Pro zlepšení našich služeb používáme cookies.
Přečtěte si více o tom, jak cookies používáme a jak je můžete případně odmítnout.
Počítačový červ je typ škodlivého softwaru, který se samovolně šíří a napadá zařízení, která jsou s nakaženým počítačem ve spojení, ať už lokální sítí nebo zneužitím e-mailového adresáře.
Činnost červů uvnitř počítače může být různá. Typicky omezují funkce systému, získávají citlivá data, šifrují soubory nebo využívají zařízení k DDoS útoku.
Pomocí šifrování převádějí algoritmy digitální komunikaci do nečitelné (šifrované) podoby. Šifrovaná data může přečíst jen ten, kdo má klíč k jejich dešifrování. V digitální komunikaci se data šifrují, aby nedošlo k úniku a zneužití (například při ztrátě zařízení nebo při útoku hackerů).
Data můžete šifrovat více způsoby, tyto jsou nejčastější:
Adware je typ softwaru, který na napadených počítačích zobrazuje nevyžádané reklamy. Ve většině případů adware nepředstavuje riziko, ale jen obtěžuje.
Projevy adware:
Antibot je software nebo zařízení, které detekuje boty ve vašem počítači. Tím znemožňuje případným útočníkům získat kontrolu nad vaším počítačem a využít jej pro DDoS útok nebo rozesílání spamu. Jde o postinfekční ochranu, takže boty odhaluje na základě vzorců chování, které u botů ve vaší síti zaznamenal.
Jakmile antibot nainstalujete, začne sledovat veškerý provoz v síti, vyhledá boty podle vzorců jejich chování a odhalí infikovaná zařízení. Pokud bota objeví, zablokuje komunikaci mezi ním a útočníkem, čímž se bot stane neškodným.
Antibot může mít podobu fyzického boxu, který se zapojí do sítě, nebo modulu pro anitivirový software. První varianta je efektivnější, neboť má přehled nad všemi zařízeními v síti.
Bot je software, který za uživatele v zařízení automaticky vykonává opakovanou činnost. Boti mohou v on-line prostředí pomáhat i škodit.
Mezi prospěšné boty se řadí například:
Škodliví boti jsou malware, který z nakažených zařízení tvoří síť botnet. Útočníci, kteří provozují botnety, infikují chytrá zařízení boty a využívají je ke koordinovaným DDoS útokům, spamování nebo rozesílání malwaru.
Počítačové bugy jsou programátorské chyby, kvůli kterým se software nechová tak, jak správně má. Může například padat, zamrzávat nebo jinak omezovat své funkce. Název bug (brouk) vznikl v roce 1946, kdy průkopník IT, Grace Hopper, objevil ve svém počítači mola, který způsoboval programové chyby.
V kontextu internetové bezpečnosti jsou důležité tzv. bezpečnostní bugy, kvůli kterým je systém zranitelný. Pokud útočník bug odhalí, může využít exploitu k napadení libovolných zařízení se zranitelným softwarem.
Vývojáři se snaží bugy odstranit důkladným testováním softwaru před jeho vydáním. Pokud i přesto objevíte bug v některém z programů, dejte o něm vědět vývojáři. Pro tyto účely běžně existují formuláře na webu vývojářů, případně v programu samotném. Vývojáři následně bug odstraní a vydají záplatu.
Vývojáři mohou vyhlásit tzv. bug bounty, kterým vyzývají uživatele k tomu, aby v jejich softwaru cíleně hledali bugy. Za každý takto nalezený bug dostane uživatel odměnu.
Cloud computing je pronájem softwarových prostředků v datovém centru. Společnosti, které tyto služby nabízí, se nazývají poskytovatelé cloudů a za své služby účtují zákazníkům poplatky.
Poskytovatel cloudu provozuje server a stará se o jeho data. Následně ho sdílí pro své zákazníky, kteří s daty vzdáleně pracují, ať už z kanceláře nebo z domova. Značnou výhodou těchto služeb je, že zákazník software nemusí instalovat a konfigurovat, ale hned po zaplacení s ním může pracovat. Poskytovatelé mohou pronajímat celou IT infrastrukturu nebo jen jednu aplikaci.
Cloudové služby proto využívají uživatelé, kteří chtějí pracovat flexibilně. Zaplatí si za služby a nemusí si již kupovat finančně náročný hardware a software. Cloud obvykle není vhodný pro společnosti, které evidují citlivé informace a musí se v tomto ohledu řídit zákony a regulacemi.
