
15 minute read
Hackeři, jejich cíle, motivace a metody
MICHALA BENEŠOVSKÁ
Když je řeč o hackerech, existuje stále jaksi pokřivené kolektivní povědomí o tom, jak takový hacker vypadá. Tento obraz hackera – asociálního génia v mikině s kapucí, který trpí záští vůči celému lidstvu, a proto páchá zlotřilé skutky ze sklepního prostoru napěchovaného počítači, je však na hony vzdálený realitě. O kom je vlastně řeč, když se mluví o hackerech? Jaké jsou jejich motivace a cíle? A jsou všichni hackeři padouši?
Začněme u samotného významově zatíženého termínu „hacker“. V médiích, od odborníků, zkrátka všude se termín hacker vžil coby ekvivalent pro kybernetického zločince. Nicméně původně se jako hacker označoval každý, kdo se zajímal o technologie, analyzoval zařízení a software a měl o těchto záležitostech široké znalosti. K pochopení všech souvislostí těchto systémů byla zapotřebí kreativita, touha po vědomostech a sofistikovanost v oblasti IT – kriminální postranní úmysly prakticky neexistovaly, spíše naopak. Člověk, který měl hluboké povědomí o technologiích a uměl je využít, uměl je „hacknout“, byl vyhledávaným „poradcem“ a respektovaným odborníkem.
Negativní konotace tohoto termínu přišla mnohem později. Teprve poté, co se stalo populárnějším ukládání a šíření citlivých dat na internetu a rozšířilo se propojování informačních systémů v domácnostech i ve světě podnikání, vzrostla také kyberkriminalita.
Vedle hackerů, což byli v podstatě neškodní nadšenci, se o těch, kteří své dovednosti a znalosti zneužívali, referovalo jako o crackerech nebo script kiddies. Cracker je pak skutečný kyberzločinec – jeho cílem je způsobit škodu a obohatit se často pomocí „cracknutého systému“. Těmto lidem se přisuzovala nelegální činnost jako například vytváření a šíření pirátského softwaru, nabourávání se do cizích účtů a podobně. Script kiddies pak představují rostoucí hrozbu pro internet a jeho uživatele. Bezohledně používají více či méně škodlivé skripty, které často vytvořili jiní lidé, a sotva si uvědomují, jak fungují. A jejich motivy? Nuda, obecný zájem o danou problematiku a postoj „vyzkoušej to a uvidíš, co se stane, bez ohledu na následky“.
Typy hackerů: white hat, black hat, grey hat
Při snaze definovat různé typy hackerů se dnes často používá metafora klobouků, která má svůj původ v hollywoodské verzi Divokého západu. Ve westernech totiž kovbojové „správňáci“ často zdobili své hlavy bílými klobouky, kdežto padouši nosili černé.
Hackeři s „dobrými úmysly“ pracují na zlepšení bezpečnosti a spolehlivosti produktů, jako jsou softwarové aplikace, operační systémy, chytré telefony nebo dokonce automobily a jiné dopravní prostředky (např. veřejná doprava). Je pravděpodobné, že prakticky neexistuje IT produkt, k jehož zabezpečení by hackeři nepřispěli – ať už za úplatu, nebo zkrátka jen tak – přece jen to jsou „správňáci“. Do této kategorie spadají white hat hackeři neboli „etičtí hackeři“. Ti svůj talent a rozsáhlé znalosti IT využívají tak, že se nechávají najímat společnostmi nebo soukromými osobami, aby prověřili jejich IT systémy na možné zranitelnosti. Zjišťují bezpečnostní mezery v sítích a softwaru, opravují chyby a přijímají opatření, která zajistí, aby jiní, někdy méně dobromyslní hackeři neměli šanci proniknout do systému bez povolení. Již několik let dokonce existují mezinárodně uznávané certifikáty, kterými mohou etičtí hackeři ověřit své znalosti a pozitivní morálku. Existují také kurzy, který může zájemce absolvovat, aby se stal etickým hackerem.
Black hat hackeři jsou považováni za kriminální křídlo hackerů. Své schopnosti využívají k infikování systémů malwarem, aby nelegálně získali peníze nebo informace. Bez ohledu na to, zda jde o uživatelská jména a hesla, údaje o kreditních kartách, informace z firemních sítí nebo přístup do systémů: black hat hackeři dokážou tyto informace využít pro své „nekalé“ cíle a proměnit je v peníze nebo další výhody a statky. Útočníci, kteří špehují vlády, vládní agentury a společnosti v jiných zemích, tak činí také za odměnu od svého klienta. Není problém si na specializovaných fórech najmout black hat hackera.

