Svetová bezpečnosť už dávno nie je len otázkou tankov a rakiet. Invázia Ruska na Ukrajinu v roku 2022 definitívne potvrdila, že kybernetické operácie sú neoddeliteľnou súčasťou moderného vedenia vojny. Kybernetické útoky sa stali taktikou určenou na destabilizáciu kľúčových štruktúr, manipuláciu s informáciami a oslabenie obranyschopnosti národa. V uplynulej dekáde je vidieť jasný trend. Od roku 2014, keď došlo k anexii Krymu, čelila Ukrajina neustálemu bombardovaniu v digitálnom priestore. Tieto útoky cielili na vládne systémy, médiá a v neskorších fázach aj na kritickú infraštruktúru, ako sú energetické zdroje, komunikačné siete a finančné inštitúcie. Tieto operácie neboli len izolovanými incidentmi. Boli to precízne naplánované kroky, ktoré formovali globálnu kybernetickú krajinu. Ukázali nám, že v kyberpriestore neexistuje niečo ako geografická hranica a následky jedného kódu môžu pocítiť ľudia na opačnej strane planéty.
Zrodenie monštra s menom NotPetya
Písal sa 27. jún 2017, deň pred ukrajinským štátnym sviatkom Dňom ústavy. Kým sa krajina pripravovala na oslavy, v jej digitálnych žilách sa začal šíriť smrtiaci kód. Pôvodne sa maskoval ako ransomvér, teda softvér, ktorý zašifruje dáta a žiada výkupné v bitcoinoch. Skutočnosť však bola oveľa desivejšia. Tento škodlivý kód, dnes známy ako NotPetya, bol v skutočnosti deštruktívny wiper. Jeho cieľom nebolo zarobiť peniaze, ale nenávratne ničiť dáta a robiť počítačové systémy nepoužiteľnými. Útočníci si vybrali strategický moment – popoludnie pred sviatkom, keď už mnohí IT operátori zodpovední za bezpečnosť boli na dovolenkách. Hlavným vektorom infekcie bol kompromitovaný server ukrajinského účtovného softvéru M.E.Doc. Tento program používali takmer všetky firmy pôsobiace na Ukrajine na správu daní. Stačila jedna infikovaná aktualizácia a vírus sa bleskovo rozšíril do tisícov firiem a vládnych agentúr.
V kontexte kybernetickej bezpečnosti je wiper (z anglického to wipe – utierať, mazať) typ škodlivého softvéru (malvéru), ktorého jediným a prvoradým cieľom je nenávratne zničiť údaje na zasiahnutom zariadení. Na rozdiel od bežného vírusu alebo ransomvéru (vydieračského softvéru) nemá wiper za cieľ špionáž ani zisk peňazí. Je to digitálna zbraň určená na sabotáž. Kľúčové vlastnosti wipera:
- Nenávratnosť: Na rozdiel od ransomvéru, ktorý súbory zašifruje a sľubuje ich vrátenie po zaplatení výkupného, wiper dáta prepisuje alebo priamo ničí súborový systém. Neexistuje žiadny „dešifrovací kľúč“.
- Deštrukcia operačného systému: Mnohé wipery sa zameriavajú na MBR (Master Boot Record) – zavádzač systému. Ak je táto časť zničená, počítač sa po reštarte nedokáže spustiť (uvidíte len čiernu obrazovku).
- Metóda prepisovania: Aby sa dáta nedali obnoviť ani odborníkmi, pokročilé wipery prepisujú miesta na disku náhodnými znakmi alebo nulami, čím fyzicky eliminujú pôvodné informácie.
- Rýchlosť a šírenie: Často sú navrhnuté tak, aby sa v rámci firemnej siete šírili čo najrýchlejšie a vyradili z prevádzky celú infraštruktúru (servery, pracovné stanice).
