Kybernetické útoky

Stránky: Moodle - Národní pedagogický institut České republiky
Kurz: M16 Ochrana zdraví a duševní pohody při používání digitálních technologií (Karlovy Vary 2023)
Kniha: Kybernetické útoky
Vytiskl(a): Nepřihlášený host
Datum: středa, 27. listopadu 2024, 12.42

Co je kybernetický útok?

Kybernetický útok můžeme považovat za záměrné a neoprávněné jednání, které využívá informační technologie k poškození, zneužití, nebo nelegálnímu získání přístupu k datům, systémům nebo sítím. Cílem kybernetických útoků může být narušení integrity dat, krádež citlivých informací, poškození či vydírání provozovatelů počítačových systémů atd. 

Kybernetické útoky mohou zahrnovat různé metody, jako jsou malware (např. viry, červi, trojské koně), phishing, ransomware, distribuované odmítnutí služby (DDoS) a mnoho dalších. Útočníci mohou být jednotlivci i organizované skupiny. 

Obrana proti kybernetickým útokům zahrnuje zejména implementaci bezpečnostních opatření, monitorování sítí a systémů, vzdělávání uživatelů a pravidelné aktualizace softwaru. Kybernetická bezpečnost se tak snaží minimalizovat rizika a chránit digitální prostředí před hrozbami, které mohou pocházet z různých zdrojů. 

Jaké jsou důvody k útokům?

Důvodů, proč ke kybernetickým útoků dochází, je několik:  

  1. Finanční zisk 
    Mnoho kyberútoků je motivováno touhou po finančním zisku. Útočníci mohou usilovat o krádež peněz, údajů o platebních kartách nebo vydírání obětí za peníze. 

  2. Špionáž 
    Národní státy, konkurenční firmy nebo hacktivisté mohou provádět kyberútoky za účelem špionáže, tedy získání citlivých informací nebo průmyslových tajemství. 

  3. Vandalismus a ničení 
    Některé kyberútoky jsou motivovány touhou po ničení nebo poškozování systémů, infrastruktury nebo reputace organizací.
     
  4. Vydírání 
    Kyberútočníci mohou zaútočit na organizace nebo jednotlivce za účelem získání výkupného (ransomware). Šifrují data nebo blokují přístup k systémům a požadují platbu za jejich obnovení. 

  5. Aktivismus (Hacktivismus) 
    Skupiny nebo jednotlivci mohou provádět kyberútoky jako formu protestu nebo aktivismu, aby upozornili na sociální nebo politické otázky. 

  6. Zneužití zranitelností 
    Zde je motivací touha využít bezpečnostních chyb nebo zranitelností v systémech pro narušení integrity nebo získání neoprávněného přístupu. 

  7. Zábava a výzva 
    Někteří útočníci mohou provádět kyberútoky prostě z důvodu zábavy, výzvy nebo vytváření škod pro vlastní potěšení. 

  8. Politické motivace 
    Kyberútoky mohou být motivovány politickými cíli, ať už jde o napadení státních institucí nebo organizací v souvislosti s určitými politickými událostmi. 

  9. Sociální inženýrství 
    Některé útoky se zaměřují na manipulaci lidí pomocí sociálního inženýrství, což zahrnuje klamání nebo přesvědčování lidí, aby poskytli citlivé informace. 

Je důležité si uvědomit, že kyberútoky mohou být kombinací různých motivací a mohou být prováděny různými aktéry, včetně jednotlivců, skupin, podniků... Rychlý vývoj technologií také přináší nové formy hrozeb, což zdůrazňuje potřebu neustálého zdokonalování kybernetických bezpečnostních opatření. 

Jaké jsou nejčastější typy útoků?

Malware – tento termín zahrnuje různé formy škodlivého softwaru, jako jsou viry, červi, trojské koně a ransomware. Útočníci vytvářejí malware s cílem infikovat počítače a způsobit škodu nebo získat neoprávněný přístup k datům. Zvláštním typem je ransomware, škodlivý software, který šifruje soubory na postiženém zařízení a požaduje od uživatele výkupné za jejich obnovení. Ransomware může postihnout jednotlivce, firmy nebo dokonce celé organizace. 

