KYBERNETICKÁ KRIMINALITA V ORGANIZACI Josef Požár1 Anotace: Článek se zabývá některými aspekty kybernetické kriminality a také uvádí různé pojetí tohoto pojmu. Týká druhů kybernetické kriminality, typů kybernetických útoků. Snaží se kategorizovat pachatele kybernetické kriminality. Popisuje vybrané trendy kybernetické kriminality v roce 2014. Abstrakt: The article deals with some aspects of cybercrime and also presents different conceptions of this phenomenon. It concerns various kinds of cybercrime and types of attackers and hackers breaking information systems of firms and enterprises. The article describes some trends of cybercrime in 2014. Klíčová slova: Informační a komunikační technologie, informační bezpečnost, kybernetická kriminalita, kybernetické trendy Passwords: Information and Communication Technologies, Information security, cybercrime, cyber threats.
ÚVOD Prudký nástup informačních a komunikačních technologií do všech oblastí společenského života způsobil, že se využívají v každodenní praxi a že si již nelze představit perspektivu sociálních změn a ekonomického života bez kvalitních informací, jejich zpracování a následného využívání. V této etapě vývoje společnosti, kterou nazýváme jako „informační společnost“ je velmi významnou veličinou zejména rychlost jakou dochází ke kvalitativním společenským změnám (hovoří se o tzv. „turbulentním“ prostředí, popřípadě též o prostředí „chaosu“). Informační a komunikační technologie v mnoha různých podobách sehrávají hlavní roli v rychlém nárůstu kriminálních činů po celém světě. Těmto zařízením se v dnešní době prakticky nevyhneme a asi si těžko představíme život bez jejich asistence – ať už jde o oblast veřejnou, vědeckou či komerční nebo jen o osobní počítač v domácnosti. Zprostředkovávají mnoho forem komunikace, vyhledávání a zpracování informací, provádějí výpočty všeho druhu nebo prostě jen slouží k zábavě. Jejich snadná dostupnost a značná „užitečnost“ přispěly k tomu, že se staly běžnou součástí našeho každodenního života. Není příliš obtížné předpovědět, že postupem času budou ještě další tradiční zařízení, postupy a procedury zcela nahrazeny těmito digitálními formami. Právě rostoucí dostupnost, rozšířenost a využitelnost jsou však také hlavními důvody, proč se tato zařízení stávají častým terčem i nástrojem zločinu. Uplatnění metod bezpečnostního managementu, založené na ochraně technických prostředků informačních a komunikačních technologií proti poškození a odcizení, komunikačních cest proti neoprávněným vstupům nebo monitorování, programových 1
Doc. RNDr. Josef Požár, CSc., děkan Fakulty bezpečnostního managementu Policejní akademie České republiky v Praze.
[email protected].
1
prostředků a datových základen proti neautorizovaným vstupům a cílenému poškození je realizováno z okolí informačního systému. Využití metod managementu bezpečnosti je rozšířením funkcí systému, vyvolaných doplněním o další prvky, změnou struktury vnitřní organizace systému a zejména jinými přístupy k managementu procesů zpracování informací. Metody managementu bezpečnosti provozu informačního systému organizace se uplatňují jako integrální součást jeho účelového fungování: zajištění jednotlivých podnikatelských procesů potřebným informačním servisem. 2
PROBLEMATIKA KYBERNETICKÉ KRIMINALITY Mezi běžně používané názvy pro tento způsob protispolečenského jednání patří kybernetická kriminalita, anglicky cybercrime. Pod pojmem kybernetický zločin se skrývají trestné činy, které se odehrávají ve virtuálním prostoru počítačů a počítačových sítí. Jirovský3 z fakulty dopravní ČVUT zavedl pro cybercrime český pojem kybernalita, což je vlastně složenina výrazu "kybernetická kriminalita". Definice kybernetické kriminality se mění s vývojem technologií a změnami možností výpočetní techniky jako takové. Pod pojmem kybernetická kriminalita4 je třeba chápat páchání trestné činnosti, v níž figuruje určitým způsobem počítač jako souhrn technického a programového vybavení včetně dat, nebo pouze některá z jeho komponent, případně větší množství počítačů samostatných nebo propojených do počítačové sítě, a to buď jako předmět této trestné činnosti, ovšem s výjimkou majetkové trestné činnosti, nebo jako nástroj trestné činnosti. Do oblasti kybernetické kriminality se řadí také takové případy, které se vztahují nejen k počítačovým sítím, ale zahrnuje také všechny procesy, které probíhají v oblasti mobilních zařízení, odcizení identity, cardingu, skimingu, spammingu a další nelegální činnosti. Kybernetickou kriminalitu je možné vyjádřit rozdělit na následující oblasti: 1. 2. 3. 4. 5. 6. 7. 8. 9.
