Přijat k publikování / Received for publication 3. 10. 2023
Kybernetické útoky jsou v současné době realitou; mohou mnohdy vést k velkým finančním ztrátám, někdy bohužel i ke ztrátám na lidských životech. Podle dat společnosti Positive Technologies se v roce 2022 obecně zvýšilo oproti roku 2021 procento úspěšných útoků o 22 %. Rok před tím to bylo o 17 % (Positive Technologies, 2023).
Cílem útoků jsou různé odvětví lidské činnosti, bankovnictví, zdravotnictví, průmysl, ale i další odvětví. V České republice bylo podle údajů Národního úřadu pro kybernetickou a informační bezpečnost (NÚKIB) řešeno v roce 2021 celkem 157 kybernetických bezpečnostních incidentů, v roce 2020 bylo řešeno 99 incidentů (NÚKIB, 2022a). Trestných činů v oblasti kybernetické kriminality bylo ale mnohem více, v roce 2021 celkem 9518. Přičemž kybernetickým incidentem je v souladu se zákonem č. 181/2014 Sb. v zásadě každý incident spojený s narušením zajištění důvěrnosti, integrity a dostupnosti informací a dat a narušením dostupnosti nebo interoperability služeb a integrity sítí (NÚKIB, 2022b).
V roce 2021 byl v České republice rovněž zaznamenán výrazný nárůst ransomwarových útoků (NÚKIB, 2022a). Ransomwarový útok je kybernetický útok, kdy útočník nebo útočníci využijí programu, který oběti zašifruje data a nabízí jejich rozšifrování po zaplacení výkupného (Jirásek et al., 2015). Průmyslový sektor přitom patří k nejčastějším cílům tohoto typu útoku (Positive Technologies, 2023). Úspěšné ransomwarové útoky s velkými následky se dějí i v České republice. Například v roce 2021 jeden z těchto útoku vyústil v zastavení výroby jednoho z dodavatelů pro energetický sektor (NÚKIB, 2022a). Ve světovém měřítku jsou známy i případy, kdy následkem útoku na průmyslové zařízení byla závažná havárie (Iaiani et al., 2021). Průmyslová zařízení mohou být lákavým cílem a následky (ať už útočníkem zamýšlené nebo nezamýšlené) mohou být velké. Je v zájmu podniků, aby i této problematice věnovaly zvýšenou pozornost. Kybernetické útoky s následkem závažné havárie je reálný scénář, který je vhodné v rámci posuzování rizik závažné havárie uvažovat. Monitorování, analýza a předávání zpráv o hrozbách kybernetické bezpečnosti je zásadní pro pochopení toho, co se děje v oblasti kybernetické bezpečnosti, včetně přijímání strategických rozhodnutí založených na informacích, řízení rizik a stanovení priorit zdrojů.
Cílem příspěvku je na základě syntézy dat z dostupných odborných zdrojů uvést informace o útocích na průmyslová zařízení včetně poučení, ke kterým tyto události vedly.
Vědění je založeno na obohacení z poznání. Poznání pramení z vědomého dohledávání. Svět je tvořen ICT technologiemi, tato oblast však skýtá mnohá nebezpečí. Tohoto faktu jsou si vědomi všechny subjekty, které nahlíží více do světa ICT. Jeden z takových subjektů je i Evropská unie, která si je vědoma potenciálních hrozeb plynoucích z vývoje v oblasti informačních technologií. Z tohoto důvodu také vznikají nové, inovované směrnice vedoucí k opatřením zajišťující vysoké společné úrovně kybernetické bezpečnosti.
V roce 2016 byla vydána Směrnice Evropského parlamentu a Rady (EU) 2016/1148, která zavedla pravidla kybernetické bezpečnosti pro členské státy Evropské Unie. Jednalo se o reakci na Americké standardy (ANSI) vydávané národním institutem standardů a technologií (National Institute of Standards and Technology, NIST), která je neregulační agenturou Ministerstva obchodu USA. V rámci České republiky je zmíněný předpis Evropské unie zapracován zákonem č. 181/2014 Sb., o kybernetické bezpečnosti. Pravidla dána Směrnicí EU 2016/1148 byla následně aktualizována Směrnicí Evropského parlamentu a Rady (EU) 2022/2555, která vstoupila v platnost v roce 2023 a je známá jako Direktiva NIS2. Cílem je udržet krok s rostoucí digitalizací a dynamicky se vyvíjejícím prostředím související s hrozbami kybernetických útoků. Dochází k rozšíření oblasti působnosti pravidel kybernetické bezpečnosti na nová odvětví a subjekty. Cílem směrnice je rovněž dále zlepšovat odolnost veřejných a soukromých subjektů proti kybernetickým útokům a zvyšovat kapacity organizací pro reakci na incidenty s těmito útoky související. Zde je podstatné uvést, že již v předchozích pravidlech byla jednoznačně definována odvětví, která musela naplňovat přísné standardy bezpečnosti v oblasti ICT technologií. A právě proto, že se v minulých letech odehrávalo na poli digitálních dat mnoho dalších významných incidentů, bylo nutné přistoupit k rozšíření legislativní působnosti (EC, 2023).
