Blog

TIPY NA ZABEZPEČENÍ POČÍTAČE

Podle nedávného průzkumu PwC CEO Survey 2020 považuje jen 36 % ředitelů českých firem kybernetické hrozby za riziko. Za hranicemi se přitom kybernetických rizik obává 73 % manažerů. Jaké jsou tedy nejčastější bezpečnostní rizika digitálního světa a jak proti nim bránit vaše firemní počítače? Na to jsme se podívali v tomto článku.

Zdroj: Pixabay.com

Hackerské útoky 

Cílem hackerských útoků jsou zpravidla krádeže přístupových údajů či dat. Může se jednat o citlivé firemní dokumenty a know how, patenty, kódy programů, platebních údajů či seznamů zákazníků. Častou metodou pro získání přístupu bývá tzv. phishing, tedy podvodné e-maily, jejichž odesílatel se vydává za někoho jiného s cílem získat od uživatele přihlašovací údaje. Kromě zcizení dat lze přístupové údaje využít také k úpravám webových stránek společnosti či využití e-mailové schránky k dalším hackerským útokům. Neobvyklá také není instalace malware do počítače, blokování síťových portů, přetížení serveru či zachytávání a dešifrování síťové komunikace.

Detekce a předcházení útoku

Proti hackerským útokům používejte kvalitní antivirový software (zahrnujícím moduly pro rozličný malware) a firewall. Především však zajistěte ve firmě uživatelskou informovanost a uvědomělost. Ta zahrnuje opatrnost při otevírání e-mailů a jejich příloh, při instalaci aplikací, procházení webových stránek a stahování souborů. Doporučujeme volit i bezpečná hesla (např. skrze správce hesel) a pravidelně aktualizovat software (nejen operační systém a jednotlivé aplikace, ale také ovladače zařízení a firmware, např. u Wi-Fi routerů).

Počítačové viry

Jsou programy se schopností se dále šířit kopírováním sebe sama. Mohou být vloženy do jiných spustitelných souborů, v dokumentech (například formou makra), jako příloha e-mailu nebo pomocí přenosných USB flash disků a paměťových karet. Přenos přes USB disky zaznamenal v minulosti rozmach. Počítačový virus se nakopíroval na přenosný disk jako skrytý soubor a nastavil se na automatické spuštění po připojení disku k počítači (funkce AutoRun). Tím se dostal do systému a šířil se na další připojené disky.  

Rozsah jejich cílů je velmi široký - od krádeže hesel, získávání e-mailových (či jiných) kontaktů pro rozesílání spamu přes poškození či smazání souborů a složek. Jejich popis se v mnoha ohledech překrývá s pojmem malware. Viry mohou být spuštěny až s určitou akcí či aplikací nebo v určité datum. Objevují se ale stále vyspělejší viry, které se snaží obejít antivirovou ochranu, skrýt se před uživatelem a využívají nových zranitelností v systému nebo aplikacích.

Detekce virů a předcházení útoku

Pro jejich detekci a odstranění mějte nainstalovaný kvalitní a aktualizovaný antivirový systém, se kterým pravidelně kontrolujte disky a soubory, zajistěte obezřetnost uživatelů.

Malware

Malware (zkratka z “malicious software”) je obecný pojem pro škodlivý software zahrnující viry, trojské koně, spyware, ransomware a další. Malware není charakterizován konkrétní technologií, ale zamýšleným účelem. Např. v souvislosti s šířením viru SARS-CoV-2 počítačoví piráti začali vytvářet falešné weby, které slibovaly exkluzivní informace o nemoci. Na těchto webech se v řadě případů skrýval trojský kůň Emotet, který do napadeného zařízení otevíral zadní vrátka. 

Signály, že je počítač možná napaden virem či malware:

1) Spuštění počítače trvá déle, než je obvyklé​
2) Počítač je pomalý, obzvláště při surfování po Internetu
3) Programy mají problém se načíst či v průběhu přestanou reagovat
4) Zobrazují se častěji chybové zprávy
5) Okna ve Windows se neočekávaně zavírají
6) Objevují se vyskakovací okna
7) Internetový prohlížeč obsahuje neznámé panely nástrojů
8) Dochází k odeslání e-mailů či příspěvků na sociální sítě bez vašeho vědomí

Předcházení a odstranění malware

Základem je udržovat všechny programy vč. operačního systému a antivirového programu aktualizované. Pokud dosud nemáte plnou verzi antivirového programu, nainstalujte si ji. Nezapomínejte na pravidelné zálohování vašich dat a jejich případné šifrování. Pro přístupy do webových služeb používejte silná hesla (s tím vám mohou pomoci programy na správu hesel) a veďte v patrnosti, kdo má do těchto služeb ve vaší firmě přístup. Neposílejte si ve firmě hesla e-mailem či přes sociální sítě. Zaměstnance důkladně proškolte v oblasti kybernetických rizik a pravidelně kontrolujte dodržování bezpečnostních opatření.

