18 typů kybernetické kriminality, kterých by si podniky měly být vědomy

Kyberkriminalita: Narůstající hrozba pro podniky

V dnešním digitálně propojeném světě se kyberkriminalita stává stále palčivějším problémem pro firmy všech velikostí a oborů. Vzhledem k rozšířenému používání internetu a technologií napříč všemi aspekty našeho života, nepřekvapuje, že se zločinci adaptovali a využívají tyto platformy k nekalým aktivitám.

Pro podniky je zásadní mít přehled o různých typech kybernetických útoků a potenciálních škodách, které mohou způsobit jejich organizaci, zaměstnancům a zákazníkům. Jen tak mohou přijmout vhodná opatření k ochraně před těmito riziky.

Co je to kyberkriminalita?

Kyberkriminalita zahrnuje jakýkoli trestný čin, který využívá počítačové sítě, včetně internetu, jako hlavní nástroj pro provedení. Kybernetičtí zločinci používají sofistikované hackerské nástroje a další technologie ke krádeži dat a finančních prostředků, podvodům a narušování služeb. K kybernetickým trestným činům dochází, když jsou počítače nebo počítačové sítě zneužity k porušování zákona. Často jsou páchány na dálku, což ztěžuje jejich odhalení a sledování.

Škody a náklady spojené s kybernetickou kriminalitou

Podle odhadů magazínu Cybercrime Magazine by celkové náklady spojené s kybernetickou kriminalitou měly do roku 2025 dosáhnout ohromujících 10,5 bilionu dolarů ročně. Pro srovnání, v roce 2015 se jednalo o 3 biliony dolarů. Tento nárůst z kyberkriminality činí jeden z nejnákladnějších zločinů na světě.

Zpráva FBI o internetových podvodech z roku 2021 uvádí, že více než polovinu těchto škod tvoří vydírání, krádeže identity, úniky dat, podvody s platbami a phishing (včetně vishingu, smishingu a pharmingu).

Podvody typu Business Email Compromise (BEC), známé také jako Email Account Compromise (EAC), způsobily ztráty ve výši 2,3 miliardy dolarů z celkových 6,9 miliardy dolarů. Jde o situace, kdy se útočníci vydávají za vedoucí pracovníky nebo zaměstnance společnosti, aby nalákali oběti k převodu finančních prostředků nebo citlivých informací. Obvykle se jedná o firemní tajemství, finanční výkazy a další důvěrné materiály.

Kromě finančních ztrát hrozí firmám v případě kybernetického útoku i poškození reputace. Důvěra veřejnosti v takovou společnost a její produkty nebo služby může být vážně narušena. Navíc může dojít ke kompromitaci citlivých osobních údajů zaměstnanců i zákazníků, což firmu vystavuje možné odpovědnosti za zjištěnou nedbalost.

Nejběžnější typy kybernetické kriminality

V dynamickém digitálním prostředí existuje celá řada kybernetických hrozeb, které mohou mít vážné dopady na podniky, pokud se jim nevěnují dostatečná pozornost. Od malware a ransomwarových útoků, přes phishing až po krádeže identity – pochopení různých forem kybernetické kriminality je prvním krokem k ochraně firem a jejich dat před zločinci.

Phishing

Phishing je jednou z nejrozšířenějších metod, kterou hackeři a kyberzločinci používají ke krádeži informací. Obvykle spočívá v tom, že útočníci se vydávají za legitimní firmy nebo organizace s cílem získat citlivé údaje obětí, jako jsou hesla a čísla kreditních karet.

Phishingové e-maily jsou často navrženy tak, aby vypadaly jako od důvěryhodného zdroje, například finanční instituce, daňový úřad nebo státní správa. Cílem je oklamat oběti, aby poskytly osobní údaje.

Podvody často zahrnují e-mail nebo telefonní hovor, ve kterém je příjemce informován o nutnosti okamžité aktualizace údajů o svém účtu, jinak mu hrozí jeho zablokování. Tento typ podvodu se v posledních letech rapidně rozšířil, protože je snadné ho provést a obtížné vystopovat jeho původce. Společnost Wandera, která se zabývá IT bezpečností, uvedla, že každých 20 sekund vzniká nová phishingová stránka.

To znamená, že za minutu se objeví tři nové phishingové weby, které představují potenciální hrozbu pro podniky. Nejúčinnějším způsobem ochrany je důkladné proškolení zaměstnanců o varovných signálech phishingových e-mailů a stanovení jasných postupů, jak se chovat v případě podezření na podvodný e-mail.