Organizace ANSSI uvádí tři základní druhy útoků: cílené útoky, útoky spojené s výzvou pro útočníky, a necílené útoky. Cílené útoky jsou prováděny například z důvodu podpory ideologie nebo pro obchodní/finanční zisk uskutečněný jednotlivcem nebo skupinou jednotlivců proti organizaci s cílem způsobit škodu, a to narušením procesů nebo dokonce způsobením přímo materiálních škod. Útočníci jsou organizovaní jednotlivci, kteří mají zdroje k dosažení svých cílů. Některé subjekty nabízejí služby kybernetických útoků přes internet nebo zveřejňují nástroje k provádění útoků.
Útoky spojené s výzvou pro útočníka mají za cíl prokázat technickou schopnost jednotlivce nebo týmu nabourat se do (údajně) bezpečných systémů. Nicméně dopady těchto útoků na oběť jsou rovněž hmatatelné, byť nejsou cílem útočníků. Jedná se například o poškození image společnosti, značky apod.
Necílené útoky v sobě zahrnuje snahu útočníka zasáhnout co nejvíce lidí. To může vytvořit významné škody v rámci společností (jedná se například o útoky s využitím malware, nebo spamové kampaně) (ANSSI, 2023). V oblasti průmyslových podniků lze očekávat především cílené útoky, které mají za cíl získat finanční prostředky nebo způsobit materiální škody.
Agentura ENISA v roce 2021 vyvinula metodologii kybernetického zabezpečení, její rámec byl využit o rok později, tedy v roce 2022. Následné výstupy byly dále využity k predikci budoucích scénářů narušení kybernetické bezpečnosti a identifikaci hrozeb až do roku 2030. Scénáře hrozby jsou rozděleny do segmentů aktuálních hrozeb a míst potenciálního rozvoje:
Nárust hrozeb do roku 2030 v oblastech:
Z výše uvedeného seznamu je zřejmé, že již v tuto chvíli existuje poměrně široká škála různě modifikovatelných hrozeb. Ovšem pravdou také je, že predikce vycházejí z aktuálního stavu. A zrovna v oblasti ICT technologií je vývoj natolik turbulentní, že není vůbec odvážné říci, že skutečná realita v roce 2030 bude počítat s několikanásobně větším portfoliem hrozeb než nyní.
Pro názornost byly vybrány tři události v průmyslových zařízeních, ke kterým došlo v důsledku kybernetických útoků a které mohou pomoci problematiku zasadit do souvislostí.
K útoku došlo v roce 2022, dne 24. 2. Výsledkem byla ztráta komunikace mezi dohledovým střediskem a SCADA systémem provozovaných větrných elektráren. Ke ztrátě došlo vlivem kybernetického útoku na satelitní spojení, které bylo pro komunikaci využíváno. Tento útok zřejmě souvisel s ruskou agresí na Ukrajině, protože satelit byl využíván rovněž ukrajinskou armádou (IMPEL, 2023; ARIA, 2023).
Bezpečnost provozu zařízení nebyla ztrátou komunikace narušena. Zařízení jsou vybavena lokálním a autonomním řízením. Komunikace byla obnovena přibližně za 1 měsíc. Byla zavedena následující zmírňující opatření (IMPEL, 2023):
V reakci na tuto událost provedl provozovatel diverzifikaci komunikačních kanálů. Provozovatel zvolil možnost komunikace pomocí 4G sítí., která bude fungovat jako záložní řešení pro satelitní komunikaci. Vzhledem k obtížím spojených s dodávkami elektronických součástek, provozovatel zvažoval zřízení skladu těchto součástek (IMPEL, 2023).