Kybernetické pronásledování (cyberstalking). Kybernetický podvod (cyberfraud). Praní špinavých peněz (cyberlaudering). Kybernetická krádež (cybertheft). Kybernetická pornografie (cyberporn). Kybernetický vandalismus (cybervandalism). Kybernetická pomluva (cyberslandering). Kybernerický terorismus (cyberterrorism). Hacking a softwarové pirátství aj.
Poněkud úžeji definuje kybernetickou kriminalitu Smejkal5 jako kriminalitu, která by mohla zahrnovat trestněprávní, autorskoprávní a občanskoprávní (osobnostní) aspekty, prováděné veškerými technologiemi pro zpracování a přenos informací. V mezinárodním společenství jsou také často používány pojmy Cyber-Crime nebo high-tech.
2
POŽÁR, Josef. Systémový přístup k managementu informační bezpečnosti organizace. In Bezpečnostní teorie a praxe. Zvláštní číslo, díl I. Praha : PA ČR, 2007, s. 51. 3 Kybernetické hrozby: Výzva pro moderní společnost. Dostupné na webu: http://www.mvcr.cz/bezpecnost/informacni/kyberneticke_hrozby.pdf. 4 Analýza současného stavu a trendů vývoje trestné činnosti na úseku informačních technologií a internetu včetně návrhu řešení. Dostupné na webu: www.mvcr.cz/2006/informacni.doc. 5 SMEJKAL, Vladimír. Informační a počítačová kriminalita v České republice. Dostupné na webu:
.
2
Z hlediska trestního práva již v minulých letech došlo k vymezení, kdy se jako počítačová respektive kybernetická kriminalita nechápe taková trestná činnost, která je zaměřená na techniku jako objekt zájmu pachatele majetkového trestného činu (například krádež počítače). Pochopitelně může docházet a dochází k prolínání, kdy je výpočetní a jiná technika objektem zájmu ryze ”počítačového” trestného činu, ale současné poškození této techniky vede k souběhu s majetkovým trestným činem. S bojem proti kybernetické kriminalitě souvisí i takové činnosti bezpečnostních složek, které vedou k odhalení pachatele trestné činnosti, která kybernetickou kriminalitou není. Jedná se především o běžné trestné činy, jejichž pachatelé užívají výpočetní techniky jako nástroj spáchání trestného činu, který by mohli spáchat i jiným způsobem, ale v konkrétním případě jeho spáchání výpočetní techniku vyžaduje, kdy zločinci spolu komunikují o připravovaném trestné činnosti prostřednictvím počítačových sítí. Součástí analýzy je také i rozbor problémů spojených s činností policie při odhalování kriminality, jejíž pachatelé využívají informačních technologií jako prostředků komunikace nebo jako nástroje spáchání činu. Často je pojem kybernetická kriminalita chápán jako širší pojem nežli počítačová kriminalita a zahrnuje mj. též kriminalitu v oblasti telekomunikací, ochrana autorských práv, softwarové pirátství apod. Ke zneužití telekomunikačních služeb však často dochází právě za využití počítačů. Vzhledem k rostoucí komplikovanosti a společenské nebezpečnosti počítačových zločinů policejní sbory mnoha zemí světa sestavují a školí specializované týmy odborníků, kteří mají za úkol porozumět kybernetickému zločinu a v rámci možností ho potírat.
