Používáme cookies

Pro zlepšení našich služeb používáme cookies.
Přečtěte si více o tom, jak cookies používáme a jak je můžete případně odmítnout.

Knihovnice Viki

Ahoj, jsem knihovnice Viki

V těchto regálech se skrývá nejnovější vědění o digitální bezpečnosti na Zemi.

Co jsem našla v pevnostní knihovně:

Šifrování dat


Pomocí šifrování převádějí algoritmy digitální komunikaci do nečitelné (šifrované) podoby. Šifrovaná data může přečíst jen ten, kdo má klíč k jejich dešifrování. V digitální komunikaci se data šifrují, aby nedošlo k úniku a zneužití (například při ztrátě zařízení nebo při útoku hackerů).

Data můžete šifrovat více způsoby, tyto jsou nejčastější:

  • Webové stránky šifrují přenášená data prostřednictvím protokolu HTTPS . Na takto ošetřených webech neodhalí okolní pozorovatelé údaje, které vyplňujete například do přihlašovací formulářů.
  • Data na discích můžete šifrovat pomocí speciálních šifrovacích softwarů. Ochráníte tak například citlivé soubory ve svém počítači. 
  • Ve virtuální privátní síti (VPN) vytvoříte díky šifrování bezpečný tunel pro odesílání dat. Přes VPN můžete například bezpečně pracovat na veřejných wi-fi, aniž by náhodný pozorovatel v síti zachytil vaši komunikaci.


Antibot

Antibot je software nebo zařízení, které detekuje boty ve vašem počítači. Tím znemožňuje případným útočníkům získat kontrolu nad vaším počítačem a využít jej pro DDoS útok nebo rozesílání spamu. Jde o postinfekční ochranu, takže boty odhaluje na základě vzorců chování, které u botů ve vaší síti zaznamenal.

Jakmile antibot nainstalujete, začne sledovat veškerý provoz v sítivyhledá boty podle vzorců jejich chování a odhalí infikovaná zařízení. Pokud bota objeví, zablokuje komunikaci mezi ním a útočníkem, čímž se bot stane neškodným.

Antibot může mít podobu fyzického boxu, který se zapojí do sítě, nebo modulu pro anitivirový software. První varianta je efektivnější, neboť má přehled nad všemi zařízeními v síti.

Botnet

Botnet je síť nakažených zařízení (boti, zombie), které může útočník vzdáleně ovládat. Malware, kterým jsou zařízení nakažená, je spuštěný na pozadí a uživatel o něm neví. Botnet nemusí být tvořený jen počítači a smartphony, ale i dalšími chytrými zařízeními, například bezpečnostními kamerami nebo dětskými chůvičkami.

Nakažená zařízení se stávají „spícími agenty“ a v libovolné chvíli je může útočník aktivovat a přikázat jim, aby provedly nějakou akci. Boti jsou napojení na centrální uzel botnetu a očekávají instrukce. Nejčastěji útočníci boty využívají k rozesílání spamu, provádění DDoS útoku nebo šíření dalšího malwaru.

Útočníci, kteří botnety provozují, je za účelem finančního zisku pronajímají. Zločinci si například najmou botnet k tomu, aby DDoS útokem vyřadili z provozu weby konkurenčních podniků.

Mějte na paměti, že součástí botnetu a tudíž i útoku může být i vaše zařízení, pokud jej nemáte adekvátně zabezpečené!

Brute force útok

Brute force útok neboli útok hrubou silou je druh kyberútoku, jehož cílem je nejčastěji prolomení hesla. Útočníci používají software (prolamovač hesel), který postupně zkouší různé kombinace znaků, dokud neuhádne skutečné heslo. Tímto způsobem se mohou útočníci dostat do internetových služeb, zamčených souborů nebo do jakéhokoli digitálního prostoru, který vyžaduje uživatelské jméno a heslo.

Variantou brute force útoku je slovníkový útok, který nezkouší náhodné kombinace znaků, ale pracuje s databází potenciálních hesel, například zkouší nejčastěji používaná hesla.

Brute force útok je velmi snadný a může ho provést i nezkušený útočník. Jeho slabinou je časová náročnost, a proto jsou účinnou obranou silná hesla. Pokud vaše heslo kombinuje různé druhy znaků (písmena, čísla a další), velká a malá písmena a má alespoň 8 znaků, prolamovači hesel může trvat i stovky let, než přijde na správnou kombinaci.