Hackování

Hackování představuje neoprávněný přístup k počítačovému systému s cílem infikovat počítače obětí nebo obejít bezpečnostní opatření. Hackeři – osoby využívající své znalosti k zneužívání zranitelností v počítačovém systému – mohou způsobit firmám rozsáhlé problémy. Od proniknutí do jejich systémů až po neoprávněný přístup k důvěrným datům.

Mohou poškodit reputaci společnosti zveřejněním soukromých informací a dále ohrozit její fungování. Často se jim říká hacktivisté. Hackování se dělí na tři druhy: White hat hacking (etické hackování), Black hat hacking a Gray hat hacking.

  • White hat hackeři se snaží využít své dovednosti k nalezení chyb v softwaru dříve než kybernetičtí zločinci. Informují o těchto chybách, aby bylo možné je opravit.
  • Black hat hackeři vytvářejí programy, které jsou navrženy tak, aby pronikaly do cizích počítačů, kradly informace a prodávaly je na dark webu.
  • Gray hat hackeři používají metody spadající mezi tyto dva extrémy. Pokoušejí se sice identifikovat zranitelná místa v systému, ale jejich metody mohou být v rozporu se zákonem nebo etickými normami.

Cryptojacking

Cryptojacking je kybernetický zločin, při kterém hackeři ilegálně zneužívají počítače a sítě jiných uživatelů k těžbě kryptoměn. Podle dat společnosti SonicWall se v prvním pololetí roku 2022 celosvětový objem cryptojackingu zvýšil na 66,7 milionu, což představuje 30% nárůst oproti stejnému období roku 2021. Nejvíce postiženým odvětvím byl finanční průmysl s nárůstem o 269 %.

K hlavním problémům spojeným s cryptojackingem patří nadměrné zatížení CPU, které vede k výraznému zpomalení systému nebo dokonce k jeho úplnému selhání. Stává se, že společnosti si ani neuvědomí, že jsou napadeny, dokud není pozdě. Organizace se mohou chránit před tímto typem útoku pravidelným monitorováním systému odborníkem na IT bezpečnost, který bude sledovat případné neobvyklé výkyvy ve využití procesoru.

Spoofing

Tento druh kybernetického zločinu nastává, když někdo online zamaskuje svou identitu s cílem oklamat nebo podvést ostatní. Tyto trestné činy zahrnují spoofing e-mailů, telefonní spoofing, falešné profily na sociálních sítích a falešné reklamy. Například se může stát, že zaměstnanec obdrží e-mail, který vypadá, že ho poslal kolega z práce, a je v něm žádán o citlivé údaje jménem ředitele společnosti.

Spoofeři mohou také vytvářet webové stránky, které vypadají, že souvisí s vaší firmou, ale ve skutečnosti slouží ke shromažďování osobních údajů. Nejlepší ochranou před těmito podvody je důkladná kontrola odkazů před kliknutím a nezasílání dat bez ověření. Důležité je také být obezřetný v případě nevyžádaných e-mailů, ve kterých jste žádáni o heslo, čísla finančních účtů nebo jiné citlivé informace.

Ransomware

Ransomware je forma škodlivého softwaru, která útočí na počítačové systémy, uzamkne data a vyžaduje platbu za jejich odblokování. Jakmile se ransomware dostane do počítače, je uživatel obvykle vyzván k zaplacení výkupného, výměnou za dešifrovací klíč, který umožní počítač odemknout a získat opětovnou kontrolu nad daty.

Průměrné náklady spojené s ransomwarovým útokem dosahují více než 4 miliony dolarů, zatímco destruktivní útoky v průměru přesahují 5 milionů dolarů. Ransomwarové infekci se dá často předejít dodržováním základních bezpečnostních zásad, jako je pravidelná aktualizace operačního systému a vyhýbání se klikání na podezřelé odkazy nebo přílohy od neznámých odesílatelů.

Cross-Site Scripting

Cross-Site Scripting (XSS) je bezpečnostní chyba webových stránek, ke které dochází, když útočník vkládá škodlivé skripty do důvěryhodné webové stránky nebo webové aplikace. Pomocí XSS mohou útočníci získat kontrolu nad relací uživatele, odcizit jeho přihlašovací údaje a získat cenná data.

