Knihovnice Viki

Ahoj, jsem knihovnice Viki

V těchto regálech se skrývá nejnovější vědění o digitální bezpečnosti na Zemi.

Co jsem našla v pevnostní knihovně:

Červ

Počítačový červ je typ škodlivého softwaru, který se samovolně šíří a napadá zařízení, která jsou s nakaženým počítačem ve spojení, ať už lokální sítí nebo zneužitím e-mailového adresáře.

Činnost červů uvnitř počítače může být různá. Typicky omezují funkce systému, získávají citlivá data, šifrují soubory nebo využívají zařízení k DDoS útoku.

Šifrování dat


Pomocí šifrování převádějí algoritmy digitální komunikaci do nečitelné (šifrované) podoby. Šifrovaná data může přečíst jen ten, kdo má klíč k jejich dešifrování. V digitální komunikaci se data šifrují, aby nedošlo k úniku a zneužití (například při ztrátě zařízení nebo při útoku hackerů).

Data můžete šifrovat více způsoby, tyto jsou nejčastější:

  • Webové stránky šifrují přenášená data prostřednictvím protokolu HTTPS . Na takto ošetřených webech neodhalí okolní pozorovatelé údaje, které vyplňujete například do přihlašovací formulářů.
  • Data na discích můžete šifrovat pomocí speciálních šifrovacích softwarů. Ochráníte tak například citlivé soubory ve svém počítači. 
  • Ve virtuální privátní síti (VPN) vytvoříte díky šifrování bezpečný tunel pro odesílání dat. Přes VPN můžete například bezpečně pracovat na veřejných wi-fi, aniž by náhodný pozorovatel v síti zachytil vaši komunikaci.


Antibot

Antibot je software nebo zařízení, které detekuje boty ve vašem počítači. Tím znemožňuje případným útočníkům získat kontrolu nad vaším počítačem a využít jej pro DDoS útok nebo rozesílání spamu. Jde o postinfekční ochranu, takže boty odhaluje na základě vzorců chování, které u botů ve vaší síti zaznamenal.

Jakmile antibot nainstalujete, začne sledovat veškerý provoz v sítivyhledá boty podle vzorců jejich chování a odhalí infikovaná zařízení. Pokud bota objeví, zablokuje komunikaci mezi ním a útočníkem, čímž se bot stane neškodným.

Antibot může mít podobu fyzického boxu, který se zapojí do sítě, nebo modulu pro anitivirový software. První varianta je efektivnější, neboť má přehled nad všemi zařízeními v síti.

Bug

Počítačové bugy jsou programátorské chyby, kvůli kterým se software nechová tak, jak správně má. Může například padat, zamrzávat nebo jinak omezovat své funkce. Název bug (brouk) vznikl v roce 1946, kdy průkopník IT, Grace Hopper, objevil ve svém počítači mola, který způsoboval programové chyby.

V kontextu internetové bezpečnosti jsou důležité tzv. bezpečnostní bugy, kvůli kterým je systém zranitelný. Pokud útočník bug odhalí, může využít exploitu k napadení libovolných zařízení se zranitelným softwarem. 

Vývojáři se snaží bugy odstranit důkladným testováním softwaru před jeho vydáním. Pokud i přesto objevíte bug v některém z programů, dejte o něm vědět vývojáři. Pro tyto účely běžně existují formuláře na webu vývojářů, případně v programu samotném. Vývojáři následně bug odstraní a vydají záplatu.

Vývojáři mohou vyhlásit tzv. bug bounty, kterým vyzývají uživatele k tomu, aby v jejich softwaru cíleně hledali bugy. Za každý takto nalezený bug dostane uživatel odměnu.


Cloud computing

Cloud computing je pronájem softwarových prostředků v datovém centru. Společnosti, které tyto služby nabízí, se nazývají poskytovatelé cloudů a za své služby účtují zákazníkům poplatky.

Poskytovatel cloudu provozuje server a stará se o jeho data. Následně ho sdílí pro své zákazníky, kteří s daty vzdáleně pracují, ať už z kanceláře nebo z domova. Značnou výhodou těchto služeb je, že zákazník software nemusí instalovat a konfigurovat, ale hned po zaplacení s ním může pracovat. Poskytovatelé mohou pronajímat celou IT infrastrukturu nebo jen jednu aplikaci.

