Používáme cookies

Pro zlepšení našich služeb používáme cookies.
Přečtěte si více o tom, jak cookies používáme a jak je můžete případně odmítnout.

Knihovnice Viki

Ahoj, jsem knihovnice Viki

V těchto regálech se skrývá nejnovější vědění o digitální bezpečnosti na Zemi.

Co jsem našla v pevnostní knihovně:

Červ

Počítačový červ je typ škodlivého softwaru, který se samovolně šíří a napadá zařízení, která jsou s nakaženým počítačem ve spojení, ať už lokální sítí nebo zneužitím e-mailového adresáře.

Činnost červů uvnitř počítače může být různá. Typicky omezují funkce systému, získávají citlivá data, šifrují soubory nebo využívají zařízení k DDoS útoku.

Adware

Adware je typ softwaru, který na napadených počítačích zobrazuje nevyžádané reklamy. Ve většině případů adware nepředstavuje riziko, ale jen obtěžuje.

Projevy adware:

  • Zobrazuje vyskakovací reklamy a nežádoucí bannery, a to v internetovém prohlížeči i mimo něj.
  • Mění domovskou stránku webového prohlížeče.
  • Automaticky vás přesměruje na partnerské weby.
  • Sleduje vaši aktivitu na internetu a odesílá ji na vzdálený server.

Bot

Bot je software, který za uživatele v zařízení automaticky vykonává opakovanou činnost. Boti mohou v on-line prostředí pomáhat i škodit.

Mezi prospěšné boty se řadí například:

  • pavouci (web crawlers) – prochází webové stránky a sbírají data pro vyhledávače
  • chatboti – usnadňují komunikaci se zákaznickou podporu například na e-shopech
  • herní boti zastupují v počítačových hrách reálné hráče

Škodliví boti jsou malware, který z nakažených zařízení tvoří síť botnet. Útočníci, kteří provozují botnety, infikují chytrá zařízení boty a využívají je ke koordinovaným DDoS útokům, spamování nebo rozesílání malwaru.


Botnet

Botnet je síť nakažených zařízení (boti, zombie), které může útočník vzdáleně ovládat. Malware, kterým jsou zařízení nakažená, je spuštěný na pozadí a uživatel o něm neví. Botnet nemusí být tvořený jen počítači a smartphony, ale i dalšími chytrými zařízeními, například bezpečnostními kamerami nebo dětskými chůvičkami.

Nakažená zařízení se stávají „spícími agenty“ a v libovolné chvíli je může útočník aktivovat a přikázat jim, aby provedly nějakou akci. Boti jsou napojení na centrální uzel botnetu a očekávají instrukce. Nejčastěji útočníci boty využívají k rozesílání spamu, provádění DDoS útoku nebo šíření dalšího malwaru.

Útočníci, kteří botnety provozují, je za účelem finančního zisku pronajímají. Zločinci si například najmou botnet k tomu, aby DDoS útokem vyřadili z provozu weby konkurenčních podniků.

Mějte na paměti, že součástí botnetu a tudíž i útoku může být i vaše zařízení, pokud jej nemáte adekvátně zabezpečené!

Brute force útok

Brute force útok neboli útok hrubou silou je druh kyberútoku, jehož cílem je nejčastěji prolomení hesla. Útočníci používají software (prolamovač hesel), který postupně zkouší různé kombinace znaků, dokud neuhádne skutečné heslo. Tímto způsobem se mohou útočníci dostat do internetových služeb, zamčených souborů nebo do jakéhokoli digitálního prostoru, který vyžaduje uživatelské jméno a heslo.

Variantou brute force útoku je slovníkový útok, který nezkouší náhodné kombinace znaků, ale pracuje s databází potenciálních hesel, například zkouší nejčastěji používaná hesla.

Brute force útok je velmi snadný a může ho provést i nezkušený útočník. Jeho slabinou je časová náročnost, a proto jsou účinnou obranou silná hesla. Pokud vaše heslo kombinuje různé druhy znaků (písmena, čísla a další), velká a malá písmena a má alespoň 8 znaků, prolamovači hesel může trvat i stovky let, než přijde na správnou kombinaci.

Weby se mohou brute force útokům bránit omezeným počtem pokusů pro zadání přihlašovacích údajů a povinnými časovými intervaly mezi jednotlivými pokusy. Doplňující metodou je captcha nebo jiný způsob kontroly, zda přihlašovaný uživatel není robot.


