Knihovnice Viki

Ahoj, jsem knihovnice Viki

V těchto regálech se skrývá nejnovější vědění o digitální bezpečnosti na Zemi.

Co jsem našla v pevnostní knihovně:

Červ

Počítačový červ je typ škodlivého softwaru, který se samovolně šíří a napadá zařízení, která jsou s nakaženým počítačem ve spojení, ať už lokální sítí nebo zneužitím e-mailového adresáře.

Činnost červů uvnitř počítače může být různá. Typicky omezují funkce systému, získávají citlivá data, šifrují soubory nebo využívají zařízení k DDoS útoku.

Šifrování dat


Pomocí šifrování převádějí algoritmy digitální komunikaci do nečitelné (šifrované) podoby. Šifrovaná data může přečíst jen ten, kdo má klíč k jejich dešifrování. V digitální komunikaci se data šifrují, aby nedošlo k úniku a zneužití (například při ztrátě zařízení nebo při útoku hackerů).

Data můžete šifrovat více způsoby, tyto jsou nejčastější:

  • Webové stránky šifrují přenášená data prostřednictvím protokolu HTTPS . Na takto ošetřených webech neodhalí okolní pozorovatelé údaje, které vyplňujete například do přihlašovací formulářů.
  • Data na discích můžete šifrovat pomocí speciálních šifrovacích softwarů. Ochráníte tak například citlivé soubory ve svém počítači. 
  • Ve virtuální privátní síti (VPN) vytvoříte díky šifrování bezpečný tunel pro odesílání dat. Přes VPN můžete například bezpečně pracovat na veřejných wi-fi, aniž by náhodný pozorovatel v síti zachytil vaši komunikaci.


Adware

Adware je typ softwaru, který na napadených počítačích zobrazuje nevyžádané reklamy. Ve většině případů adware nepředstavuje riziko, ale jen obtěžuje.

Projevy adware:

  • Zobrazuje vyskakovací reklamy a nežádoucí bannery, a to v internetovém prohlížeči i mimo něj.
  • Mění domovskou stránku webového prohlížeče.
  • Automaticky vás přesměruje na partnerské weby.
  • Sleduje vaši aktivitu na internetu a odesílá ji na vzdálený server.

Bot

Bot je software, který za uživatele v zařízení automaticky vykonává opakovanou činnost. Boti mohou v on-line prostředí pomáhat i škodit.

Mezi prospěšné boty se řadí například:

  • pavouci (web crawlers) – prochází webové stránky a sbírají data pro vyhledávače
  • chatboti – usnadňují komunikaci se zákaznickou podporu například na e-shopech
  • herní boti zastupují v počítačových hrách reálné hráče

Škodliví boti jsou malware, který z nakažených zařízení tvoří síť botnet. Útočníci, kteří provozují botnety, infikují chytrá zařízení boty a využívají je ke koordinovaným DDoS útokům, spamování nebo rozesílání malwaru.


Bug

Počítačové bugy jsou programátorské chyby, kvůli kterým se software nechová tak, jak správně má. Může například padat, zamrzávat nebo jinak omezovat své funkce. Název bug (brouk) vznikl v roce 1946, kdy průkopník IT, Grace Hopper, objevil ve svém počítači mola, který způsoboval programové chyby.

V kontextu internetové bezpečnosti jsou důležité tzv. bezpečnostní bugy, kvůli kterým je systém zranitelný. Pokud útočník bug odhalí, může využít exploitu k napadení libovolných zařízení se zranitelným softwarem. 

Vývojáři se snaží bugy odstranit důkladným testováním softwaru před jeho vydáním. Pokud i přesto objevíte bug v některém z programů, dejte o něm vědět vývojáři. Pro tyto účely běžně existují formuláře na webu vývojářů, případně v programu samotném. Vývojáři následně bug odstraní a vydají záplatu.

Vývojáři mohou vyhlásit tzv. bug bounty, kterým vyzývají uživatele k tomu, aby v jejich softwaru cíleně hledali bugy. Za každý takto nalezený bug dostane uživatel odměnu.


