Postřehy z bezpečnosti: zákon o kybernetické bezpečnosti o krok blíže schválení

2. 12. 2024
Doba čtení: 4 minuty

Sdílet

 Autor: Depositphotos
V dnešním díle pravidelných pondělních Postřehů se podíváme na nedávný vývoj okolo nového zákona o kybernetické bezpečnosti, první UEFI bootkit pro Linux nebo obcházení antivirů s pomocí herního enginu.

Nový zákon o kybernetické bezpečnosti

Z informací publikovaných v uplynulém týdnu se zdá, že se poslancům a Národnímu úřadu pro kybernetickou a informační bezpečnost (NÚKIB) podařilo najít kompromisní řešení mechanismu pro prověřování bezpečnosti dodavatelského řetězce v připravované novelizaci zákona o kybernetické bezpečnosti. Původní koncepce tohoto mechanismu vytvořená NÚKIB byla všeobecně považována za nejproblematičtější bod návrhu nového zákona, vzhledem k tomu, že měla dávat NÚKIB relativně široké pravomoci v oblasti rozhodování o možnosti využívání potenciálně rizikových dodavatelů a jejich produktů za strany regulovaných organizací.

Nově navržená podoba mechanismu, obsažená v pozměňovacím návrhu, který v uplynulém týdnu podpořil garanční Výbor pro bezpečnost i Hospodářský výbor poslanecké sněmovny, a který je dle publikovaných informací přijatelný i pro NÚKIB, by možnost rozhodnutí o případném omezení dodavatelských řetězců dávala výhradně vládě.

Na základě výše uvedeného se lze domnívat, že přijetí nového zákona by mělo být opět o pomyslný krok blíže.

To je pozitivní zpráva mj. s ohledem na skutečnost, že připravovaný zákon má do české legislativy transponovat evropskou směrnici NIS2, a oficiální lhůta pro tuto transpozici uplynula již letos v říjnu. V souvislosti s tím zaslouží zmínku, že Evropská komise v uplynulém týdnu zahájila řízení o nesplnění povinnosti zmíněnou směrnici implementovat s celkem 23 členskými státy, včetně České republiky.

Zmínku zaslouží rovněž, že v uplynulém týdnu schválila svou verzi zákona o kybernetické bezpečnosti založeného na NIS2 Národní rada Slovenské republiky, a na Slovensku tak nový zákon začne platit od 1. ledna 2025.

Bootkitty – první UEFI bootkit pro Linux

Společnost ESET publikovala ve středu analýzu prvního známého UEFI bootkitu cíleného na linuxové systémy. Zmiňovaný bootkit, který byl svými autory poeticky nazván „Bootkitty“, umožňuje obcházet mechanismus pro ověřování podpisů jádra operačního systému a spouštět v průběhu startu systému dva ELF soubory s prozatím neznámou funkcí.

Přestože výzkumníci se domnívají, že Bootkitty je pouze „proof of concept“ nástrojem, který nebyl v aktuální podobě určen k použití v rámci kybernetických útoků, je jeho odhalení relativně významnou událostí, vzhledem k tomu, že všechny ostatní doposud známé UEFI bootkity byly určeny výhradně pro operační systémy Windows.

Jak se vyhnout detekci ze strany antivirů?

Zajímavou techniku spouštění škodlivého kódu, kterou využívá nově objevený malware GodLoader, popsali v uplynulém týdnu výzkumníci společnosti Check Point. Je založená na využívání nástroje Godot Engine.

Zmiňovaný nástroj je open-source platformou určenou pro vytváření 2D a 3D her, které je možné následně „exportovat“ pro řadu různých operačních systémů a platforem. Godot Engine sám při tom funguje primárně jako interpret pro nativní skriptovací jazyk označovaný jako GDScript.

Právě této skutečnosti začali nejpozději v červnu tohoto roku využívat autoři malwaru GodLoader.

Jmenovaný malware při infikování nových systémů nespouští škodlivý kód sám, ale místo toho využívá nástroj Godot Engine pro spouštění škodlivých GDScript souborů. Jak popisují výzkumníci společnosti Check Point ve své analýze, tento postup jmenovanému malwaru umožňuje vyhýbat se detekci s pomocí významného procenta moderních anti-malware nástrojů dostupných na platformě Virus Total. Reálnou efektivitu tohoto postupu pak demonstruje, že dle odhadů výzkumníků se škodlivým aktérům podařilo kompromitovat s pomocí něj již více než 17 000 systémů.

Zmínku zaslouží, že přestože útočníci prozatím s pomocí výše zmíněného malwaru cílili výhradně na koncové body s OS Windows, díky do značné míry „multiplatformní“ povaze Godot Enginu a jeho skriptů by pro škodlivé aktéry bylo extrémně jednoduché vytvořit i analogický malware pro jiné operační systémy.

V Rusku byl zatčen spolupracovník ransomwarových skupin

Ruské ministerstvo vnitra minulý týden ohlásilo zadržení ruského občana Michaijla Matvejeva v souvislosti s obviněním z tvorby škodlivého kódu. Matvejev měl dlouhodobě spolupracovat s řadou ransomwarových skupin – mj. Conti, LockBit či Hive – a za informace vedoucí k jeho dopadení nabízely Spojené státy odměnu ve výši až deseti milionů dolarů.

bitcoin školení listopad 24

Událost je významná zejména proto, že v souvislosti s ochlazením diplomatických vztahů mezi Ruskem a (nejen) státy NATO v návaznosti na invazi ruských vojsk na Ukrajinu přestaly ruské úřady přibližně od roku 2022 významněji zasahovat proti členům ransomwarových skupin, které útočily výhradně na organizace působící v zemích, které Rusko nepovažuje za své spojence. Jak však ukazuje zatčení Matvejeva a nedávné odsouzení čtyř členů skupiny za ransomwarem REvil, přístup ruských úřadů k ransomwarovým aktérům se v posledních měsících začíná významně měnit.

Další zajímavosti

Pro pobavení

This is how I explain computer problems to my cat. My cat usually seems happier than me.

This is how I explain computer problems to my cat. My cat usually seems happier than me.

Autor: Randall Munroe, podle licence: CC BY-NC 2.5

O seriálu

Tento seriál vychází střídavě za pomoci pracovníků Národního bezpečnostního týmu CSIRT.CZ provozovaného sdružením CZ.NIC a bezpečnostního týmu CESNET-CERTS sdružení CESNET, bezpečnostního týmu CDT-CERT provozovaného společností ČD - Telematika a bezpečnostních specialistů Jana Kopřivy ze společnosti Nettles Consulting a Moniky Kutějové ze sdružení TheCyberValkyries. Více o seriálu…

ikonka

Zajímá vás toto téma? Chcete se o něm dozvědět víc?

Objednejte si upozornění na nově vydané články do vašeho mailu. Žádný článek vám tak neuteče.

Autor článku

Jan Kopřiva je specialistou na kybernetickou bezpečnost s dlouhou praxí a širokými zkušenostmi. V současnosti působí jako bezpečnostní konzultant ve společnosti Nettles Consulting a také jako jeden z odborníků ve sdružení SANS Internet Storm Center.