Útočníci mohou například vložit škodlivý kód na napadenou stránku, který čeká na to, až se nic netušící uživatel přihlásí, a pak provede příkazy, které mohou odhalit informace z obětního počítače. Tyto zranitelnosti někdy umožní útočníkům unést relaci a plně se vydávat za oběť.

Existují tři typy XSS: uložený XSS, odražený XSS a XSS založený na DOM (Document Object Model).

  • Uložený útok XSS (Persistent) využívá nedostatečné ověření vstupu a špatné mechanismy ověřování. Útočníci ho používají k nahrávání malware nebo ke krádeži cookies s citlivými osobními údaji, jako jsou hesla a čísla kreditních karet.
  • Odražený XSS (Non-persistent) útok se spustí, když oběť klikne na odkaz na útočné stránce, který spustí skript v prohlížeči oběti obsahující škodlivý kód. Prohlížeč oběti odešle skript zpět na útočný server.
  • XSS útok založený na DOM využívá zranitelnosti v rámci DOM, tedy v tom, jak prohlížeče analyzují HTML dokumenty. Jeho cílem je přimět prohlížeč, aby provedl změny, které vytvářejí zranitelnosti, manipulací s JavaScriptovými objekty, například instancemi XMLHttpRequest nebo WebSocket.

Ochranou před všemi třemi typy skriptování mezi weby je pro firmy přijetí bezpečných postupů kódování a zajištění řádného ověřování vstupních hodnot.

Krádež identity

Krádež identity nastává, když někdo použije osobní údaje jiné osoby, například jméno, rodné číslo, číslo bankovního účtu a údaje o kreditní kartě, ke spáchání podvodu nebo jiné trestné činnosti. Podvodníci mohou poškodit pověst oběti, negativně ovlivnit její kreditní historii a způsobit jí vážné problémy na mnoho let.

Zloději identity získávají osobní údaje různými způsoby, včetně nabourávání se do počítačů, krádeží pošty, pomocí kamer k zachycování dat z obrazovek počítačů a vytvářením falešných kopií průkazů totožnosti nic netušících obětí. Získané informace pak zneužívají k tomu, aby se vydávali za oběti a převzali kontrolu nad jejich financemi, například přístupem k online bankovním účtům, otevíráním nových úvěrových linek a žádáním o půjčky na jméno oběti.

Aby se zabránilo krádeži identity, je nutné s dokumenty obsahujícími citlivé údaje zacházet obezřetně: skartovat důvěrné dokumenty dříve, než se jich zbavíte, a staré bankovní výpisy nikdy nevyhazovat, dokud se důkladně nepřesvědčíte, že neobsahují žádné citlivé informace.

Podvody se splatnými účty

Při podvodech se závazky se podvodník vydává za dodavatele společnosti a požaduje platbu za zboží nebo služby, které nebyly nikdy dodány. Tyto podvody bývají úspěšné, protože podvodná faktura je zaslána účetnímu oddělení, které dodavatele osobně nezná.

Podniky jsou nejvíce zranitelné vůči podvodům se závazky v situacích, kdy rychle rostou a transformují se z malých firem na středně velké nebo velké společnosti. Podvodník se může vydávat za zaměstnance, který žádá o finanční prostředky jménem společnosti, nebo může dokonce vytvářet falešné faktury, které vypadají jako skutečné.

V boji proti kybernetické kriminalitě je pro společnosti nezbytné zavést kontrolní mechanismy, které zahrnují více lidí v rámci organizace. Například vyžadování více podpisů u všech plateb nad určitou finanční částku.

Malware

Malware představuje programy nebo software navržené tak, aby narušovaly provoz počítače, shromažďovaly citlivé informace z počítačových systémů nebo získávaly vzdálenou kontrolu nad počítačem. Malware často zůstává neodhalen, obtížně se odstraňuje a může způsobit značné škody na počítačových systémech infekcí souborů, změnou dat a poškozením systémových nástrojů.

Důležité je také zmínit, že se malware může maskovat jako legitimní software, aby usnadnil jeho instalaci do počítačů. Mezi příklady malwaru patří viry, červi, trojské koně, spyware a adware.

Sociální inženýrství

Sociální inženýrství je dovednost manipulovat s lidmi s cílem získat od nich důvěrné informace nebo přístupová oprávnění. Metody sociálního inženýrství zahrnují vydávání se za spolupracovníky, telefonáty, odesílání e-mailů a používání služeb rychlého zasílání zpráv, s cílem získat důvěru oběti.