Grey hat hackeři nechtějí svou činností nutně způsobit škodu, ale někdy používají nezákonné metody. Dotčené osoby nejsou před hackerským útokem nutně žádány o svolení. Případné zranitelnosti IT systémů jsou často otevřeně zveřejňovány na internetu, aniž by výrobce a osoby odpovědné za bezpečnost měly dostatek času na jejich opravu. Tím se uživatelé zranitelného produktu vystavují vyššímu riziku, protože informace mohou zneužít i jiní hackeři – zejména ti s nekalými úmysly.
Často jsou motivováni politicky nebo mají při svém jednání na mysli obecné blaho, případně chtějí podpořit svobodu projevu. Přitom však často používají nezákonné metody, které způsobují škodu nezúčastněným osobám (např. WikiLeaks). Pravděpodobně nejznámější hacktivistickou skupinou jsou Anonymous. Kromě různých politicky motivovaných hackerských útoků jsou Anonymous známí svými útoky na poskytovatele dětské pornografie a zveřejněním uživatelských dat jakožto součást své strategie nemilosrdné spravedlnosti.
Dále existují podkategorie green hat, blue hat a red hat. Green hat hackeři jsou často ztotožňováni se script kiddie, s někým, kdo je poměrně neznalý, zkouší sám sebe a své schopnosti, což většinou vyústí ve vandalismus po síti, aniž by to měl skutečně v úmyslu. Blue hat hackeři jsou podobní jako white hat, alespoň podle definice Microsoftu (v souladu s tím se v minulosti dokonce konala konference o blue hat hackerech). Jiné zdroje je často považují za pomstychtivé hackery, kteří operují podobně jako black hat. Red hat jsou obecně považovány za mstitele hackerské scény – dávají si pozor na zlotřilé black hats a často berou své pronásledování do vlastních rukou, aniž by zapojili orgány činné v trestním řízení.
Metody, které hackeři používají
Hackeři neustále zdokonalují své techniky a přístupy. Kyberzločinci a společnosti zabývající se IT bezpečností spolu vedou doslova závody ve zbrojení. V konečném důsledku nikdy nebude existovat úplná a totální ochrana proti stále sofistikovanějším metodám hackerů. Ať se bezpečnostní společnosti snaží, jak můžou, hackeři jsou zkrátka vždycky o krok napřed. Pojďme si připomenou některé nejznámější techniky, které hackeři používají. Mezi jejich nejznámější útočné techniky patří například: Backdoory: Backdoory neboli zadní vrátka označují alternativní přístup k softwarovému nebo hardwarovému systému, který jednoduše obchází zabezpečení přístupu. Tento druh přístupu může být implementován záměrně nebo instalován tajně.
Trojské koně, červi, viry: Hackeři do operačního systému své oběti vpraví škodlivý software, který slouží například ke čtení, úpravě nebo mazání dat.
Rootkity: Rootkit je softwarový balík navržený tak, aby zůstal v počítači skrytý a zároveň k němu umožňoval vzdálený přístup. Je velmi rozdílný oproti virům a podobným programům: umožňuje administrátorský přístup k systému – virus jej „infikuje“ a modifikuje data/ software, aby se mohl replikovat.

Exploit: Exploit je systematický způsob infiltrace do IT systémů využitím zranitelností nebo bezpečnostních mezer v softwaru. Může jít jak o čistě teoretický popis zranitelnosti, tak o spustitelný nebo použitelný programový kód k okamžitému použití. Pro hackery jsou exploity klíčovými nástroji pro manipulaci.
Keyloggery: Keylogger je hardware nebo software, který slouží k zaznamenávání, monitorování nebo rekonstrukci všeho, co uživatel zadává do počítače. Keyloggery jsou také často používány hackery k získání přístupu k důvěrným údajům, jako jsou hesla a kódy PIN.
DDoS (DDoS): Při útoku DDoS je hlavním cílem přetížit síť. Pokud k tomu dojde, výkon webových stránek se může zpomalit nebo dokonce zcela selhat a procesy závislé na síti mohou být omezeny.