Technologické kombinácia, ktorá ochromila svet
NotPetya nebola len náhodným výtvorom. Išlo o sofistikovanú digitálnu zbraň, ktorá využila kombináciu troch ničivých nástrojov. Prvým bol EternalBlue, zraniteľnosť v systéme Windows, ktorú pôvodne vyvinula americká NSA a neskôr ju na internet vypustila skupina Shadow Brokers. Druhým nástrojom bol Mimikatz, program schopný vytiahnuť heslá z operačnej pamäte počítača. Treťou zložkou bol samotný kód Petya, ktorý prepísal zavádzaciu oblasť pevného disku (MBR) a znemožnil spustenie systému. Táto vražedná kombinácia umožnila vírusu šíriť sa v sieťach automaticky, bez potreby ľudského zásahu. Tento útok zneužil dôveru používateľov v legitímny softvér. Keď sa na obrazovkách objavila žiadosť o aktualizáciu systému Windows, málokto tušil, že potvrdzuje rozsudok smrti pre svoje dáta. Čoskoro sa po celom svete objavili obrazovky s červeným písmom a cynickým odkazom: „Oops, vaše dôležité súbory sú zašifrované.“
Maersk v zajatí čiernych obrazoviek
Najznámejším a najviac zasiahnutým globálnym gigantom sa stala dánska prepravná spoločnosť A.P. Moller-Maersk. Táto firma, ktorá zabezpečuje približne pätinu svetového námorného obchodu, zažila v jedno slnečné popoludnie v Kodani niečo, čo pripomínalo digitálny armagedon. V centrále spoločnosti začali počítače jeden po druhom zhasínať. Henrik Jensen, jeden z IT administrátorov, neskôr opísal vlnu sčernenia obrazoviek, ktorá sa šírila kanceláriou ako domino. V priebehu niekoľkých hodín bolo ochromených 76 prístavov na celom svete, 800 lodí a takmer 50 000 počítačov. Logistický chaos bol neopísateľný. Kamióny sa hromadili pred bránami terminálov, ktoré nevedeli, čo majú v kontajneroch. Zamestnanci museli prejsť na manuálne riadenie procesov pomocou papiera, ceruziek a osobných telefónov. Celosvetový obchod sa na chvíľu zastavil kvôli jednému účtovnému programu v Kyjeve.
Zázrak z Lagosu a tvrdý reštart
Obnova systémov Maersk sa zdala byť nemožná. Vírus vymazal všetky doménové radiče, ktoré slúžili ako digitálna mapa celej siete. Ak by sa nepodarilo obnoviť tieto servery, firma by prakticky prestala existovať. Po zúfalom pátraní po celom svete sa však stal malý zázrak. V africkom Lagose v Nigérii došlo v osudný čas k výpadku elektriny. Pevný disk tamojšieho doménového radiča bol v momente útoku offline, a tak zostal jediným neinfikovaným kusom dát na svete. Cesta tohto disku do Londýna pripomínala špionážny triler – nigérijský zamestnanec letel do Británie, aby osobne odovzdal tento digitálny „kvások“, z ktorého sa neskôr znovuzrodila celá sieť. Napriek tomuto šťastiu trvalo týždne, kým sa prevádzka vrátila do normálu. Maersk musel kompletne preinštalovať celú svoju IT infraštruktúru – 4 000 serverov a 45 000 osobných počítačov. Finančné straty spoločnosti sa vyšplhali na závratných 300 miliónov dolárov, pričom niektoré odhady naznačujú, že konečný účet bol ešte vyšší.
Účet za globálnu deštrukciu
Maersk nebol jedinou obeťou. NotPetya zasiahla viac ako 65 krajín a spôsobila škody, ktoré Biely dom v roku 2018 oficiálne vyčíslil na viac ako 10 miliárd dolárov. Tým sa tento útok zapísal do histórie ako najničivejší a najdrahší kybernetický incident všetkých čias. Medzi ďalšie zasiahnuté firmy patrili:
- Merck: Farmaceutický gigant prišiel o dáta a výrobu, škody dosiahli 870 miliónov dolárov.
- FedEx: Jeho dcérska spoločnosť TNT Express bola takmer zničená, straty boli 400 miliónov dolárov.
- Saint-Gobain: Francúzsky výrobca stavebnín utrpel škodu 384 miliónov dolárov.
- Mondelēz: Výrobca sladkostí hlásil straty vo výške 188 miliónov dolárov.
Útok zasiahol aj kritickú infraštruktúru na Ukrajine. Národná banka, letiská, hromadná doprava a dokonca aj radiačný monitorovací systém v Černobyle museli prejsť na manuálny režim. NotPetya jasne ukázala, že digitálne zbrane sú bumerangy, ktoré sa vracajú s nečakanou silou.
Kto ťahal za nitky
Identifikácia páchateľa v kyberpriestore je vždy zložitá, no v prípade NotPetya boli dôkazy drvivé. Vyšetrovacie tímy z USA, Veľkej Británie a ďalších krajín dospeli k záveru, že za útokom stála ruská vojenská rozviedka GRU, konkrétne skupina známa ako Sandworm (tiež APT44). Táto skupina nie je v kybernetickom podsvetí nováčikom. Už v rokoch 2015 a 2016 bola zodpovedná za výpadky elektriny na Ukrajine, ktoré postihli státisíce ľudí. V októbri 2020 americké ministerstvo spravodlivosti obžalovalo šesť dôstojníkov GRU práve v súvislosti s NotPetya a ďalšími deštruktívnymi operáciami. Kremeľ akúkoľvek zodpovednosť opakovane popiera a hovorí o rusofóbnej kampani. Faktom však zostáva, že techniky použité v kóde NotPetya niesli digitálny podpis práve jednotky 74455, čo je oficiálne označenie Sandworm v rámci ruskej armády.
