Pro zlepšení našich služeb používáme cookies.
Přečtěte si více o tom, jak cookies používáme a jak je můžete případně odmítnout.
Počítačový červ je typ škodlivého softwaru, který se samovolně šíří a napadá zařízení, která jsou s nakaženým počítačem ve spojení, ať už lokální sítí nebo zneužitím e-mailového adresáře.
Činnost červů uvnitř počítače může být různá. Typicky omezují funkce systému, získávají citlivá data, šifrují soubory nebo využívají zařízení k DDoS útoku.
Pomocí šifrování převádějí algoritmy digitální komunikaci do nečitelné (šifrované) podoby. Šifrovaná data může přečíst jen ten, kdo má klíč k jejich dešifrování. V digitální komunikaci se data šifrují, aby nedošlo k úniku a zneužití (například při ztrátě zařízení nebo při útoku hackerů).
Data můžete šifrovat více způsoby, tyto jsou nejčastější:
Adware je typ softwaru, který na napadených počítačích zobrazuje nevyžádané reklamy. Ve většině případů adware nepředstavuje riziko, ale jen obtěžuje.
Projevy adware:
Antibot je software nebo zařízení, které detekuje boty ve vašem počítači. Tím znemožňuje případným útočníkům získat kontrolu nad vaším počítačem a využít jej pro DDoS útok nebo rozesílání spamu. Jde o postinfekční ochranu, takže boty odhaluje na základě vzorců chování, které u botů ve vaší síti zaznamenal.
Jakmile antibot nainstalujete, začne sledovat veškerý provoz v síti, vyhledá boty podle vzorců jejich chování a odhalí infikovaná zařízení. Pokud bota objeví, zablokuje komunikaci mezi ním a útočníkem, čímž se bot stane neškodným.
Antibot může mít podobu fyzického boxu, který se zapojí do sítě, nebo modulu pro anitivirový software. První varianta je efektivnější, neboť má přehled nad všemi zařízeními v síti.
Bot je software, který za uživatele v zařízení automaticky vykonává opakovanou činnost. Boti mohou v on-line prostředí pomáhat i škodit.
Mezi prospěšné boty se řadí například:
Škodliví boti jsou malware, který z nakažených zařízení tvoří síť botnet. Útočníci, kteří provozují botnety, infikují chytrá zařízení boty a využívají je ke koordinovaným DDoS útokům, spamování nebo rozesílání malwaru.
DDoS je typ kybernetického útoku, jehož účelem je znefunkčnit internetovou službu, např. cílovou webovou stránku nebo e-mail. Útoky fungují na principu zahlcení serveru. V jeden moment na něj útočníci odešlou tolik požadavků, že služba nestíhá reagovat, a proto se zpomalí či kompletně zastaví.
Motivace útočníků je různá:
konkurenční boj - např. snaha paralyzovat konkurenční e-shop
vydírání - požadování výkupného pod hrozbou paralyzování důležitého serveru
hacktivismus - útoky na politické weby či weby kontroverzních korporací
prestiž - hackeři paralyzují populární web, aby o sobě dali vědět
Firewall je zařízení nebo software, který slouží k zabezpečení síťového provozu. Představuje pomyslnou zeď mezi počítačem a internetem, která řídí odchozí a příchozí data. Chrání tak před neoprávněným proniknutím do sítě a odesílání dat bez vědomí uživatele.
Firewall pracuje na základě definování pravidel. Nastavíte pravidla, podle kterých bude probíhat komunikace interní sítě s internetem, a firewall pak na základně nich povoluje či zakazuje dění v síti. Žádá-li některý z vašich programů o přístup k internetu, díky firewallu se rozhodnete, zda mu přístup umožníte či nikoliv.
Firewall vás včas upozorní na všechny podezřelé aktivity, které ve vaší síti zaznamená. Pro větší bezpečí doporučujeme firewall používat dohromady s antivirovým softwarem.
HTTPS (Hypertext Transfer Protocol Secure) je internetový komunikační protokol, který zabezpečuje spojení mezi počítačem uživatele a webem. Je to možné díky tomu, že protokol využívá algoritmus SSL nebo TLS, který přenesená data šifruje.
Protokol uživatele ochrání zejména před útoky MITM, kdy útočník sleduje obsah komunikace. Na nezabezpečeném serveru (HTTP) jsou všechna přenesená data veřejná (včetně přihlašovacích údajů a hesel), a proto je kdokoli s vhodným softwarem může číst a upravovat.