Cloudové služby proto využívají uživatelé, kteří chtějí pracovat flexibilně. Zaplatí si za služby a nemusí si již kupovat finančně náročný hardware a software. Cloud obvykle není vhodný pro společnosti, které evidují citlivé informace a musí se v tomto ohledu řídit zákony a regulacemi.

Na principu cloud computingu fungují například následující služby:

  • e-mailové schránky, 
  • kancelářské aplikace, 
  • CRM, 
  • ERP, 
  • sociální sítě 
  • nebo on-line komunikátory.


Z hlediska bezpečnosti si vždy ověřte, jak nakládá poskytovatel cloudu s vašimi daty a osobními údaji a jak je chrání. Zároveň využívejte cloudové služby pouze od ověřených poskytovatelů.

Cookies

Cookies jsou soubory na lokálním zařízení, do kterých si navštívená webová stránka ukládá informace o uživateli. Tyto soubory obsahují informace o vaší činnosti na stránce a při její další návštěvě si je server může přečíst. Díky tomu za vás stránka například předvyplní přihlašovací údaje nebo nastaví jazyk. Cookies jinými slovy odlišují uživatele a usnadňují personalizaci.

Cookies do sebe mohou zapisovat také informace o uživateli, například jak často web navštěvuje a co na něm hledá. Na základě toho může administrátor lépe cílit reklamy nebo personalizovat celý web.

Cookies nejsou pro počítač rizikem. Bezpečnostní rizikem pro uživatele mohou být pouze v těchto případech:

  • Po skončení práce si někdo jiný sedne k vašemu počítači a začne prohlížet internet. Cookies způsobují mimo jiné to, že na stránkách, ze kterých se neodhlásíte, zůstanete při další návštěvě přihlášení. Cizí osoba tak může mít přístup například k vašim profilům na sociálních sítích nebo e-mailu. Proto se po skončení práce z počítače vždy odhlaste a zabezpečte si ho heslem.
  • Pokud se pohybujete na stránce s nezabezpečeným protokolem (HTTP), může útočník metodou MITM  získat přístup k vašim cookies. Osobní údaje proto    vyplňujte pouze na webech, které jsou chráněné certifikátem HTTPS. 

V internetových prohlížečích můžete ukládání cookies vypnout nebo uložené cookies smazat. Počítejte však s tím, že si tím omezíte funkce některých webů. Pokud například hrajete hry ve webových prohlížečích, smaže se veškerý váš postup a budete muset začít od začátku.

Pokud nechcete, aby konkrétní stránka uložila cookies do vašeho počítače, zapněte si v prohlížeči anonymní režim a až poté ji navštivte.


Datové centrum

Datové centrum je prostor určený pro nepřetržitý provoz počítačových serverů. Může jít o místnost, patro nebo celou budovu. 

Datová centra obsahují obvykle kritické součásti firemních informačních systémů, proto je kladen velký důraz na jejich bezpečnostní opatření.

Vybudovat si vlastní datové centrum je pro firmy velmi nákladné (náklady se mohou pohybovat ve stovkách milionů korun), a proto datová centra nabízí své služby za poplatky. V datacentrech si můžete pronajmout sdílený výkon (např. úložiště), část infrastruktury nebo můžete provozovat vlastní server.

Datová centra musí splňovat následující bezpečnostní opatření:

  • Ochrana proti živelným pohromám (požáry, povodně, zemětřesení)
  • Zabezpečení objektu fyzickou ostrahou, nepřetržitým dohledem kamer, evidencí osob a detektory pohybu
  • Nepřetržité elektrické napájení a ochrana proti výpadku
  • Klimatizované a bezprašné prostředí (prach a teplo mohou servery poškodit, proto mají serverovny vlastní klima nezávislé na venkovním prostředí)
  • Zaručená dostupnost sítě a kvalitní internetová konektivita přes více nezávislých cest

Elektronický podpis

Elektronický podpis (známý také jako digitální podpis) je prostředek k ověření identity osoby v elektronickém dokumentu a nahrazuje tak vlastnoruční podpis používaný u tištěných dokumentů. Důvěryhodnost vlastnoručního podpisu je totiž u elektronických dokumentů nulová. 