Spyware

Spyware je druh malware. Shromažďuje citlivé informace o uživateli či systému, které pak odesílá na Internet. Mezi typické informace patří aktivita uživatele na webu, uživatelská jména a hesla, čísla kreditních karet a bankovních účtů nebo e-mailové adresy a jiné kontakty zahrnující sociální sítě. Klasifikovat software jako spyware může být někdy obtížné nebo zavádějící. Zpravidla se jedná o spyware, pokud data shromažďuje a odesílá je bez vědomí uživatele. 

Jak odstranit spyware

Pro jejich detekci či odstranění používejte kvalitní antivirový software s anti-spyware částí nebo můžete využít i samostatné anti-spyware programy. Rovněž je důležité používat firewall k včasnému zabránění odeslání informací.

Ransomware

Charakteristickým rysem ransomware je zakódování souborů nebo výhružka zveřejnění dat a požadavek za platbu (ransom = výkupné/výpalné). Ransomware se nejčastěji dostane do systému jako tzv. trojský kůň maskovaný jako legitimní soubor nebo jako příloha v e-mailu. Existují i varianty, které uzamknou systém nebo bootovací oddíl. Získání financí je primárním cílem útočníků. Platbu výkupného zpravidla vyžadují obtížně trasovatelným způsobem, jako je platba Bitcoiny (či jinou kryptoměnou). Mezi známé ransomware patří například WannaCry, Android/Filecoder.C, Petya, Cerber nebo BTCWare.

Útoky ransomware běžně cílí na firmy či státní instituce. Např. případ útoku na benešovskou nemocnici z roku 2019 popisuje ve své analýze NÚKIB. Došlo zde ke stažení ransomware Ryuk, který prošel všechna dostupná síťová úložiště v nemocnici a šifroval na nich data silnými klíči. Bez znalosti klíčů není přitom možné v dnešní době takto zašifrovaná data v reálném čase dešifrovat.

Odstranění ransomware

Obecně nedoporučujeme výkupné zaplatit, protože uživatel nemá nikdy jistotu, že po zaplacení obdrží kód k dešifrování. Nejúčinnějším postupem je prevence, informovanost uživatelů a obezřetnost. Pravidelné zálohování a ověřený postup obnovy dat ze zálohy by měl být samozřejmostí jak ve firmách, tak u domácích uživatelů. Díky obnovení dat ze zálohy ztratíte jen krátkodobou práci, je však možné relativně rychle odstranit problém s ransomeware. Použití kvalitního antiviru a firewallu je samozřejmostí. Je-li systém přesto napaden, můžete zkusit verze antivirů, které se spustí (např. z USB flash disku) ještě před spuštěním operačního systému případně specializované programy na odstranění ransomware. Zda je možné jej odstranit a dešifrovat soubory záleží na konkrétním ransomware.

Keylogger

Keylogger je aplikace sloužící k zachytávání aktivity klávesnice a myši. Zachycená data se typicky odesílají útočníkovi. Bývají doplněna o informace, ve které aplikaci či její části byly klávesy stisknuty. Tímto způsobem je tak snadné získat uživatelská jména a hesla, důvěrnou komunikaci v chatu nebo e-mailu a další. Existují i tzv. hardwarové keyloggery. Ty se zapojují mezi klávesnici a počítač a nejsou tak v počítači zjistitelné. Zachycená data ukládají na vnitřní paměť nebo je bezdrátově odesílají.

Keyloggery nemusí být vždy nutně nežádoucí aplikací. Někteří uživatelé je používají jako formu zálohy při psaní textu nebo jako formu rodičovské kontroly.

Detekce a odstranění

Pro odstranění vám poslouží antivirové programy, u kterých je důležitá pravidelná kontrola disků. Firewall může zabránit odesílání informací na Internet.

Rootkit

Root odkazuje na administrátorský účet v Unixových systémech s plným oprávněním a kit na kód či sadu programů, které umožní útočníkovi administrátorský přístup k systému. Cílem rootkitů je tedy získat privilegovaný či administrátorský přístup k operačnímu systému. Obsahuje jeden či více nástrojů pro získávání informací či jinou činnost, jako například zapojení počítače do botnetové sítě, získání souborů nebo hesel, umožnění vzdáleného přístupu nebo pro DDoS útoky. Typickou vlastností je běžet skrytě před antivirovým software a správci IT.