Na principu cloud computingu fungují například následující služby:
Z hlediska bezpečnosti si vždy ověřte, jak nakládá poskytovatel cloudu s vašimi daty a osobními údaji a jak je chrání. Zároveň využívejte cloudové služby pouze od ověřených poskytovatelů.
Cookies jsou soubory na lokálním zařízení, do kterých si navštívená webová stránka ukládá informace o uživateli. Tyto soubory obsahují informace o vaší činnosti na stránce a při její další návštěvě si je server může přečíst. Díky tomu za vás stránka například předvyplní přihlašovací údaje nebo nastaví jazyk. Cookies jinými slovy odlišují uživatele a usnadňují personalizaci.
Cookies do sebe mohou zapisovat také informace o uživateli, například jak často web navštěvuje a co na něm hledá. Na základě toho může administrátor lépe cílit reklamy nebo personalizovat celý web.
Cookies nejsou pro počítač rizikem. Bezpečnostní rizikem pro uživatele mohou být pouze v těchto případech:
V internetových prohlížečích můžete ukládání cookies vypnout nebo uložené cookies smazat. Počítejte však s tím, že si tím omezíte funkce některých webů. Pokud například hrajete hry ve webových prohlížečích, smaže se veškerý váš postup a budete muset začít od začátku.
Pokud nechcete, aby konkrétní stránka uložila cookies do vašeho počítače, zapněte si v prohlížeči anonymní režim a až poté ji navštivte.
DDoS je typ kybernetického útoku, jehož účelem je znefunkčnit internetovou službu, např. cílovou webovou stránku nebo e-mail. Útoky fungují na principu zahlcení serveru. V jeden moment na něj útočníci odešlou tolik požadavků, že služba nestíhá reagovat, a proto se zpomalí či kompletně zastaví.
Motivace útočníků je různá:
konkurenční boj - např. snaha paralyzovat konkurenční e-shop
vydírání - požadování výkupného pod hrozbou paralyzování důležitého serveru
hacktivismus - útoky na politické weby či weby kontroverzních korporací
prestiž - hackeři paralyzují populární web, aby o sobě dali vědět
Datové centrum je prostor určený pro nepřetržitý provoz počítačových serverů. Může jít o místnost, patro nebo celou budovu.
Datová centra obsahují obvykle kritické součásti firemních informačních systémů, proto je kladen velký důraz na jejich bezpečnostní opatření.
Vybudovat si vlastní datové centrum je pro firmy velmi nákladné (náklady se mohou pohybovat ve stovkách milionů korun), a proto datová centra nabízí své služby za poplatky. V datacentrech si můžete pronajmout sdílený výkon (např. úložiště), část infrastruktury nebo můžete provozovat vlastní server.
Datová centra musí splňovat následující bezpečnostní opatření:
Elektronický podpis (známý také jako digitální podpis) je prostředek k ověření identity osoby v elektronickém dokumentu a nahrazuje tak vlastnoruční podpis používaný u tištěných dokumentů. Důvěryhodnost vlastnoručního podpisu je totiž u elektronických dokumentů nulová.
Elektronický podpis umožňuje ověřit:
Elektronické podpisy se používají při:
Elektronické podpisy fungují na principu šifrování a k jejich vytvoření potřebujete dva klíče, soukromý a veřejný. Odesílatel vytvoří podpis svým privátním klíčem, kdokoli pak může podpis ověřit prostřednictvím veřejného klíče.
Klíče vydává certifikační autorita. Ta vám vytvoří certifikát, kterým můžete dokumenty podepisovat. Například pro podepsání PDF stačí kliknout na funkci Certifikáty a vybrat soubor s vaším digitálním podpisem.
FTP je protokol, s jehož pomocí můžete přenášet soubory. Jde o jeden z historicky nejstarších síťových protokolů a funguje na všech typech zařízení.
Na FTP servery se přihlásíte s pomocí FTP klienta. Pro připojení potřebujete mít také své uživatelské jméno a heslo.
Po přihlášení na FTP server je na něj uživatelské jméno a heslo odesláno v textové podobě, a proto je snadné ho zvenčí odchytit. Následkem toho může útočník získat přístup na FTP server, což je kritické zejména ve firmách, které FTP servery používají k ukládání interních dat.
Dnes se místo FTP používají spíše webová úložiště nebo specializované programy na ukládání souborů, které jsou opatřeny pokročilejším zabezpečením.
