Používáme cookies

Pro zlepšení našich služeb používáme cookies.
Přečtěte si více o tom, jak cookies používáme a jak je můžete případně odmítnout.

Knihovnice Viki

Ahoj, jsem knihovnice Viki

V těchto regálech se skrývá nejnovější vědění o digitální bezpečnosti na Zemi.

Co jsem našla v pevnostní knihovně:

Červ

Počítačový červ je typ škodlivého softwaru, který se samovolně šíří a napadá zařízení, která jsou s nakaženým počítačem ve spojení, ať už lokální sítí nebo zneužitím e-mailového adresáře.

Činnost červů uvnitř počítače může být různá. Typicky omezují funkce systému, získávají citlivá data, šifrují soubory nebo využívají zařízení k DDoS útoku.

Šifrování dat


Pomocí šifrování převádějí algoritmy digitální komunikaci do nečitelné (šifrované) podoby. Šifrovaná data může přečíst jen ten, kdo má klíč k jejich dešifrování. V digitální komunikaci se data šifrují, aby nedošlo k úniku a zneužití (například při ztrátě zařízení nebo při útoku hackerů).

Data můžete šifrovat více způsoby, tyto jsou nejčastější:

  • Webové stránky šifrují přenášená data prostřednictvím protokolu HTTPS . Na takto ošetřených webech neodhalí okolní pozorovatelé údaje, které vyplňujete například do přihlašovací formulářů.
  • Data na discích můžete šifrovat pomocí speciálních šifrovacích softwarů. Ochráníte tak například citlivé soubory ve svém počítači. 
  • Ve virtuální privátní síti (VPN) vytvoříte díky šifrování bezpečný tunel pro odesílání dat. Přes VPN můžete například bezpečně pracovat na veřejných wi-fi, aniž by náhodný pozorovatel v síti zachytil vaši komunikaci.


Botnet

Botnet je síť nakažených zařízení (boti, zombie), které může útočník vzdáleně ovládat. Malware, kterým jsou zařízení nakažená, je spuštěný na pozadí a uživatel o něm neví. Botnet nemusí být tvořený jen počítači a smartphony, ale i dalšími chytrými zařízeními, například bezpečnostními kamerami nebo dětskými chůvičkami.

Nakažená zařízení se stávají „spícími agenty“ a v libovolné chvíli je může útočník aktivovat a přikázat jim, aby provedly nějakou akci. Boti jsou napojení na centrální uzel botnetu a očekávají instrukce. Nejčastěji útočníci boty využívají k rozesílání spamu, provádění DDoS útoku nebo šíření dalšího malwaru.

Útočníci, kteří botnety provozují, je za účelem finančního zisku pronajímají. Zločinci si například najmou botnet k tomu, aby DDoS útokem vyřadili z provozu weby konkurenčních podniků.

Mějte na paměti, že součástí botnetu a tudíž i útoku může být i vaše zařízení, pokud jej nemáte adekvátně zabezpečené!

Brute force útok

Brute force útok neboli útok hrubou silou je druh kyberútoku, jehož cílem je nejčastěji prolomení hesla. Útočníci používají software (prolamovač hesel), který postupně zkouší různé kombinace znaků, dokud neuhádne skutečné heslo. Tímto způsobem se mohou útočníci dostat do internetových služeb, zamčených souborů nebo do jakéhokoli digitálního prostoru, který vyžaduje uživatelské jméno a heslo.

Variantou brute force útoku je slovníkový útok, který nezkouší náhodné kombinace znaků, ale pracuje s databází potenciálních hesel, například zkouší nejčastěji používaná hesla.

Brute force útok je velmi snadný a může ho provést i nezkušený útočník. Jeho slabinou je časová náročnost, a proto jsou účinnou obranou silná hesla. Pokud vaše heslo kombinuje různé druhy znaků (písmena, čísla a další), velká a malá písmena a má alespoň 8 znaků, prolamovači hesel může trvat i stovky let, než přijde na správnou kombinaci.

Weby se mohou brute force útokům bránit omezeným počtem pokusů pro zadání přihlašovacích údajů a povinnými časovými intervaly mezi jednotlivými pokusy. Doplňující metodou je captcha nebo jiný způsob kontroly, zda přihlašovaný uživatel není robot.