TYPY KYBERNETICKÝCH ÚTOKŮ V případech společností může mít ztráta přístupu k datům různou podobu, od situace, kdy lze data obnovit (např. útok nespokojeného zaměstnance, který neoprávněně kóduje datové soubory), až k nevratnému zničení dat (ve smyslu nikoliv pouhého vymazání, ale fyzického odstranění a/nebo zničení pevného disku či jiného paměťového média obsahujícího soubory). Bezdrátové lokální sítě (LAN), jež v posledních letech společnosti hojně zavádějí, mohou být zranitelné vůči útokům vedoucím k odmítnutí služby, jako je rušení (jamming), i když jsou zabezpečeny proti neoprávněnému přístupu. Je nutno také vědět, jak jsou počítače využívány jako prostředky či nástroje ke spáchání trestného činu. Existuje mnoho variant kriminality spojené se změnami údajů – někdy se jedná o trestné jednání typu elektronického vandalismu (poškození webové stránky), jindy o profesionální padělatelství a falšování. Lze nalézt webové servery zasvěcené tzv. „cardingu“ (padělání kreditních karet), jejichž prostřednictvím lze získat vysoce kvalitní padělky peněz a cestovních dokladů. Krádež dat pokrývá široké spektrum činnosti, od informačního pirátství a průmyslové špionáže k porušování autorských práv (krádež předmětu duševního vlastnictví ve formě pořizování pirátského software, hudebních souborů ve formátu MP3, digitálních videozáznamů atd). Krádež dat nemusí být jen druhem ekonomické kriminality; může též porušovat právo na soukromí a související práva jednotlivce v důsledku trestné činnosti spojené s krádeží identity. Existuje mnoho druhů kybernetické kriminality, včetně trestné činnosti zaměřené na zisk, jako jsou hackerské útoky na banky a finanční systémy, jakož i podvod zahrnující 3
převod prostředků v elektronické podobě. Jsou též vyjadřovány obavy z elektronického praní špinavých peněz a souvisejících problémů, jako jsou daňové úniky. Počítače jsou rovněž využívány k realizaci celé řady telemarketingových a investičních podvodů, včetně klamavých praktik za využití tzv. sociálního inženýrství. Podle komplexní zprávy, vypracované v USA jsou podvody při dražbách na internetu podle oznámení zákazníků nejčastěji hlášeným kybernetickým podvodem s 61% podílem na všech oznámených podvodech. Další formy podvodu na spotřebiteli spadají do kategorie „nedodání zboží či platby“ v rámci internetové transakce. Podvody s cennými papíry, spojené s manipulací s burzovním trhem prostřednictvím nízkých investic, jsou na zákaznické úrovni stále poměrně vzácné. „Phishing“ (neboli návodný spam) znamená vytvoření e-mailových zpráv s odpovídajícími webovými stránkami, které budí dojem běžných obchodních stránek. Jako v případě nevyžádaných e-mailů (spamu) jsou rozesílány miliony takových podvodných emailových zpráv; ovšem na rozdíl od přímé nabídky prodeje zboží či služeb tyto e-maily předstírají, že přicházejí z bank, aukčních stránek a jiných legitimních stránek a snaží se, aby neopatrní uživatelé v odpovědi uvedli své osobní či finanční údaje a hesla. Tyto osobní údaje jsou pak zneužity k podvodným účelům (někdy poté, co jsou prodány třetí osobě). Existuje celá škála trestných činů souvisejících s obsahem, zejména šíření nezákonného a škodlivého materiálu. Zvláštní pozornost věnuje mezinárodní společenství dětské pornografii. Ačkoliv dětská pornografie existuje již celá desetiletí (ve formě fotografií, magazínů, filmů a videonahrávek), od konce osmdesátých let existuje rostoucí tendence šířit dětskou pornografii prostřednictvím různých počítačových sítí za využití řady internetových služeb včetně webových stránek, síťových diskusních skupin, internetového chatovacího systému (IRC), a sítě s přímou komunikací uživatelů mezi sebou (P2P). Tyto sítě jsou využívány k usnadnění výměny informací, k obchodu s fotografiemi či videonahrávkami obsahujícími dětskou pornografií, k peněžním transakcím a k informacím týkajícím se dětské sexuální turistiky. Určitá část distribuce dětské pornografie má komerční charakter (na rozdíl od neplacené výměny mezi pedofily), a je spojena s nadnárodním