Hybridní hrozby – co to vlastně je?

8. 10. 2021

Sdílet

 Autor: CSO klub
S neustále se vyvíjejícími se technologiemi se mohutně posouvají i jejich rizika. Každý jsme asi slyšeli o kybernetických útocích, dezinformačních kampaních, hoaxech, spamech a nátlaku na sociálních sítích. Také známe pojmy jako politický nátlak, ekonomické sankce a vojenské vyhrožování, ale vnímáme je jako samostatné problematiky jednotlivých odvětví. Co když se ale jedná o koordinovaný hybridní útok? Jak ho vůbec rozeznat a jak se proti němu bránit?

Ve středu 29. září se hybridní formou uskutečnilo první setkání CSO Clubu, platformy, která slouží k výměně zkušeností a vzdělávání manažerů odpovědných za řízení, sledování a správu bezpečnosti v podnicích, společnostech a institucích. O tématu hybridních hrozeb promluvili Robert Králíček, poslanec sněmovny ČR, člen výboru pro bezpečnost a člen komise pro kontrolu Bezpečnostních informačních služeb, Rastislav Janota, ředitel Národného centraky bernetickej bezpečnosti SK-CERT a Jana Pattynová, právnička se specializací na oblast informačních technologií, telekomunikací, ochranu osobních údajů nebo kybernetickou bezpečnost.

Po anexi Krymu v roce 2014 se v praxi začal používat termín Hybridní hrozba a v Evropě se spojuje právě s působením Ruské federace. Hybridní hrozbu je možné detekovat pomocí základních indikátorů, přičemž pro označení incidentu nebo kampaně jako hybridní hrozby jsou zapotřebí alespoň tři z následujících indikátorů:

  • Externí nebo interní politický nátlak na nejvyšší státní představitele a instituce
  • Ekonomický nebo energetický nátlak jako rozšíření politického nátlaku
  • Rozsáhlé sabotáže klíčové infrastruktury
  • Kybernetické útoky s potenciálem způsobit škody velkého rozsahu
  • Informační a propagandistické operace s cílem podkopat důvěru v státní instituce, vyvolat společenské nepokoje a vážně destabilizovat politickou a bezpečnostní situaci
  • Ovlivňování etnických, náboženských a kulturních menšin a jejich manipulace na politické účely
  • Hrozba použití vojenské síly

Jak asi nyní vidíte, zásadním problémem obrany je koordinace. Díky širokému spektru nástrojů v rukou útočníka je největším problémem samotná detekce. Obránce musí propojit mnoho informací a zachycených incidentů dohromady, aby věděl, že se jedná o hybridní hrozbu. V České republice i na Slovensku ale za různé hrozby zodpovídají různé bezpečnostní instituce, které spolu ne vždy spolupracují. Jak tedy takové hrozby detekovat  jim včas?

Komunikace, koordinace a finance. Zástupci z řad vládního i soukromého sektoru se shodují v tom, že je zapotřebí lépe a koordinovaněji předávat informace a vyhodnocovat jejich relevanci. Důraz by měl být na spolupráci napříč státní správou, bezpečnostními složkami i soukromým sektorem v klíčové infrastruktuře. Hlavním prvkem problematiky je pak kyberprostor, který je zcela zásadní pro fungování a chod státu. Kyberútoky mohou vyřadit finanční sektor, poškodit ekonomiku, narušit energetickou síť, nebo sloužit jako nástroj pro špionáž či informační operace. Je tak zcela zásadní, aby všechny prvky důležité pro chod státu byly náležitě chráněny. Bohužel praxe ukazuje, že i když je vše legislativně v pořádku, ne vše funguje, jak má. Z nedostatku finančních a personálních prostředků nejsou všechny instituce dostatečně chráněné a jsou snadným cílem pro potenciálního útočníka.

Jak vidí další kroky v ochraně před hybridními hrozbami Robert Králíček, Poslanec Parlamentu České republiky a předseda parlamentní komise pro Hybridní hrozby? 

ICTS24

Za Stálou komisi pro hybridní hrozby bychom rádi zřídili funkci Tajemníka pro národní bezpečnost, který by zodpovídal za koordinaci informací a kroků v oblasti bezpečnosti a zároveň působil jako hlavní poradce premiéra v bezpečnostních otázkách. Navíc je nutné také nadále zvyšovat finanční a další podporu pro NUKIB, NCKO, AČR a další instituce, které zajišťují kyberbezpečnost a kyberobranu ČR.“

Na závěr se zkuste sami zamyslet. Pokud je klíčem k detekci Hybridní hrozby komunikace mezi subjekty, jak poznáme, že jde o hybridní hrozbu, pokud útočník úspěšně infiltruje a naruší právě tuto komunikaci? Je to vůbec v našich silách?