• Nenhum resultado encontrado

Kybernetický útok

No documento Disertační práce (páginas 123-126)

2. Kyberprostor a úloha státu na zajištění informační bezpečnosti

2.3. Narušení bezpečnosti informací, služeb a sítí

2.3.2. Kybernetický útok

Podobně jako není shody na všeobecně přijímané definici kyberprostoru, těžko bychom 531 nalezli jednotný pohled na to, co je přesně kybernetický útok. Různé komunity kladou důraz na odlišné aspekty: zatímco armáda se zdráhá označit kybernetický útok za použití síly, orgány činné v trestním řízení chápou útok především jako násilný trestný čin. ZKB pojem kybernetického útoku 532 nedefinuje. Termín se používá ve spojení s útoky vedenými na hodnoty ve virtuálním prostředí „za účelem narušení, znepřístupnění zničení či ovládnutí počítačového prostředí či infrastruktury nebo

Srov. Přílohu č. 2 Tab. 1 a Přílohu č. 3 vyhlášky o kybernetické bezpečnosti.

527

§ 7 odst. 2 ZKB.

528

Srov. např. NÚKIB. Kybernetické incidenty pohledem NÚKIB: červen 2022 [online], str. 3. Dostupné: https://

529

www.nukib.cz/download/publikace/vyzkum/NUKIB_incidenty-2022-06.pdf [Cit. 2022-11-10]. NÚKIB. Kybernetické incidenty pohledem NÚKIB: říjen 2022 [online], str. 3. Dostupné: https://www.nukib.cz/download/publikace/vyzkum/

2022-10.pdf [Cit. 2022-11-10].

ENISA. Reference Incident Classification Taxonomy: Task Force Status and Way Forward [online]. January 2018,

530

str. 9. Dostupné: https://www.enisa.europa.eu/publications/reference-incident-classification-taxonomy [Cit.

2022-11-10]. Překlad autorka.

ENISA. Definition of Cybersecurity: Gaps and overlaps in standardisation [online]. Op. cit., str. 25.

531

KLIMBURG, Alexander (ed). National Cyber Security Framework Manual, NATO CCD COE Publication [online].

532

Tallinn 2012, str. 18. Dostupné: https://ccdcoe.org/uploads/2018/10/NCSFM_0.pdf [Cit. 2022-11-10].

zničení integrity dat či odcizení kontrolovaných informací”533 i obecně ve spojení se všemi útoky, které nějakým způsobem využijí informační a komunikační technologie. NATO považuje kybernetické útoky za součást hybridní války a silnou a flexibilní kybernetickou obranu za jeden z klíčových úkolů při zajišťování kolektivní obrany. Rozšíření působnosti na 534 čtvrtou doménu - kyberprostor, odůvodňuje významem kybernetického prostředí v moderních bezpečnostních konfliktech. 535

Zatímco Německo kybernetický útok považuje za útok vedený díky informačním technologiím v kyberprostoru proti jednomu či více počítačovým systémům, a to v úmyslu poškodit jejich důvěrnost, integritu či dostupnost, americká Committee on National Security Systems 536 označuje kybernetický útok jako jakékoli škodlivé jednání s cílem shromáždit, narušit, odmítnout, znehodnotit či zničit zdroje informačního systému nebo informace samotné. Velká Británie klade 537 důraz na čtyři různé způsoby kybernetického útoku: elektronický útok, sabotáž dodavatelského řetězce, manipulace s radiovým spektrem a narušení nechráněných elektronických zařízení skrze vysokovýkonnou radiovou frekvenci. 538

Výkladový slovník kybernetické bezpečnosti chápe obecný útok jako „pokus o zničení, vystavení hrozbě, změnu, vyřazení z činnosti, zcizení aktiva nebo získání neoprávněného přístupu k aktivu nebo uskutečnění neoprávněného použití aktiva”,539 přičemž aktivum je ve slovníku vymezeno jako „cokoliv, co má hodnotu pro jednotlivce, organizaci nebo veřejnou správu.” 540

NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Managing Information Security Risk:

533

Organization, Mission, and Information System View [online]. March 2011, str. B-3. Dostupné: https://csrc.nist.gov/

publications/detail/sp/800-39/final [Cit. 2022-11-10]. Překlad autorka.

Podrobněji NATO. Cyber defence Op. cit.

534

K tomuto kroku došlo po útocích na estonskou infrastrukturu roku 2007. Ačkoli členské státy Severoatlantické

535

aliance zodpovídají za bezpečnost národních informačních a komunikačních sítí, musí zaručit jejich kompatibilitu navzájem mezi sebou, jakož i s infrastrukturou NATO. V rámci NATO je posílena výměna informací a vzájemná pomoc při prevenci, odražení i nápravě následků kybernetických útoků. Na žádost členského státu NATO posílí obranu kyberprostoru, což umožní koordinovanou obranu kyberprostoru a případnou odezvu na kybernetický útok. Mezi CERT pracovišti EU i NATO má probíhat oboustranná výměna informací a osvědčených postupů při řešení bezpečnostních incidentů. Objevují se však výtky, že jde o zbytečnou duplikaci obranných postupů v rámci EU a NATO. Srov. NATO.

NATO Summit Guide, Warsaw 8 - 9 2016. Op. cit., str. 128. AWAN, Imran, BLAKEMORE, Brian (eds.). Op. cit., str.

166.

KLIMBURG, Alexander (ed). Op. cit., str. 18.