Firewall je zařízení nebo software, který slouží k zabezpečení síťového provozu. Představuje pomyslnou zeď mezi počítačem a internetem, která řídí odchozí a příchozí data. Chrání tak před neoprávněným proniknutím do sítě a odesílání dat bez vědomí uživatele.
Firewall pracuje na základě definování pravidel. Nastavíte pravidla, podle kterých bude probíhat komunikace interní sítě s internetem, a firewall pak na základně nich povoluje či zakazuje dění v síti. Žádá-li některý z vašich programů o přístup k internetu, díky firewallu se rozhodnete, zda mu přístup umožníte či nikoliv.
Firewall vás včas upozorní na všechny podezřelé aktivity, které ve vaší síti zaznamená. Pro větší bezpečí doporučujeme firewall používat dohromady s antivirovým softwarem.
HTTP (Hyper Transfer Protocol) je internetový komunikační protokol, který zajišťuje přenos dat mezi serverem a webovým prohlížečem. Díky němu mohou uživatelé vidět webové stránky v prohlížeči.
Jde o starší a nezabezpečenou variantu protokolu HTTPS. U HTTP není komunikace mezi serverem zašifrovaná, a proto k ní mohou mít přístup další lidé, jako jsou poskytovatelé hotspotu (například veřejné wi-fi v kavárně) nebo záškodníci s vhodným softwarem.
Zda web používá protokol HTTP, nebo HTTPS, zjistíte v horní části vašeho prohlížeče, vlevo od řádku, do kterého píšete webové adresy. Pokud narazíte na webovou stránku, která používá protokol HTTP, nevyplňujte do ní svá citlivá data, třetí osoba je může snadno přečíst.
HTTPS (Hypertext Transfer Protocol Secure) je internetový komunikační protokol, který zabezpečuje spojení mezi počítačem uživatele a webem. Je to možné díky tomu, že protokol využívá algoritmus SSL nebo TLS, který přenesená data šifruje.
Protokol uživatele ochrání zejména před útoky MITM, kdy útočník sleduje obsah komunikace. Na nezabezpečeném serveru (HTTP) jsou všechna přenesená data veřejná (včetně přihlašovacích údajů a hesel), a proto je kdokoli s vhodným softwarem může číst a upravovat.
HTTPS protokol je klíčový pro zabezpečení:
Hash je digitální otisk textu, který je výsledkem hashovací funkce. Má podobu jedinečného shluku čísel a písmen. Používá se všude tam, kde nechceme, aby třetí strana odhalila námi napsanou zprávu. V rámci internetové bezpečnosti se tento způsob šifrování uplatňuje například při zadávání hesel nebo elektronických podpisů.
Pokud si zvolíte heslo do e-mailu nebo na webovou stránku, projde hashovacím procesem a do cílové databáze se uloží jako pouhý otisk, který má podobu shluku písmen a čísel. Vždy, když se pomocí hesla někam přihlašujete, hodnota vámi napsaného hesla se algoritmicky porovná s hodnotou šifrovaného otisku.
Pokud dojde k prolomení databáze, útočník hesla v podobě hashe nepřečte. Často používaná hesla však může odhalit pomocí slovníku hashů, a proto je důležité používat silná hesla.
Hash je bezpečný z následujících důvodů:
Hoax je hromadně šířená poplašná zpráva nesoucí lživé, polopravdivé nebo zkreslené informace. Nejčastěji se šíří prostřednictvím e-mailu nebo příspěvků na sociálních sítích. Hoaxy působí na emoce a snaží se, aby uživatelé jejich lžím uvěřili.
Tvůrci hoaxů chtějí vyvolat strach, poškodit značku nebo skupinu lidí, vylákat peníze nebo si jen vystřelit z důvěřivosti uživatelů. Některé hoax e-maily mohou obsahovat infikované přílohy nebo odkazy na infikované weby.
Hoaxy mají nejčastěji podobu:
Škodlivost hoaxů spočívá v manipulaci s lidmi, obtěžování příjemců a poškozování dobrého jména osob a společností. Šiřitelé také ztrácí svou důvěryhodnost, což je obzvlášť kritické, pokud hoaxy sdílí z pracovních účtů a e-mailů.
Honeypot je systém, který slouží jako past na kyberútočníky. V překladu znamená hrnec medu, a stejně jako ten láká medvědy, tak honeypot láká útočníky. Honeypot simuluje virtuální prvek v síti, jako je například počítač nebo server, a to se všemi jeho vlastnostmi (má svůj operační systém, běžící služby, otevřené porty apod.). Honeypotem vytvořený virtuální prvek se tváří jako nejméně zabezpečený prvek v síti, aby se stal snadným terčem pro útočníky.