Ke kybernetickému útoku na ukrajinskou energetickou společnost došlo v únoru až prosinci roku 2015. Kybernetické útoky na Ukrajině jsou prvními veřejně přiznanými incidenty, které vedly k výpadkům elektřiny. Výpadky byly způsobeny nezákonným vstupem třetí strany do počítačů a systémů SCADA společnosti. Na tři hodiny bylo odpojeno celkem sedm rozvoden 110 kV a 23 rozvoden 35 kV. Pozdější prohlášení naznačovala, že kybernetický útok zasáhl další části distribuční sítě a donutil operátory přejít do manuálního režimu. Tyto incidenty postihly na úrovni distribuce elektrické energie až 225 000 zákazníků ve třech různých oblastech služeb a trvaly několik hodin (Lee, 2016). Schéma kybernetického útoku je uveden na obrázku 1.
HMI: Human Machine Interface; ICS: Industrial Control System
Obrázek 1: Schéma kybernetického útoku na ukrajinskou energetickou společnost v roce 2014 (upraveno podle Geiger et al., 2020)
K průniku do sítě společnosti bylo využito upravené verze malwaru BlackEnergy 3. Malware byl doručen prostřednictvím spear-phishingových[3] e-mailů obsahujících dokument MS Office, který poté, co jej uživatel stáhl a povolil makra, nainstaloval malware. Útočník následně zmapoval firemní systémy a shromáždil přihlašovací údaje, což umožnilo použití podnikové VPN a umožnilo přístup z podnikové sítě do sítě ICS. Finální útok byl proveden pomocí legitimních příkazů, které sepnuly jističe rozvodny a tím zabránily distribuci elektřiny (Kovanen et al., 2018). Modul KillDisk[4] byl spuštěn na operačních pracovních stanicích, to vedlo k prodloužení času nutného k obnově systému. Rovněž došlo k manipulaci se síťovými zařízeními (serial-to-ethernet), což zabránilo v dálkové komunikaci se zařízeními (Geiger et al., 2020). Současně došlo k DoS[5] útoku na telefonická centra energetické společnosti. To bránilo zákazníkům kontaktovat energetické společnosti. Energetické společnosti tak nemohly vyhodnotit rozsah výpadku a koordinovat pokusy o obnovu systému.
Tento případ byl poprvé zveřejněn ve zprávě popisujícího situaci IT bezpečnosti v Německu v roce 2014. Zprávu vydala německá vládní organizace Bundesamt für Sicherheit in der Informationstechnik (BSI, 2014), která je součástí Spolkového ministerstva vnitra Německa. K útoku došlo v prosinci roku 2014 a cílem byl provoz ocelárny v Německu. Podle zprávy útočníci ovlivnili chod pecí, nicméně ve zprávě se nemluví, o jaký typ pece se jedná. Podle dostupných informací použil útočník k získání přístupu do podnikové sítě spear phishing e-mail.
Z předchozí analýzy incidentů spear-phishing se zařízeními ICS je vysoce pravděpodobné, že e-mail obsahoval dokument, jako například PDF soubor, který po otevření spustil v počítači škodlivý kód. Tento škodlivý kód by pak útočníkovi (útočníkům) otevřel síťové připojení, aniž by o tom personál zařízení věděl. Zřejmě se jednalo o otevření přílohy s virem (Lee et al., 2014).
Podle zprávy BSI (2014) byly technické dovednosti útočníků velmi pokročilé, a to nejen v oblasti IT, ale i v oblasti znalosti procesu zařízení. Kompromitace se rozšířila na řadu různých vnitřních systémů až po průmyslové komponenty. Po útoku docházelo k častým poruchám jednotlivých řídících prvků nebo celých systémů. Poruchy zařízení vedly k tomu, že pec nemohl a být odstavena a došlo následně k masivnímu poškození zařízení. Autor Lee et al. (2014) shrnuje, jaké systémy mohly být ovlivněny:
Systémy, o kterých bylo známo, že byly ovlivněny:
Komponenty, které byly rovněž pravděpodobně ovlivněny scénářem útoku:
Motivace útočníků nebyla ve zprávě prezentována. Autoři Lee et al. (2014) se domnívají, že poškození bylo úmyslné. Důvodem k této domněnce je pravděpodobně to, že útočníci měli dobré znalosti procesního zařízení. Zároveň však uvádí, že se nejednalo o útok zevnitř (například útok nespokojeného zaměstnance), ale spíš o útok z venku. V případě útoku zevnitř by byl zřejmě použitý jiný vektor útoku.
