Zdroj: Pixabay.com
Hackerské útoky
Cílem hackerských útoků jsou zpravidla krádeže přístupových údajů či dat. Může se jednat o citlivé firemní dokumenty a know how, patenty, kódy programů, platebních údajů či seznamů zákazníků.
Hackeři využívají často tzv. sociální inženýrství, což je forma manipulace uživatelů s cílem přesvědčit je k provedení určité akce nebo předání informace. Všechny tyto techniky využívají nedokonalostí lidského mozku vedoucích k chybě v úsudku.
Jednou z metod sociálního inženýrství pro získání přístupu bývá tzv. phishing, tedy podvodné e-maily, jejichž odesílatel se vydává za někoho jiného s cílem získat od uživatele přihlašovací údaje. Kromě zcizení dat lze přístupové údaje využít také k úpravám webových stránek společnosti či využití e-mailové schránky k dalším hackerským útokům.
Běžně se můžeme setkat i s technikou pretexting, která kombinuje lživé informace s kousky pravdivých informací s cílem vytvořit dojem důvěryhodnosti aktivity požadované po uživateli (např. přihlášení do internetového bankovnictví ze stránky, která připomíná přihlašovací stránku jejich banky). V tomto případě dává smysl si vždy zkontrolovat URL adresu stránky a srovnat ji s URL adresou banky. Dává také smysl sledovat bezpečnostní upozornění bank a dalších institucí.
Neobvyklá také není instalace malware do počítače, blokování síťových portů, přetížení serveru či zachytávání a dešifrování síťové komunikace.
Detekce a předcházení útoku
- Proti hackerským útokům používejte kvalitní antivirový software (zahrnujícím moduly pro rozličný malware) a firewall.
- Především však zajistěte ve firmě uživatelskou informovanost a uvědomělost. Ta zahrnuje opatrnost při otevírání e-mailů a jejich příloh, při instalaci aplikací, procházení webových stránek a stahování souborů.
- Doporučujeme volit i bezpečná hesla (např. skrze správce hesel) a pravidelně aktualizovat software (nejen operační systém a jednotlivé aplikace, ale také ovladače zařízení a firmware, např. u Wi-Fi routerů).
- Vyzkoušet můžete i penetrační testy (simulované hackerské útoky), které kombinují různé nástroje a scénáře, aby došlo k odhalení bezpečnostních zranitelností.
Počítačové viry
Jsou programy se schopností se dále šířit kopírováním sebe sama. Mohou být vloženy do jiných spustitelných souborů, v dokumentech (například formou makra), jako příloha e-mailu nebo pomocí přenosných USB flash disků a paměťových karet. Přenos přes USB disky zaznamenal v minulosti rozmach. Počítačový virus se nakopíroval na přenosný disk jako skrytý soubor a nastavil se na automatické spuštění po připojení disku k počítači (funkce AutoRun). Tím se dostal do systému a šířil se na další připojené disky.
Rozsah jejich cílů je velmi široký - od krádeže hesel, získávání e-mailových (či jiných) kontaktů pro rozesílání spamu přes poškození či smazání souborů a složek. Jejich popis se v mnoha ohledech překrývá s pojmem malware. Viry mohou být spuštěny až s určitou akcí či aplikací nebo v určité datum. Objevují se ale stále vyspělejší viry, které se snaží obejít antivirovou ochranu, skrýt se před uživatelem a využívají nových zranitelností v systému nebo aplikacích.
Detekce virů a předcházení útoku
Pro jejich detekci a odstranění mějte nainstalovaný kvalitní a aktualizovaný antivirový systém, se kterým pravidelně kontrolujte disky a soubory, zajistěte obezřetnost uživatelů. Na dané téma jsme připravili článek s názvem Jak poznat a opravit zavirovaný počítač.
Před počítačovými viry chrání např. i technologie od společnosti HP, o které jsme informovali v našem článku HP Sure click - ochrana před viry z e-mailu. Její podstata tkví v otevírání souborů v izolovaném prostředí, ze kterého se virus nemůže rozšířit do počítače.
Malware
Malware (zkratka z “malicious software”) je obecný pojem pro škodlivý software zahrnující viry, trojské koně, spyware, ransomware a další. Malware není charakterizován konkrétní technologií, ale zamýšleným účelem. Např. v souvislosti s šířením viru SARS-CoV-2 počítačoví piráti začali vytvářet falešné weby, které slibovaly exkluzivní informace o nemoci. Na těchto webech se v řadě případů skrýval trojský kůň Emotet, který do napadeného zařízení otevíral zadní vrátka.