DDoS (Distributed Denial of Service)

DDoS je typ kybernetického útoku, jehož účelem je znefunkčnit internetovou službu, např. cílovou webovou stránku nebo e-mail. Útoky fungují na principu zahlcení serveru. V jeden moment na něj útočníci odešlou tolik požadavků, že služba nestíhá reagovat, a proto se zpomalí či kompletně zastaví.

Motivace útočníků je různá:

  • konkurenční boj - např. snaha paralyzovat konkurenční e-shop

  • vydírání - požadování výkupného pod hrozbou paralyzování důležitého serveru

  • hacktivismus - útoky na politické weby či weby kontroverzních korporací

  • prestiž - hackeři paralyzují populární web, aby o sobě dali vědět

Exploit

Exploit je metoda kyberútoku, která využívá bezpečnostních slabin vašeho počítače či jiného zařízení. Pokud je úspěšná, dojde ke spuštění škodlivého programu, který může odposlouchávat, šířit další malware nebo třeba naplánovat DDoS útok dle úmyslů útočníka.

IP spoofing

IP adresa je číselný indentifikátor počítače v síti a IP spoofing je technika kyberútoku, která útočníkovi umožňuje získat neautorizovaný přístup k zařízení. Docílí toho tím, že se vydává za jinou IP adresu, než je jeho skutečná. Útočníci používají IP spoofing také k tomu, aby maskovali svou identitu během různých druhů útoků, jako je krádež citlivých dat nebo DDoS.

Falšováním IP adresy mohou útočníci docílit také změny odesílatele e-mailů. Na základě toho se může útočník vydávat za seriózní instituci, jako je například banka. Tuto metodu využívají útočníci při phishingu nebo rozesílání spamu. Proto neklikejte na podezřelé odkazy ve zprávách, ať už jsou z povědomých adres či ne. 

Tento typ útoku může být do značné míry eliminován vhodným použitím síťového firewallu.


Keylogger (Keystroke logger)

Keylogger zaznamenává, ukládá a odesílá každý znak, který stisknete na klávesnici. Na počítači ho můžete mít nainstalovaný záměrně (například abyste mohli sledovat, co vaše děti píšou na klávesnici), ale ve většině případů o něm nevíte a je pro vás bezpečnostní hrozbou.

Útočník totiž díky keyloggeru potají špehuje, které klávesy mačkáte. Může tak odhalit vaše přístupová hesla, zjistit, které webové stránky navštěvujete, nebo sledovat, co si píšete se svými přáteli na sociálních sítích.

Keylogger bývá na počítači nainstalovaný jako program (software), ale existují také hardwarové keyloggery – malá zařízení, která vám útočník fyzicky umístí přímo do počítače.

MITM (Man in the middle)

MITM je typ kybernetického útoku, během kterého se útočník nabourá do komunikace mezi dvěma účastníky a bez jejich vědomí začne komunikaci řídit. Předávané informace může číst i modifikovat. 

Může jít o komunikaci mezi dvěma uživateli, mezi uživatelem a bankou nebo mezi uživatelem a serverem. Útočník snadno získá citlivé informace a může je využít ke krádeži či vydírání.

Malware

Jako malware (zkratka pro malicious software) označujeme všechny druhy škodlivých programů, které se snaží proniknout do počítače a infikovat ho. Podle záměru útočníka má malware v napadeném zařízení různé úkoly. Může počítač poškodit, ovládnout, využít pro DDoS útok, ukrást z něj citlivá data, vydírat uživatele nebo sledovat jeho aktivitu.

Ačkoli se techniky boje s jednotlivými typy malware liší, existuje několik obecných rad, jak se většině malware vyvarovat:

  • Mějte neustále aktualizovaný antivir, antispyware, operační systém, webový prohlížeč a firewall.
  • Neotvírejte přílohy a odkazy v nevyžádaných e-mailech a zprávách od lidí, které nemáte mezi kontakty.
  • Při stahování neověřených programů a souborů z úložišť je zkontrolujte antivirovým programem.
  • Nenavštěvujte webové stránky s pochybným obsahem a neklikejte na nedůvěryhodná vyskakovací okna.