Bug

Počítačové bugy jsou programátorské chyby, kvůli kterým se software nechová tak, jak správně má. Může například padat, zamrzávat nebo jinak omezovat své funkce. Název bug (brouk) vznikl v roce 1946, kdy průkopník IT, Grace Hopper, objevil ve svém počítači mola, který způsoboval programové chyby.

V kontextu internetové bezpečnosti jsou důležité tzv. bezpečnostní bugy, kvůli kterým je systém zranitelný. Pokud útočník bug odhalí, může využít exploitu k napadení libovolných zařízení se zranitelným softwarem. 

Vývojáři se snaží bugy odstranit důkladným testováním softwaru před jeho vydáním. Pokud i přesto objevíte bug v některém z programů, dejte o něm vědět vývojáři. Pro tyto účely běžně existují formuláře na webu vývojářů, případně v programu samotném. Vývojáři následně bug odstraní a vydají záplatu.

Vývojáři mohou vyhlásit tzv. bug bounty, kterým vyzývají uživatele k tomu, aby v jejich softwaru cíleně hledali bugy. Za každý takto nalezený bug dostane uživatel odměnu.


Cloud computing

Cloud computing je pronájem softwarových prostředků v datovém centru. Společnosti, které tyto služby nabízí, se nazývají poskytovatelé cloudů a za své služby účtují zákazníkům poplatky.

Poskytovatel cloudu provozuje server a stará se o jeho data. Následně ho sdílí pro své zákazníky, kteří s daty vzdáleně pracují, ať už z kanceláře nebo z domova. Značnou výhodou těchto služeb je, že zákazník software nemusí instalovat a konfigurovat, ale hned po zaplacení s ním může pracovat. Poskytovatelé mohou pronajímat celou IT infrastrukturu nebo jen jednu aplikaci.

Cloudové služby proto využívají uživatelé, kteří chtějí pracovat flexibilně. Zaplatí si za služby a nemusí si již kupovat finančně náročný hardware a software. Cloud obvykle není vhodný pro společnosti, které evidují citlivé informace a musí se v tomto ohledu řídit zákony a regulacemi.

Na principu cloud computingu fungují například následující služby:

  • e-mailové schránky, 
  • kancelářské aplikace, 
  • CRM, 
  • ERP, 
  • sociální sítě 
  • nebo on-line komunikátory.


Z hlediska bezpečnosti si vždy ověřte, jak nakládá poskytovatel cloudu s vašimi daty a osobními údaji a jak je chrání. Zároveň využívejte cloudové služby pouze od ověřených poskytovatelů.

Cookies

Cookies jsou soubory na lokálním zařízení, do kterých si navštívená webová stránka ukládá informace o uživateli. Tyto soubory obsahují informace o vaší činnosti na stránce a při její další návštěvě si je server může přečíst. Díky tomu za vás stránka například předvyplní přihlašovací údaje nebo nastaví jazyk. Cookies jinými slovy odlišují uživatele a usnadňují personalizaci.

Cookies do sebe mohou zapisovat také informace o uživateli, například jak často web navštěvuje a co na něm hledá. Na základě toho může administrátor lépe cílit reklamy nebo personalizovat celý web.

Cookies nejsou pro počítač rizikem. Bezpečnostní rizikem pro uživatele mohou být pouze v těchto případech:

  • Po skončení práce si někdo jiný sedne k vašemu počítači a začne prohlížet internet. Cookies způsobují mimo jiné to, že na stránkách, ze kterých se neodhlásíte, zůstanete při další návštěvě přihlášení. Cizí osoba tak může mít přístup například k vašim profilům na sociálních sítích nebo e-mailu. Proto se po skončení práce z počítače vždy odhlaste a zabezpečte si ho heslem.
  • Pokud se pohybujete na stránce s nezabezpečeným protokolem (HTTP), může útočník metodou MITM  získat přístup k vašim cookies. Osobní údaje proto    vyplňujte pouze na webech, které jsou chráněné certifikátem HTTPS. 

V internetových prohlížečích můžete ukládání cookies vypnout nebo uložené cookies smazat. Počítejte však s tím, že si tím omezíte funkce některých webů. Pokud například hrajete hry ve webových prohlížečích, smaže se veškerý váš postup a budete muset začít od začátku.

