Jak se stane, že se ke konkurenci dostanou vaše nejtajnější data.

Pavel položil telefon a obrátil se ke svému společníkovi v dobře zavedené jihočeské strojírenské firmě. „To už není normální! Čtvrtá zakázka po sobě, kde byla konkurence o pár tisícovek levnější než my. Byli jsme prý o něco lepší v technickém návrhu, ale nepomohlo to. A jak mi řekl můj kontakt, oni nás už prý i technicky dotahují,“ rozčiloval se.

O několik dní později zažil druhý šok, když se při neformálním rozhovoru u zákazníka dozvěděl o zajímavém technickém řešení, které jejich konkurence kdesi využila. Šlo v podstatě o drobnost, speciálně tvarované čepy pro uchycení obráběcích nástrojů. Ale na zcela stejnou věc Pavel s Filipem přišli o rok dříve…

„Když oběma společníkům věc začala opravdu důkladně vrtat hlavou, nechali si udělat bezpečnostní audit firemní sítě. A z jeho výsledku byli velmi nepříjemně překvapeni – na obou jejich počítačích se totiž našel škodlivý software, který nenápadně odesílal data někam ven. Tímto způsobem přicházeli o připravené rozpočty, nabídky, technické výkresy i výrobní plány,“ popisuje výsledek auditu Ivan Svoboda, manažer pro ICT bezpečnost společnosti ANECT.

artboard_12_copy_spionaz

Firemní síť nelze proti něčemu takovému stoprocentně ochránit. Moderní bezpečnostní řešení proto už předem počítají s tím, že k průniku do sítě dojde a bude zapotřebí ho řešit. „Klíčové je zkrátit na minimum dobu, kterou má útočník na to, aby v síti něco provedl,“ vysvětluje Milan Habrcetl, expert na kybernetickou bezpečnost společnosti Cisco. Zatímco průměrné bezpečnostní systémy odhalí kybernetickou nákazu za 100 až 200 dnů, sofistikované to zvládnou za 13 hodin. „Bezpečnostní systém musí být schopen okamžité automatické reakce. Když zaznamená probíhající únik dat, okamžitě odpojí napadený počítač od internetu. Pokud hackeři spustí krádež dat o víkendu, nelze čekat na to, až v pondělí ráno přijde do práce IT specialista a začne situaci řešit,“ doplňuje Milan Habrcetl.

Popsaný útok patřil do kategorie, které experti říkají advanced persistent threats. Jde o prakticky neodhalitelné postupy, kterými se útočníci doslova krůček po krůčku dostanou do firemní sítě a počítačů. Pro takové útoky se používají programy připravené na míru jen oné konkrétní firmě. Žádný antivirus nebo jiné tradiční bezpečnostní řešení je nemá šanci odhalit.

„Únik dat se objeví jen při detailní analýze jejich přenosu v síti. Vyplyne z ní třeba to, že firemní počítač se najednou připojuje na servery v Jižní Americe, což nikdy předtím nedělal. Bezpečnostní řešení používá umělou inteligenci, takže dokáže rozpoznat, jaké chování počítačů je v dané firmě normální, a co už je podezřelé,“ objasňuje Ivan Svoboda.