Kybernetické hrozby

Printer-friendly versionSend by email

Kybernetický prostor nezná hranice

Je obtížné si tuto skutečnost uvědomit a přijmout ji, ale je tomu tak. Tím ale evoluce nekončí. Záhy zjistíte, že v kybernetickém prostoru ztrácejí význam i takové pojmy jako společenské postavení, věk, národnost, pohlaví nebo dokonce etnikum. Vše je skryto za tzv. digitální entitou, která se stává naším druhým já v onom digitálním nebo chcete-li, kybernetickém světě. Protože, pokud tuto vaši digitální entitu někdo získá a ovládne, pak vám může pěkně zavařit.

Názvosloví a základní pojmy

Je dobré si ujasnit pojmy. Z rozumných důvodů se vyhýbáme označení hacker, tento pojem totiž v souvislostech ztrácí smysl. Mimochodem, velmi dobrý "přehled" názvosloví v oblasti kybernetické bezpečnosti, získáte zde. A ano, jedná se o stránky Národního úřadu pro kybernetickou a informační bezpečnost (NÚKIB).
U hesla hacker se dočteme toto:
Osoba: (1) která se zabývá studiem a prozkoumáváním detailů programovatelných systémů nejčastěji pro intelektuální zvídavost a tuto schopnost si neustále zdokonaluje (White hat), (2) kterou baví programování a která dobře a rychle programuje, (3) která je expertem pro určitý operační systém nebo program, např. UNIX. Pojem Hacker se často nesprávně používá pro osoby, které zneužívají svých znalostí při pronikání do informačního systému a tak porušují zákon. Více Cracker.

Už chápete? Hacker je prostě obyčejný kutil, který má velké zkušenosti a vynikající vědomosti ve svém oboru. Kriminalizovat tyto lidi je zkrátka projevem hlouposti.

Vektory útoku

A teď k vlastnímu jádru pudla. Zkuste si představit, že útočník získá přístup k vašemu internetovému bankovnictví. Pak se za vás ovšem může vydávat, podvrhnout platební příkaz a vybrat tak peníze z vašeho bankovního účtu. Ptáte se, jak to udělá? Podobným postupům se odborně říká vektor útoku. Jedná se o soubor kroků, který útočník (nebo útočníci) podnikne za účelem zmatení oběti a získání citlivých údajů, které pak může využít. Vektor útoku v našem případě může vypadat takto:

Útočník získá přístup k vašemu mailovému účtu

Řada uživatelů je totiž pěkně nepořádná (pořád platí pravidlo, že neznalost neomlouvá) a pro přístup k mailovému účtu volí zastaralé protokoly, které buď nevyužívají šifrování vůbec, nebo šifrování pěkně "šidí". Ukázkovým příkladem je přihlašování z chytrého telefonu nebo tabletu k elektronické poště pomocí protokolu POP3. Přihlaste se jednou přes wifi "neznámého" routeru a může být prakticky vymalováno. Útočník obratem získá vaše přístupové údaje k vašemu e-malovému účtu. Může číst vaši elektronickou poštu, odesílat zprávy ze schránky vaší elektronické pošty, mazat vám poštu, ale hlavně - může se za vás vydávat.
Máte pravdu, na získání přístupu k vašemu internetovému bankovnictví to zatím nestačí, ale je to "dobrý" začátek. Pokud jste do své e-mailové schránky vložili i přístupové kódy k vašemu internetovému bankovnictví, pak jsme ovšem téměř u konce - zbývá "jen" ošálit onu potvrzovací SMS. Nezlobte se, tento vektor útoku zde popisovat nebudeme. Vězte jen, že existuje.

Útočník získá data z vašeho www prohlížeče

Zkrátka a dobře se, pomocí vloženého kódu, který nastrčil do www stránek, které si právě prohlížíte, pokusí vyčíst z vašeho www prohlížeče data, která pak může zneužít. A za jistých okolností může získat i vaše přihlašovací údaje k nejrůznějším aplikacím. Zatím nejúčinnější obranou je hardening www prohlížeče, který jsme popsali zde.



Hardening

Vlastní hardening je třeba uplatnit nejen na vlastní informační systém (všechny jeho komponenty), ale zejména na pracovní návyky jednotlivých uživatelů. Jak říká klasik, Je moudré rozumět hračkám, jež používám.
Nejlepší metodou, jak ověřit úroveň hardeningu, je v současné době analýza síťového provozu.