Pokud nechcete, aby konkrétní stránka uložila cookies do vašeho počítače, zapněte si v prohlížeči anonymní režim a až poté ji navštivte.


Datové centrum

Datové centrum je prostor určený pro nepřetržitý provoz počítačových serverů. Může jít o místnost, patro nebo celou budovu. 

Datová centra obsahují obvykle kritické součásti firemních informačních systémů, proto je kladen velký důraz na jejich bezpečnostní opatření.

Vybudovat si vlastní datové centrum je pro firmy velmi nákladné (náklady se mohou pohybovat ve stovkách milionů korun), a proto datová centra nabízí své služby za poplatky. V datacentrech si můžete pronajmout sdílený výkon (např. úložiště), část infrastruktury nebo můžete provozovat vlastní server.

Datová centra musí splňovat následující bezpečnostní opatření:

  • Ochrana proti živelným pohromám (požáry, povodně, zemětřesení)
  • Zabezpečení objektu fyzickou ostrahou, nepřetržitým dohledem kamer, evidencí osob a detektory pohybu
  • Nepřetržité elektrické napájení a ochrana proti výpadku
  • Klimatizované a bezprašné prostředí (prach a teplo mohou servery poškodit, proto mají serverovny vlastní klima nezávislé na venkovním prostředí)
  • Zaručená dostupnost sítě a kvalitní internetová konektivita přes více nezávislých cest

Elektronický podpis

Elektronický podpis (známý také jako digitální podpis) je prostředek k ověření identity osoby v elektronickém dokumentu a nahrazuje tak vlastnoruční podpis používaný u tištěných dokumentů. Důvěryhodnost vlastnoručního podpisu je totiž u elektronických dokumentů nulová. 

Elektronický podpis umožňuje ověřit:

  • integritu dokumentu. Lze ověřit, zda od chvíle podpisu došlo k nějaké změně.
  • pravost podpisu. Elektronické podpisy jsou unikátní, a proto se jimi nemůže podepsat nikdo jiný než vy.

Elektronické podpisy se používají při:

  • podepisování formulářů pro státní instituce (daňové přiznání, žádost o sociální dávky apod.),
  • používání datové schránky,
  • podepisování elektronických dokumentů v PDF.

Elektronické podpisy fungují na principu šifrování a k jejich vytvoření potřebujete dva klíče, soukromý a veřejný. Odesílatel vytvoří podpis svým privátním klíčem, kdokoli pak může podpis ověřit prostřednictvím veřejného klíče.

Klíče vydává certifikační autorita. Ta vám vytvoří certifikát, kterým můžete dokumenty podepisovat. Například pro podepsání PDF stačí kliknout na funkci Certifikáty a vybrat soubor s vaším digitálním podpisem.

Exploit

Exploit je metoda kyberútoku, která využívá bezpečnostních slabin vašeho počítače či jiného zařízení. Pokud je úspěšná, dojde ke spuštění škodlivého programu, který může odposlouchávat, šířit další malware nebo třeba naplánovat DDoS útok dle úmyslů útočníka.

FTP

FTP je protokol, s jehož pomocí můžete přenášet soubory. Jde o jeden z historicky nejstarších síťových protokolů a funguje na všech typech zařízení

Na FTP servery se přihlásíte s pomocí FTP klienta. Pro připojení potřebujete mít také své uživatelské jméno a heslo. 

Po přihlášení na FTP server je na něj uživatelské jméno a heslo odesláno v textové podobě, a proto je snadné ho zvenčí odchytit. Následkem toho může útočník získat přístup na FTP server, což je kritické zejména ve firmách, které FTP servery používají k ukládání interních dat.

Dnes se místo FTP používají spíše webová úložiště nebo specializované programy na ukládání souborů, které jsou opatřeny pokročilejším zabezpečením.


Firewall

Firewall je zařízení nebo software, který slouží k zabezpečení síťového provozu. Představuje pomyslnou zeď mezi počítačem a internetem, která řídí odchozí a příchozí data. Chrání tak před neoprávněným proniknutím do sítě a odesílání dat bez vědomí uživatele.

Firewall pracuje na základě definování pravidel. Nastavíte pravidla, podle kterých bude probíhat komunikace interní sítě s internetem, a firewall pak na základně nich povoluje či zakazuje dění v síti. Žádá-li některý z vašich programů o přístup k internetu, díky firewallu se rozhodnete, zda mu přístup umožníte či nikoliv. 