HTTPS protokol je klíčový pro zabezpečení:
Hash je digitální otisk textu, který je výsledkem hashovací funkce. Má podobu jedinečného shluku čísel a písmen. Používá se všude tam, kde nechceme, aby třetí strana odhalila námi napsanou zprávu. V rámci internetové bezpečnosti se tento způsob šifrování uplatňuje například při zadávání hesel nebo elektronických podpisů.
Pokud si zvolíte heslo do e-mailu nebo na webovou stránku, projde hashovacím procesem a do cílové databáze se uloží jako pouhý otisk, který má podobu shluku písmen a čísel. Vždy, když se pomocí hesla někam přihlašujete, hodnota vámi napsaného hesla se algoritmicky porovná s hodnotou šifrovaného otisku.
Pokud dojde k prolomení databáze, útočník hesla v podobě hashe nepřečte. Často používaná hesla však může odhalit pomocí slovníku hashů, a proto je důležité používat silná hesla.
Hash je bezpečný z následujících důvodů:
Honeypot je systém, který slouží jako past na kyberútočníky. V překladu znamená hrnec medu, a stejně jako ten láká medvědy, tak honeypot láká útočníky. Honeypot simuluje virtuální prvek v síti, jako je například počítač nebo server, a to se všemi jeho vlastnostmi (má svůj operační systém, běžící služby, otevřené porty apod.). Honeypotem vytvořený virtuální prvek se tváří jako nejméně zabezpečený prvek v síti, aby se stal snadným terčem pro útočníky.
Honeypot má dva druhy využití:
Honeypoty se dělí na:
Jako malware (zkratka pro malicious software) označujeme všechny druhy škodlivých programů, které se snaží proniknout do počítače a infikovat ho. Podle záměru útočníka má malware v napadeném zařízení různé úkoly. Může počítač poškodit, ovládnout, využít pro DDoS útok, ukrást z něj citlivá data, vydírat uživatele nebo sledovat jeho aktivitu.
Ačkoli se techniky boje s jednotlivými typy malware liší, existuje několik obecných rad, jak se většině malware vyvarovat:
Malwarem jsou:
Phishing je podvodná aktivita, jejímž účelem je získání citlivých údajů uživatele prostřednictvím klamavých formulářů. Útočníci rozesílají e-maily, které věrohodně napodobují zprávy institucí, jako je vaše banka, poštovní dodavatel nebo PayPal.
Po kliknutí na odkaz v e-mailu jste přesměrováni na falešné webové stránky, kde vás útočníci nabádají k vyplnění formuláře s vašimi citlivými informacemi, jako jsou přihlašovací údaje do internetového bankovnictví, e-mailu, sociálních sítí nebo rodné číslo.
Port scanner je software, který dokáže zjistit, zda jsou na cílovém zařízení otevřené porty. Porty jsou virtuální body, kterými prochází data do počítače a ven, a proto mohou představovat potenciální bezpečnostní riziko. Port může být otevřený, nebo uzavřený. Porty jsou otevřené, pokud na nich běží nějaká služba (například aplikace).
Port scannery mohou pomáhat při útoku i obraně. Útočníci je používají k odhalení bezpečnostních slabin, aby věděli, jak do počítače proniknou.
Zároveň ale můžete s pomocí port scannerů zjistit, které porty potřebujete uzavřít. Po kontrole může správce sítě nevyužité porty zablokovat a tím síť zabezpečit. Porty můžete uzavřít jejich zablokováním ve firewallu, který zároveň kontroluje, zda je daný port využíván ke svému skutečnému účelu a neproudí přes něj nekontrolovaně jiné informace.
Ransomware je typ škodlivého softwaru, který uživateli infikovaného systému znemožní přístup k důležitým souborům, aplikacím či celému systému. Uživatel je následně vyzván, aby pro odblokování zaplatil výkupné.
Ransomware se dělí na blokátory a šifrovače. Blokátory zabraňují přístupu k funkcím počítače, zatímco šifrovače data zaheslují a pro odemčení vyžadují klíč. Bez hesla jsou data nepoužitelná.
Ransomware si nevybírá: napadá počítače s Windows, Macbooky, chytré telefony i chytré televize.
SIEM je zkratka pro systém pro správu bezpečnostních informací a událostí (Security Information and Event Management). Jedná se o analytický software, který sbírá a koreluje události z bezpečnostních a síťových zařízení, případně z aplikací. Dokáže identifikovat podezřelé události, jako jsou stažení souborů nebo příliš vysoký přenos informací.
