Pro zlepšení našich služeb používáme cookies.
Přečtěte si více o tom, jak cookies používáme a jak je můžete případně odmítnout.
Počítačový červ je typ škodlivého softwaru, který se samovolně šíří a napadá zařízení, která jsou s nakaženým počítačem ve spojení, ať už lokální sítí nebo zneužitím e-mailového adresáře.
Činnost červů uvnitř počítače může být různá. Typicky omezují funkce systému, získávají citlivá data, šifrují soubory nebo využívají zařízení k DDoS útoku.
Adware je typ softwaru, který na napadených počítačích zobrazuje nevyžádané reklamy. Ve většině případů adware nepředstavuje riziko, ale jen obtěžuje.
Projevy adware:
Bot je software, který za uživatele v zařízení automaticky vykonává opakovanou činnost. Boti mohou v on-line prostředí pomáhat i škodit.
Mezi prospěšné boty se řadí například:
Škodliví boti jsou malware, který z nakažených zařízení tvoří síť botnet. Útočníci, kteří provozují botnety, infikují chytrá zařízení boty a využívají je ke koordinovaným DDoS útokům, spamování nebo rozesílání malwaru.
Botnet je síť nakažených zařízení (boti, zombie), které může útočník vzdáleně ovládat. Malware, kterým jsou zařízení nakažená, je spuštěný na pozadí a uživatel o něm neví. Botnet nemusí být tvořený jen počítači a smartphony, ale i dalšími chytrými zařízeními, například bezpečnostními kamerami nebo dětskými chůvičkami.
Nakažená zařízení se stávají „spícími agenty“ a v libovolné chvíli je může útočník aktivovat a přikázat jim, aby provedly nějakou akci. Boti jsou napojení na centrální uzel botnetu a očekávají instrukce. Nejčastěji útočníci boty využívají k rozesílání spamu, provádění DDoS útoku nebo šíření dalšího malwaru.
Útočníci, kteří botnety provozují, je za účelem finančního zisku pronajímají. Zločinci si například najmou botnet k tomu, aby DDoS útokem vyřadili z provozu weby konkurenčních podniků.
Mějte na paměti, že součástí botnetu a tudíž i útoku může být i vaše zařízení, pokud jej nemáte adekvátně zabezpečené!
Brute force útok neboli útok hrubou silou je druh kyberútoku, jehož cílem je nejčastěji prolomení hesla. Útočníci používají software (prolamovač hesel), který postupně zkouší různé kombinace znaků, dokud neuhádne skutečné heslo. Tímto způsobem se mohou útočníci dostat do internetových služeb, zamčených souborů nebo do jakéhokoli digitálního prostoru, který vyžaduje uživatelské jméno a heslo.
Variantou brute force útoku je slovníkový útok, který nezkouší náhodné kombinace znaků, ale pracuje s databází potenciálních hesel, například zkouší nejčastěji používaná hesla.
Brute force útok je velmi snadný a může ho provést i nezkušený útočník. Jeho slabinou je časová náročnost, a proto jsou účinnou obranou silná hesla. Pokud vaše heslo kombinuje různé druhy znaků (písmena, čísla a další), velká a malá písmena a má alespoň 8 znaků, prolamovači hesel může trvat i stovky let, než přijde na správnou kombinaci.
Weby se mohou brute force útokům bránit omezeným počtem pokusů pro zadání přihlašovacích údajů a povinnými časovými intervaly mezi jednotlivými pokusy. Doplňující metodou je captcha nebo jiný způsob kontroly, zda přihlašovaný uživatel není robot.
DDoS je typ kybernetického útoku, jehož účelem je znefunkčnit internetovou službu, např. cílovou webovou stránku nebo e-mail. Útoky fungují na principu zahlcení serveru. V jeden moment na něj útočníci odešlou tolik požadavků, že služba nestíhá reagovat, a proto se zpomalí či kompletně zastaví.
Motivace útočníků je různá:
konkurenční boj - např. snaha paralyzovat konkurenční e-shop
vydírání - požadování výkupného pod hrozbou paralyzování důležitého serveru
hacktivismus - útoky na politické weby či weby kontroverzních korporací
prestiž - hackeři paralyzují populární web, aby o sobě dali vědět
IP adresa je číselný indentifikátor počítače v síti a IP spoofing je technika kyberútoku, která útočníkovi umožňuje získat neautorizovaný přístup k zařízení. Docílí toho tím, že se vydává za jinou IP adresu, než je jeho skutečná. Útočníci používají IP spoofing také k tomu, aby maskovali svou identitu během různých druhů útoků, jako je krádež citlivých dat nebo DDoS.