Cloud computing

Cloud computing je pronájem softwarových prostředků v datovém centru. Společnosti, které tyto služby nabízí, se nazývají poskytovatelé cloudů a za své služby účtují zákazníkům poplatky.

Poskytovatel cloudu provozuje server a stará se o jeho data. Následně ho sdílí pro své zákazníky, kteří s daty vzdáleně pracují, ať už z kanceláře nebo z domova. Značnou výhodou těchto služeb je, že zákazník software nemusí instalovat a konfigurovat, ale hned po zaplacení s ním může pracovat. Poskytovatelé mohou pronajímat celou IT infrastrukturu nebo jen jednu aplikaci.

Cloudové služby proto využívají uživatelé, kteří chtějí pracovat flexibilně. Zaplatí si za služby a nemusí si již kupovat finančně náročný hardware a software. Cloud obvykle není vhodný pro společnosti, které evidují citlivé informace a musí se v tomto ohledu řídit zákony a regulacemi.

Na principu cloud computingu fungují například následující služby:

  • e-mailové schránky, 
  • kancelářské aplikace, 
  • CRM, 
  • ERP, 
  • sociální sítě 
  • nebo on-line komunikátory.


Z hlediska bezpečnosti si vždy ověřte, jak nakládá poskytovatel cloudu s vašimi daty a osobními údaji a jak je chrání. Zároveň využívejte cloudové služby pouze od ověřených poskytovatelů.

Cookies

Cookies jsou soubory na lokálním zařízení, do kterých si navštívená webová stránka ukládá informace o uživateli. Tyto soubory obsahují informace o vaší činnosti na stránce a při její další návštěvě si je server může přečíst. Díky tomu za vás stránka například předvyplní přihlašovací údaje nebo nastaví jazyk. Cookies jinými slovy odlišují uživatele a usnadňují personalizaci.

Cookies do sebe mohou zapisovat také informace o uživateli, například jak často web navštěvuje a co na něm hledá. Na základě toho může administrátor lépe cílit reklamy nebo personalizovat celý web.

Cookies nejsou pro počítač rizikem. Bezpečnostní rizikem pro uživatele mohou být pouze v těchto případech:

  • Po skončení práce si někdo jiný sedne k vašemu počítači a začne prohlížet internet. Cookies způsobují mimo jiné to, že na stránkách, ze kterých se neodhlásíte, zůstanete při další návštěvě přihlášení. Cizí osoba tak může mít přístup například k vašim profilům na sociálních sítích nebo e-mailu. Proto se po skončení práce z počítače vždy odhlaste a zabezpečte si ho heslem.
  • Pokud se pohybujete na stránce s nezabezpečeným protokolem (HTTP), může útočník metodou MITM  získat přístup k vašim cookies. Osobní údaje proto    vyplňujte pouze na webech, které jsou chráněné certifikátem HTTPS. 

V internetových prohlížečích můžete ukládání cookies vypnout nebo uložené cookies smazat. Počítejte však s tím, že si tím omezíte funkce některých webů. Pokud například hrajete hry ve webových prohlížečích, smaže se veškerý váš postup a budete muset začít od začátku.

Pokud nechcete, aby konkrétní stránka uložila cookies do vašeho počítače, zapněte si v prohlížeči anonymní režim a až poté ji navštivte.


DDoS (Distributed Denial of Service)

DDoS je typ kybernetického útoku, jehož účelem je znefunkčnit internetovou službu, např. cílovou webovou stránku nebo e-mail. Útoky fungují na principu zahlcení serveru. V jeden moment na něj útočníci odešlou tolik požadavků, že služba nestíhá reagovat, a proto se zpomalí či kompletně zastaví.

Motivace útočníků je různá:

  • konkurenční boj - např. snaha paralyzovat konkurenční e-shop

  • vydírání - požadování výkupného pod hrozbou paralyzování důležitého serveru

  • hacktivismus - útoky na politické weby či weby kontroverzních korporací

  • prestiž - hackeři paralyzují populární web, aby o sobě dali vědět

Datové centrum

Datové centrum je prostor určený pro nepřetržitý provoz počítačových serverů. Může jít o místnost, patro nebo celou budovu. 