Nová generácia hrozieb
Ak by ste si mysleli, že po roku 2017 sa situácia upokojila, boli by ste na omyle. Správy z roku 2025 od spoločnosti Microsoft ukazujú, že aktivity Sandwormu sa nielen nezastavili, ale výrazne expandovali. Podskupina s názvom BadPilot realizuje viacročnú kampaň cieliacu na internetovú infraštruktúru viac ako 15 krajín. Dnešné operácie sú oveľa sofistikovanejšie. Útočníci už nielen „striekajú a dúfajú“ (tzv. spray-and-pray útoky), ale realizujú cielené prieniky do energetiky, ropného priemyslu, dopravy a vládnych inštitúcií. Zneužívajú známe zraniteľnosti v serveroch Microsoft Exchange či softvéri Zimbra, aby získali trvalý prístup k citlivým dátam. V roku 2024 sa skupina zamerala najmä na subjekty v USA, Kanade, Austrálii a Spojenom kráľovstve. Ich cieľom už nie je len Ukrajina, ale globálna destabilizácia v súlade s ruskými geopolitickými ambíciami. Používajú k tomu aj kriminálne zdroje, čím stierajú hranicu medzi štátnym hackingom a bežným kyberzločinom.
Odolnosť ako strategická priorita
Ponaučenia z NotPetya sú pre moderné organizácie tvrdé, ale nevyhnutné. Lewis Woodcock, ktorý sa stal vedúcim kybernetickej bezpečnosti v Maersku práve v čase útoku, zdôrazňuje, že firmy nesmú byť naivné. Bezpečnosť nie je len IT problémom, ale otázkou prežitia celého podnikania. Kľúčové odporúčania pre zvýšenie odolnosti zahŕňajú:
- Segmentácia siete: Zabráňte tomu, aby sa infekcia z jednej časti firmy bleskovo rozšírila do všetkých ostatných systémov.
- Robustné zálohovanie: Majte funkčné offline zálohy a pravidelne testujte plány obnovy. Bez nich ste v rukách útočníkov.
- Hygiena aktualizácií: Pravidelne záplatujte známe zraniteľnosti. Útočníci milujú staré a nepodporované systémy.
- Zero Trust model: Nikdy nedôverujte, vždy overujte každého používateľa a zariadenie v sieti.
Budúcnosť kybernetickej obrany
Konflikt na Ukrajine otvoril diskusiu o potrebe medzinárodných noriem v kyberpriestore. Takzvaný Tallinnský manuál 2.0 sa pokúša definovať právny rámec pre kybernetické operácie, no jeho implementácia v praxi stále naráža na politické prekážky. Štáty ako USA či členovia NATO čoraz častejšie siahajú k sankciám, aby odradili agresorov od ďalších útokov. Budúcnosť obrany bude pravdepodobne patriť umelej inteligencii a blockchainu, ktoré môžu pomôcť pri rýchlejšej identifikácii útočníkov a ochrane integrity dát. Zároveň sa však musíme pripraviť na hrozby z kvantových počítačov, ktoré môžu v blízkej budúcnosti ohroziť súčasné šifrovacie metódy. Mali by ste mať na pamäti, že v dnešnom prepojenom svete je každý „Barbar“ už pri vašej bráne. Vzdialenosť nie je obranou a zraniteľnosť v malom účtovnom programe na jednom konci sveta môže zajtra zastaviť výrobu vakcín alebo dodávky energie vo vašom meste.
V oblasti kybernetickej bezpečnosti nie je termín „barbar“ (alebo Barbar) bežným technickým označením typu útoku, ale v posledných rokoch sa stal známym v špecifickom kontexte ruskej kybernetickej špionáže.
Cesta k bezpečnejšiemu zajtrajšku
Príbeh NotPetya je pripomienkou krehkosti našej digitálnej civilizácie. Ukázal nám, že technologická prevaha môže byť v okamihu vymazaná niekoľkými riadkami kódu. Je to však aj príbeh o ľudskej odolnosti, o stovkách IT odborníkov, ktorí pracovali 20 hodín denne, aby vrátili svet do pôvodných koľají. Spotrebitelia digitálnych služieb by mali vyžadovať od firiem a vlád vyššie štandardy zabezpečenia. Investície do kybernetickej bezpečnosti už nie sú luxusom, ale poistkou proti chaosu. Len spoločným úsilím, zdieľaním informácií a neustálym vzdelávaním môžeme vybudovať svet, v ktorom digitálne zbrane stratia svoju ničivú moc. Svet sa od roku 2017 zmenil. Sme ostražitejší, lepšie vybavení, ale hrozby sa vyvíjajú spolu s nami. Boj o kyberpriestor nikdy nekončí – je to neustály proces adaptácie a učenia sa na chybách minulosti, aby sme sa vyhli katastrofám budúcnosti.