Weby se mohou brute force útokům bránit omezeným počtem pokusů pro zadání přihlašovacích údajů a povinnými časovými intervaly mezi jednotlivými pokusy. Doplňující metodou je captcha nebo jiný způsob kontroly, zda přihlašovaný uživatel není robot.


Exploit

Exploit je metoda kyberútoku, která využívá bezpečnostních slabin vašeho počítače či jiného zařízení. Pokud je úspěšná, dojde ke spuštění škodlivého programu, který může odposlouchávat, šířit další malware nebo třeba naplánovat DDoS útok dle úmyslů útočníka.

Firewall

Firewall je zařízení nebo software, který slouží k zabezpečení síťového provozu. Představuje pomyslnou zeď mezi počítačem a internetem, která řídí odchozí a příchozí data. Chrání tak před neoprávněným proniknutím do sítě a odesílání dat bez vědomí uživatele.

Firewall pracuje na základě definování pravidel. Nastavíte pravidla, podle kterých bude probíhat komunikace interní sítě s internetem, a firewall pak na základně nich povoluje či zakazuje dění v síti. Žádá-li některý z vašich programů o přístup k internetu, díky firewallu se rozhodnete, zda mu přístup umožníte či nikoliv. 

Firewall vás včas upozorní na všechny podezřelé aktivity, které ve vaší síti zaznamená. Pro větší bezpečí doporučujeme firewall používat dohromady s antivirovým softwarem.

HTTPS

HTTPS (Hypertext Transfer Protocol Secure) je internetový komunikační protokol, který zabezpečuje spojení mezi počítačem uživatele a webem. Je to možné díky tomu, že protokol využívá algoritmus SSL nebo TLS, který přenesená data šifruje.

Protokol uživatele ochrání zejména před útoky MITM, kdy útočník sleduje obsah komunikace. Na nezabezpečeném serveru (HTTP) jsou všechna přenesená data veřejná (včetně přihlašovacích údajů a hesel), a proto je kdokoli s vhodným softwarem může číst a upravovat.

HTTPS protokol je klíčový pro zabezpečení:

  • e-shopů – evidují velké množství citlivých údajů o zákaznících,
  • webů využívajících kontaktní formuláře,
  • banky a weby, které umožňují finanční transakce,
  • instituce spojené s informační důvěryhodností (pošta, úřady, školy).

Hash

Hash je digitální otisk textu, který je výsledkem hashovací funkceMá podobu jedinečného shluku čísel a písmen. Používá se všude tam, kde nechceme, aby třetí strana odhalila námi napsanou zprávu. V rámci internetové bezpečnosti se tento způsob šifrování uplatňuje například při zadávání hesel nebo elektronických podpisů.

Pokud si zvolíte heslo do e-mailu nebo na webovou stránku, projde hashovacím procesem a do cílové databáze se uloží jako pouhý otisk, který má podobu shluku písmen a čísel. Vždy, když se pomocí hesla někam přihlašujete, hodnota vámi napsaného hesla se algoritmicky porovná s hodnotou šifrovaného otisku.

Pokud dojde k prolomení databáze, útočník hesla v podobě hashe nepřečte. Často používaná hesla však může odhalit pomocí slovníku hashů, a proto je důležité používat silná hesla.

Hash je bezpečný z následujících důvodů:

  • Ať už je vámi zvolené heslo složené z libovolných znaků a libovolně dlouhé, hash bude vždy stejně dlouhý (útočník tak z hashe nemůže rozpoznat délku hesla).
  • Pokud v heslu změníte třeba jen jediný znak, hash se kompletně změní.
  • Z hashe je nemožné rekonstruovat původní heslo.
  • Je velmi nepravděpodobné, že dvěma různým heslům bude odpovídat stejný hash.


Honeypot

Honeypot je systém, který slouží jako past na kyberútočníky. V překladu znamená hrnec medu, a stejně jako ten láká medvědy, tak honeypot láká útočníky. Honeypot simuluje virtuální prvek v síti, jako je například počítač nebo server, a to se všemi jeho vlastnostmi (má svůj operační systém, běžící služby, otevřené porty apod.). Honeypotem vytvořený virtuální prvek se tváří jako nejméně zabezpečený prvek v síti, aby se stal snadným terčem pro útočníky.

