Jak a proč hackeři útočí na cloudové služby

Cloud otevřel nové horizonty informačních technologií, ale zároveň s nimi také zcela nový svět bezpečnostních problémů. Hackeři jeho prostřednictvím nacházejí nové způsoby, jak získat přístup k těm nejcennějším datům. Jak to vlastně dělají?

Útok na cloudovou službu je komplikovaný a vyžaduje spoustu příprav. Zřídkakdy jde o snahu jen jednoho, jakkoliv schopného a nadaného hackera. Většina útoků tohoto typu je výsledkem kolektivní a dlouhodobé snahy kooperujících skupin zločinců. Pravdou je, že útok na veřejný cloud je náročný jak organizačně, tak co do prostředků. Často se tak ukáže, že ho provedla skupina pod záštitou nějakého státu nebo větší zločinecké organizace.

Když se z bezpečnostních zpráv dozvídáme o únicích dat z úložišť velkých poskytovatelů, nikdy není jmenován jen jeden určitý vektor útoku. To proto, že zločinci k provedení svého plánu zneužijí vždy celé řady zranitelností, bezpečnostních chyb a trhlin v ochraně. A při hledání těchto trhlin jsou opravdu vynalézaví. Příkladem je nově objevená metoda takzvaného cloud Ssnoopingu, kterou minulý rok hackeři využili proti společnosti AWS.

Při složité a dlouhotrvající operaci nejprve zjistili zranitelnost, pomocí které obešli bezpečnostní firewall cloudu a do sítě implementovali rootkit, což je program, který maskuje přítomnost dalšího škodlivého softwaru. Tím byl v tomto případě trojan, který v síti vytvořil backdoor pro sběr cenných dat. Zajímavé je, že zločinci se svým rootkitem komunikovali prostřednictvím běžné a chráněné cesty pomocí nevinně působících datových balíků. A stejným způsobem vynášeli i cenná data, maskovaná za malé a přehlédnutelné balíky.

Paradoxně se hackeři při útocích na cloudová úložiště neštítí využít ani jinak zcela legálních prostředků, například nástrojů pro penetrační testy. Právě ty použila poslední měsíce velmi aktivní čínská skupina Chimera ve snaze získat data z cloudů firem Microsoft a Google. Do prostředí sítě se dostala díky dříve ukradeným přihlašovacím údajům adminů. Pak do sítě nahrála software Cobalt Strike pro řízení penetračních testů, který může být v nesprávných rukách použit k získání kontroly nad prostředím úložiště.

Bohužel je téměř jisté, že podobných útoků a zneužití bude přibývat. Stejně tak jako roste portfolio užitečných a efektivních nástrojů pro správu cloudu, porostou i možnosti těch, kteří tyto nástroje budou chtít zneužít ke svému prospěchu. A ani politická situace kybernetické bezpečnosti nenahrává, mocnosti vedoucí hybridní války do svých hackerských týmů už nyní investují víc prostředků než kdykoliv dřív v historii. Dobrou zprávou je, že prozatím jsme se vždy dočkali jen izolovaných incidentů.