Honeypot má dva druhy využití:
Honeypoty se dělí na:
Jako malware (zkratka pro malicious software) označujeme všechny druhy škodlivých programů, které se snaží proniknout do počítače a infikovat ho. Podle záměru útočníka má malware v napadeném zařízení různé úkoly. Může počítač poškodit, ovládnout, využít pro DDoS útok, ukrást z něj citlivá data, vydírat uživatele nebo sledovat jeho aktivitu.
Ačkoli se techniky boje s jednotlivými typy malware liší, existuje několik obecných rad, jak se většině malware vyvarovat:
Malwarem jsou:
Phishing je podvodná aktivita, jejímž účelem je získání citlivých údajů uživatele prostřednictvím klamavých formulářů. Útočníci rozesílají e-maily, které věrohodně napodobují zprávy institucí, jako je vaše banka, poštovní dodavatel nebo PayPal.
Po kliknutí na odkaz v e-mailu jste přesměrováni na falešné webové stránky, kde vás útočníci nabádají k vyplnění formuláře s vašimi citlivými informacemi, jako jsou přihlašovací údaje do internetového bankovnictví, e-mailu, sociálních sítí nebo rodné číslo.
Port scanner je software, který dokáže zjistit, zda jsou na cílovém zařízení otevřené porty. Porty jsou virtuální body, kterými prochází data do počítače a ven, a proto mohou představovat potenciální bezpečnostní riziko. Port může být otevřený, nebo uzavřený. Porty jsou otevřené, pokud na nich běží nějaká služba (například aplikace).
Port scannery mohou pomáhat při útoku i obraně. Útočníci je používají k odhalení bezpečnostních slabin, aby věděli, jak do počítače proniknou.
Zároveň ale můžete s pomocí port scannerů zjistit, které porty potřebujete uzavřít. Po kontrole může správce sítě nevyužité porty zablokovat a tím síť zabezpečit. Porty můžete uzavřít jejich zablokováním ve firewallu, který zároveň kontroluje, zda je daný port využíván ke svému skutečnému účelu a neproudí přes něj nekontrolovaně jiné informace.
Ransomware je typ škodlivého softwaru, který uživateli infikovaného systému znemožní přístup k důležitým souborům, aplikacím či celému systému. Uživatel je následně vyzván, aby pro odblokování zaplatil výkupné.
Ransomware se dělí na blokátory a šifrovače. Blokátory zabraňují přístupu k funkcím počítače, zatímco šifrovače data zaheslují a pro odemčení vyžadují klíč. Bez hesla jsou data nepoužitelná.
Ransomware si nevybírá: napadá počítače s Windows, Macbooky, chytré telefony i chytré televize.
SIEM je zkratka pro systém pro správu bezpečnostních informací a událostí (Security Information and Event Management). Jedná se o analytický software, který sbírá a koreluje události z bezpečnostních a síťových zařízení, případně z aplikací. Dokáže identifikovat podezřelé události, jako jsou stažení souborů nebo příliš vysoký přenos informací.
SIEM na rozdíl od jiných bezpečnostních softwarů hrozbu neodstraňuje, ale zaznamenává data, která pomohou správcům sítě v podniknutí dalších obranných kroků. SIEM generuje bezpečnostní reporty, které zjednoduší například bezpečnostní audity.
SIEM plní funkce dvou samostatných systémů:
Protože je SIEM primárně analytický nástroj, je vhodné ho v bezpečnostní struktuře propojit s firewallem a dalšími zařízeními v síti.
Sandbox je software, který slouží k testování potenciálních hrozeb, například souborů pocházející z nedůvěryhodných zdrojů. Sandbox vytvoří bezpečné virtuální prostředí, které je izolované od zbytku počítače a ve kterém můžete s pochybnými soubory pracovat. S některými sandboxy můžete také bezpečně navštěvovat škodlivé webové stránky.
Sandbox znamená v překladu pískoviště, což souvisí s vymezením prostoru, ve kterém si můžete se soubory bezpečně hrát. Sandbox může být samostatný software nebo součást antivirů a jiných bezpečnostních nástrojů.
Sandbox je určený pro testování a nejde v něm s nainstalovanými programy pracovat dlouhodobě. Po jejich ukončení se typicky smažou nebo mohou mít vzhledem k jejich odtržení od zbytku počítače omezené funkce.