Elektronický podpis umožňuje ověřit:

  • integritu dokumentu. Lze ověřit, zda od chvíle podpisu došlo k nějaké změně.
  • pravost podpisu. Elektronické podpisy jsou unikátní, a proto se jimi nemůže podepsat nikdo jiný než vy.

Elektronické podpisy se používají při:

  • podepisování formulářů pro státní instituce (daňové přiznání, žádost o sociální dávky apod.),
  • používání datové schránky,
  • podepisování elektronických dokumentů v PDF.

Elektronické podpisy fungují na principu šifrování a k jejich vytvoření potřebujete dva klíče, soukromý a veřejný. Odesílatel vytvoří podpis svým privátním klíčem, kdokoli pak může podpis ověřit prostřednictvím veřejného klíče.

Klíče vydává certifikační autorita. Ta vám vytvoří certifikát, kterým můžete dokumenty podepisovat. Například pro podepsání PDF stačí kliknout na funkci Certifikáty a vybrat soubor s vaším digitálním podpisem.

FTP

FTP je protokol, s jehož pomocí můžete přenášet soubory. Jde o jeden z historicky nejstarších síťových protokolů a funguje na všech typech zařízení

Na FTP servery se přihlásíte s pomocí FTP klienta. Pro připojení potřebujete mít také své uživatelské jméno a heslo. 

Po přihlášení na FTP server je na něj uživatelské jméno a heslo odesláno v textové podobě, a proto je snadné ho zvenčí odchytit. Následkem toho může útočník získat přístup na FTP server, což je kritické zejména ve firmách, které FTP servery používají k ukládání interních dat.

Dnes se místo FTP používají spíše webová úložiště nebo specializované programy na ukládání souborů, které jsou opatřeny pokročilejším zabezpečením.


Firewall

Firewall je zařízení nebo software, který slouží k zabezpečení síťového provozu. Představuje pomyslnou zeď mezi počítačem a internetem, která řídí odchozí a příchozí data. Chrání tak před neoprávněným proniknutím do sítě a odesílání dat bez vědomí uživatele.

Firewall pracuje na základě definování pravidel. Nastavíte pravidla, podle kterých bude probíhat komunikace interní sítě s internetem, a firewall pak na základně nich povoluje či zakazuje dění v síti. Žádá-li některý z vašich programů o přístup k internetu, díky firewallu se rozhodnete, zda mu přístup umožníte či nikoliv. 

Firewall vás včas upozorní na všechny podezřelé aktivity, které ve vaší síti zaznamená. Pro větší bezpečí doporučujeme firewall používat dohromady s antivirovým softwarem.

HTTP

HTTP (Hyper Transfer Protocol) je internetový komunikační protokol, který zajišťuje přenos dat mezi serverem a webovým prohlížečem. Díky němu mohou uživatelé vidět webové stránky v prohlížeči.

Jde o starší a nezabezpečenou variantu protokolu HTTPS. U HTTP není komunikace mezi serverem zašifrovaná, a proto k ní mohou mít přístup další lidé, jako jsou poskytovatelé hotspotu (například veřejné wi-fi v kavárně) nebo záškodníci s vhodným softwarem. 

Zda web používá protokol HTTP, nebo HTTPS, zjistíte v horní části vašeho prohlížeče, vlevo od řádku, do kterého píšete webové adresy. Pokud narazíte na webovou stránku, která používá protokol HTTP, nevyplňujte do ní svá citlivá data, třetí osoba je může snadno přečíst.


HTTPS

HTTPS (Hypertext Transfer Protocol Secure) je internetový komunikační protokol, který zabezpečuje spojení mezi počítačem uživatele a webem. Je to možné díky tomu, že protokol využívá algoritmus SSL nebo TLS, který přenesená data šifruje.

Protokol uživatele ochrání zejména před útoky MITM, kdy útočník sleduje obsah komunikace. Na nezabezpečeném serveru (HTTP) jsou všechna přenesená data veřejná (včetně přihlašovacích údajů a hesel), a proto je kdokoli s vhodným softwarem může číst a upravovat.