Datová centra obsahují obvykle kritické součásti firemních informačních systémů, proto je kladen velký důraz na jejich bezpečnostní opatření.

Vybudovat si vlastní datové centrum je pro firmy velmi nákladné (náklady se mohou pohybovat ve stovkách milionů korun), a proto datová centra nabízí své služby za poplatky. V datacentrech si můžete pronajmout sdílený výkon (např. úložiště), část infrastruktury nebo můžete provozovat vlastní server.

Datová centra musí splňovat následující bezpečnostní opatření:

  • Ochrana proti živelným pohromám (požáry, povodně, zemětřesení)
  • Zabezpečení objektu fyzickou ostrahou, nepřetržitým dohledem kamer, evidencí osob a detektory pohybu
  • Nepřetržité elektrické napájení a ochrana proti výpadku
  • Klimatizované a bezprašné prostředí (prach a teplo mohou servery poškodit, proto mají serverovny vlastní klima nezávislé na venkovním prostředí)
  • Zaručená dostupnost sítě a kvalitní internetová konektivita přes více nezávislých cest

Elektronický podpis

Elektronický podpis (známý také jako digitální podpis) je prostředek k ověření identity osoby v elektronickém dokumentu a nahrazuje tak vlastnoruční podpis používaný u tištěných dokumentů. Důvěryhodnost vlastnoručního podpisu je totiž u elektronických dokumentů nulová. 

Elektronický podpis umožňuje ověřit:

  • integritu dokumentu. Lze ověřit, zda od chvíle podpisu došlo k nějaké změně.
  • pravost podpisu. Elektronické podpisy jsou unikátní, a proto se jimi nemůže podepsat nikdo jiný než vy.

Elektronické podpisy se používají při:

  • podepisování formulářů pro státní instituce (daňové přiznání, žádost o sociální dávky apod.),
  • používání datové schránky,
  • podepisování elektronických dokumentů v PDF.

Elektronické podpisy fungují na principu šifrování a k jejich vytvoření potřebujete dva klíče, soukromý a veřejný. Odesílatel vytvoří podpis svým privátním klíčem, kdokoli pak může podpis ověřit prostřednictvím veřejného klíče.

Klíče vydává certifikační autorita. Ta vám vytvoří certifikát, kterým můžete dokumenty podepisovat. Například pro podepsání PDF stačí kliknout na funkci Certifikáty a vybrat soubor s vaším digitálním podpisem.

Exploit

Exploit je metoda kyberútoku, která využívá bezpečnostních slabin vašeho počítače či jiného zařízení. Pokud je úspěšná, dojde ke spuštění škodlivého programu, který může odposlouchávat, šířit další malware nebo třeba naplánovat DDoS útok dle úmyslů útočníka.

FTP

FTP je protokol, s jehož pomocí můžete přenášet soubory. Jde o jeden z historicky nejstarších síťových protokolů a funguje na všech typech zařízení

Na FTP servery se přihlásíte s pomocí FTP klienta. Pro připojení potřebujete mít také své uživatelské jméno a heslo. 

Po přihlášení na FTP server je na něj uživatelské jméno a heslo odesláno v textové podobě, a proto je snadné ho zvenčí odchytit. Následkem toho může útočník získat přístup na FTP server, což je kritické zejména ve firmách, které FTP servery používají k ukládání interních dat.

Dnes se místo FTP používají spíše webová úložiště nebo specializované programy na ukládání souborů, které jsou opatřeny pokročilejším zabezpečením.


Firewall

Firewall je zařízení nebo software, který slouží k zabezpečení síťového provozu. Představuje pomyslnou zeď mezi počítačem a internetem, která řídí odchozí a příchozí data. Chrání tak před neoprávněným proniknutím do sítě a odesílání dat bez vědomí uživatele.

Firewall pracuje na základě definování pravidel. Nastavíte pravidla, podle kterých bude probíhat komunikace interní sítě s internetem, a firewall pak na základně nich povoluje či zakazuje dění v síti. Žádá-li některý z vašich programů o přístup k internetu, díky firewallu se rozhodnete, zda mu přístup umožníte či nikoliv. 