Pachatel pak požaduje informace, jako jsou hesla a osobní identifikační čísla (PIN). Podle statistik se nějaká forma sociálního inženýrství objevuje v 98 % všech kybernetických zločinů.

Oběti jsou nejen oklamány, aby se vzdaly svých informací, ale mohou také nevědomky prozradit obchodní tajemství společnosti a duševní vlastnictví prostřednictvím technik sociálního inženýrství. Pro prevenci tohoto typu zločinu je nezbytné mít připravený plán reakce na incidenty se všemi zaměstnanci.

Podvody s technickou podporou

Při těchto podvodech se podvodník vydává za zástupce renomované společnosti a telefonuje potenciálním obětem s tím, že v jejich počítači zjistil problémy. Problémy mohou zahrnovat malware nebo viry, které je nutné odstranit za poplatek. Obětem je zobrazen průvodce, který připomíná skutečné chyby a programy.

Následně jsou oběti zmanipulovány, aby poskytly vzdálený přístup k jejich systému, což podvodníkovi umožní účtovat si další poplatky nebo dokonce odcizit osobní údaje. FBI uvedla, že pár z Maine přišel o 1,1 milionu dolarů poté, co obdržel vyskakovací okno s upozorněním, že jejich počítač byl napaden a došlo k pokusu o ohrožení bankovních informací.

Podvodníci cílí na lidi v situacích velkého stresu, kteří jsou zranitelní a ochotní zaplatit cokoli, aby se ochránili. Oběti si často neuvědomí, že byly podvedeny, dokud není pozdě, protože podvodník jim poskytl aktualizace softwaru, které je utvrdily v přesvědčení, že jsou chráněny. Podvodníci přesvědčili pár, aby převedl finanční prostředky z jejich důchodového účtu na Coinbase do úschovy, než s nimi přerušili veškerou komunikaci.

IoT Hacking

Hackování internetu věcí (IoT) je jednou z nejrozšířenějších forem kybernetické kriminality, která může vést k fyzické újmě. Dojde k ní, když hacker použije zařízení připojené k internetu, například chytrý termostat nebo lednici. Hackne zařízení a nakazí ho malwarem, který se šíří po celé síti.

Hackeři pak používají tento nakažený systém k zahájení útoku na další systémy v síti. Tyto útoky často vedou ke krádeži dat z těchto zařízení a hackerům umožňují přístup k vašim citlivým informacím. Riziko hackování IoT zařízení pramení ze skutečnosti, že tyto zařízení mají omezené bezpečnostní funkce a často i omezený výpočetní výkon, paměť a úložnou kapacitu, díky čemuž jsou zranitelnější než ostatní systémy.

Softwarové pirátství

Softwarové pirátství představuje nezákonné kopírování a distribuci nebo používání softwaru bez vlastnictví nebo zákonného povolení. Děje se tak stažením programů z nelegálních webových stránek, kopírováním programu z jednoho počítače do druhého nebo prodejem kopií softwaru.

Pirátský software poškozuje zisky společnosti, protože jí brání vydělávat peníze za své produkty. Studie Software Alliance ukázala, že 37 % softwaru nainstalovaného na osobních počítačích je nelicencovaných nebo pirátských. Vzhledem k tomu, že se jedná o celosvětový problém, je nezbytné, aby společnosti komplexně porozuměly tomu, jak je to může ovlivnit a jaká existují řešení jejich ochrany.

Trojské koně

Trojské koně jsou viry, které se vydávají za legitimní program a bez vašeho souhlasu se nainstalují do počítače. Po spuštění mohou dělat různé neplechy, jako je mazání souborů, instalování dalšího malwaru a krádež informací, jako jsou čísla kreditních karet.

Klíčem k tomu, jak se vyhnout trojským koním, je stahovat programy pouze z renomovaných webových stránek, jako jsou stránky společnosti nebo autorizovaných partnerů.

Odposlechy

Odposlech je tajné poslouchání nebo nahrávání hovorů bez vědomí nebo souhlasu všech stran. Může k němu dojít prostřednictvím telefonního hovoru, skryté kamery nebo dokonce vzdáleného přístupu.

Odposlechy jsou nezákonné a mohou vás vystavit riziku podvodu a krádeže identity. Společnost se může chránit omezením toho, co zaměstnanci sdílejí prostřednictvím e-mailu i osobně. Pomůže také šifrování konverzací a používání softwaru, který brání neoprávněným uživatelům ve vzdáleném přístupu k síťovým zdrojům.