536

CNSS. Committee on National Security Systems (CNSS) Glossary [online]. April 6, 2015, str. 8. Dostupné: https://

537

rmf.org/wp-content/uploads/2017/10/CNSSI-4009.pdf [Cit. 2022-11-10]. Překlad autorka. Kybernetickou bezpečnost pak chápe jako ochranu před zničením (a uvedení do původního stavu) počítačů, elektronických komunikačních systémů i služeb, drátové komunikace, elektronické komunikace, včetně informací zde obsažených, a zajišťující jejich dostupnost, integritu, autenticitu, důvěrnost a funkčnost. Tamtéž, str. 40. Překlad autorka.

KLIMBURG, Alexander (ed). Op. cit., str. 18.

538

JIRÁSEK, Petr, NOVÁK, Luděk, POŽÁR, Josef. Op. cit., str. 121.

539

Tamtéž, str. 17.

540

Kladem této definice je její obecnost, neboť není navázána na kybernetické prostředí, anebo na využití informačních a výpočetních technologií. Zvláštní se naopak jeví vymezení útoku pouze jako pokusu, ledaže by autoři definice zamýšleli útok tím spíše vztáhnout i na dokonaný čin.

Nedostatečné se rovněž může jevit i omezení chráněných hodnot pouze na ty s významem pro jednotlivce, organizaci a veřejnou správu. Kybernetický útok je ve Výkladovém slovníku kybernetické bezpečnosti označen následovně: „Útok na IT infrastrukturu za účelem způsobit poškození a získat citlivé či strategicky důležité informace. Používá se nejčastěji v kontextu politicky či vojensky motivovaných útoků.” 541 Zde se jeví omezení pouze na IT infrastrukturu jako nedostatečné. K útoku např. může dojít i podvedením oprávněného uživatele, který následně sám provede škodlivou operaci (typicky při phishingu), přičemž takový útok nebude veden přímo na IT infrastrukturu. Definice se zdá nevyhovující i ve vztahu k omezení na citlivé či strategicky důležité informace, neboť útočník může cílit i na jiné informace či obecně data, případně nemusí chtít vůbec informace získat, ale jen způsobit škodu (např. zničit či znehodnotit funkční zařízení či program).

Aby byl incident považován za útok, musí být zpravidla veden úmyslně, případně 542 dokonce s určitým záměrem. Požadavek (škodlivého) úmyslu se zdá univerzálním v soukromé i veřejné sféře. Úmluva o počítačové kriminalitě udává požadavek úmyslného jednání ve vztahu ke všem skutkovým podstatám trestných činů, ať trestným činům proti důvěrnosti, integritě a použitelnosti počítačových dat a systémů, trestných činů souvisejících s počítačem, trestných činů souvisejících s obsahem nebo trestných činů týkajících se porušení autorského práva a práv souvisejících s právem autorským. Lze se setkat s pojetím kybernetického útoku jako jakéhokoli 543 škodlivého úmyslného pokusu jednotlivce či organizace o narušení informačního systému, obvykle s cílem získat prospěch, nebo jako jakéhokoli neoprávněného útočného jednání vůči 544 počítačovému informačnímu systému, síti či infrastruktuře, nebo vůči osobním počítačovým zařízením, potenciálně se škodlivým úmyslem. Útočník bývá popisován jako jednotlivec, 545 organizace, skupina, společnost; útok může být přičitatelný též státu. Dokonce se můžeme setkat i s

Tamtéž, str. 71.

541

Srov. též KOLOUCH, Jan, BAŠTA, Pavel a kol. Op. cit., str. 82.

542

Srov. Oddíly 1 až 4, Část 1 Úmluvy o počítačové kriminalitě. Ve vztahu k trestným činům týkajícím se porušení

543

autorského práva a práv souvisejících s právem autorským, se hovoří o „záměru”.

CISCO. What is a Cyberattack? [online]. Dostupné: https://www.cisco.com/c/en/us/products/security/common-

544

cyberattacks.html [Cit. 2022-11-10].

WIKIPEDIA : The Free Encyclopedia. Cyberattack [online]. St. Petersburg (Florida) : Wikimedia Foundation,

545

2001-. Anglická verze. Dostupné: https://en.wikipedia.org/wiki/Cyberattack [Cit. 2022-11-10].

„neživým” útočníkem ve smyslu škodlivého procesu. Takový přístup však nelze považovat za 546 správný, jelikož i za škodlivým programem (procesem) je v případě útoku vždy lidský faktor v podobě konkrétního programátora, skupiny hackerů apod. Pokud by šlo o proces ve smyslu události, nejednalo by se o útok.

Zatímco vymezení kybernetické bezpečnosti reaguje i na incidenty neúmyslné či náhodné povahy, kybernetický útok bývá ze své podstaty veden úmyslně, zpravidla se záměrem způsobit škodu či získat neoprávněný prospěch (případně oboje). Míří na informační a komunikační systém a související hodnoty. Obsahově proto zahrnuje širokou škálu jednání. Uveďme dokument NATO zmiňující kybernetické hrozby (cyber threats) povahy politické, technologické, právní, ekonomické, manažerské i vojenské. S tím souvisí i 547 široké pole pro uplatnění reakce na kybernetický útok z hlediska mezinárodně - bezpečnostních vztahů, v jejichž rámci může být zvoleno také reaktivní opatření zcela mimo kyberprostor. 548

Ve vztahu k triádě CIA, tj. zabezpečení důvěrnosti, integrity a dostupnosti informací a dat, lze rozlišit různé typy kybernetických útoků. Odvíjejí se od motivace útočníků, kteří obvykle cílí na krádež informací a dat (naruší důvěrnost dat), jejich změnu například za podvodnými účely (naruší integritu neboli celistvost dat), či chtějí zamezit přístupu k informacím oprávněnému uživateli, například s cílem získat finanční prospěch (naruší dostupnost dat). 549

2.3.3. Narušení důvěrnosti a celistvosti informací a dat

No documento Disertační práce (páginas 123-126)