organizovaným zločinem. Existuje též méně jasně definovaná šedá zóna, kde nezákonnost přesahuje do obecně dovolené sféry, vzhledem k tomu, že je internet v posledních 25 letech využíván k distribuci dětské pornografie, z velké části legální v mnoha zemích a z velké části komerčním způsobem, často nazývaným „zábavní průmysl pro dospělé“. Existují nicméně jiné případy, jež jsou definovány mnohem jasněji; určitá zobrazení představující pornografii (ať již ve formě digitálních obrázků či videonahrávek) pokládá právo mnoha zemí za obscénní, a šíření takového obscénního materiálu je trestným činem. Internet je využíván též k jiným trestným činům souvisejících s obsahem, jako je šíření nenávistné propagandy a xenofobního materiálu. Až 48 % dotázaných podniků a firem se stalo obětí sociálního inženýrství. Dotazované podniky zažily v posledních dvou letech 25 a více útoků a způsobené ztráty dosahovaly od 25 000 po 100 000 USD za jeden bezpečnostní incident. Výjimkou nebyly ani vyšší náklady. Zpráva „Riziko sociálního inženýrství v informační bezpečnosti“ označuje phishing a nástroje sociálních sítí za nejčastější zdroje hrozeb sociálního inženýrství. Informuje tak podniky o nutnosti silné kombinace bezpečnostních technologií a povědomí uživatelů, která vede k 4
minimalizaci četnosti a ztrát z útoků. (Check Point Software Technologies Ltd - The Risk of Social Engineering on Information Security: A survey of IT profesionals, September 2011) Společnost Symantec identifikovala rostoucí trend počtu unikátních variant škodlivého kódu. To činilo více než 286 milionů za rok, což je nárůst o 19 % ve srovnání s 240 miliony s předcházejícím roce. V uplynulém roce se obětí kybernetické kriminality stalo 431 milionu dospělých a celkové roční náklady spojené s kybernetickou kriminalitou činí 388 miliard dolarů (zahrnuje finanční ztráty i ztrátu času), což je podstatně více, než je částka spojená s černým trhem s marihuanou, kokainem a heroinem (288 miliard dolarů). (Symantec Internet Security Threat Report 2012) Další příklad je z konce listopadu 2011. Jak uvedl britský list The Telegraph, z účtů tisícovek uživatelů herní konzole Xbox společnosti Microsoft zcizili v 35 zemích dosud neznámí hackeři milióny liber. Jen britským uživatelům zmizelo z účtů Xbox Live v průměru 100 liber (2950 korun), někteří ale přišli o více než 200 liber. Není podle listu dosud jasné, kolik uživatelů oblíbené herní konzole bylo takto okradeno a o kolik peněz se celkem jednalo. "Na falešné webové stránce nabízeli hackeři údajnou možnost získat zdarma Microsoft Points, za které si uživatelé mohou kupovat hry a další zábavu. Právě na této stránce pak poškození uživatelé sami hackerům poskytli detaily o svém účtu, včetně přístupových hesel," uvedli dle zdroje zástupci společnosti Microsoft v tiskovém prohlášení. A hackeři z hnutí Anonymous napadli a zablokovali některé webové stránky francouzského ministerstva vnitra. Útok byl veden tradiční metodou DDoS skupiny Anonymous, tedy přetížením serveru velkým množstvím připojení. Ministerstvo upřesnilo, že napadený web se zabývá přistěhovalectvím ve Francii. Hnutí prý reagovalo na to, že Paříž podporuje smlouvu ACTA. Hnutí Anonymous poté napadlo i některé české a slovenské servery včetně stránek vlády. (AFP/ČTK 30. 1. 2012) V posledních letech je stále větší pozornost věnována vztahu mezi terorismem a internetem, ačkoliv i tato oblast zahrnuje celou řadu aktivit. Existují poznatky, že je internet využíván k financování terorismu a jako logistický nástroj pro plánování a provádění teroristických činů. Zvýšený důraz je rovněž kladen na roli internetu při šíření teroristické propagandy a na jeho využití při získávání nových členů. Tyto aktivity se liší od kybernetického terorismu, který je definován Národním centrem pro ochranu infrastruktury USA (United States National Infrastructure Protection Center) jako „trestný čin spáchaný prostřednictvím počítače, vedoucí k násilí, smrti a/nebo ničení, a vyvolávajícího strach za účelem přinutit stát, aby změnil svou politiku.