Honeypot má dva druhy využití:

  • Odlákat útok na falešný cíl a tím odvrátit pozornost nebo získat čas na zabezpečení důležitých prvků v síti.
  • Analyzovat chování útočníků. Honeypot je totiž účinný systém pro odhalení nových druhů malwaru. Honeypot  nasbírá data o útoku, která pak slouží například vývojářům antivirových programů k přípravě aktualizace.

Honeypoty se dělí na:

  • Serverové/pasivní – Vyčkávají na útočníka. Jakmile jsou napadeny, začnou o útočníkovi sbírat data.
  • Klientské/aktivní  Kromě síťového prvku simulují také chování uživatele. Prochází webové stránky, díky čemuž se dostanou ke škodlivým programům, které pasivní honeypoty nezachytí. Dokáží odhalit mimo jiné i phishingové weby.  


IP spoofing

IP adresa je číselný indentifikátor počítače v síti a IP spoofing je technika kyberútoku, která útočníkovi umožňuje získat neautorizovaný přístup k zařízení. Docílí toho tím, že se vydává za jinou IP adresu, než je jeho skutečná. Útočníci používají IP spoofing také k tomu, aby maskovali svou identitu během různých druhů útoků, jako je krádež citlivých dat nebo DDoS.

Falšováním IP adresy mohou útočníci docílit také změny odesílatele e-mailů. Na základě toho se může útočník vydávat za seriózní instituci, jako je například banka. Tuto metodu využívají útočníci při phishingu nebo rozesílání spamu. Proto neklikejte na podezřelé odkazy ve zprávách, ať už jsou z povědomých adres či ne. 

Tento typ útoku může být do značné míry eliminován vhodným použitím síťového firewallu.


Keylogger (Keystroke logger)

Keylogger zaznamenává, ukládá a odesílá každý znak, který stisknete na klávesnici. Na počítači ho můžete mít nainstalovaný záměrně (například abyste mohli sledovat, co vaše děti píšou na klávesnici), ale ve většině případů o něm nevíte a je pro vás bezpečnostní hrozbou.

Útočník totiž díky keyloggeru potají špehuje, které klávesy mačkáte. Může tak odhalit vaše přístupová hesla, zjistit, které webové stránky navštěvujete, nebo sledovat, co si píšete se svými přáteli na sociálních sítích.

Keylogger bývá na počítači nainstalovaný jako program (software), ale existují také hardwarové keyloggery – malá zařízení, která vám útočník fyzicky umístí přímo do počítače.

MITM (Man in the middle)

MITM je typ kybernetického útoku, během kterého se útočník nabourá do komunikace mezi dvěma účastníky a bez jejich vědomí začne komunikaci řídit. Předávané informace může číst i modifikovat. 

Může jít o komunikaci mezi dvěma uživateli, mezi uživatelem a bankou nebo mezi uživatelem a serverem. Útočník snadno získá citlivé informace a může je využít ke krádeži či vydírání.

Port scanner

Port scanner je software, který dokáže zjistit, zda jsou na cílovém zařízení otevřené porty. Porty jsou virtuální body, kterými prochází data do počítače a ven, a proto mohou představovat potenciální bezpečnostní riziko. Port může být otevřený, nebo uzavřený. Porty jsou otevřené, pokud na nich běží nějaká služba (například aplikace).

Port scannery mohou pomáhat při útoku i obraně. Útočníci je používají k odhalení bezpečnostních slabin, aby věděli, jak do počítače proniknou. 

Zároveň ale můžete s pomocí port scannerů zjistit, které porty potřebujete uzavřít. Po kontrole může správce sítě nevyužité porty zablokovat a tím síť zabezpečit. Porty můžete uzavřít jejich zablokováním ve firewallu, který zároveň kontroluje, zda je daný port využíván ke svému skutečnému účelu a neproudí přes něj nekontrolovaně jiné informace.


Rootkit

Rootkit je typ softwaru, jehož úkolem je maskovat činnost útočníka a přítomnost škodlivých softwarů. Útočník chce, aby jeho aktivita nešla zaznamenat a mohl se tak rychle dostat do systému. V tom mu pomáhá rootkit. Uživatel kvůli rootkitu například nepozná, že útočník jeho počítač dálkově ovládá přes vzdálenou plochu.

V současnosti se většina rootkitů využívá ke zpřístupněni počítače dalším typům škodlivých softwarů a k podpoře jejich aktivit. Využívají je tvůrci spywarů, adwarů i útočníci plánující DDoS útok.