Proti rootkitu chrání např. HP Secure Boot, který je běžně instalován do všech nových počítačů značky HP. Cílem tohoto opatření je ochránit operační systém před infikací rootkitem v okamžiku bootování (tedy před spuštěním antivirového programu). HP Sure Start zase umí automaticky odhalit a zastavit útok na BIOS a zotavit systém po útoku. Po startu PC je automaticky zkontrolována integrita kódu BIOS a v případě útoku se počítač sám zotaví díky izolaci tzv. zlaté kopie BIOSu.

Rootkit je možné je rozdělit do 2 hlavních a několika dalších kategorií:

1) User mode rootkit

Tento typ rootkitů běží v operačním systému na uživatelské úrovni a zaměřuje se na změnu chování běžných programů či jejich součástí. Mohou tak zamaskovat svoji přítomnost v seznamu běžících procesů, svoji aktivitu na síti nebo své soubory. V systémech Windows častokrát využívají techniku zvanou „DLL injection“. Ta umožňuje spustit škodlivý kód v rámci jiného procesu a to voláním dynamicky linkované knihovny (soubory .dll ve Windows nebo .dylib v MacOS) s přidaným škodlivým kódem nebo kompletním nahrazením původního kódu. Je tak možné také spouštět škodlivý kód při volání určitého systémového API. V Unixových systémech se pak snaží o úpravu aplikací či služeb pro vzdálený přístup (např. sshd, inetd, login) vložením hesla pro backdoor přístup. Mohou také cílit na úpravu příkazů (např. passwd, su), aby útočník získal privilegovaný přístup nebo úpravou výstupu z příkazů pro své skrytí.

2) Kernel mode rootkit

Kernel mode rootkity se zaměřují na změnu části kódu nebo jeho nahrazením v jádru operačního systému (kernel), který je typicky nepřístupný pro běžné uživatele. Jsou obecně nebezpečnější, protože běží s nejvyšším oprávněním. Bývají implementovány jako ovladače zařízení nebo moduly pro kernel. Tento typ může ovlivnit celý systém včetně antiviru.

3) Další kategorie

Bootkit (útočí na bootovací část disku), virtual rootkit (pouze koncept, virtualizuje operační systém a umožňuje tak zachytávat či měnit volání HW), firmware rootkit (napadá firmware zřízení, který častokrát není kontrolován antivirem).

Detekce a odstranění rootkit

Obranou je pravidelná aktualizace operačního systému, která obsahuje bezpečnostní záplaty proti slabým místům, které rootkity zneužívají. Detekovat aktivitu vybraných rotkitů je možné pomocí firewallů. Tím, že mnoho rootkitů se integruje přímo do systému, nemusí být jejich odstranění vždy snadné ani pomocí antiviru nebo specializovaného programu. Je tak důležité pravidelně zálohovat soubory a v případě potřeby přeinstalovat systém a přeformátovat disky. I zde vám doporučujeme zabezpečit informovanost uživatelů a jejich obezřetnost.

Chcete poradit se zabezpečením?

Pokud si stále nejste jisti, jak zabezpečit váš počítač nebo tiskárnu, není nic jednoduššího než nás kontaktovat. Rádi vám poradíme ohledně zabezpečení tiskáren či výměny zastaralého hardware vybavení.

Kam dál

Tipy za zabezpečení tiskárny
před 20 dny, 13.11.2020

Tipy za zabezpečení tiskárny

Podle průzkumu společnosti Canon 64 % českých kanceláří nevyžaduje před tiskem ověření zaměstnance.To v dnešní době, kdy spolu jednotlivá zařízení komunikují představuje značné bezpečnostní riziko. V následujícím článku se proto podíváme, jak vaše firemní tiskárny zabezpečit. Číst celý článek

Tipy na zabezpečení počítače
před 21 dny, 12.11.2020

Tipy na zabezpečení počítače

Podle nedávného průzkumu PwC CEO Survey 2020 považuje jen 36 % ředitelů českých firem kybernetické hrozby za riziko. Za hranicemi se přitom kybernetických rizik obává 73 % manažerů. Jaké jsou tedy nejčastější bezpečnostní rizika digitálního světa a jak proti nim bránit vaše firemní počítače? Číst celý článek

Rizika neoriginálních tonerů z Číny
před 26 dny, 7.11.2020

Rizika neoriginálních tonerů z Číny

Jak poznat jedovatou alternativu z Číny? Jaká zdravotní rizika levné tonery mohou mít? A jaké řešení si máte vybrat? Na to vše vám poskytneme odpovědi v tomto článku. Číst celý článek