Informace o kybernetických útocích patří mezi velmi citlivé informace, které postižené společnosti velmi nerady sdělují veřejnosti. Podrobnější informace nutné pro obranu před kybernetické útoky se ve veřejném prostoru objevují velmi ojediněle. Je pravděpodobné, že počet úspěšných kybernetických útoků uváděných ve veřejně dostupných zdrojích je jen pomyslnou špičkou ledovce.
Mezi další události, které jsou spojované s kybernetickými útoky, se řadí například převzetí kontroly nad bezpečnostními systémy petrochemického podniku v Saudské Arábii v roce 2017 (IMPEL, 2023; Geiger et al., 2020). Nebo událost, která se se stala v roce 2022 v Německu v zařízení pro skladování kapalných paliv. Zde po zjištění útoku byly preventivně uzavřeny všechny skladovací terminály. To mělo dopad na mnoho čerpacích stanic a zákazníků (IMPEL, 2023).
V práci Iaiani et al. (2021) byly na základě studia 82 kybernetických útoků na průmyslová zařízení identifikovány a popsány možná opatření, které jsou popsány níže. Jedná se o následující opatření:
Oddělení OT a IT sítě: Některé úspěšné kybernetické útoky byly způsobeny špatně navrženou topologií sítě, kdy sítě IT a OT nebyly od sebe odděleny, např. vhodným firewallem, který tuto funkcionalitu obsahuje. Důležité je rovněž zajistit, aby firewall nemohl být obejit jinou komunikační linkou. Vhodným doplňkem je také tzv. DMZ (demilitarized zone), tj. izolovaná síť, která obsahuje služby dostupné jak z externích nechráněných sítí, tak z interních terminálů společnosti. V případě útoku, tak útočník získá přístup ke službám, které jsou poskytovány pouze v rámci DMZ.
Ochrana před škodlivým kódem: Ochrana je zajištována především firewally a antiviry. Z informací o havárií plyne (viz Iaiani et al., 2021) nutnost provádět bezpečnostní audity, které by ověřovaly správnou funkci firewallů a antivirů na jednotlivých prvcích sítě.
Autentizace na základě hesla: Pro autentizaci je nutné využívat osvědčených postupů pro tvorbu a správu hesel. Síla hesla by měla být vynucována. V českém prostředí lze pro tento účel využít například politiku hesel zmíněnou v dokumentu Minimální bezpečnostní standard, který je určený pro organizace, které nespadají pod zákon o kybernetické bezpečnosti (NÚKIB, 2023a).
Ochrana proti DDoS[6] útokům: Nastavení firemních zásad a jejich vynucování pro zajištění aktualizací a instalace softwaru. Jeden z úspěšných kybernetických útoků byl například vykonán prostřednictvím jednoho zaměstnance, který porušil pravidla společnosti a neoprávněně nainstaloval software na firemní notebook.
Využití kryptografie: Komponenty musí používat kryptografické bezpečnostní mechanismy podle mezinárodně uznávaných a osvědčených bezpečnostních postupů a doporučení. V této oblasti je možné například odkázat na dokument vydaný NÚKIB s názvem Minimální požadavky na kryptografické algoritmy (NÚKIB, 2023b).
Autoři Lee et al. (2014) na základě údajů o havárii v německé ocelárně (viz výše) mimo výše uvedené k opatřením proti kybernetickým útokům uvádí, že v rámci technických opatření by měly být firewally v DMZ „vyladěny“ pro monitoring a obranu. Konkrétně přístupové body do sítě by měly být dokumentovány, kontrolovány a omezeny. Omezení těchto přístupových bodů vytváří definované body v síti a mimo ni, což vytváří funkcionalitu typu choke-point[7]. Vhodně nastavená architektura sítě usnadňuje práci bezpečnostním analytikům, kteří mohou snáze identifikovat útok. Autoři rovněž zmiňují, že je důležité mít připraveny plány pro reakce i u společností, které nejsou součástí kritické infrastruktury, protože o cíli rozhoduje vždy útočník a netýká se to pouze zařízení, které jsou součástí kritické infrastruktury. Nakonec součástí obrany proti kybernetickým útokům je v prvé řadě také vzdělávání zaměstnanců na všech úrovních. V rámci spear phisinghových útoků útočníci cílí na konkrétní pracovní postupy (např. emailová komunikace mezi zákazníkem a dodavatelem) nebo zaměstnancem (Lee at al., 2014).