Některé sandboxy vedou o aktivitě souboru záznamy a dávají uživateli vědět, co se soubor snažil v počítači udělat nebo co se pokoušel stáhnout. Díky tomu uživatelé určí, zda je program škodlivý.
Sandboxy slouží také k odhalení zero day útoků a nových druhů malwaru, které se zatím nenachází v databázi známých hrozeb. Pro tyto účely se obvykle soubory na testování zasílají do specializovaného zařízení nebo cloudu. Lokální zařízení na tyto účely nemají dostatečný výkon.
Spam je nevyžádaná elektronická pošta, která se masivně rozesílá širokému množství uživatelů. Nejedná se o cílenou reklamu, jako jsou newslettery nebo obchodní sdělení, ale náhodně rozesílané zprávy. Spam může být nejen obtěžující, ale také nebezpečný, neboť může obsahovat malware nebo phishingové odkazy.
Kromě e-mailové komunikace narazíme na spam také na sociálních sítích nebo komunikačních programech, jako je Messenger nebo Whatsapp. Úrodnou půdou pro spam jsou i diskuzní fóra.
Trojský kůň je typ počítačového viru, který funguje stejně jako kůň ve známé řecké báji. Vydává se za užitečný software nebo službu, ale po vstupu do počítače jej zevnitř pozoruje, ovládá nebo ničí.
Činnost trojských koní se liší podle záměrů jejich vývojářů. Trojské koně mimo jiné:
VPN je zkratka pro virtuální privátní síť (Virtual Private Network). Jde o nástroj, s jehož pomocí lze propojit počítače přes zabezpečenou cestu pro data. Při připojení k internetu pak všechna přenášená data prochází přes tzv. VPN tunel. Data jsou po celé cestě pro okolí nečitelná a jejich původní obsah je bezpečně doručen pouze zařízením, která VPN spojení navázala.
Díky VPN chráníte své soukromí. Poskytovatelé připojení o vás neví téměř nic, což je užitečné například na veřejných Wi-Fi, kde hrozí MITM útoky.
Virus je druh škodlivého programu, který se v napadeném počítači samovolně množí. Napadá další soubory a šíří se systémem podobně, jako se biologický virus šíří lidským tělem.
Kromě samotného šíření provádí virus v počítači další škodlivé aktivity, například:
Warez je termín z internetového slangu, který označuje autorská díla, s nimiž je nakládáno v rozporu s autorskými právy. Warez se šíří prostřednictvím internetu přes úložiště nebo torrenty (soubory obsahující data pro stažení cílového dokumentu).
Šíření warezu umožňují warez komunity, které se sdružují na vlastních diskuzních fórech. Warez nabízí software či média zdarma, ale k souboru přibaluje malware.
Stahování warezu je riskantní, protože jde o ideální způsob k šíření škodlivého softwaru. Lidé, kteří warez sdílí, do něj mohou snadno vložit libovolný malware (např. prostřednictvím cracku, což je malý program pro odstranění protipirátské ochrany softwarů). Útočníci využívají warez fóra pro polapení neopatrných uživatelů, kteří chtějí zdarma získat film nebo videohru.
Záplaty jsou aktualizace systémů nebo softwarů, které mají za úkol opravit chyby v kódu (bugy), zajistit kompatibilitu s novými programy nebo přizpůsobit bezpečností opatření novým druhům hrozeb. Vydávají je tvůrci softwaru a nabízí je zdarma jeho uživatelům. O vydání nové verze záplaty vás vždy informují.
Pokud má software funkci automatické aktualizace, stáhne si záplatu sám, případně si ji ručně stáhnete na stránkách vývojáře.
Záplaty jsou nesmírně důležité, neboť software zabezpečují proti škodlivým programům a jiným formám útoku. Za záplatu považujeme například i aktualizace antivirových programů, díky kterým vás uchrání před větším množstvím hrozeb.
Součástí každé záplaty je soupis změn (patch notes), ve kterém jsou rozepsané opravy a vylepšení, ke kterým došlo ve zdrojovém kódu. Uživatel si tak může přehledně přečíst, jak záplata ovlivní jeho software.
Součástí většiny firewallů je tzv. IPS systém, který má za úkol odhalit zranitelnou aplikaci, ke které jste si nestáhli bezpečnostní záplatu. Umožní vám předejít útoku, který na nezabezpečený software mohl být veden.