“ Předmětem zájmu jsou dvě rozdílné oblasti – útoky na klíčová data a útoky na klíčovou infrastrukturu. Problém široce dostupného, kvalitního kódování, který v posledních pěti letech přitahuje mezinárodní pozornost, nebyl vyřešen, a na obzoru je nyní nová generace kvantové kryptografie. Ačkoliv kryptografie je nezbytná pro obchod a elektronický obchod, je též využívána pachateli trestné činnosti. Dilema „dvojím způsobem užívané technologie“ přesahuje od steganografie až k různým volně dostupným software pro sítě s přímou komunikací uživatelů mezi sebou, obohacené o kvalitní kódování, jež je vysoce odolné vůči kontrole (jako je Freenet). Taková technologie podporuje svobodu projevu a mohla by přispět k podpoře demokratických svobod, ovšem zároveň by mohla být zneužita pachateli k utajení jejich komunikace či k distribuci nelegálního materiálu. 5
PACHATELÉ KYBERNETICKÉ KRIMINALITY Pachateli kybernetické kriminality jsou ve většině případů kvalifikované osoby, které důkladně rozumí dané problematice, mají možnosti přístupu k informační a komunikační technice a zařízením, případně mají svou vlastní dokonalou výpočetní techniku a metody na zakrývání jejich činnosti jsou obvykle složité a komplikované. Jedná se zejména o studenty vysokých škol, kteří se touto výdělečnou činností celkem dobře živí a mají dostatečné technické a praktické zkušenosti. Ve studentském prostředí je i dostatečná klientela, která má zájem o tyto nelegální produkty. Dále jsou to podnikatelé, kteří v předmětu podnikání mají prodej a nákup výpočetní techniky. V roce 2009 byly v policejní statistice zaznamenány 402 případy porušování autorských práv. Tyto skutky mají stále rostoucí tendenci. V poledním období se pachatelé této trestné činnosti začínají organizovat ve zločinecké skupiny – gangy. Šéfové organizovaných skupin zapojují do páchání trestné činnosti na internetu mladé lidi, kupují si tak mladé hackery. Ti tak páchají takové zločiny. Nejsou však trestně odpovědní, neboť kvůli nízkému věku jsou beztrestní. Hacker je přesvědčen o své nepolapitelnosti a nepostižitelnosti. Na druhé straně možnosti policie či počítačových expertů a administrátorů sítí na jeho identifikaci po síti Internet jsou v současnosti téměř mizivé. Toto tvrzení platí přiměřeně k odborným schopnostem hackera, protože není nikdy vyloučeno, že méně zdatný hacker nedokáže dostatečně skrýt své umístění a tím umožnit jeho ustanovení. Často se jedná o osobu s minimem přátel a nízkým sociálním postavením, která není okolím uznávána. Mnohdy je konfliktní, protože se pohybuje ve značném rozporu svého postavení v reálném a virtuálním světě. S rostoucím věkem a především po ukončení školního vzdělání mu nastávají existenční potíže a postupně dochází i ke změně životních priorit. To jsou obvykle zásadní motivy ke změně životního stylu a následného ukončení aktivní činnosti hackera. Obvyklým způsobem komunikace mezi hackery je IRC6, kde na různých počítačích probíhá komunikace v reálném čase. Není výjimkou, když probíhá rozhovor bez jakéhokoli utajení s výjimkou vlastní identity. TRENDY KYBERNETICKÉ KRIMINALITY Firma Symantec7 uvádí, že útočníci vedou sofistikovanější útoky za účelem finančního zisku. Slabá místa v zabezpečení softwaru a cílené útoky zůstávají hlavním předmětem obav organizací i jednotlivců. Symantec publikuje úplné a přesné aktuální informace o dění na poli internetových hrozeb a lidem z oboru informační bezpečnosti tak poskytuje potřebné informace, aby mohli dnes i v budoucnu účinně zabezpečit svoje systémy. Jedná se o následující hrozby: Nárůst hrozeb vůči elektronickému obchodování Za půl roku se na elektronický obchod zaměřovalo nejvíce útoků a to téměř 16 % z celkového počtu útoků. To představuje zvýšení o 400% ze 4 % udávaných za předchozích šest měsíců. Toto zvýšení může svědčit o posunu od útoků motivovaných snahou po vyniknutí k útokům 6 7
IRC- Internet Relay Chat. Přenos psaného hovoru s výměnou informací mezi klienty. http://www.symantec.com/region/cz/press/20092004_cz.html.