Malwarem jsou:

Phishing

Phishing je podvodná aktivita, jejímž účelem je získání citlivých údajů uživatele prostřednictvím klamavých formulářů. Útočníci rozesílají e-maily, které věrohodně napodobují zprávy institucí, jako je vaše banka, poštovní dodavatel nebo PayPal.

Po kliknutí na odkaz v e-mailu jste přesměrováni na falešné webové stránky, kde vás útočníci nabádají k vyplnění formuláře s vašimi citlivými informacemi, jako jsou přihlašovací údaje do internetového bankovnictví, e-mailu, sociálních sítí nebo rodné číslo.

Port scanner

Port scanner je software, který dokáže zjistit, zda jsou na cílovém zařízení otevřené porty. Porty jsou virtuální body, kterými prochází data do počítače a ven, a proto mohou představovat potenciální bezpečnostní riziko. Port může být otevřený, nebo uzavřený. Porty jsou otevřené, pokud na nich běží nějaká služba (například aplikace).

Port scannery mohou pomáhat při útoku i obraně. Útočníci je používají k odhalení bezpečnostních slabin, aby věděli, jak do počítače proniknou. 

Zároveň ale můžete s pomocí port scannerů zjistit, které porty potřebujete uzavřít. Po kontrole může správce sítě nevyužité porty zablokovat a tím síť zabezpečit. Porty můžete uzavřít jejich zablokováním ve firewallu, který zároveň kontroluje, zda je daný port využíván ke svému skutečnému účelu a neproudí přes něj nekontrolovaně jiné informace.


Ransomware (scareware, rogueware)

Ransomware je typ škodlivého softwaru, který uživateli infikovaného systému znemožní přístup k důležitým souborům, aplikacím či celému systému. Uživatel je následně vyzván, aby pro odblokování zaplatil výkupné.

Ransomware se dělí na blokátory a šifrovače. Blokátory zabraňují přístupu k funkcím počítače, zatímco šifrovače data zaheslují a pro odemčení vyžadují klíč. Bez hesla jsou data nepoužitelná.

Ransomware si nevybírá: napadá počítače s Windows, Macbooky, chytré telefony i chytré televize.

Rootkit

Rootkit je typ softwaru, jehož úkolem je maskovat činnost útočníka a přítomnost škodlivých softwarů. Útočník chce, aby jeho aktivita nešla zaznamenat a mohl se tak rychle dostat do systému. V tom mu pomáhá rootkit. Uživatel kvůli rootkitu například nepozná, že útočník jeho počítač dálkově ovládá přes vzdálenou plochu.

V současnosti se většina rootkitů využívá ke zpřístupněni počítače dalším typům škodlivých softwarů a k podpoře jejich aktivit. Využívají je tvůrci spywarů, adwarů i útočníci plánující DDoS útok.

SQL injection

SQL injection je druh útoku na databáze, který využívá bezpečnostních trhlin. Útočník pronikne do databázové vrstvy webu tím, že do něj vloží vlastní SQL příkaz. SQL je dotazovací jazyk, který se používá pro práci s daty v relačních databázích. V těch jsou uložené například přístupové údaje všech registrovaných uživatelů. 

Nejčastěji se jedná o útok skrze neošetřené formuláře. Útočník může do přihlašovacího formuláře na e-shopu zadat SQL příkaz, který mu umožní přihlásit se jako libovolný uživatel, jehož přihlašovací údaje jsou uložené v databázi webu. Jinými slovy může útočník manipulovat s daty, které jsou v databázi uložené. 


Sniffer (sniffing)

Sniffer je software nebo hardware, který monitoruje provoz v počítačové síti. V okamžiku, kdy sítí protékají data, sniffer zachycuje každý datový paket a ten následně analyzuje. Proto se mu někdy říká analyzátor paketů.

Sniffer je výborný nástroj pro správce sítě, který s jeho pomocí analyzuje problémy v síti, odhaluje pokusy o vniknutí do sítě, nebo filtruje podezřelý obsah. Problém nastává až v případě, kdy sniffer do vaší sítě vloží útočník a následně odposlouchává data, která sítí protékají.

Sniffing jako takový neslouží k samotnému útoku, ale pouze k přípravě na něj. Díky odposlouchávání, shromažďování a analýze datových paketů útočníkovi poskytuje důležité informace, které následně umožňují útok lépe naplánovat.