Signály, že je počítač možná napaden virem či malware:
1) Spuštění počítače trvá déle, než je obvyklé
2) Počítač je pomalý, obzvláště při surfování po Internetu
3) Programy mají problém se načíst či v průběhu přestanou reagovat
4) Zobrazují se častěji chybové zprávy
5) Okna ve Windows se neočekávaně zavírají
6) Objevují se vyskakovací okna
7) Internetový prohlížeč obsahuje neznámé panely nástrojů
8) Dochází k odeslání e-mailů či příspěvků na sociální sítě bez vašeho vědomí
Předcházení a odstranění malware
- Základem je udržovat všechny programy vč. operačního systému a antivirového programu aktualizované. Pokud dosud nemáte plnou verzi antivirového programu, nainstalujte si ji.
- Nezapomínejte na pravidelné zálohování vašich dat a jejich případné šifrování.
- Pro přístupy do webových služeb používejte silná hesla (s tím vám mohou pomoci programy na správu hesel) a veďte v patrnosti, kdo má do těchto služeb ve vaší firmě přístup.
- Neposílejte si ve firmě hesla e-mailem či přes sociální sítě.
- Zaměstnance důkladně proškolte v oblasti kybernetických rizik a pravidelně kontrolujte dodržování bezpečnostních opatření. V tomto ohledu může pomoci kurz Základy kybernetické bezpečnosti od Národního úřadu pro kybernetickou a informační bezpečnost.
- Před malware chrání např. technologie HP Sure Sense, která využívá pro odhalování malware umělou inteligenci. Díky tomu je schopná rozpoznat i hrozby typu "zero-day" - tedy zcela nový malware, který zatím není v databázích antivirů.
Spyware
Spyware je druh malware. Shromažďuje citlivé informace o uživateli či systému, které pak odesílá na Internet. Mezi typické informace patří aktivita uživatele na webu, uživatelská jména a hesla, čísla kreditních karet a bankovních účtů nebo e-mailové adresy a jiné kontakty zahrnující sociální sítě. Klasifikovat software jako spyware může být někdy obtížné nebo zavádějící. Zpravidla se jedná o spyware, pokud data shromažďuje a odesílá je bez vědomí uživatele.
Jak odstranit spyware
Pro jejich detekci či odstranění používejte kvalitní antivirový software s anti-spyware částí nebo můžete využít i samostatné anti-spyware programy. Rovněž je důležité používat firewall k včasnému zabránění odeslání informací.
Ransomware
Charakteristickým rysem ransomware je zakódování souborů nebo výhružka zveřejnění dat a požadavek za platbu (ransom = výkupné/výpalné). Ransomware se nejčastěji dostane do systému jako tzv. trojský kůň maskovaný jako legitimní soubor nebo jako příloha v e-mailu. Existují i varianty, které uzamknou systém nebo bootovací oddíl. Získání financí je primárním cílem útočníků. Platbu výkupného zpravidla vyžadují obtížně trasovatelným způsobem, jako je platba Bitcoiny (či jinou kryptoměnou). Mezi známé ransomware patří například WannaCry, Android/Filecoder.C, Petya, Cerber nebo BTCWare.
Útoky ransomware běžně cílí na firmy či státní instituce. Např. případ útoku na benešovskou nemocnici z roku 2019 popisuje ve své analýze NÚKIB. Došlo zde ke stažení ransomware Ryuk, který prošel všechna dostupná síťová úložiště v nemocnici a šifroval na nich data silnými klíči. Bez znalosti klíčů není přitom možné v dnešní době takto zašifrovaná data v reálném čase dešifrovat.
Odstranění ransomware
- Obecně nedoporučujeme výkupné zaplatit, protože uživatel nemá nikdy jistotu, že po zaplacení obdrží kód k dešifrování.
- Nejúčinnějším postupem je prevence, informovanost uživatelů a obezřetnost.
- Pravidelné zálohování a ověřený postup obnovy dat ze zálohy by měl být samozřejmostí jak v kancelářích, tak u uživatelů na home office. Díky obnovení dat ze zálohy ztratíte jen krátkodobou práci, je však možné relativně rychle odstranit problém s ransomeware.
- Použití kvalitního antiviru a firewallu je samozřejmostí. Je-li systém přesto napaden, můžete zkusit verze antivirů, které se spustí (např. z USB flash disku) ještě před spuštěním operačního systému případně specializované programy na odstranění ransomware. Zda je možné jej odstranit a dešifrovat soubory záleží na konkrétním ransomware.