DDoS

Distributed Denial of Service (DDoS) útočí na službu nebo systém tím, že zahlcuje cíl větším množstvím požadavků, než dokáže zpracovat. Tento útok se zaměřuje na webové stránky organizace a pokouší se je přetížit odesíláním mnoha požadavků najednou. Záplava požadavků způsobí výpadek serverů, což naruší dostupnost informací pro uživatele, kteří se snaží k nim přistoupit.

Hackeři používají DDoS jako formu protestu proti webovým stránkám a jejich správě, v některých případech jsou útoky využívány i pro účely vydírání. DDoS útoky mohou být také součástí kybernetických špionážních kampaní, které mají za cíl krást data z organizace, spíše než je ničit.

APT

Advanced Persistent Threats (APT) jsou typem kybernetického útoku, který je vysoce cílený, trvalý, sofistikovaný a dobře financovaný. APT se obvykle používají ke krádeži informací z organizace s cílem finančního zisku.

Kybernetické útoky typu APT mohou trvat měsíce až roky. Pronikají do sítí, extrahují data a poté je exfiltrují, aniž by byly odhaleny. Mezi typické cíle patří vládní agentury, univerzity, výrobní firmy, high-tech průmysl a dodavatelé v obranném sektoru.

Black Hat SEO

Black Hat SEO představuje formu spamování, kdy marketéři používají neetické techniky k dosažení vyšších pozic ve výsledcích vyhledávačů. Taktiky Black Hat SEO mohou zahrnovat vyplňování klíčových slov, neviditelný text a maskování. Tyto techniky mají za cíl oklamat algoritmus vyhledávače, aby si myslel, že stránka je relevantní, i když ve skutečnosti není.

Tyto marketingové praktiky jsou nezákonné, protože porušují základy vyhledávání Google (dříve pokyny pro webmastery) zneužíváním jeho systému hodnocení. Black hat SEO může vést k sankcím nebo k úplnému odstranění webových stránek ze stránky s výsledky vyhledávače (SERP).

Ochrana proti kybernetické kriminalitě

Nezbytnou součástí ochrany je zavedení komplexní politiky kybernetické bezpečnosti. Politika by měla zahrnovat pokyny pro zaměstnance o správném chování při používání firemních systémů a stanovení důsledků za jejich nedodržování. Zásady musí být všem zaměstnancům srozumitelně vysvětleny a pravidelně aktualizovány, aby odpovídaly nejnovějším bezpečnostním hrozbám.

Mezi další kroky pro ochranu před kybernetickou kriminalitou patří:

  • Spolupracovat s profesionálním poskytovatelem služeb, který má nejmodernější technologie a procesy.
  • Zálohovat veškerá data na jiném místě.
  • Pravidelně aktualizovat systémy nejnovějšími opravami a aktualizacemi.
  • Provádět roční audit softwarových licencí.
  • Používat renomovaný antivirový program, který vyhledává škodlivé programy, jako jsou viry, spyware, červi, trojské koně a rootkity.
  • Nainstalovat software pro filtrování webu, který blokuje přístup k nezákonnému nebo nevhodnému obsahu v síti.
  • Šifrovat všechna zařízení, která ukládají citlivá data, aby se zabránilo neoprávněnému přístupu.
  • Vytvořit proces pro automatické monitorování systémových protokolů, abyste věděli, zda nedošlo k pokusu o narušení.
  • Pravidelně vyžadovat audity systému od odborníků, abyste se ujistili, že vaše systémy nejsou zranitelné.
  • Implementovat technologii Data Loss Prevention, která chrání informace dříve, než opustí síť, kontrolou toho, co mohou uživatelé kopírovat, vkládat a ukládat na externí zařízení.

Závěrečná slova

Organizace se mohou chránit před kybernetickou kriminalitou implementací přísných zásad kybernetické bezpečnosti a ochrany dat, pravidelným hodnocením kybernetických hrozeb, aktualizací softwaru, používáním antivirového softwaru, zvyšováním úrovně vzdělávání a povědomí zaměstnanců a používáním nástrojů, které mohou automatizovat procesy kybernetické bezpečnosti.

Společnosti mohou také spolupracovat s poskytovateli služeb, kteří zajišťují bezpečná cloudová prostředí a řízené bezpečnostní služby, které mohou pomoci chránit před kybernetickými útoky.