SIEM na rozdíl od jiných bezpečnostních softwarů hrozbu neodstraňuje, ale zaznamenává data, která pomohou správcům sítě v podniknutí dalších obranných kroků. SIEM generuje bezpečnostní reporty, které zjednoduší například bezpečnostní audity.
SIEM plní funkce dvou samostatných systémů:
Protože je SIEM primárně analytický nástroj, je vhodné ho v bezpečnostní struktuře propojit s firewallem a dalšími zařízeními v síti.
Sandbox je software, který slouží k testování potenciálních hrozeb, například souborů pocházející z nedůvěryhodných zdrojů. Sandbox vytvoří bezpečné virtuální prostředí, které je izolované od zbytku počítače a ve kterém můžete s pochybnými soubory pracovat. S některými sandboxy můžete také bezpečně navštěvovat škodlivé webové stránky.
Sandbox znamená v překladu pískoviště, což souvisí s vymezením prostoru, ve kterém si můžete se soubory bezpečně hrát. Sandbox může být samostatný software nebo součást antivirů a jiných bezpečnostních nástrojů.
Sandbox je určený pro testování a nejde v něm s nainstalovanými programy pracovat dlouhodobě. Po jejich ukončení se typicky smažou nebo mohou mít vzhledem k jejich odtržení od zbytku počítače omezené funkce.
Některé sandboxy vedou o aktivitě souboru záznamy a dávají uživateli vědět, co se soubor snažil v počítači udělat nebo co se pokoušel stáhnout. Díky tomu uživatelé určí, zda je program škodlivý.
Sandboxy slouží také k odhalení zero day útoků a nových druhů malwaru, které se zatím nenachází v databázi známých hrozeb. Pro tyto účely se obvykle soubory na testování zasílají do specializovaného zařízení nebo cloudu. Lokální zařízení na tyto účely nemají dostatečný výkon.
Trojský kůň je typ počítačového viru, který funguje stejně jako kůň ve známé řecké báji. Vydává se za užitečný software nebo službu, ale po vstupu do počítače jej zevnitř pozoruje, ovládá nebo ničí.
Činnost trojských koní se liší podle záměrů jejich vývojářů. Trojské koně mimo jiné:
VPN je zkratka pro virtuální privátní síť (Virtual Private Network). Jde o nástroj, s jehož pomocí lze propojit počítače přes zabezpečenou cestu pro data. Při připojení k internetu pak všechna přenášená data prochází přes tzv. VPN tunel. Data jsou po celé cestě pro okolí nečitelná a jejich původní obsah je bezpečně doručen pouze zařízením, která VPN spojení navázala.
Díky VPN chráníte své soukromí. Poskytovatelé připojení o vás neví téměř nic, což je užitečné například na veřejných Wi-Fi, kde hrozí MITM útoky.
Virus je druh škodlivého programu, který se v napadeném počítači samovolně množí. Napadá další soubory a šíří se systémem podobně, jako se biologický virus šíří lidským tělem.
Kromě samotného šíření provádí virus v počítači další škodlivé aktivity, například:
Záplaty jsou aktualizace systémů nebo softwarů, které mají za úkol opravit chyby v kódu (bugy), zajistit kompatibilitu s novými programy nebo přizpůsobit bezpečností opatření novým druhům hrozeb. Vydávají je tvůrci softwaru a nabízí je zdarma jeho uživatelům. O vydání nové verze záplaty vás vždy informují.
Pokud má software funkci automatické aktualizace, stáhne si záplatu sám, případně si ji ručně stáhnete na stránkách vývojáře.
Záplaty jsou nesmírně důležité, neboť software zabezpečují proti škodlivým programům a jiným formám útoku. Za záplatu považujeme například i aktualizace antivirových programů, díky kterým vás uchrání před větším množstvím hrozeb.
Součástí každé záplaty je soupis změn (patch notes), ve kterém jsou rozepsané opravy a vylepšení, ke kterým došlo ve zdrojovém kódu. Uživatel si tak může přehledně přečíst, jak záplata ovlivní jeho software.
Součástí většiny firewallů je tzv. IPS systém, který má za úkol odhalit zranitelnou aplikaci, ke které jste si nestáhli bezpečnostní záplatu. Umožní vám předejít útoku, který na nezabezpečený software mohl být veden.