Phishing je druh útoku pomocí technik sociálního inženýrství. Kybernetičtí útočníci vytvářejí klamné e-maily, zprávy nebo webové stránky, aby získali citlivé informace od obětí. Typicky se snaží napodobit důvěryhodné zdroje a nalákat lidi k poskytnutí svých přihlašovacích údajů nebo jiných osobních údajů. 

Distribuované odmítnutí služby (DDoS) - útočníci využívají velké množství počítačů (botnet) k přetížení síťových nebo serverových zdrojů, což vede k nedostupnosti služby pro legitimní uživatele. 

Hijacking - útočník převezme kontrolu nad komunikací nebo zařízením, které není jeho vlastní. Existují různé druhy (session, DNS, browser, clickjacking, email, WiFi).  

Man-in-the-Middle (MitM) - útočník se umístí mezi dvě komunikující strany a odposlouchává nebo dokonce upravuje přenášená data. To může vést k úniku citlivých informací. 

SQL Injection – zde dochází k využívání chyby v aplikacích, které používají databázový jazyk SQL, k vložení neoprávněných SQL příkazů do dotazů. To může umožnit útočníkovi manipulovat s databází. 

Cross-Site Scripting (XSS) - vkládání kódu do webových stránek nebo aplikací, který se pak spouští v prohlížeči jiných uživatelů. To může umožnit krádež informací nebo sesbírání dat o uživatelských relacích. 

Brute Force Attack - útočníci se snaží získat neoprávněný přístup k účtům pomocí opakovaných pokusů o uhodnutí hesla (kryptografie).  

Zero-Day Exploits - útočníci využívají bezpečnostní chyby v softwaru, které ještě nebyly zveřejněny nebo na které neexistuje žádná oprava (patch). Jsou takovými útoky postiženy i aktuální a aktualizované systémy. 

Útoky samotných žáků – existují případy, kdy sami žáci se nabourali do systému. Většinou se tak dělo proto, že někde zůstal otevřený nezaheslovaný počítač či někdo sdělil přihlašovací údaje. Jsou však i složitější případy, kdy si žáci koupili např. keylogger, který umí zaznamenávat vše, co je psáno na klávesnici. Někdy to dělají žáci pro zábavu, někdy je to šikana učitelů, někdy si tím mění známky v systému. Je potřebné o tom učitele informovat a naučit je, jak některé kroky žáků nepřehlédnout.  

Útoky mohou být různě kombinovány.  

Proč by někdo útočil na školu?

I když v médiích čteme o útocích většinou na jiné cíle, kybernetické útoky na školu existují. Co k tomu útočníky vede?  

  • Získání citlivých informací a následně např. vydírání či krádež identity.  
  • Finanční zisky nejsou výjimkou, může dojít např. k zašifrování dat a požadování výkupného za obnovení. 
  • Vyvoláni chaosu může být pro někoho motivací a udělat útok v době nějaké důležité události s cílem vyvolat více problémů.  
  • Někteří mohou cílit na školu jen kvůli destruktivním tendencím bez morálních zásad a nechtít žádný zisk či výhody.   
  • Školy mohou být snadnějším cílem, protože nemají dostatek kapacit či finančních prostředků na kvalitní a komplexní ochranu.  
  • Hactivisté mohou na školu cílit, pokud nesouhlasí s některými aspekty školního systému.  

Jak se bránit?

Pro komplexní ochranu školu je zapotřebí dvou kroků: 

  1. Proškolení všech zaměstnanců – nárazově si udělejte přehled, kdo na tom jak je, proškolte je, v čem je potřebné, a školení pravidelně opakujte a aktualizujte. Udělejte školení zábavné a praktické. Zaveďte bezpečnostní politiku a vyžadujte ji. Podporujte bezpečnostní kulturu mezi všemi ve škole a podporujte učitele, aby ji šířili i mezi žáky.  