Sociální inženýrství: Sociální inženýrství je přesně naplánovaná manipulace s lidmi za účelem získání informací. K tomuto účelu lze použít téměř jakýkoli způsob komunikace a technologie od telefonních hovorů, e-mailů a textových zpráv až po osobní rozhovory – možné je cokoli.
Botnet: Hackeři využívají soubor počítačů nebo zařízení internetu věcí (IoT) připojených k síti, na kterých je nainstalován bot, aby využili výpočetní výkon, síťové připojení a data těchto systémů k dalším útokům.
Pokročilé trvalé hrozby (Advanced Persistent Threats, APT): Pokročilá trvalá hrozba je široký pojem označující útočnou kampaň, při níž narušitel nebo tým narušitelů vytvoří nezákonnou, dlouhodobou přítomnost v síti s cílem vytěžit vysoce citlivá data.
Ransomware: Nejpopulárnější typ útoku posledních let. Útočníci zašifrují data a znepřístupní je napadenému subjektu a za jejich odšifrování požadují výkupné. Odborníci doporučují neplatit výkupné, ale ukazuje se, že výkupné ochotně platí i velké společnosti. Zaplacení výkupného však není zárukou navrácení dat.
Nejznámější hackeři světa
Zatímco dnes dominují světu hackerů anonymní „zaměstnanci“ obrovských hackerských skupin, před pár lety byla situace jiná. Hackerské legendy, které si zde přiblížíme, by se spíš z větší části daly ve světle toho, co jsme si vysvětlili výše, označit jako green hat hackeři nebo script kiddies. Podívejte se na nejznámější hackery historie a jejich činy.
Kevin Mitnick: „Nejslavnější hacker světa“ přitáhl mezinárodní pozornost svými hackerskými aktivitami proti 40 největším světovým společnostem. Nyní působí jako konzultant v oblasti IT bezpečnosti.
Adrian Lamo: Za svůj relativně krátký život se podílel na zatčení whistleblowerky Chelsea Manningové a poté, co na začátku roku 2000 získal neoprávněný přístup k počítačům v denících The New York Times, Yahoo a Microsoft, byl odsouzen ke dvěma letům podmíněně s půlročním domácím vězením.
Kevin Poulsen: „Dark Dante“ se úspěšně naboural do informačního systému Pentagonu tím, že uhodl hesla, a ukradl vysoce důvěrné dokumenty. Později se stal investigativním novinářem (Wired).
Albert Gonzalez: Jeden z nejznámějších zlodějů údajů o kreditních kartách v historii hackerů, zejména v případě hackerských útoků na Heartland a TJX, byl odsouzen na 20 let do federálního vězení.
Gary McKinnon: Rodák ze Skotska, „UFO hacker“, se naboural do Pentagonu a sítí NASA, americké armády, námořnictva a letectva.
Michael Calce: Původem kanadský hacker zahájil svou hackerskou kariéru v devíti letech, kdy se naboural do služby AOL, aby si prodloužil 30denní bezplatnou zkušební dobu. Říkal si „MafiaBoy“ zasadil se o několik DDoS útoků proti významným společnostem.
Hector Xavier Monsegur: Proslavil se pod pseudonymem „Sabu“ a léta pracoval pro hackerské skupiny Anonymous a LulzSec, pro které se údajně v roce 2011 naboural do společnosti Sony a ukradl data zákazníků. Nyní však patří k white hats a chrání své klienty před dalšími kybernetickými útoky.

Julian Assange: Australan Assange se naboural do amerických vysoce zabezpečených sítí a spolu se svým týmem využil svou platformu WikiLeaks ke zveřejnění citlivých údajů. Pokud bude vydán do USA, hrozí mu podle zákona o špionáži až 175 let vězení.
S hackery-solitéry se dnes většinou nesetkáme a jejich případné akce zůstávají ve stínu komplexním akcím velkých profesionálních skupin, které se zaměřují na vysoce profilované cíle.