Firewall vás včas upozorní na všechny podezřelé aktivity, které ve vaší síti zaznamená. Pro větší bezpečí doporučujeme firewall používat dohromady s antivirovým softwarem.

HTTP

HTTP (Hyper Transfer Protocol) je internetový komunikační protokol, který zajišťuje přenos dat mezi serverem a webovým prohlížečem. Díky němu mohou uživatelé vidět webové stránky v prohlížeči.

Jde o starší a nezabezpečenou variantu protokolu HTTPS. U HTTP není komunikace mezi serverem zašifrovaná, a proto k ní mohou mít přístup další lidé, jako jsou poskytovatelé hotspotu (například veřejné wi-fi v kavárně) nebo záškodníci s vhodným softwarem. 

Zda web používá protokol HTTP, nebo HTTPS, zjistíte v horní části vašeho prohlížeče, vlevo od řádku, do kterého píšete webové adresy. Pokud narazíte na webovou stránku, která používá protokol HTTP, nevyplňujte do ní svá citlivá data, třetí osoba je může snadno přečíst.


HTTPS

HTTPS (Hypertext Transfer Protocol Secure) je internetový komunikační protokol, který zabezpečuje spojení mezi počítačem uživatele a webem. Je to možné díky tomu, že protokol využívá algoritmus SSL nebo TLS, který přenesená data šifruje.

Protokol uživatele ochrání zejména před útoky MITM, kdy útočník sleduje obsah komunikace. Na nezabezpečeném serveru (HTTP) jsou všechna přenesená data veřejná (včetně přihlašovacích údajů a hesel), a proto je kdokoli s vhodným softwarem může číst a upravovat.

HTTPS protokol je klíčový pro zabezpečení:

  • e-shopů – evidují velké množství citlivých údajů o zákaznících,
  • webů využívajících kontaktní formuláře,
  • banky a weby, které umožňují finanční transakce,
  • instituce spojené s informační důvěryhodností (pošta, úřady, školy).

Hash

Hash je digitální otisk textu, který je výsledkem hashovací funkceMá podobu jedinečného shluku čísel a písmen. Používá se všude tam, kde nechceme, aby třetí strana odhalila námi napsanou zprávu. V rámci internetové bezpečnosti se tento způsob šifrování uplatňuje například při zadávání hesel nebo elektronických podpisů.

Pokud si zvolíte heslo do e-mailu nebo na webovou stránku, projde hashovacím procesem a do cílové databáze se uloží jako pouhý otisk, který má podobu shluku písmen a čísel. Vždy, když se pomocí hesla někam přihlašujete, hodnota vámi napsaného hesla se algoritmicky porovná s hodnotou šifrovaného otisku.

Pokud dojde k prolomení databáze, útočník hesla v podobě hashe nepřečte. Často používaná hesla však může odhalit pomocí slovníku hashů, a proto je důležité používat silná hesla.

Hash je bezpečný z následujících důvodů:

  • Ať už je vámi zvolené heslo složené z libovolných znaků a libovolně dlouhé, hash bude vždy stejně dlouhý (útočník tak z hashe nemůže rozpoznat délku hesla).
  • Pokud v heslu změníte třeba jen jediný znak, hash se kompletně změní.
  • Z hashe je nemožné rekonstruovat původní heslo.
  • Je velmi nepravděpodobné, že dvěma různým heslům bude odpovídat stejný hash.


Hoax

Hoax je hromadně šířená poplašná zpráva nesoucí lživé, polopravdivé nebo zkreslené informace. Nejčastěji se šíří prostřednictvím e-mailu nebo příspěvků na sociálních sítích. Hoaxy působí na emoce a snaží se, aby uživatelé jejich lžím uvěřili.

Tvůrci hoaxů chtějí vyvolat strach, poškodit značku nebo skupinu lidí, vylákat peníze nebo si jen vystřelit z důvěřivosti uživatelů. Některé hoax e-maily mohou obsahovat infikované přílohy nebo odkazy na infikované weby.