HTTPS protokol je klíčový pro zabezpečení:

  • e-shopů – evidují velké množství citlivých údajů o zákaznících,
  • webů využívajících kontaktní formuláře,
  • banky a weby, které umožňují finanční transakce,
  • instituce spojené s informační důvěryhodností (pošta, úřady, školy).

Hash

Hash je digitální otisk textu, který je výsledkem hashovací funkceMá podobu jedinečného shluku čísel a písmen. Používá se všude tam, kde nechceme, aby třetí strana odhalila námi napsanou zprávu. V rámci internetové bezpečnosti se tento způsob šifrování uplatňuje například při zadávání hesel nebo elektronických podpisů.

Pokud si zvolíte heslo do e-mailu nebo na webovou stránku, projde hashovacím procesem a do cílové databáze se uloží jako pouhý otisk, který má podobu shluku písmen a čísel. Vždy, když se pomocí hesla někam přihlašujete, hodnota vámi napsaného hesla se algoritmicky porovná s hodnotou šifrovaného otisku.

Pokud dojde k prolomení databáze, útočník hesla v podobě hashe nepřečte. Často používaná hesla však může odhalit pomocí slovníku hashů, a proto je důležité používat silná hesla.

Hash je bezpečný z následujících důvodů:

  • Ať už je vámi zvolené heslo složené z libovolných znaků a libovolně dlouhé, hash bude vždy stejně dlouhý (útočník tak z hashe nemůže rozpoznat délku hesla).
  • Pokud v heslu změníte třeba jen jediný znak, hash se kompletně změní.
  • Z hashe je nemožné rekonstruovat původní heslo.
  • Je velmi nepravděpodobné, že dvěma různým heslům bude odpovídat stejný hash.


Hoax

Hoax je hromadně šířená poplašná zpráva nesoucí lživé, polopravdivé nebo zkreslené informace. Nejčastěji se šíří prostřednictvím e-mailu nebo příspěvků na sociálních sítích. Hoaxy působí na emoce a snaží se, aby uživatelé jejich lžím uvěřili.

Tvůrci hoaxů chtějí vyvolat strach, poškodit značku nebo skupinu lidí, vylákat peníze nebo si jen vystřelit z důvěřivosti uživatelů. Některé hoax e-maily mohou obsahovat infikované přílohy nebo odkazy na infikované weby.

Hoaxy mají nejčastěji podobu:

  • varování před smyšlenými počítačovými viry,
  • varování před hrozbou v reálném světě (např. před otrávenými potravinami v supermarketu),
  • falešné žádosti o pomoc a nabídky přivýdělku,
  • tzv. zprávy štěstí (tato zpráva vyžaduje, abyste ji rozeslali co nejvíc lidem, jinak vás postihne neštěstí).


Škodlivost hoaxů spočívá v manipulaci s lidmi, obtěžování příjemců a poškozování dobrého jména osob a společností. Šiřitelé také ztrácí svou důvěryhodnost, což je obzvlášť kritické, pokud hoaxy sdílí z pracovních účtů a e-mailů.

Honeypot

Honeypot je systém, který slouží jako past na kyberútočníky. V překladu znamená hrnec medu, a stejně jako ten láká medvědy, tak honeypot láká útočníky. Honeypot simuluje virtuální prvek v síti, jako je například počítač nebo server, a to se všemi jeho vlastnostmi (má svůj operační systém, běžící služby, otevřené porty apod.). Honeypotem vytvořený virtuální prvek se tváří jako nejméně zabezpečený prvek v síti, aby se stal snadným terčem pro útočníky.

Honeypot má dva druhy využití:

  • Odlákat útok na falešný cíl a tím odvrátit pozornost nebo získat čas na zabezpečení důležitých prvků v síti.
  • Analyzovat chování útočníků. Honeypot je totiž účinný systém pro odhalení nových druhů malwaru. Honeypot  nasbírá data o útoku, která pak slouží například vývojářům antivirových programů k přípravě aktualizace.

Honeypoty se dělí na:

  • Serverové/pasivní – Vyčkávají na útočníka. Jakmile jsou napadeny, začnou o útočníkovi sbírat data.
  • Klientské/aktivní  Kromě síťového prvku simulují také chování uživatele. Prochází webové stránky, díky čemuž se dostanou ke škodlivým programům, které pasivní honeypoty nezachytí. Dokáží odhalit mimo jiné i phishingové weby.  


