětí jsou pak zákazníci a občané, kteří se potenciálně počítají ve stamilionech.

Z útoku na SolarWinds a jeho zákazníky je obviňováno Rusko, ale jak už to v podobných případech bývá, neprůstřelné důkazy se s největší pravděpodobností nikdy nenajdou. Je ovšem nepopiratelné, že státy sponzorovaných kybernetických útoků přibývá a výrazně to mění světovou bezpečnostní situaci.

V historii válek proti sobě obvykle bojovaly státy navzájem. Což nebylo moc hezké, ale síly byly alespoň teoreticky porovnatelné. Nyní ale může stát zaútočit na poměrně malou firmu (SolarWinds má něco přes 3000 zaměstnanců a roční tržby kolem miliardy dolarů, což v globálním měřítku není zase tak moc), a kompromitovat tak mnohem větší firmy a státy. Prý existuje jedna kletba, která zní "nechť žiješ v zajímavých časech". Zajímavé časy trvají v kybernetické bezpečnosti několik let a nevypadá to, že by se v tomto ohledu mělo v nejbližší budoucnosti cokoliv měnit.

Související

Líbil se vám článek? Chcete víc takových článků?

Kupte si předplatné a můžete si je číst všechny. Navíc bez reklam a s možností odemykat placené články pro přátele.

Vyzkoušejte předplatné HN+
Newsletter

Týden v komentářích HN

Máte zájem o informace v širších souvislostech?

Každý pátek dopoledne od nás dostanete výběr komentářů, které se během týdne objevily v Hospodářských novinách. Těšit se můžete na texty Petra Honzejka, předního ekonoma Tomáše Sedláčka, kardiologa Josefa Veselky a dalších. Výběr pro vás připravuje Jan Kubita.

Přihlášením se k odběru newsletteru souhlasíte se zpracováním osobních údajů za účelem příjmu newsletteru. Z odběru se můžete kdykoli odhlásit.

Přihlásit se k odběru