Firewall vás včas upozorní na všechny podezřelé aktivity, které ve vaší síti zaznamená. Pro větší bezpečí doporučujeme firewall používat dohromady s antivirovým softwarem.

HTTP

HTTP (Hyper Transfer Protocol) je internetový komunikační protokol, který zajišťuje přenos dat mezi serverem a webovým prohlížečem. Díky němu mohou uživatelé vidět webové stránky v prohlížeči.

Jde o starší a nezabezpečenou variantu protokolu HTTPS. U HTTP není komunikace mezi serverem zašifrovaná, a proto k ní mohou mít přístup další lidé, jako jsou poskytovatelé hotspotu (například veřejné wi-fi v kavárně) nebo záškodníci s vhodným softwarem. 

Zda web používá protokol HTTP, nebo HTTPS, zjistíte v horní části vašeho prohlížeče, vlevo od řádku, do kterého píšete webové adresy. Pokud narazíte na webovou stránku, která používá protokol HTTP, nevyplňujte do ní svá citlivá data, třetí osoba je může snadno přečíst.


HTTPS

HTTPS (Hypertext Transfer Protocol Secure) je internetový komunikační protokol, který zabezpečuje spojení mezi počítačem uživatele a webem. Je to možné díky tomu, že protokol využívá algoritmus SSL nebo TLS, který přenesená data šifruje.

Protokol uživatele ochrání zejména před útoky MITM, kdy útočník sleduje obsah komunikace. Na nezabezpečeném serveru (HTTP) jsou všechna přenesená data veřejná (včetně přihlašovacích údajů a hesel), a proto je kdokoli s vhodným softwarem může číst a upravovat.

HTTPS protokol je klíčový pro zabezpečení:

  • e-shopů – evidují velké množství citlivých údajů o zákaznících,
  • webů využívajících kontaktní formuláře,
  • banky a weby, které umožňují finanční transakce,
  • instituce spojené s informační důvěryhodností (pošta, úřady, školy).

Hash

Hash je digitální otisk textu, který je výsledkem hashovací funkceMá podobu jedinečného shluku čísel a písmen. Používá se všude tam, kde nechceme, aby třetí strana odhalila námi napsanou zprávu. V rámci internetové bezpečnosti se tento způsob šifrování uplatňuje například při zadávání hesel nebo elektronických podpisů.

Pokud si zvolíte heslo do e-mailu nebo na webovou stránku, projde hashovacím procesem a do cílové databáze se uloží jako pouhý otisk, který má podobu shluku písmen a čísel. Vždy, když se pomocí hesla někam přihlašujete, hodnota vámi napsaného hesla se algoritmicky porovná s hodnotou šifrovaného otisku.

Pokud dojde k prolomení databáze, útočník hesla v podobě hashe nepřečte. Často používaná hesla však může odhalit pomocí slovníku hashů, a proto je důležité používat silná hesla.

Hash je bezpečný z následujících důvodů:

  • Ať už je vámi zvolené heslo složené z libovolných znaků a libovolně dlouhé, hash bude vždy stejně dlouhý (útočník tak z hashe nemůže rozpoznat délku hesla).
  • Pokud v heslu změníte třeba jen jediný znak, hash se kompletně změní.
  • Z hashe je nemožné rekonstruovat původní heslo.
  • Je velmi nepravděpodobné, že dvěma různým heslům bude odpovídat stejný hash.


Hoax

Hoax je hromadně šířená poplašná zpráva nesoucí lživé, polopravdivé nebo zkreslené informace. Nejčastěji se šíří prostřednictvím e-mailu nebo příspěvků na sociálních sítích. Hoaxy působí na emoce a snaží se, aby uživatelé jejich lžím uvěřili.

Tvůrci hoaxů chtějí vyvolat strach, poškodit značku nebo skupinu lidí, vylákat peníze nebo si jen vystřelit z důvěřivosti uživatelů. Některé hoax e-maily mohou obsahovat infikované přílohy nebo odkazy na infikované weby.