Lze očekávat, že celosvětově počet útoků poroste. To se týká i průmyslových společností. Vzhledem k vzájemné provázanosti IT a OT systémů může pro útočníky vzniknout příležitost, jak ovlivnit samotné procesy ve společnosti. Neschopnost zajistit kybernetickou bezpečnost v OT tak může vést k nebezpečným a potenciálně katastrofickým následkům. To v konečném výsledku může způsobit velké škody na zdraví lidí i majetku (Parker et al., 2023; Iaiani et al., 2021). Byť ve veřejném prostoru je vzhledem k jejich citlivé povaze velmi málo informací o úspěšných kybernetických útocích na průmyslové podniky, tak i přesto je nutné je bedlivě sledovat a ze sdílených informací se poučit.
Tento příspěvek vznikl za podpory projektu TAČR SS05010096, SAFE-BASE: Návrh komplexního systému pro proces poučení ze závažných havárií s účastí nebezpečné chemické látky nebo směsi.
AI Artificial Inteligence
ANSSI Agence nationale de la sécurité des systèmes d'information
DDoS Distributed Denial of Service
DMZ Demilitarized Zone
DoS Denial of Service
ENISA European Union Agency for Cybersecurity
HMI Human Machine Interface
ICS Industrial Control Systems
IoT Internet of Things
ICT Information and communications technology
IT Information Technology
NÚKIB Národní úřad pro kybernetickou a informační bezpečnost
NIS Directive Directive on security of network and information systems
OT Operational Technology
PDF Portable Document Format
PLC Programmable Logic Controller
SCADA Supervisory Control and Data Acquisition
SIS Safety Instrumented Systems
SW Software
VPN Virtual Private Network
ANSI (2023). American National Standards Institute [online]. Dostupné z: https://www.ansi.org/.
ANSSI (2023). Agence nationale de la sécurité des systémes d’information [online]. Dostupné z: https://www.ssi.gouv.fr/.
ARIA (2023). ARIA [online]. Dostupné z: https://www.aria.developpement-durable.gouv.fr/accident/58714_en/?lang=en.
BSI (2014). Die Lage der IT-Sicherheit in Deutschland 2014 [online]. Bundesamt für Sicherheit in der Informationstechnik (BSI). https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2014.pdf.
EC (2023). European Commission. Directive on measures for a high common level of cybersecurity across the Union (NIS2 Directive). Dostupné z: https://digital-strategy.ec.europa.eu/cs/policies/nis2-directive.
ENISSA (2023). The European Union Agency for Cybersecurity. Dostupné z: https://www.enisa.europa.eu
GEIGER, M. …[et al.]. 2020. An Analysis of Black Energy 3, Crashoverride, and Trisis, Three Malware Approaches Targeting Operational Technology Systems. IEEE, 2020.
IAIANI, M. …[et al.]. 2021. Analysis of Cybersecurity-related Incidents in the Process Industry. Reliability Engineering & System Safety. 2021, vol. 209, 107485. https://doi.org/10.1016/j.ress.2021.107485.
IMPEL. 2023. Lessons learnt from industrial accidents: 15th seminar, 23-24 May, Marseille. Ministère de la transition é écologique et de la cohésion des territoires.
JIRÁSEK, P.; NOVÁK, L.; POŽÁR, J. 2015. Výkladový slovník kybernetické bezpečnosti [online]. Praha: Policejní akademie ČR, 2015 [cit. 2024-04-29]. Dostupné z: https://cybersecurity.cz/data/slovnik_v310.pdf.
KOVANEN, T.; NUOJUA, V.; LEHTO, M. 2018. Cyber Threat Landscape in Energy Sector. In: The proceedings of the 13th International Conference on Cyber Warfare and Security, ICCWS2018, 8 - 9th March.
LEE, R. M.; ASSANTE, M. J.; CONWAY, T. 2014. German Steel Mill Cyber Attack: case study paper. SANS Institute, 30 December 2014.
LEE, R. M.; ASSANTE, M. J.; CONWAY, T. 2016. Analysis of the cyber attack on the Ukrainian power grid, Defence Use Case. E-ISAC.
