Spolu s válečným konfliktem čelí svět i zvýšeným kybernetickým a informačním hrozbám. Při četných DDoS útocích, které systematicky narušují webové stránky ukrajinské vlády a poskytovatelů finančních služeb, se hodně mluví o všeobecné připravenosti na kybernetický konflikt.
Ruská příručka pro kybernetickou válku
Bez ohledu na to, jak se bude situace nadále stupňovat, kybernetické operace budou jistě pokračovat. Ukrajina je od sesazení Viktora Janukovyče v roce 2014 pod neustálou palbou útoků s různým stupněm vrcholů a pádů.
Oficiální ruská „Vojenská doktrína Ruské federace“ z roku 2010 uvádí:
předchozí implementace opatření informační války za účelem dosažení politických cílů bez použití vojenské síly a následně v zájmu vytvoření příznivé reakce světového společenství na použití vojenské síly.
To naznačuje pokračování předchozího chování před konfliktem a dělá z DDoS útoků potenciální známku bezprostřední kinetické reakce.
Informační válka je způsob, jak se Kreml může pokusit kontrolovat reakci zbytku světa, ať už na akci na Ukrajině nebo na jakýkoli jiný cíl útoku.
Falešné zprávy, překroucené informace, narušená komunikace a manipulace se sociálními médii: to vše jsou klíčové součásti ruské příručky informační války. Nepotřebují vytvářet trvalé krytí pro aktivity na zemi a jinde, prostě potřebují způsobit dostatečné zpoždění, zmatek a rozpory, aby umožnily jiným souběžným operacím dosáhnout svých cílů.
Jak se připravit a chránit
Zajímavé je, že Spojené státy a Spojené království se snaží předcházet některým dezinformačním kampaním, což by mohlo omezit jejich účinnost. Neměli bychom však předpokládat, že se útočníci přestanou snažit, takže musíme zůstat připraveni a ostražití.
Například společnosti v zemích kolem Ukrajiny by měly být připraveny na to, že budou zataženy do jakéhokoli online konfliktu, i když nepůsobí přímo na Ukrajině. Předchozí útoky a dezinformace pronikly do Polska, Estonska, České republiky a dalších evropských států, i když zde působily jen vedlejší škody.
Z globálního hlediska bychom měli očekávat, že řada „vlasteneckých“ nezávislých pracovníků v Rusku (čímž myslíme zločince ransomwaru, autory phishingu a provozovatele botnetů) bude na protiruské cíle útočit s ještě větší horlivostí než obvykle.
Je nepravděpodobné, že by Rusko přímo zaútočilo na členy NATO a riskovalo použití článku V. Jeho nedávná gesta zaměřená na potlačení zločinců operujících z Ruské federace a jejich partnerů ze Společenství nezávislých států (CIS) však pravděpodobně skončí a místo toho uvidíme, jak se začnou množit kybernetické hrozby.
Dezinformace a propaganda brzy dosáhnou pomyslného vrcholu, ale my musíme držet nos při zemi a sledovat, zda se na našich sítích neobjeví cokoli neobvyklého, protože konflikty plynou dokonce i když/pokud vše brzy skončí. Protože jak všichni víme, může trvat měsíce, než se objeví důkazy o digitálních průnicích.
Pět tipů, jak se lépe chránit nejen během ruské agrese
Se všemi těmito neznámými a nepoznatelnými kybernetickými riziky a hrozbami, které víří kolem, je pochopitelné, že lidé mají obavy a nejsou si jisti, co dělat.
Důležité je vědět, jak se můžeme lépe chránit. Stačí dodržovat bezpečnostní zásady, kterými bychom se měli řídit každý den a během každé krize. Díky těmto jednoduchým tipům zvýšíte ochranu před útoky sebe i vaši společnost:
- Upozorněte a poučte své uživatele o zvýšených rizicích
- Aktualizujte systémy, mobilní zařízení, síťová zařízení a aplikace
- Spusťte a aktualizujte bezpečnostní software
- Zabezpečte účty a zařízení pro vzdálený přístup
- Vytvořte a ověřte zálohy
Upozorněte a poučte své uživatele o zvýšených rizicích
Klíčem každé kybernetické bezpečnosti je vždy vzdělávání uživatelů. Často jsou to právě lidé, kdo tvoří poslední obranu před útokem. Pomozte svým uživatelům pochopit, že se nacházíme v době zvýšeného rizika a že musí být ostražití před phishingem, škodlivými odkazy a přílohami a takovou aktivitu také hned hlásit.
Aktualizujte systémy, mobilní zařízení, IoT, síťová zařízení a aplikace
Udržování aktuálních systémů pomocí záplat proti zranitelnostem je vždy důležité, ale právě teď ještě důležitější. Zatímco jsme zvyklí aktualizovat svá mobilní zařízení a počítače pomocí automatických aktualizací, nezapomínejme také na aktualizaci zařízení IoT, routerů a softwaru pro vzdálený přístup.
Spusťte a aktualizujte bezpečnostní software
Mít bezpečnostní software na všech vašich koncových bodech je důležité pro zajištění ochrany před útoky. Zastaralý nebo špatně nakonfigurovaný bezpečnostní software však nejenže nedokáže ochránit, ale může poskytnout falešný pocit bezpečí. Ujistěte se proto, že máte nejen bezpečnostní software, ale že je plně aktuální a správně nakonfigurovaný. Zkontrolujte také, že na vašem bezpečnostním softwaru fungují automatické aktualizace (buď přímým příhlášením, nebo v konzoli pro správu).
Zabezpečte účty a zařízení pro vzdálený přístup
V poslední době jsme byli svědky úspěšného provádění ransomwarových a sofistikovanějších útoků pomocí vzdáleného přístupu k přístupu k cílové síti. Od začátku pandemie se tento problém stal závažnějším a vzdálený přístup se stal stále častějším. Dvě konkrétní věci, které byste měli udělat pro lepší ochranu vaší organizace před těmito druhy útoků, je zajistit, aby vaše zařízení a software pro vzdálený přístup byly aktuální a aby možnosti vzdáleného přístupu měly pouze platné uživatelské účty. Pokud nepoužíváte k ochraně vzdáleného přístupu vícefaktorové ověřování (MFA), měli byste se také co nejdříve podívat na jeho implementaci.
Vytvořte a ověřte zálohy
Dobré, spolehlivé a použitelné zálohy jsou váš padák a záchranná síť srolované do jednoho. Dobré, spolehlivé a použitelné zálohy vám mohou pomoci zotavit se z ransomwaru a velkých kybernetických útoků. Mohou vám také pomoci zotavit se z fyzických hrozeb, jako jsou přírodní katastrofy nebo katastrofy způsobené lidmi. Zálohy však fungují pouze v případě, že jsou provedeny správně a lze je obnovit. Ujistěte se, že máte zavedenou dobrou strategii zálohování, včetně ukládání záloh mimo pracoviště také, že můžete z těchto záloh rychle a efektivně úspěšně obnovit data. Dobrým pravidlem je zálohovací architektura 3-2-1:
- 3 kopie vašich záloh, včetně té, kterou právě používáte
- 2 různá úložiště pro tyto zálohy
- 1 z nich je mimo web/offline
Máte zájem o více informací, jak zajistit spolehlivou kybernetickou bezpečnost? Rádi Vám poradíme, jak efektivně ochránit Vaše data. Neváhejte se na nás nezávazně obrátit.