Hoaxy mají nejčastěji podobu:

  • varování před smyšlenými počítačovými viry,
  • varování před hrozbou v reálném světě (např. před otrávenými potravinami v supermarketu),
  • falešné žádosti o pomoc a nabídky přivýdělku,
  • tzv. zprávy štěstí (tato zpráva vyžaduje, abyste ji rozeslali co nejvíc lidem, jinak vás postihne neštěstí).


Škodlivost hoaxů spočívá v manipulaci s lidmi, obtěžování příjemců a poškozování dobrého jména osob a společností. Šiřitelé také ztrácí svou důvěryhodnost, což je obzvlášť kritické, pokud hoaxy sdílí z pracovních účtů a e-mailů.

IP spoofing

IP adresa je číselný indentifikátor počítače v síti a IP spoofing je technika kyberútoku, která útočníkovi umožňuje získat neautorizovaný přístup k zařízení. Docílí toho tím, že se vydává za jinou IP adresu, než je jeho skutečná. Útočníci používají IP spoofing také k tomu, aby maskovali svou identitu během různých druhů útoků, jako je krádež citlivých dat nebo DDoS.

Falšováním IP adresy mohou útočníci docílit také změny odesílatele e-mailů. Na základě toho se může útočník vydávat za seriózní instituci, jako je například banka. Tuto metodu využívají útočníci při phishingu nebo rozesílání spamu. Proto neklikejte na podezřelé odkazy ve zprávách, ať už jsou z povědomých adres či ne. 

Tento typ útoku může být do značné míry eliminován vhodným použitím síťového firewallu.


Keylogger (Keystroke logger)

Keylogger zaznamenává, ukládá a odesílá každý znak, který stisknete na klávesnici. Na počítači ho můžete mít nainstalovaný záměrně (například abyste mohli sledovat, co vaše děti píšou na klávesnici), ale ve většině případů o něm nevíte a je pro vás bezpečnostní hrozbou.

Útočník totiž díky keyloggeru potají špehuje, které klávesy mačkáte. Může tak odhalit vaše přístupová hesla, zjistit, které webové stránky navštěvujete, nebo sledovat, co si píšete se svými přáteli na sociálních sítích.

Keylogger bývá na počítači nainstalovaný jako program (software), ale existují také hardwarové keyloggery – malá zařízení, která vám útočník fyzicky umístí přímo do počítače.

MITM (Man in the middle)

MITM je typ kybernetického útoku, během kterého se útočník nabourá do komunikace mezi dvěma účastníky a bez jejich vědomí začne komunikaci řídit. Předávané informace může číst i modifikovat. 

Může jít o komunikaci mezi dvěma uživateli, mezi uživatelem a bankou nebo mezi uživatelem a serverem. Útočník snadno získá citlivé informace a může je využít ke krádeži či vydírání.

Port scanner

Port scanner je software, který dokáže zjistit, zda jsou na cílovém zařízení otevřené porty. Porty jsou virtuální body, kterými prochází data do počítače a ven, a proto mohou představovat potenciální bezpečnostní riziko. Port může být otevřený, nebo uzavřený. Porty jsou otevřené, pokud na nich běží nějaká služba (například aplikace).

Port scannery mohou pomáhat při útoku i obraně. Útočníci je používají k odhalení bezpečnostních slabin, aby věděli, jak do počítače proniknou. 

Zároveň ale můžete s pomocí port scannerů zjistit, které porty potřebujete uzavřít. Po kontrole může správce sítě nevyužité porty zablokovat a tím síť zabezpečit. Porty můžete uzavřít jejich zablokováním ve firewallu, který zároveň kontroluje, zda je daný port využíván ke svému skutečnému účelu a neproudí přes něj nekontrolovaně jiné informace.


Rootkit

Rootkit je typ softwaru, jehož úkolem je maskovat činnost útočníka a přítomnost škodlivých softwarů. Útočník chce, aby jeho aktivita nešla zaznamenat a mohl se tak rychle dostat do systému. V tom mu pomáhá rootkit. Uživatel kvůli rootkitu například nepozná, že útočník jeho počítač dálkově ovládá přes vzdálenou plochu.

V současnosti se většina rootkitů využívá ke zpřístupněni počítače dalším typům škodlivých softwarů a k podpoře jejich aktivit. Využívají je tvůrci spywarů, adwarů i útočníci plánující DDoS útok.