NIST. 2023a. National Institute of Standards and Technology – Computer Security Resource Center: Glossary [online] [cit. 2024-04-29]. Dostupné z: https://csrc.nist.gov/glossary.
NIST. 2023b. National Institute of Standards and Technology [online] [cit. 2024-04-29]. Dostupné z: https://www.nist.gov/.
NÚKIB. 2023a. Minimální bezpečnostní standard: podpůrný materiál pro subjekty, které nespadají pod zákon o kybernetické bezpečnosti: verze 1.2 [online]. NÚKIB, 2023 [cit. 2024-04-29]. Dostupné z: https://nukib.gov.cz/download/publikace/podpurne_materialy/minimalni-bezpecnostni-standard_v1.2.pdf.
NÚKIB. 2023b. Minimální požadavky na kryptografické algoritmy: doporučení v oblasti kryptografické bezpečnosti: verze 3.0 [online]. NÚKIB, 2023 [cit. 2024-04-29]. Dostupné z: https://nukib.gov.cz/cs/infoservis/doporuceni/1988-doporuceni-v-oblasti-kryptografickych-prostredku-verze-3-0/.
NÚKIB. 2022a. Zpráva o stavy kybernetické bezpečnosti za rok 2021 [online]. NÚKIB, 2022 [cit. 2024-04-29]. Dostupné z https://www.nukib.cz/cs/infoservis/dokumenty-a-publikace/zpravy-o-stavu-kb/.
NÚKIB. 2022b. Hlášení kybernetického bezpečnostního Incidentu: základní metodika k upřesnění plnění povinnosti podle § 8 zákona č. 181/2014 Sb., o kybernetické bezpečnosti [online]. NÚKIB, 2022 [cit. 2024-04-29]. Dostupné z: https://www.nukib.cz/download/publikace/podpurne_materialy/Metodika-hlaseni-incidentu_1.1.pdf.
PARKER, S.; WU, Z.; CHRISTOFIDES, P. D. 2023. Cybersecurity in process control, operations, and supply chain [online]. Computers & Chemical Engineering. 2023, vol. 171, 108169 [cit. 2024-04-29]. Dostupné z: https://doi.org/10.1016/j.compchemeng.2023.108169.
Positive Technologies. 2023. Cybersecurity threatscape: 2022 rundown [online] [cit. 2024-04-29]. Dostupné z: https://www.ptsecurity.com/ww-en/analytics/cybersecurity-threatscape-2022/#id9.
Vzorová citace
ROZEHNALOVÁ, Jana; MACHÁTOVÁ, Zuzana; TRÁVNÍČEK, Petr. Kybernetické útoky na průmyslová zařízení: poučení. Časopis výzkumu a aplikací v profesionální bezpečnosti [online]. 2024, roč. 17, č. 1-2. Dostupný z: https://www.bozpinfo.cz/josra/kyberneticke-utoky-na-prumyslova-zarizeni-pouceni. ISSN 1803-3687.
[1] Technologie umělé inteligence umožňující vytváření falešných, ale realistických videí nebo audionahrávek osob bez jejich vědomí.
[2] Blockchain – technologie zajišťující neměnnost přenášených dat v počítačové síti.
[3] Typ útoku, kdy jsou podvodné zprávy rozesílány konkrétním osobám nebo skupině osob za účelem instalace malware.
[4] Systém umožňující mazání disků.
[5] DoS (Denial of Service) je druh kybernetického útoku, který je zaměřen na zahlcení cílového serveru nebo sítě takovým množstvím dat, že uživatelé nejsou schopni přistupovat k požadovaným službám.
[6] Distributed Denial of Service (distribuované odmítnutí služby) je druh kybernetického útoku, jehož cílem je přetížit webovou stránku nebo síť tak, aby se stala nedostupnou. Základní rozdíl oproti DoS útoku tkví v tom, že DDoS útok je prováděn z více zdrojů současně.
[7] Choke-point jsou strategicky umístěné body umístěné v síťové infrastruktuře, které slouží k monitorování aktivit v síti. To umožňuje včasnou detekci anomálií, které mohou souviset s kybernetickým útokem.
Výzkumný institut práce a sociálních věcí, v. v. i.
Jeruzalémská 1283/9
110 00 Praha 1 - Nové Město
IČO: 00025950
Datová schránka: yi6jvet
DIČ: CZ00025950