Spyware

Spyware je typ škodlivého softwaru, který má za úkol sledovat uživatele a odesílat jeho osobní data třetí straně. Ta je může zneužít k lepšímu cílení reklamy, ale také ke krádeži nebo vydírání. Spyware dnes zvládne nakazit Windows, macOS, Android i iOS.

Spyware útočníkovi obvykle odesílá:

  • informace o souborech v počítači nebo celé soubory,
  • historii webového prohlížeče,
  • přihlašovací údaje, hesla nebo čísla kreditních karet,
  • informace o používaném softwaru a systémové registry.

Trojan (trojský kůň)

Trojský kůň je typ počítačového viru, který funguje stejně jako kůň ve známé řecké báji. Vydává se za užitečný software nebo službu, ale po vstupu do počítače jej zevnitř pozoruje, ovládá nebo ničí. 

Činnost trojských koní se liší podle záměrů jejich vývojářů. Trojské koně mimo jiné:

  • Zpomalí systém, poškodí důležité části systému nebo přímo naformátují pevné disky.
  • Kradou z počítače citlivá data, jako jsou přihlašovací jména, hesla nebo čísla kreditních karet.
  • Pracují jako keylogger, tedy zaznamenávají všechny vaše úhozy do klávesnice a odesílají je útočníkovi.
  • Umožní útočníkovi na dálku ovládat váš počítač.
  • Zablokují antivir a jiné bezpečnostní nástroje.
  • Zobrazují reklamy a vyskakovací okna.

Virus

Virus je druh škodlivého programu, který se v napadeném počítači samovolně množí. Napadá další soubory a šíří se systémem podobně, jako se biologický virus šíří lidským tělem.

Kromě samotného šíření provádí virus v počítači další škodlivé aktivity, například:

  • přepisuje nebo maže dokumenty včetně důležitých součástí systému,
  • vytváří aktivity, kterými zatěžuje systém,
  • zobrazuje falešné systémové zprávy, mění nastavení systému a jinak komplikuje práci na počítači,
  • krade citlivé osobní informace a posílá je třetí straně.

XSS

XSS (cross-site scripting) je útok spočívající ve vložení škodlivého skriptu do cizích webových stránek. Útočník využívá chyb v kódu nebo v zabezpečení webu a může oklamat i obezřetné uživatele tím, že svůj škodlivý skript vloží i do jinak seriózního webu. Bezpečnostní chyby v kódu má totiž v dnešní době značné množství webů.

Útok není namířený proti webovému serveru, ale proti uživatelům a jejich webovým prohlížečům. Škodlivé skripty se mohou aktivovat po kliknutí na odkaz, po vyplnění formuláře nebo jen při pouhé návštěvě stránky. Typickým příkladem XSS útoku je přesměrování odkazu na seriózním webu na škodlivý web útočníka.

Útočníci provádí XSS nejčastěji za účelem: 

  • krádeže citlivých dat (phishing),  
  • šíření malwaru 
  • nebo zobrazování nevyžádaných reklam. 

Kromě toho využívají XSS také on-line vtipálci k tomu, aby viditelně změnili obsah webu nebo nachytali uživatele.

Prevencí proti XSS útokům je nenavštěvovat pochybné webové stránky a neklikat na podezřelé odkazy. Před kliknutím vždy zkontrolujte, zda URL adresa odkazu neobsahuje podezřelé znaky či nevede někam, kam nemá. Pokročilé síťové firewally a nástroje pro ochranu koncových stanic umí rizikové stránky rozpoznat.


Zero day útok

Zero day útok (zero-day attack) je druh kyberútoku, který využívá nových bezpečnostních chyb. Útočník objeví bezpečnostní slabinu a zaútočí dřív, než stihne vývojář zareagovat a chybu opravit. Uživatel s touto verzí programu je proto neustále ohrožen až do doby, kdy vývojář vydá potřebnou záplatu nebo se objeví jiný způsob obrany (toto období je známé jako období zranitelnosti).

Útočník může nezabezpečeného softwaru využít například k tomu, aby do zařízení dostal spywaretrojského koněransomware nebo jiný malware.

Přestože zero day útoky spoléhají na neexistující obranu, moderní bezpečnostní nástroje mohou toto riziko omezit či zcela odstranit. Tyto nástroje každý dokument před otevřením otestují v odděleném prostředí a nestandardní chování včas zachytí. K tomuto způsobu ochrany se využívají tzv. sandboxové technologie.