Nechvalně proslulé „hacky“ historie
Dnešní hrozby mají mnoho podob a forem, ale co je vlastně počítačový virus, který dal vzniknout dnešním kybernetickým hrozbám? Poprvé se touto myšlenkou zabýval matematik John von Neumann v sérii přednášek na konci 40. let 20. století a v článku Theory of Self- Reproducing Automata (Teorie samoreprodukujících se automatů) publikovaném v roce 1966. Článek byl vlastně myšlenkovým experimentem, který předpokládal, že by bylo možné, aby „mechanický“ organismus – například kus počítačového kódu – poškozoval stroje, kopíroval se a infikoval nové hostitele, podobně jako biologický virus. Program Creeper je často považován za první virus a vytvořil jej v roce 1971 Bob Thomas z BBN. Creeper byl ve skutečnosti navržen jako bezpečnostní test, který měl zjistit, zda je možné vytvořit samoreplikující se program. Tak nějak se to podařilo. S každým novým infikovaným pevným diskem se Creeper snažil odstranit z předchozího hostitele. Creeper neměl žádné škodlivé úmysly a zobrazoval pouze jednoduchou zprávu: „Jsem Creeper. Chyťte mě, pokud to dokážete!“
Viry ale začaly představovat reálnou hrozbu o pár let později – podle serveru InfoCarnivore byl virus Rabbit (nebo Wabbit) vyvinut v roce 1974. Měl škodlivý záměr a dokázal se duplikovat. Jakmile se dostal do počítače, vytvořil několik svých kopií, čímž výrazně snížil výkon systému, a nakonec se počítač zhroutil. Rychlost replikace dala viru jeho jméno. Počítačové viry se v dobách před-internetových šířily zejména pomocí přenosných médií – diskety byly významným přenašečem, ale opravdu nebezpečné hrozby, které mohou mít závažné následky se objevily až s rostoucím významem technologií v kritických provozech. Za výchozí bod pro diskusi o bezpečnosti internetu věcí mezi širokou veřejností se považuje Stuxnet. Malware Stuxnet se objevil v červnu 2010 poté, co byl distribuován prostřednictvím USB flash disku. Následovaly další případy digitálních sabotážních útoků na průmyslové závody, které způsobily obrovské finanční škody. Patří sem i útok na vysokou pec německé ocelárny v roce 2014, který začal zdánlivě neškodnými phishingovými e-maily. Největší mediální pozornost si však vysloužily především útoky, v nichž hrála klíčovou roli krádež dat a dodnes představují nejčastější typ moderní kybernetické hrozby.
Sony Playstation Network
V dubnu 2011 přestaly mnoha majitelům Playstationu po celém světě fungovat služby. Důvodem byl kybernetický útok na portál digitální služby PlayStation Network (PSN). Kromě toho, že byla síť PSN téměř na čtyři týdny vyřazena z provozu, byla při kybernetickém útoku odcizena také data (informace o kreditních kartách a osobní údaje) přibližně 77 milionů předplatitelů sítě PSN.
Šlo o největší narušení bezpečnosti, jaké kdy hráče na konzolích postihlo, a o událost, která měla pro PlayStation obrovské následky – jak z krátkodobého hlediska
pro uživatele, kteří zůstali několik týdnů bez přístupu k online službám, tak z dlouhodobého hlediska, kdy se společnost Sony snažila získat zpět důvěru zákazníků.
Na začátku byla skupina Anonymous, zastřešující hacktivistickou skupinu, která bombardovala servery společnosti Sony distribuovanými útoky DDoS.
Anonymous vadily „naprosto neodpustitelné“ právní kroky společnosti Sony proti jailbreaku pro PS3, za kterým stál George „geohot“ Hotz. V očích Anonymous byly informace, které Geohot objevil – jak spouštět pirátské hry, jak spouštět homebrew software – nyní veřejně dostupné, a pokud něco, Hotz prokázal společnosti Sony laskavost tím, že odhalil vlastní mezeru v systému. Skupina nakonec své útoky zastavila, protože uznala, že škodí pouze koncovým uživatelům společnosti Sony: hráčům. O několik týdnů později, 19. dubna 2011, však byla síť PSN napadena znovu. Uplynuly dva dny a pak společnost Sony sama v tichosti stáhla síť PSN z provozu. Byl to první den výpadku sítě PSN. Síť byla znovu spuštěna až 14. května, tedy za další tři týdny. Společnost Sony přiznala, že došlo k „vnějšímu narušení“, ale nebylo vydáno žádné varování, že by osobní údaje kohokoli byly ohroženy. Tuto zprávu společnost Sony potvrdila až za čtyři dny. Bylo to 26. dubna večer, kdy společnost konečně oznámila, že osobní údaje milionů lidí byly ohroženy. To znamenalo jména uživatelů, jejich domácí adresy, e-mailové adresy, data narození, hesla k síti PSN a uživatelská jména. Ohroženy byly také údaje z profilu PSN, historie nákupů a fakturační adresa a odpovědi na bezpečnostní otázky. Podle všeho nebyly ukradené údaje zneužity.