6
motivovaným ekonomickým ziskem. O této možnosti dále svědčí nárůst podvodných e-mailů a spywaru, jejichž cílem je krádež důvěrných informací a jejich předání útočníkům. Zvyšuje se počet útoků proti technologiím webových aplikací Technologie webových aplikací jsou pro útočníky přitažlivým cílem kvůli jejich širokému nasazení v organizacích a relativně snadné možnosti jejich zneužití. Webové aplikace umožňují útočníkům získat přístup k cílovému systému jednoduše tak, že proniknou do počítače jednoho koncového uživatele a tak obejdou tradiční bezpečnostní opatření na perimetru. Téměř 82 % zdokumentovaných slabých míst webových aplikací bylo klasifikováno jako snadno zneužitelná. Tato slabá místa tudíž představují významnou hrozbu pro infrastrukturu organizace a její kritické informace. Krátká doba mezi oznámením slabého místa a vytvořením kódu pro jeho zneužití Podle zprávy byla ve sledovaném období extrémně krátká doba mezi oznámením slabého místa a uvolněním příslušného kódu pro jeho zneužití. Data společnosti Symantec ukazují, že v průběhu minulých šesti měsíců byla průměrná délka okna mezi oznámením slabého místa a vytvořením kódu pouhých 5,8 dne. Po uvolnění kódu zneužívajícího slabé místo je slabé místo často intenzívně vyhledáváno a rychle zneužito. Toto krátké okno dává organizacím méně než týden na záplatování zranitelných systémů. Nárůst počtu robotických sítí K obavám plynoucím z krátké doby mezi oznámením slabého místa a vytvořením příslušného kódu pro jeho zneužití se přidává také nárůst počtu robotů. Roboty jsou programy tajně instalované na cíleně vybraný systém. Neoprávněnému uživateli umožňují převzít vzdáleně kontrolu nad počítačem a používat ho k nejrůznějším účelům. Útočníci často koordinují velké skupiny robotem řízených systémů, neboli robotické sítě, a používají je k vyhledávání zranitelných systémů a ke zvýšení rychlosti a šíře svých útoků. Symantec v průběhu minulých šesti měsíců zaznamenal velké zvýšení počtu vzdáleně řízených robotů. Během prvních šesti měsíců roku 2004 vzrostl průměrný počet monitorovaných robotů z méně než 2 000 na více než 30 000 denně, přičemž nejvyšší zaznamenaná hodnota v jednom dni je 75 000. Robotické sítě dělají organizacím zvlášť velké problémy, protože mohou být vzdáleně velice rychle inovovány a doplněny o nový kód zneužívající slabá místa, takže útočníci pak mohou být schopni předstihnout organizaci v jejím úsilí o záplatování zranitelných systémů. Zvýšení počtu závažných a snadno zneužitelných slabých míst. Symantec zdokumentoval od 1. ledna do 30. června 2004 více než 1237 nových slabých míst, v průměru tedy 48 nových slabých míst každý týden. 70 % těchto slabých míst bylo považováno za snadno zneužitelná a 96 % bylo považováno za středně nebo velmi závažná. Organizace proto musejí zápasit v průměru s více než sedmi novými slabými místy denně a významné procento těchto slabých míst může vést k částečnému nebo úplnému ohrožení bezpečnosti systémů, které se stanou terčem útoku. TRENDY V ÚTOCÍCH V minulých letech byl nejčastějším útokem červ Slammer. 15% IP adres, z nichž byl veden nějaký útok, provádělo útok, který nějak souvisel s tímto červem. Druhým nejčastějším útokem byl Gaobot a jeho varianty. U tohoto typu útoku byl v průběhu minulých šesti měsíců zaznamenán nárůst o 600 %. V roce 2014 se budou s více či menší pravděpodobností 7
vyskytovat následující kybernetické útoky na servery, jednotlivé počítačové systémy i kritické infrastruktury8.