SQL injection

SQL injection je druh útoku na databáze, který využívá bezpečnostních trhlin. Útočník pronikne do databázové vrstvy webu tím, že do něj vloží vlastní SQL příkaz. SQL je dotazovací jazyk, který se používá pro práci s daty v relačních databázích. V těch jsou uložené například přístupové údaje všech registrovaných uživatelů. 

Nejčastěji se jedná o útok skrze neošetřené formuláře. Útočník může do přihlašovacího formuláře na e-shopu zadat SQL příkaz, který mu umožní přihlásit se jako libovolný uživatel, jehož přihlašovací údaje jsou uložené v databázi webu. Jinými slovy může útočník manipulovat s daty, které jsou v databázi uložené. 


Sniffer (sniffing)

Sniffer je software nebo hardware, který monitoruje provoz v počítačové síti. V okamžiku, kdy sítí protékají data, sniffer zachycuje každý datový paket a ten následně analyzuje. Proto se mu někdy říká analyzátor paketů.

Sniffer je výborný nástroj pro správce sítě, který s jeho pomocí analyzuje problémy v síti, odhaluje pokusy o vniknutí do sítě, nebo filtruje podezřelý obsah. Problém nastává až v případě, kdy sniffer do vaší sítě vloží útočník a následně odposlouchává data, která sítí protékají.

Sniffing jako takový neslouží k samotnému útoku, ale pouze k přípravě na něj. Díky odposlouchávání, shromažďování a analýze datových paketů útočníkovi poskytuje důležité informace, které následně umožňují útok lépe naplánovat.

Spam

Spam je nevyžádaná elektronická pošta, která se masivně rozesílá širokému množství uživatelů. Nejedná se o cílenou reklamu, jako jsou newslettery nebo obchodní sdělení, ale náhodně rozesílané zprávy. Spam může být nejen obtěžující, ale také nebezpečný, neboť může obsahovat malware nebo phishingové odkazy.

Kromě e-mailové komunikace narazíme na spam také na sociálních sítích nebo komunikačních programech, jako je Messenger nebo Whatsapp. Úrodnou půdou pro spam jsou i diskuzní fóra.

Spyware

Spyware je typ škodlivého softwaru, který má za úkol sledovat uživatele a odesílat jeho osobní data třetí straně. Ta je může zneužít k lepšímu cílení reklamy, ale také ke krádeži nebo vydírání. Spyware dnes zvládne nakazit Windows, macOS, Android i iOS.

Spyware útočníkovi obvykle odesílá:

  • informace o souborech v počítači nebo celé soubory,
  • historii webového prohlížeče,
  • přihlašovací údaje, hesla nebo čísla kreditních karet,
  • informace o používaném softwaru a systémové registry.

Trojan (trojský kůň)

Trojský kůň je typ počítačového viru, který funguje stejně jako kůň ve známé řecké báji. Vydává se za užitečný software nebo službu, ale po vstupu do počítače jej zevnitř pozoruje, ovládá nebo ničí. 

Činnost trojských koní se liší podle záměrů jejich vývojářů. Trojské koně mimo jiné:

  • Zpomalí systém, poškodí důležité části systému nebo přímo naformátují pevné disky.
  • Kradou z počítače citlivá data, jako jsou přihlašovací jména, hesla nebo čísla kreditních karet.
  • Pracují jako keylogger, tedy zaznamenávají všechny vaše úhozy do klávesnice a odesílají je útočníkovi.
  • Umožní útočníkovi na dálku ovládat váš počítač.
  • Zablokují antivir a jiné bezpečnostní nástroje.
  • Zobrazují reklamy a vyskakovací okna.

Virus

Virus je druh škodlivého programu, který se v napadeném počítači samovolně množí. Napadá další soubory a šíří se systémem podobně, jako se biologický virus šíří lidským tělem.

Kromě samotného šíření provádí virus v počítači další škodlivé aktivity, například:

  • přepisuje nebo maže dokumenty včetně důležitých součástí systému,
  • vytváří aktivity, kterými zatěžuje systém,
  • zobrazuje falešné systémové zprávy, mění nastavení systému a jinak komplikuje práci na počítači,
  • krade citlivé osobní informace a posílá je třetí straně.

Warez

Warez je termín z internetového slangu, který označuje autorská díla, s nimiž je nakládáno v rozporu s autorskými právy. Warez se šíří prostřednictvím internetu přes úložiště nebo torrenty (soubory obsahující data pro stažení cílového dokumentu).