Keylogger
Keylogger je aplikace sloužící k zachytávání aktivity klávesnice a myši. Zachycená data se typicky odesílají útočníkovi. Bývají doplněna o informace, ve které aplikaci či její části byly klávesy stisknuty. Tímto způsobem je tak snadné získat uživatelská jména a hesla, důvěrnou komunikaci v chatu nebo e-mailu a další. Existují i tzv. hardwarové keyloggery. Ty se zapojují mezi klávesnici a počítač a nejsou tak v počítači zjistitelné. Zachycená data ukládají na vnitřní paměť nebo je bezdrátově odesílají.
Keyloggery nemusí být vždy nutně nežádoucí aplikací. Někteří uživatelé je používají jako formu zálohy při psaní textu nebo jako formu rodičovské kontroly.
Detekce a odstranění
Pro odstranění vám poslouží antivirové programy, u kterých je důležitá pravidelná kontrola disků. Firewall může zabránit odesílání informací na Internet.
Rootkit
Root odkazuje na administrátorský účet v Unixových systémech s plným oprávněním a kit na kód či sadu programů, které umožní útočníkovi administrátorský přístup k systému. Cílem rootkitů je tedy získat privilegovaný či administrátorský přístup k operačnímu systému. Obsahuje jeden či více nástrojů pro získávání informací či jinou činnost, jako například zapojení počítače do botnetové sítě, získání souborů nebo hesel, umožnění vzdáleného přístupu nebo pro DDoS útoky. Typickou vlastností je běžet skrytě před antivirovým software a správci IT.
Proti rootkitu chrání např. HP Secure Boot, který je běžně instalován do všech nových počítačů značky HP. Cílem tohoto opatření je ochránit operační systém před infikací rootkitem v okamžiku bootování (tedy před spuštěním antivirového programu). HP Sure Start zase umí automaticky odhalit a zastavit útok na BIOS a zotavit systém po útoku. Po startu PC je automaticky zkontrolována integrita kódu BIOS a v případě útoku se počítač sám zotaví díky izolaci tzv. zlaté kopie BIOSu. Více se o této funkci dozvíte v našem článku o HP Sure Start.
Rootkit je možné je rozdělit do 2 hlavních a několika dalších kategorií:
1) User mode rootkit
Tento typ rootkitů běží v operačním systému na uživatelské úrovni a zaměřuje se na změnu chování běžných programů či jejich součástí. Mohou tak zamaskovat svoji přítomnost v seznamu běžících procesů, svoji aktivitu na síti nebo své soubory.
V systémech Windows častokrát využívají techniku zvanou „DLL injection“. Ta umožňuje spustit škodlivý kód v rámci jiného procesu a to voláním dynamicky linkované knihovny (soubory .dll ve Windows nebo .dylib v MacOS) s přidaným škodlivým kódem nebo kompletním nahrazením původního kódu.
Je tak možné také spouštět škodlivý kód při volání určitého systémového API. V Unixových systémech se pak snaží o úpravu aplikací či služeb pro vzdálený přístup (např. sshd, inetd, login) vložením hesla pro backdoor přístup. Mohou také cílit na úpravu příkazů (např. passwd, su), aby útočník získal privilegovaný přístup nebo úpravou výstupu z příkazů pro své skrytí.
2) Kernel mode rootkit
Kernel mode rootkity se zaměřují na změnu části kódu nebo jeho nahrazením v jádru operačního systému (kernel), který je typicky nepřístupný pro běžné uživatele. Jsou obecně nebezpečnější, protože běží s nejvyšším oprávněním. Bývají implementovány jako ovladače zařízení nebo moduly pro kernel. Tento typ může ovlivnit celý systém včetně antiviru.
3) Další kategorie
Bootkit (útočí na bootovací část disku), virtual rootkit (pouze koncept, virtualizuje operační systém a umožňuje tak zachytávat či měnit volání HW), firmware rootkit (napadá firmware zřízení, který častokrát není kontrolován antivirem).
Detekce a odstranění rootkit
- Obranou je pravidelná aktualizace operačního systému, která obsahuje bezpečnostní záplaty proti slabým místům, které rootkity zneužívají.
- Detekovat aktivitu vybraných rotkitů je možné pomocí firewallů.
- Tím, že se mnoho rootkitů integruje přímo do systému, nemusí být jejich odstranění vždy snadné ani pomocí antiviru nebo specializovaného programu. Je tak důležité pravidelně zálohovat soubory a v případě potřeby přeinstalovat systém a naformátovat disky.
- I zde vám doporučujeme zabezpečit informovanost uživatelů a jejich obezřetnost.