Adobe hack
V polovině září 2013 napadli kyberzločinci softwarovou společnost Adobe. Ukradli přibližně 38 milionů záznamů o zákaznících společnosti Adobe, včetně informací o kreditních kartách téměř tří milionů registrovaných zákazníků. Kdo za útokem stál nebylo objasněno. Útok na Adobe byl dokladem toho, že i technologická společnost se může stát cílem kybernetických zločinců.
Největší únik dat všech dob
Pravděpodobně největší únik dat v historii se odehrál v letech 2013 a 2014, kdy byly ukradeny údaje (jména, e-mailové adresy, telefonní čísla, bezpečnostní otázky a odpovědi) více než miliardy uživatelů Yahoo. Způsobená škoda byla odhadnuta na 350 milionů dolarů. Analytici mají podezření, že za hackerským útokem stál pravděpodobně státem sponzorovaný zločinecký gang.
Ashley Madison Po hackerském útoku na webovou stránku pro mimomanželské vztahy Ashley Madison byly v roce 2015 zveřejněny adresy, čísla kreditních karet a sexuální preference přibližně 40 milionů uživatelů. Hackeři, kteří ukradli citlivé informace o uživatelích stránky, splnili svou hrozbu a zveřejnili je na internetu.
Výpis dat o velikosti 9,7 gigabajtu byl zveřejněn na dark webu. Údaje zahrnovaly také popis toho, co uživatelé hledali. Tento hack měl nepříjemnou dohru – v několika případech způsobil velké problémy v osobním životě uživatelů, přičemž mělo dojít v souvislosti s „odhalením“ i k sebevraždám. Údajně za tím stála hackerská skupina s názvem Impact Team.
Mt. Gox
Mt. Gox byla tokijská burza kryptoměn, která fungovala v letech 2010 až 2014. Na svém vrcholu byla zodpovědná za více než 70 % transakcí s bitcoiny. Díky svému významnému postavení na kryptoměnové scéně se stala terčem hackerů a během let, kdy Mt. Gox fungovala, se několikrát potýkala s bezpečnostními problémy. V roce 2011 hackeři použili k převodu bitcoinů ukradené přihlašovací údaje. V témže roce nedostatky v síťových protokolech vedly ke „ztrátě“ několika tisíc bitcoinů. Fatální ránu utrpěla burza v únoru 2014. Na začátku února 2014 burza pozastavila výběry poté, co tvrdila, že zjistila podezřelou aktivitu ve svých digitálních peněženkách. Společnost zjistila, že „přišla“ o stovky tisíc bitcoinů. Zprávy o počtu ztracených mincí se pohybovaly od 650 000 do 850 000.
I když se jí později podařilo najít 200 000 bitcoinů, chybějící kryptoměna hluboce destabilizovala trh. Hodnota bitcoinů se odhadovala na stovky milionů, což společnost Mt. Gox přivedlo do platební neschopnosti. U tokijského okresního soudu podala návrh na konkurz a v dubnu 2014 jí byla nařízena likvidace.
Existuje před hackery obrana?
Hackeři, hacktivisté, kybernetičtí zločinci – ti všichni jsou schopni napadnout jakýkoli cíl v oblasti informačních technologií, a proto představují riziko prakticky pro kohokoliv. Stále znovu a znovu dochází ke krádežím údajů o účtech a kreditních kartách prostřednictvím phishingu nebo důmyslného sociálního inženýrství. Aby se společnosti ubránily, musejí věnovat této oblasti pozornost – jednoduchý antivirový software a pravidelné aktualizace jsou v podnikovém prostředí samozřejmě nedostatečné. Důležité je zajistit vzdělávání, například školení pro zvýšení povědomí všech zaměstnanců. Také oddělení IT musí být v obraze, musí znát aktuální situaci v oblasti hrozeb a především vědět o metodách, jak těmto hrozbám čelit. Pečlivý audit, monitoring, analýza rizik a přístup založený na principu zero-trust obecně pomáhají firmám chránit se účinně před kybernetickými útoky.
Je také vhodné spolupracovat s profesionálním poskytovatelem bezpečnostních řešení, aby bylo možné rychle a spolehlivě blokovat útoky malwaru, phishingové e-maily a DDoS útoky.
Je však zásadní si uvědomit, že 100% ochrana před útokem hackerů neexistuje.