Šíření warezu umožňují warez komunity, které se sdružují na vlastních diskuzních fórech. Warez nabízí software či média zdarma, ale k souboru přibaluje malware. 

Stahování warezu je riskantní, protože jde o ideální způsob k šíření škodlivého softwaru. Lidé, kteří warez sdílí, do něj mohou snadno vložit libovolný malware (např. prostřednictvím cracku, což je malý program pro odstranění protipirátské ochrany softwarů). Útočníci využívají warez fóra pro polapení neopatrných uživatelů, kteří chtějí zdarma získat film nebo videohru.

XSS

XSS (cross-site scripting) je útok spočívající ve vložení škodlivého skriptu do cizích webových stránek. Útočník využívá chyb v kódu nebo v zabezpečení webu a může oklamat i obezřetné uživatele tím, že svůj škodlivý skript vloží i do jinak seriózního webu. Bezpečnostní chyby v kódu má totiž v dnešní době značné množství webů.

Útok není namířený proti webovému serveru, ale proti uživatelům a jejich webovým prohlížečům. Škodlivé skripty se mohou aktivovat po kliknutí na odkaz, po vyplnění formuláře nebo jen při pouhé návštěvě stránky. Typickým příkladem XSS útoku je přesměrování odkazu na seriózním webu na škodlivý web útočníka.

Útočníci provádí XSS nejčastěji za účelem: 

  • krádeže citlivých dat (phishing),  
  • šíření malwaru 
  • nebo zobrazování nevyžádaných reklam. 

Kromě toho využívají XSS také on-line vtipálci k tomu, aby viditelně změnili obsah webu nebo nachytali uživatele.

Prevencí proti XSS útokům je nenavštěvovat pochybné webové stránky a neklikat na podezřelé odkazy. Před kliknutím vždy zkontrolujte, zda URL adresa odkazu neobsahuje podezřelé znaky či nevede někam, kam nemá. Pokročilé síťové firewally a nástroje pro ochranu koncových stanic umí rizikové stránky rozpoznat.


Záplata (patch)

Záplaty jsou aktualizace systémů nebo softwarů, které mají za úkol opravit chyby v kódu (bugy), zajistit kompatibilitu s novými programy nebo přizpůsobit bezpečností opatření novým druhům hrozeb. Vydávají je tvůrci softwaru a nabízí je zdarma jeho uživatelům. O vydání nové verze záplaty vás vždy informují.

Pokud má software funkci automatické aktualizace, stáhne si záplatu sám, případně si ji ručně stáhnete na stránkách vývojáře.

Záplaty jsou nesmírně důležité, neboť software zabezpečují proti škodlivým programům a jiným formám útoku. Za záplatu považujeme například i aktualizace antivirových programů, díky kterým vás uchrání před větším množstvím hrozeb.

Součástí každé záplaty je soupis změn (patch notes), ve kterém jsou rozepsané opravy a vylepšení, ke kterým došlo ve zdrojovém kódu. Uživatel si tak může přehledně přečíst, jak záplata ovlivní jeho software.

Součástí většiny firewallů je tzv. IPS systém, který má za úkol odhalit zranitelnou aplikaci, ke které jste si nestáhli bezpečnostní záplatu. Umožní vám předejít útoku, který na nezabezpečený software mohl být veden.

Zero day útok

Zero day útok (zero-day attack) je druh kyberútoku, který využívá nových bezpečnostních chyb. Útočník objeví bezpečnostní slabinu a zaútočí dřív, než stihne vývojář zareagovat a chybu opravit. Uživatel s touto verzí programu je proto neustále ohrožen až do doby, kdy vývojář vydá potřebnou záplatu nebo se objeví jiný způsob obrany (toto období je známé jako období zranitelnosti).

Útočník může nezabezpečeného softwaru využít například k tomu, aby do zařízení dostal spywaretrojského koněransomware nebo jiný malware.

Přestože zero day útoky spoléhají na neexistující obranu, moderní bezpečnostní nástroje mohou toto riziko omezit či zcela odstranit. Tyto nástroje každý dokument před otevřením otestují v odděleném prostředí a nestandardní chování včas zachytí. K tomuto způsobu ochrany se využívají tzv. sandboxové technologie.