Falšováním IP adresy mohou útočníci docílit také změny odesílatele e-mailů. Na základě toho se může útočník vydávat za seriózní instituci, jako je například banka. Tuto metodu využívají útočníci při phishingu nebo rozesílání spamu. Proto neklikejte na podezřelé odkazy ve zprávách, ať už jsou z povědomých adres či ne.
Tento typ útoku může být do značné míry eliminován vhodným použitím síťového firewallu.
Keylogger zaznamenává, ukládá a odesílá každý znak, který stisknete na klávesnici. Na počítači ho můžete mít nainstalovaný záměrně (například abyste mohli sledovat, co vaše děti píšou na klávesnici), ale ve většině případů o něm nevíte a je pro vás bezpečnostní hrozbou.
Útočník totiž díky keyloggeru potají špehuje, které klávesy mačkáte. Může tak odhalit vaše přístupová hesla, zjistit, které webové stránky navštěvujete, nebo sledovat, co si píšete se svými přáteli na sociálních sítích.
Keylogger bývá na počítači nainstalovaný jako program (software), ale existují také hardwarové keyloggery – malá zařízení, která vám útočník fyzicky umístí přímo do počítače.
MITM je typ kybernetického útoku, během kterého se útočník nabourá do komunikace mezi dvěma účastníky a bez jejich vědomí začne komunikaci řídit. Předávané informace může číst i modifikovat.
Může jít o komunikaci mezi dvěma uživateli, mezi uživatelem a bankou nebo mezi uživatelem a serverem. Útočník snadno získá citlivé informace a může je využít ke krádeži či vydírání.
Jako malware (zkratka pro malicious software) označujeme všechny druhy škodlivých programů, které se snaží proniknout do počítače a infikovat ho. Podle záměru útočníka má malware v napadeném zařízení různé úkoly. Může počítač poškodit, ovládnout, využít pro DDoS útok, ukrást z něj citlivá data, vydírat uživatele nebo sledovat jeho aktivitu.
Ačkoli se techniky boje s jednotlivými typy malware liší, existuje několik obecných rad, jak se většině malware vyvarovat:
Malwarem jsou:
Phishing je podvodná aktivita, jejímž účelem je získání citlivých údajů uživatele prostřednictvím klamavých formulářů. Útočníci rozesílají e-maily, které věrohodně napodobují zprávy institucí, jako je vaše banka, poštovní dodavatel nebo PayPal.
Po kliknutí na odkaz v e-mailu jste přesměrováni na falešné webové stránky, kde vás útočníci nabádají k vyplnění formuláře s vašimi citlivými informacemi, jako jsou přihlašovací údaje do internetového bankovnictví, e-mailu, sociálních sítí nebo rodné číslo.
Port scanner je software, který dokáže zjistit, zda jsou na cílovém zařízení otevřené porty. Porty jsou virtuální body, kterými prochází data do počítače a ven, a proto mohou představovat potenciální bezpečnostní riziko. Port může být otevřený, nebo uzavřený. Porty jsou otevřené, pokud na nich běží nějaká služba (například aplikace).
Port scannery mohou pomáhat při útoku i obraně. Útočníci je používají k odhalení bezpečnostních slabin, aby věděli, jak do počítače proniknou.
Zároveň ale můžete s pomocí port scannerů zjistit, které porty potřebujete uzavřít. Po kontrole může správce sítě nevyužité porty zablokovat a tím síť zabezpečit. Porty můžete uzavřít jejich zablokováním ve firewallu, který zároveň kontroluje, zda je daný port využíván ke svému skutečnému účelu a neproudí přes něj nekontrolovaně jiné informace.
Ransomware je typ škodlivého softwaru, který uživateli infikovaného systému znemožní přístup k důležitým souborům, aplikacím či celému systému. Uživatel je následně vyzván, aby pro odblokování zaplatil výkupné.
Ransomware se dělí na blokátory a šifrovače. Blokátory zabraňují přístupu k funkcím počítače, zatímco šifrovače data zaheslují a pro odemčení vyžadují klíč. Bez hesla jsou data nepoužitelná.
Ransomware si nevybírá: napadá počítače s Windows, Macbooky, chytré telefony i chytré televize.
Rootkit je typ softwaru, jehož úkolem je maskovat činnost útočníka a přítomnost škodlivých softwarů. Útočník chce, aby jeho aktivita nešla zaznamenat a mohl se tak rychle dostat do systému. V tom mu pomáhá rootkit. Uživatel kvůli rootkitu například nepozná, že útočník jeho počítač dálkově ovládá přes vzdálenou plochu.
V současnosti se většina rootkitů využívá ke zpřístupněni počítače dalším typům škodlivých softwarů a k podpoře jejich aktivit. Využívají je tvůrci spywarů, adwarů i útočníci plánující DDoS útok.