Porostou útoky na firemní i osobní data umístěná v cloudu (vzdálené úložiště dat). Cloud computing je na Internetu založený model vývoje a používaní počítačových technologií. Lze ho také charakterizovat jako poskytování služeb či programů uložených na serverech na Internetu s tím, že uživatelé k nim mohou přistupovat například pomocí webového prohlížeče nebo klienta dané aplikace a používat je prakticky odkudkoliv. Uživatelé neplatí (za předpokladu, že je služba placená) za vlastní software, ale za jeho užití. Nabídka aplikací se pohybuje od kancelářských aplikací, přes systémy pro distribuované výpočty, až po operační systémy provozované v prohlížečích. Zde je nebezpečí při přenosech i uložení dat. Útoky tohoto typu nebudou muset využívat šifrování, protože se mnohem více zaměří na vydírání související s pohrůžkou zveřejnění důvěrných a tajných dat.
Přetrvávající pokročilé hrozby se sblíží s finančně motivovaným malwarem, který je operačním systém mobilních smart telefonů.
Malware bude různorodější a více specializovaný. Osobní data ohrozí mobilní aplikace i sociální sítě. Škodlivý software bude infiltrovat přímo mechanismy obrany. Bude se zvyšovat zastoupení 64bitového malwaru. Primární hrozbou pro Windows budou i nadále expliod kity. Budou pokračovat tzv. nízkoúrovňové útoky na hardware, infrastrukturu i software. Hacking bude všudypřítomný. Dramaticky stoupá počet různých variant robotů. V minulých šesti měsících se zvýšil o 600 %.
Služby P2P (peer-to-peer), IRC (Internet Relay Chat) a sdílení souborů v sítích jsou i nadále rozšířenými přenašeči červů a jiného zlomyslného kódu.
Stále problematičtější je adware, na který připadá 6 z 50 nejčastěji zaslaných vzorků škodlivého kódu.
V blízké budoucnosti se očekává zvýšení počtu útoků na klientské systémy. Narůstají také obavy ohledně cílených útoků na firewally, směrovače a jiná bezpečnostní zařízení chránící systémy uživatelů.
Očekává se, že robotické sítě budou používat stále sofistikovanější metody přebírání kontroly nad jinými systémy a metody synchronizace útoků a že takovéto metody se budou obtížně detekovat a lokalizovat. Je jisté, že se vyskytnou případy použití metody port knocking, kterou mohou útočníci použít k vytvoření přímých připojení k potencionálním cílovým systémům.
8
LYNE, James. Jak (ne)bezpečný bude rok 2014?. In SecurityWorld 7, 2014 s. 34 – 35.
8
Očekává se také, že nedávno objevená slabá místa v systémech Linux a BSD, která byla zatím využita v pokusném zlomyslném kódu, budou v blízké budoucnosti využita v červech. Očekává se, že se objeví více pokusů o zneužití mobilních zařízení.
ZÁVĚRY A DOPORUČENÍ Boj proti kybernetické kriminalitě si zaslouží podstatně větší a koordinovanou pozornost než jí dosud věnují zákonodárci, policejní orgány i uživatelé počítačů, protože škody jí vzniklé mají stále vzestupnou tendenci, přičemž používané metody a prostředky pachatelů jsou na velmi vysoké technické a intelektuální úrovni. Odborníci působící v oblasti prevence a represe proti kybernetické kriminalitě budou muset mnohem více disponovat mezioborovými znalostmi. To vyžaduje hluboké znalosti policistů od informačních a komunikačních technologií přes bezpečnost informačních systémů až po právní disciplíny. Důležité je i vytvořit systém právní výchovy a propagace v boji proti informační a počítačové kriminalitě, který zahrnuje celou veřejnost od žáků a studentů až po podnikatele. Boj proti kybernetické kriminalitě je problémem vedení resortu Ministerstva vnitra ČR a Policejního prezídia P ČR. Je proto nutné zvýšit aktivitu při stíhání pachatelů složitých, nejednoduchých a náročných trestných činů především ze strany vyšetřovatelů. Z tohoto hlediska je vysokou potřebou technické vybavení, personální obsazení, zahraniční