SIEM

SIEM je zkratka pro systém pro správu bezpečnostních informací a událostí (Security Information and Event Management). Jedná se o analytický software, který sbírá a koreluje události z bezpečnostních a síťových zařízení, případně z aplikací. Dokáže identifikovat podezřelé události, jako jsou stažení souborů nebo příliš vysoký přenos informací.

SIEM na rozdíl od jiných bezpečnostních softwarů hrozbu neodstraňuje, ale zaznamenává data, která pomohou správcům sítě v podniknutí dalších obranných kroků. SIEM generuje bezpečnostní reporty, které zjednoduší například bezpečnostní audity.

SIEM plní funkce dvou samostatných systémů:

  • SIM – Sbírá, analyzuje a archivuje systémové logy a hlásí problémy, které v nich nalezne.
  • SEM Události monitoruje v reálném čase a upozorňuje na aktuální bezpečnostní ohrožení.

Protože je SIEM primárně analytický nástroj, je vhodné ho v bezpečnostní struktuře propojit s firewallem a dalšími zařízeními v síti.

SQL injection

SQL injection je druh útoku na databáze, který využívá bezpečnostních trhlin. Útočník pronikne do databázové vrstvy webu tím, že do něj vloží vlastní SQL příkaz. SQL je dotazovací jazyk, který se používá pro práci s daty v relačních databázích. V těch jsou uložené například přístupové údaje všech registrovaných uživatelů. 

Nejčastěji se jedná o útok skrze neošetřené formuláře. Útočník může do přihlašovacího formuláře na e-shopu zadat SQL příkaz, který mu umožní přihlásit se jako libovolný uživatel, jehož přihlašovací údaje jsou uložené v databázi webu. Jinými slovy může útočník manipulovat s daty, které jsou v databázi uložené. 


Sandbox

Sandbox je software, který slouží k testování potenciálních hrozeb, například souborů pocházející z nedůvěryhodných zdrojů. Sandbox vytvoří bezpečné virtuální prostředí, které je izolované od zbytku počítače a ve kterém můžete s pochybnými soubory pracovat. S některými sandboxy můžete také bezpečně navštěvovat škodlivé webové stránky.

Sandbox znamená v překladu pískoviště, což souvisí s vymezením prostoru, ve kterém si můžete se soubory bezpečně hrát. Sandbox může být samostatný software nebo součást antivirů a jiných bezpečnostních nástrojů.

Sandbox je určený pro testování a nejde v něm s nainstalovanými programy pracovat dlouhodobě. Po jejich ukončení se typicky smažou nebo mohou mít vzhledem k jejich odtržení od zbytku počítače omezené funkce. 

Některé sandboxy vedou o aktivitě souboru záznamy a dávají uživateli vědět, co se soubor snažil v počítači udělat nebo co se pokoušel stáhnout. Díky tomu uživatelé určí, zda je program škodlivý.

Sandboxy slouží také k odhalení zero day útoků a nových druhů malwaru, které se zatím nenachází v databázi známých hrozeb. Pro tyto účely se obvykle soubory na testování zasílají do specializovaného zařízení nebo cloudu. Lokální zařízení na tyto účely nemají dostatečný výkon.


Sniffer (sniffing)

Sniffer je software nebo hardware, který monitoruje provoz v počítačové síti. V okamžiku, kdy sítí protékají data, sniffer zachycuje každý datový paket a ten následně analyzuje. Proto se mu někdy říká analyzátor paketů.

Sniffer je výborný nástroj pro správce sítě, který s jeho pomocí analyzuje problémy v síti, odhaluje pokusy o vniknutí do sítě, nebo filtruje podezřelý obsah. Problém nastává až v případě, kdy sniffer do vaší sítě vloží útočník a následně odposlouchává data, která sítí protékají.

Sniffing jako takový neslouží k samotnému útoku, ale pouze k přípravě na něj. Díky odposlouchávání, shromažďování a analýze datových paketů útočníkovi poskytuje důležité informace, které následně umožňují útok lépe naplánovat.

Spyware

Spyware je typ škodlivého softwaru, který má za úkol sledovat uživatele a odesílat jeho osobní data třetí straně. Ta je může zneužít k lepšímu cílení reklamy, ale také ke krádeži nebo vydírání. Spyware dnes zvládne nakazit Windows, macOS, Android i iOS.