Port scanner

Port scanner je software, který dokáže zjistit, zda jsou na cílovém zařízení otevřené porty. Porty jsou virtuální body, kterými prochází data do počítače a ven, a proto mohou představovat potenciální bezpečnostní riziko. Port může být otevřený, nebo uzavřený. Porty jsou otevřené, pokud na nich běží nějaká služba (například aplikace).

Port scannery mohou pomáhat při útoku i obraně. Útočníci je používají k odhalení bezpečnostních slabin, aby věděli, jak do počítače proniknou. 

Zároveň ale můžete s pomocí port scannerů zjistit, které porty potřebujete uzavřít. Po kontrole může správce sítě nevyužité porty zablokovat a tím síť zabezpečit. Porty můžete uzavřít jejich zablokováním ve firewallu, který zároveň kontroluje, zda je daný port využíván ke svému skutečnému účelu a neproudí přes něj nekontrolovaně jiné informace.


SIEM

SIEM je zkratka pro systém pro správu bezpečnostních informací a událostí (Security Information and Event Management). Jedná se o analytický software, který sbírá a koreluje události z bezpečnostních a síťových zařízení, případně z aplikací. Dokáže identifikovat podezřelé události, jako jsou stažení souborů nebo příliš vysoký přenos informací.

SIEM na rozdíl od jiných bezpečnostních softwarů hrozbu neodstraňuje, ale zaznamenává data, která pomohou správcům sítě v podniknutí dalších obranných kroků. SIEM generuje bezpečnostní reporty, které zjednoduší například bezpečnostní audity.

SIEM plní funkce dvou samostatných systémů:

  • SIM – Sbírá, analyzuje a archivuje systémové logy a hlásí problémy, které v nich nalezne.
  • SEM Události monitoruje v reálném čase a upozorňuje na aktuální bezpečnostní ohrožení.

Protože je SIEM primárně analytický nástroj, je vhodné ho v bezpečnostní struktuře propojit s firewallem a dalšími zařízeními v síti.

Sandbox

Sandbox je software, který slouží k testování potenciálních hrozeb, například souborů pocházející z nedůvěryhodných zdrojů. Sandbox vytvoří bezpečné virtuální prostředí, které je izolované od zbytku počítače a ve kterém můžete s pochybnými soubory pracovat. S některými sandboxy můžete také bezpečně navštěvovat škodlivé webové stránky.

Sandbox znamená v překladu pískoviště, což souvisí s vymezením prostoru, ve kterém si můžete se soubory bezpečně hrát. Sandbox může být samostatný software nebo součást antivirů a jiných bezpečnostních nástrojů.

Sandbox je určený pro testování a nejde v něm s nainstalovanými programy pracovat dlouhodobě. Po jejich ukončení se typicky smažou nebo mohou mít vzhledem k jejich odtržení od zbytku počítače omezené funkce. 

Některé sandboxy vedou o aktivitě souboru záznamy a dávají uživateli vědět, co se soubor snažil v počítači udělat nebo co se pokoušel stáhnout. Díky tomu uživatelé určí, zda je program škodlivý.

Sandboxy slouží také k odhalení zero day útoků a nových druhů malwaru, které se zatím nenachází v databázi známých hrozeb. Pro tyto účely se obvykle soubory na testování zasílají do specializovaného zařízení nebo cloudu. Lokální zařízení na tyto účely nemají dostatečný výkon.


Spam

Spam je nevyžádaná elektronická pošta, která se masivně rozesílá širokému množství uživatelů. Nejedná se o cílenou reklamu, jako jsou newslettery nebo obchodní sdělení, ale náhodně rozesílané zprávy. Spam může být nejen obtěžující, ale také nebezpečný, neboť může obsahovat malware nebo phishingové odkazy.

Kromě e-mailové komunikace narazíme na spam také na sociálních sítích nebo komunikačních programech, jako je Messenger nebo Whatsapp. Úrodnou půdou pro spam jsou i diskuzní fóra.