  2. Zavedení a aktualizace bezpečnostních opatření
    • aktualizujte pravidelně software, OS, antivirové programy na všech zařízeních 
    • Zabezpečte sítě a přístupové body (nebo se domluvte se správcem sítě, aby to udělal), dbejte na silná hesla, šifrování přenosu dat a nastavení bezpečnostních firewallů 
    • Zálohujte data pravidelně a testujte obnovy zálohovacích procedur 
    • Dejte oprávnění a přístupová práva k vybraným informacím jen těm, kteří k nim přístup potřebují, pravidelně tato oprávnění kontrolujte a měňte, pokud je to potřebné (zejména při odchodu zaměstnance) 
    • Implementujte dvoufaktorovou autentizaci pro přístup k citlivým účtům a informacím 
    • Pravidelně moniturujte síťové aktivity (či ověřte, že to dělá správce sítě), aby bylo možné rychle zjistit potenciální a neobvyklé, podezřelé aktivity 
    • Ověřte si, zda všichni dodavatelé dodržují bezpečnostní standardy  
    • Mějte plán, jak budete reagovat v případě kyberútoku.  

Role ICT koordinátora

Většinu aktivit může realizovat ICT koordinátor ve spolupráci se správcem sítě. V rámci zajištění bezpečnosti není špatné si nechat ještě poradit od externí firmy, konzultovat nákup správných síťových prvků a jejich následné nastavení. Nejdůležitější je všechny tyto kroky pravidelně aktualizovat v souladu s nejnovějšímu hrozbami i technologiemi.  

Podrobnější informace najdete v modulu M17.  

Aktivita 

  1. Proveďte audit, jak máte zabezpečena data, jakých způsobem se uživatelé přihlašují do sítě. 
  2. Jste schopni zjistit, kdo se přihlásil ke konkrétnímu počítači před týdnem v 9:00? 

Zamyslete se, co je potřeba zlepšit. 

Čím můžete začít? 

Kroků, které musíte vy nebo správce sítě udělat, je mnoho. Začít můžete ale již nyní kontrolou antivirů. Podívejme se tedy ještě krátce na viry a možnosti, jak se jim bránit.  

Jako virus se v oblasti počítačové bezpečnosti označuje program, který se dokáže šířit bez vědomí uživatele. Autoři virů si mezi sebou také předávají moderní techniky a mnoho dalších triků, které umožňují virům měnit svůj vlastní kód a být dokonalejšími a lépe se „schovávat“ před antivirovými programy. 

Typy nejčastějších počítačových virů 

  • Trojský kůň 
  • Backdoor 
  • Červ 
  • Spyware 
  • Hoax 

Více si přečtěte např. na Wikipedii 

https://cs.wikipedia.org/wiki/Antivirov%C3%BD_program 

https://cs.wikipedia.org/wiki/Po%C4%8D%C3%ADta%C4%8Dov%C3%BD_virus 

Antivirový program

Ve školním prostředí je kvalitní antivirový program velmi důležitý. Ve škole se přihlašuje velké množství uživatelů. Nemůžeme každého uživatele, který vstoupí do PC sítě kontrolovat. 

Antivirový program je počítačový software, který slouží k identifikaci, odstraňování a eliminaci počítačových virů a jiného škodlivého softwaru. Dnes obsahují antivirové programy moderní technologie a mají řadu bezpečnostních vrstev, které chrání proti různým typům hrozeb. 

Na poli ochrany proti virům a malwaru působí poměrně velké množství tvůrců antivirových programů. V České republice mezi nejznámější antivirové programy patří: 

  • ESET 
  • AVG 
  • AVAST 
  • McAFEE antivirus 
  • Aj. 

I v rámci operačního systému Windows máte poměrně robustní a dobrý antivirový program prostřednictvím Windows Defender, který umí odhalit i již zmiňovaný ransomware. Po nastavení určitých funkcí je Windows Defender schopný rozpoznat potencionálně nechtěnou aplikaci, nebo činnost a upozornit na to uživatele. Výhodou tohoto řešení je, že je součástí operačního systému a nemusíte tedy dokupovat žádný antivirový program.