Spyware útočníkovi obvykle odesílá:

  • informace o souborech v počítači nebo celé soubory,
  • historii webového prohlížeče,
  • přihlašovací údaje, hesla nebo čísla kreditních karet,
  • informace o používaném softwaru a systémové registry.

VPN

VPN je zkratka pro virtuální privátní síť (Virtual Private Network). Jde o nástroj, s jehož pomocí lze propojit počítače přes zabezpečenou cestu pro data. Při připojení k internetu pak všechna přenášená data prochází přes tzv. VPN tunel. Data jsou po celé cestě pro okolí nečitelná a jejich původní obsah je bezpečně doručen pouze zařízením, která VPN spojení navázala.

Díky VPN chráníte své soukromí. Poskytovatelé připojení o vás neví téměř nic, což je užitečné například na veřejných Wi-Fi, kde hrozí MITM útoky.


XSS

XSS (cross-site scripting) je útok spočívající ve vložení škodlivého skriptu do cizích webových stránek. Útočník využívá chyb v kódu nebo v zabezpečení webu a může oklamat i obezřetné uživatele tím, že svůj škodlivý skript vloží i do jinak seriózního webu. Bezpečnostní chyby v kódu má totiž v dnešní době značné množství webů.

Útok není namířený proti webovému serveru, ale proti uživatelům a jejich webovým prohlížečům. Škodlivé skripty se mohou aktivovat po kliknutí na odkaz, po vyplnění formuláře nebo jen při pouhé návštěvě stránky. Typickým příkladem XSS útoku je přesměrování odkazu na seriózním webu na škodlivý web útočníka.

Útočníci provádí XSS nejčastěji za účelem: 

  • krádeže citlivých dat (phishing),  
  • šíření malwaru 
  • nebo zobrazování nevyžádaných reklam. 

Kromě toho využívají XSS také on-line vtipálci k tomu, aby viditelně změnili obsah webu nebo nachytali uživatele.

Prevencí proti XSS útokům je nenavštěvovat pochybné webové stránky a neklikat na podezřelé odkazy. Před kliknutím vždy zkontrolujte, zda URL adresa odkazu neobsahuje podezřelé znaky či nevede někam, kam nemá. Pokročilé síťové firewally a nástroje pro ochranu koncových stanic umí rizikové stránky rozpoznat.


Záplata (patch)

Záplaty jsou aktualizace systémů nebo softwarů, které mají za úkol opravit chyby v kódu (bugy), zajistit kompatibilitu s novými programy nebo přizpůsobit bezpečností opatření novým druhům hrozeb. Vydávají je tvůrci softwaru a nabízí je zdarma jeho uživatelům. O vydání nové verze záplaty vás vždy informují.

Pokud má software funkci automatické aktualizace, stáhne si záplatu sám, případně si ji ručně stáhnete na stránkách vývojáře.

Záplaty jsou nesmírně důležité, neboť software zabezpečují proti škodlivým programům a jiným formám útoku. Za záplatu považujeme například i aktualizace antivirových programů, díky kterým vás uchrání před větším množstvím hrozeb.

Součástí každé záplaty je soupis změn (patch notes), ve kterém jsou rozepsané opravy a vylepšení, ke kterým došlo ve zdrojovém kódu. Uživatel si tak může přehledně přečíst, jak záplata ovlivní jeho software.

Součástí většiny firewallů je tzv. IPS systém, který má za úkol odhalit zranitelnou aplikaci, ke které jste si nestáhli bezpečnostní záplatu. Umožní vám předejít útoku, který na nezabezpečený software mohl být veden.

Zero day útok

Zero day útok (zero-day attack) je druh kyberútoku, který využívá nových bezpečnostních chyb. Útočník objeví bezpečnostní slabinu a zaútočí dřív, než stihne vývojář zareagovat a chybu opravit. Uživatel s touto verzí programu je proto neustále ohrožen až do doby, kdy vývojář vydá potřebnou záplatu nebo se objeví jiný způsob obrany (toto období je známé jako období zranitelnosti).

Útočník může nezabezpečeného softwaru využít například k tomu, aby do zařízení dostal spywaretrojského koněransomware nebo jiný malware.

Přestože zero day útoky spoléhají na neexistující obranu, moderní bezpečnostní nástroje mohou toto riziko omezit či zcela odstranit. Tyto nástroje každý dokument před otevřením otestují v odděleném prostředí a nestandardní chování včas zachytí. K tomuto způsobu ochrany se využívají tzv. sandboxové technologie.