SQL injection je druh útoku na databáze, který využívá bezpečnostních trhlin. Útočník pronikne do databázové vrstvy webu tím, že do něj vloží vlastní SQL příkaz. SQL je dotazovací jazyk, který se používá pro práci s daty v relačních databázích. V těch jsou uložené například přístupové údaje všech registrovaných uživatelů.
Nejčastěji se jedná o útok skrze neošetřené formuláře. Útočník může do přihlašovacího formuláře na e-shopu zadat SQL příkaz, který mu umožní přihlásit se jako libovolný uživatel, jehož přihlašovací údaje jsou uložené v databázi webu. Jinými slovy může útočník manipulovat s daty, které jsou v databázi uložené.
Sniffer je software nebo hardware, který monitoruje provoz v počítačové síti. V okamžiku, kdy sítí protékají data, sniffer zachycuje každý datový paket a ten následně analyzuje. Proto se mu někdy říká analyzátor paketů.
Sniffer je výborný nástroj pro správce sítě, který s jeho pomocí analyzuje problémy v síti, odhaluje pokusy o vniknutí do sítě, nebo filtruje podezřelý obsah. Problém nastává až v případě, kdy sniffer do vaší sítě vloží útočník a následně odposlouchává data, která sítí protékají.
Sniffing jako takový neslouží k samotnému útoku, ale pouze k přípravě na něj. Díky odposlouchávání, shromažďování a analýze datových paketů útočníkovi poskytuje důležité informace, které následně umožňují útok lépe naplánovat.
Spyware je typ škodlivého softwaru, který má za úkol sledovat uživatele a odesílat jeho osobní data třetí straně. Ta je může zneužít k lepšímu cílení reklamy, ale také ke krádeži nebo vydírání. Spyware dnes zvládne nakazit Windows, macOS, Android i iOS.
Spyware útočníkovi obvykle odesílá:
Trojský kůň je typ počítačového viru, který funguje stejně jako kůň ve známé řecké báji. Vydává se za užitečný software nebo službu, ale po vstupu do počítače jej zevnitř pozoruje, ovládá nebo ničí.
Činnost trojských koní se liší podle záměrů jejich vývojářů. Trojské koně mimo jiné:
Virus je druh škodlivého programu, který se v napadeném počítači samovolně množí. Napadá další soubory a šíří se systémem podobně, jako se biologický virus šíří lidským tělem.
Kromě samotného šíření provádí virus v počítači další škodlivé aktivity, například:
XSS (cross-site scripting) je útok spočívající ve vložení škodlivého skriptu do cizích webových stránek. Útočník využívá chyb v kódu nebo v zabezpečení webu a může oklamat i obezřetné uživatele tím, že svůj škodlivý skript vloží i do jinak seriózního webu. Bezpečnostní chyby v kódu má totiž v dnešní době značné množství webů.
Útok není namířený proti webovému serveru, ale proti uživatelům a jejich webovým prohlížečům. Škodlivé skripty se mohou aktivovat po kliknutí na odkaz, po vyplnění formuláře nebo jen při pouhé návštěvě stránky. Typickým příkladem XSS útoku je přesměrování odkazu na seriózním webu na škodlivý web útočníka.
Útočníci provádí XSS nejčastěji za účelem:
Kromě toho využívají XSS také on-line vtipálci k tomu, aby viditelně změnili obsah webu nebo nachytali uživatele.
Prevencí proti XSS útokům je nenavštěvovat pochybné webové stránky a neklikat na podezřelé odkazy. Před kliknutím vždy zkontrolujte, zda URL adresa odkazu neobsahuje podezřelé znaky či nevede někam, kam nemá. Pokročilé síťové firewally a nástroje pro ochranu koncových stanic umí rizikové stránky rozpoznat.
Zero day útok (zero-day attack) je druh kyberútoku, který využívá nových bezpečnostních chyb. Útočník objeví bezpečnostní slabinu a zaútočí dřív, než stihne vývojář zareagovat a chybu opravit. Uživatel s touto verzí programu je proto neustále ohrožen až do doby, kdy vývojář vydá potřebnou záplatu nebo se objeví jiný způsob obrany (toto období je známé jako období zranitelnosti).
Útočník může nezabezpečeného softwaru využít například k tomu, aby do zařízení dostal spyware, trojského koně, ransomware nebo jiný malware.
Přestože zero day útoky spoléhají na neexistující obranu, moderní bezpečnostní nástroje mohou toto riziko omezit či zcela odstranit. Tyto nástroje každý dokument před otevřením otestují v odděleném prostředí a nestandardní chování včas zachytí. K tomuto způsobu ochrany se využívají tzv. sandboxové technologie.