kontakty, literatura a školení centrálního policejního útvaru zabývajícího se touto problematikou. V personálním obsazení se orientovat hlavně na výrazně mladší odborníky, čerstvé absolventy škol a fanoušky disponujícími jazykovými znalostmi. Policejní sbory všech vyspělých států se ve stále větší míře zabývají problematikou zneužívání výpočetní techniky. Hledají speciální metody identifikace a prevence a své síly spojují i v mezinárodním měřítku prostřednictvím mezinárodní organizace kriminální policie Interpolu. V ČR byla a je registrována a soudně stíhána řada případů kybernetické kriminality. Ve většině známých případů byl však pachatel odhalen spíše náhodou než systematickou prací policejních nebo jiných bezpečnostních orgánů. Nejdůležitější podmínkou odhalení pachatele je perfektní a poctivá práce všech zaměstnanců postižené instituce. Jak z uvedených myšlenek a názorů vyplývá, odhalovat jevy nebo činy kybernetické kriminality vyžaduje týmovou práci specialistů. Zvyšování kvalifikace v této oblasti je nezbytným předpokladem úspěchů policie, zejména, jestliže si uvědomíme trendy rozvoje informatiky, rozšiřování počítačových sítí apod. Softwarové odvětví očekává, že bude stále více softwaru využíváno přes Internet a lokální sítě než jiným způsobem. A tato technologie je opět nová, i když principy ochrany autorských práv a další podmínky práce s informační technologií zůstávají stejné. Otázkou zůstává, jakým směrem se bude v budoucnu ubírat kybernetická kriminalita a s ním související ochrana informačních technologií. Zvýší se množství elektronicky přenášených dat a s tím i pravděpodobnost útoků na ně. Mezi odborníky v oboru informačních technologií se čím dál tím častěji hovoří o tzv. profesionalizaci kybernetické kriminality a tím i organizované kybernetické kriminalitě. Lze si například představit i situaci, kdy organizovaný zločin vyzbrojený dokonalými znalostmi dobře placených hackerů začne vybírat něco jako elektronické výpalné. Instituce, které se budou obávat případného útoku a nutných astronomických investic do zabezpečení, které bude stejně dříve nebo později prolomeno, raději zaplatí mafiánům za „ochranu“. Dalším mimořádně nebezpečným jevem je 9
tzv. lidský faktor. Ze strany pachatelů kybernetické kriminality bude pravděpodobně čím dál tím častěji docházet k podplácení a následnému využití osob s přístupovými právy do systému, tedy zaměstnanců, administrátorů apod. Potvrzuje se zde tedy, že největší riziko hrozí systému nikoli průnikem zvenčí, ale především od lidí, kteří mají přístupová práva.
LITERATURA 1.
DOSEDĚL, Tomáš. Počítačová bezpečnost a ochrana dat. Praha: Computer Press, 2004.
2.
HNÍK, Václav. Hrozby informační války. Brno: Sborník z konference Informační bezpečnost, 2002.
3.
HNÍK, Václav, KRULÍK, Oldřich Analýza aktuální úrovně zajištění kybernetické bezpečnosti České republiky. Praha: MV ČR. 2008, č. 1, 20 s. JIROVSKÝ, Václav. Kybernetická kriminalita : nejen o hackingu, crackingu, virech a trojských koních bez tajemství. 1. vyd. Praha: Grada Publishing a.s., 2007. 288 s. ISBN 978-80-247-1561-2.
4.
5.
6.
POŽÁR, Josef. Ontologie forenzních přístupů k vyšetřování kybernetické kriminality. In Sborník přednášek: 2. mezinárodní kongres INTEROP-SOFT PROTECT. Brno: Univerzita obrany, 2008 13 s. ISBN 978-80-7392-023-4. POŽÁR, Josef. An Approach to Modelling of the Digital Investigation Cyber Crime. In Sborník z mezinárodní konference dne 26. 3. 2008 The Internet, competitivesness and The Organizational Security. Zlín: UTB, 2008, CD, 8 s.
7.
POŽÁR, Josef. Informační bezpečnost. Plzeň: Vydavatelství a nakladatelství Čeněk, 2005, 309 s. ISBN 80-86898-38-5
8.
WHITAKER, Randall. The Convoluted Terminology of Information Warfare. Dostupné na Internetu: .
10