Hoaxy mají nejčastěji podobu:

  • varování před smyšlenými počítačovými viry,
  • varování před hrozbou v reálném světě (např. před otrávenými potravinami v supermarketu),
  • falešné žádosti o pomoc a nabídky přivýdělku,
  • tzv. zprávy štěstí (tato zpráva vyžaduje, abyste ji rozeslali co nejvíc lidem, jinak vás postihne neštěstí).


Škodlivost hoaxů spočívá v manipulaci s lidmi, obtěžování příjemců a poškozování dobrého jména osob a společností. Šiřitelé také ztrácí svou důvěryhodnost, což je obzvlášť kritické, pokud hoaxy sdílí z pracovních účtů a e-mailů.

Malware

Jako malware (zkratka pro malicious software) označujeme všechny druhy škodlivých programů, které se snaží proniknout do počítače a infikovat ho. Podle záměru útočníka má malware v napadeném zařízení různé úkoly. Může počítač poškodit, ovládnout, využít pro DDoS útok, ukrást z něj citlivá data, vydírat uživatele nebo sledovat jeho aktivitu.

Ačkoli se techniky boje s jednotlivými typy malware liší, existuje několik obecných rad, jak se většině malware vyvarovat:

  • Mějte neustále aktualizovaný antivir, antispyware, operační systém, webový prohlížeč a firewall.
  • Neotvírejte přílohy a odkazy v nevyžádaných e-mailech a zprávách od lidí, které nemáte mezi kontakty.
  • Při stahování neověřených programů a souborů z úložišť je zkontrolujte antivirovým programem.
  • Nenavštěvujte webové stránky s pochybným obsahem a neklikejte na nedůvěryhodná vyskakovací okna.


Malwarem jsou:

Phishing

Phishing je podvodná aktivita, jejímž účelem je získání citlivých údajů uživatele prostřednictvím klamavých formulářů. Útočníci rozesílají e-maily, které věrohodně napodobují zprávy institucí, jako je vaše banka, poštovní dodavatel nebo PayPal.

Po kliknutí na odkaz v e-mailu jste přesměrováni na falešné webové stránky, kde vás útočníci nabádají k vyplnění formuláře s vašimi citlivými informacemi, jako jsou přihlašovací údaje do internetového bankovnictví, e-mailu, sociálních sítí nebo rodné číslo.

Port scanner

Port scanner je software, který dokáže zjistit, zda jsou na cílovém zařízení otevřené porty. Porty jsou virtuální body, kterými prochází data do počítače a ven, a proto mohou představovat potenciální bezpečnostní riziko. Port může být otevřený, nebo uzavřený. Porty jsou otevřené, pokud na nich běží nějaká služba (například aplikace).

Port scannery mohou pomáhat při útoku i obraně. Útočníci je používají k odhalení bezpečnostních slabin, aby věděli, jak do počítače proniknou. 

Zároveň ale můžete s pomocí port scannerů zjistit, které porty potřebujete uzavřít. Po kontrole může správce sítě nevyužité porty zablokovat a tím síť zabezpečit. Porty můžete uzavřít jejich zablokováním ve firewallu, který zároveň kontroluje, zda je daný port využíván ke svému skutečnému účelu a neproudí přes něj nekontrolovaně jiné informace.


Ransomware (scareware, rogueware)

Ransomware je typ škodlivého softwaru, který uživateli infikovaného systému znemožní přístup k důležitým souborům, aplikacím či celému systému. Uživatel je následně vyzván, aby pro odblokování zaplatil výkupné.

Ransomware se dělí na blokátory a šifrovače. Blokátory zabraňují přístupu k funkcím počítače, zatímco šifrovače data zaheslují a pro odemčení vyžadují klíč. Bez hesla jsou data nepoužitelná.

Ransomware si nevybírá: napadá počítače s Windows, Macbooky, chytré telefony i chytré televize.