Trojan (trojský kůň)

Trojský kůň je typ počítačového viru, který funguje stejně jako kůň ve známé řecké báji. Vydává se za užitečný software nebo službu, ale po vstupu do počítače jej zevnitř pozoruje, ovládá nebo ničí. 

Činnost trojských koní se liší podle záměrů jejich vývojářů. Trojské koně mimo jiné:

  • Zpomalí systém, poškodí důležité části systému nebo přímo naformátují pevné disky.
  • Kradou z počítače citlivá data, jako jsou přihlašovací jména, hesla nebo čísla kreditních karet.
  • Pracují jako keylogger, tedy zaznamenávají všechny vaše úhozy do klávesnice a odesílají je útočníkovi.
  • Umožní útočníkovi na dálku ovládat váš počítač.
  • Zablokují antivir a jiné bezpečnostní nástroje.
  • Zobrazují reklamy a vyskakovací okna.

VPN

VPN je zkratka pro virtuální privátní síť (Virtual Private Network). Jde o nástroj, s jehož pomocí lze propojit počítače přes zabezpečenou cestu pro data. Při připojení k internetu pak všechna přenášená data prochází přes tzv. VPN tunel. Data jsou po celé cestě pro okolí nečitelná a jejich původní obsah je bezpečně doručen pouze zařízením, která VPN spojení navázala.

Díky VPN chráníte své soukromí. Poskytovatelé připojení o vás neví téměř nic, což je užitečné například na veřejných Wi-Fi, kde hrozí MITM útoky.


Virus

Virus je druh škodlivého programu, který se v napadeném počítači samovolně množí. Napadá další soubory a šíří se systémem podobně, jako se biologický virus šíří lidským tělem.

Kromě samotného šíření provádí virus v počítači další škodlivé aktivity, například:

  • přepisuje nebo maže dokumenty včetně důležitých součástí systému,
  • vytváří aktivity, kterými zatěžuje systém,
  • zobrazuje falešné systémové zprávy, mění nastavení systému a jinak komplikuje práci na počítači,
  • krade citlivé osobní informace a posílá je třetí straně.

Warez

Warez je termín z internetového slangu, který označuje autorská díla, s nimiž je nakládáno v rozporu s autorskými právy. Warez se šíří prostřednictvím internetu přes úložiště nebo torrenty (soubory obsahující data pro stažení cílového dokumentu).

Šíření warezu umožňují warez komunity, které se sdružují na vlastních diskuzních fórech. Warez nabízí software či média zdarma, ale k souboru přibaluje malware. 

Stahování warezu je riskantní, protože jde o ideální způsob k šíření škodlivého softwaru. Lidé, kteří warez sdílí, do něj mohou snadno vložit libovolný malware (např. prostřednictvím cracku, což je malý program pro odstranění protipirátské ochrany softwarů). Útočníci využívají warez fóra pro polapení neopatrných uživatelů, kteří chtějí zdarma získat film nebo videohru.

Záplata (patch)

Záplaty jsou aktualizace systémů nebo softwarů, které mají za úkol opravit chyby v kódu (bugy), zajistit kompatibilitu s novými programy nebo přizpůsobit bezpečností opatření novým druhům hrozeb. Vydávají je tvůrci softwaru a nabízí je zdarma jeho uživatelům. O vydání nové verze záplaty vás vždy informují.

Pokud má software funkci automatické aktualizace, stáhne si záplatu sám, případně si ji ručně stáhnete na stránkách vývojáře.

Záplaty jsou nesmírně důležité, neboť software zabezpečují proti škodlivým programům a jiným formám útoku. Za záplatu považujeme například i aktualizace antivirových programů, díky kterým vás uchrání před větším množstvím hrozeb.

Součástí každé záplaty je soupis změn (patch notes), ve kterém jsou rozepsané opravy a vylepšení, ke kterým došlo ve zdrojovém kódu. Uživatel si tak může přehledně přečíst, jak záplata ovlivní jeho software.

Součástí většiny firewallů je tzv. IPS systém, který má za úkol odhalit zranitelnou aplikaci, ke které jste si nestáhli bezpečnostní záplatu. Umožní vám předejít útoku, který na nezabezpečený software mohl být veden.