Spam

Spam je nevyžádaná elektronická pošta, která se masivně rozesílá širokému množství uživatelů. Nejedná se o cílenou reklamu, jako jsou newslettery nebo obchodní sdělení, ale náhodně rozesílané zprávy. Spam může být nejen obtěžující, ale také nebezpečný, neboť může obsahovat malware nebo phishingové odkazy.

Kromě e-mailové komunikace narazíme na spam také na sociálních sítích nebo komunikačních programech, jako je Messenger nebo Whatsapp. Úrodnou půdou pro spam jsou i diskuzní fóra.

Trojan (trojský kůň)

Trojský kůň je typ počítačového viru, který funguje stejně jako kůň ve známé řecké báji. Vydává se za užitečný software nebo službu, ale po vstupu do počítače jej zevnitř pozoruje, ovládá nebo ničí. 

Činnost trojských koní se liší podle záměrů jejich vývojářů. Trojské koně mimo jiné:

  • Zpomalí systém, poškodí důležité části systému nebo přímo naformátují pevné disky.
  • Kradou z počítače citlivá data, jako jsou přihlašovací jména, hesla nebo čísla kreditních karet.
  • Pracují jako keylogger, tedy zaznamenávají všechny vaše úhozy do klávesnice a odesílají je útočníkovi.
  • Umožní útočníkovi na dálku ovládat váš počítač.
  • Zablokují antivir a jiné bezpečnostní nástroje.
  • Zobrazují reklamy a vyskakovací okna.

Virus

Virus je druh škodlivého programu, který se v napadeném počítači samovolně množí. Napadá další soubory a šíří se systémem podobně, jako se biologický virus šíří lidským tělem.

Kromě samotného šíření provádí virus v počítači další škodlivé aktivity, například:

  • přepisuje nebo maže dokumenty včetně důležitých součástí systému,
  • vytváří aktivity, kterými zatěžuje systém,
  • zobrazuje falešné systémové zprávy, mění nastavení systému a jinak komplikuje práci na počítači,
  • krade citlivé osobní informace a posílá je třetí straně.

Warez

Warez je termín z internetového slangu, který označuje autorská díla, s nimiž je nakládáno v rozporu s autorskými právy. Warez se šíří prostřednictvím internetu přes úložiště nebo torrenty (soubory obsahující data pro stažení cílového dokumentu).

Šíření warezu umožňují warez komunity, které se sdružují na vlastních diskuzních fórech. Warez nabízí software či média zdarma, ale k souboru přibaluje malware. 

Stahování warezu je riskantní, protože jde o ideální způsob k šíření škodlivého softwaru. Lidé, kteří warez sdílí, do něj mohou snadno vložit libovolný malware (např. prostřednictvím cracku, což je malý program pro odstranění protipirátské ochrany softwarů). Útočníci využívají warez fóra pro polapení neopatrných uživatelů, kteří chtějí zdarma získat film nebo videohru.

Záplata (patch)

Záplaty jsou aktualizace systémů nebo softwarů, které mají za úkol opravit chyby v kódu (bugy), zajistit kompatibilitu s novými programy nebo přizpůsobit bezpečností opatření novým druhům hrozeb. Vydávají je tvůrci softwaru a nabízí je zdarma jeho uživatelům. O vydání nové verze záplaty vás vždy informují.

Pokud má software funkci automatické aktualizace, stáhne si záplatu sám, případně si ji ručně stáhnete na stránkách vývojáře.

Záplaty jsou nesmírně důležité, neboť software zabezpečují proti škodlivým programům a jiným formám útoku. Za záplatu považujeme například i aktualizace antivirových programů, díky kterým vás uchrání před větším množstvím hrozeb.

Součástí každé záplaty je soupis změn (patch notes), ve kterém jsou rozepsané opravy a vylepšení, ke kterým došlo ve zdrojovém kódu. Uživatel si tak může přehledně přečíst, jak záplata ovlivní jeho software.

Součástí většiny firewallů je tzv. IPS systém, který má za úkol odhalit zranitelnou aplikaci, ke které jste si nestáhli bezpečnostní záplatu. Umožní vám předejít útoku, který na nezabezpečený software mohl být veden.