- SM
- IVT
- Počítačové viry a bezpečnost
Základy kybernetické bezpečnosti
- Definice: Soubor opatření, technologií a procesů určených k ochraně počítačových systémů, sítí a dat před útoky, poškozením nebo neoprávněným přístupem.
- Základní pilíře (CIA triáda):
- Důvěrnost (Confidentiality): Data jsou přístupná pouze oprávněným osobám.
- Integrita (Integrity): Zajištění, že data nebyla neoprávněně změněna nebo zničena.
- Dostupnost (Availability): Data a služby jsou dostupné, když je jich potřeba.
- Základní pojmy:
- Hrozba (Threat): Potenciální zdroj nebezpečí (např. hacker, malware).
- Zranitelnost (Vulnerability): Slabina v systému, kterou může hrozba zneužít (např. neaktualizovaný software).
- Riziko (Risk): Pravděpodobnost, že hrozba zneužije zranitelnost a způsobí škodu.
Malware (škodlivý software)
- Definice: Zastřešující termín pro jakýkoliv software navržený tak, aby poškodil, narušil nebo získal neoprávněný přístup k počítačovému systému.
Typy malwaru a jejich charakteristiky
- Počítačový virus:
- Charakteristika: Škodlivý kód, který se připojí k existujícímu programu (hostiteli).
- Šíření: Aktivuje se spuštěním infikovaného souboru, následně se snaží infikovat další soubory. Vyžaduje interakci uživatele.
- Dělení: Souborové viry, bootovací viry (infikují startovací sektor disku), makroviry (v dokumentech MS Office).
- Počítačový červ (Worm):
- Charakteristika: Samostatný program, nepotřebuje hostitele.
- Šíření: Aktivně se šíří po síti, vyhledává a zneužívá bezpečnostní zranitelnosti v jiných systémech, aby se mohl replikovat.
- Dopad: Zahlcení sítě, instalace dalšího malware.
- Příklady: WannaCry, Conficker, Stuxnet.
- Trojský kůň (Trojan Horse):
- Charakteristika: Maskuje se jako legitimní a užitečný software (hra, utilita).
- Šíření: Uživatel si ho sám dobrovolně nainstaluje. Nereplikuje se.
- Dopad: Vytvoření zadních vrátek (backdoor) pro útočníka, krádež hesel, sledování aktivity, instalace dalšího malware.
- Ransomware:
- Charakteristika: Šifruje data na disku oběti a znemožňuje k nim přístup.
- Cíl: Vydírání – požaduje výkupné (ransom) za poskytnutí dešifrovacího klíče.
- Dělení: Šifrovací (nejběžnější), zamykací (blokuje přístup k OS).
- Šíření: Často přes phishingové e-maily nebo zneužití zranitelností.
- Ochrana: Pravidelné a ověřené zálohy.
- Spyware:
- Charakteristika: Software navržený ke špehování uživatele bez jeho vědomí.
- Cíl: Sběr citlivých informací – historie prohlížení, přihlašovací údaje, čísla kreditních karet.
- Příklad: Keylogger – zaznamenává stisky kláves.
- Adware (Advertising-supported software):
- Charakteristika: Zobrazuje nevyžádané reklamy, vyskakovací okna, přesměrovává na reklamní stránky.
- Dopad: Primárně obtěžující, ale může také sbírat data o uživateli pro cílenou reklamu a zpomalovat systém.
- Rootkit:
- Charakteristika: Sada nástrojů, která umožňuje útočníkovi získat administrátorská práva a maskovat svou přítomnost.
- Dopad: Hluboce se integruje do operačního systému, modifikuje jeho jádro a je velmi obtížně detekovatelný a odstranitelný.
- Botnet:
- Charakteristika: Síť infikovaných počítačů (tzv. "zombies"), které jsou na dálku ovládány útočníkem (Botmaster).
- Využití: Rozesílání spamu, provádění DDoS útoků, těžba kryptoměn.
Metody útoků a šíření
- Sociální inženýrství:
- Princip: Psychologická manipulace uživatele s cílem přimět ho k provedení akce, která naruší bezpečnost (prozrazení hesla, spuštění viru).
- Phishing:
- Popis: Masové rozesílání podvodných e-mailů, které se vydávají za zprávy od legitimní instituce (banka, pošta, přepravní služba).
- Cíl: Vylákat z oběti přihlašovací údaje, čísla karet nebo ji přimět ke stažení malware.
- Znaky: Naléhavost, časový tlak, gramatické chyby, podezřelá adresa odesílatele, odkaz vede na jinou doménu.
- Spear Phishing: Cílená forma phishingu zaměřená na konkrétní osobu nebo organizaci. Zpráva je personalizovaná a mnohem důvěryhodnější.
- Smishing & Vishing: Phishing prováděný přes SMS (Smishing) nebo telefonní hovory (Vishing).
- Zneužití zranitelností (Exploits):
- Princip: Využití programátorské chyby v softwaru (OS, prohlížeč, aplikace) k získání neoprávněného přístupu nebo spuštění kódu.
- Zero-day zranitelnost: Chyba, která ještě není veřejně známá a neexistuje pro ni oprava (záplata).
- Útok hrubou silou (Brute-Force Attack):
- Princip: Systematické zkoušení všech možných kombinací znaků pro prolomení hesla. Časově náročné, ale efektivní proti krátkým a jednoduchým heslům.
- DDoS (Distributed Denial of Service) útok:
- Princip: Zahlcení cílového serveru (např. webové stránky) obrovským množstvím požadavků z mnoha zdrojů (typicky z botnetu).
- Dopad: Cílová služba se stane nedostupnou pro legitimní uživatele.
Principy a nástroje efektivní ochrany
- Antivirový software:
- Funkce: Detekce, blokování a odstraňování malware.
- Metody detekce:
- Virové signatury: Porovnávání souborů s databází známých hrozeb.
- Heuristická analýza: Detekce podezřelého chování (např. pokus o modifikaci systémových souborů).
- Cloudová ochrana: Okamžitá kontrola reputace souborů proti databázi v cloudu.
- Firewall:
- Funkce: Monitoruje a řídí příchozí a odchozí síťový provoz na základě bezpečnostních pravidel.
- Princip: Působí jako bariéra mezi interní sítí (váš počítač) a externí sítí (internet).
- Pravidelné aktualizace:
- Proč: Aktualizace (záplaty) opravují známé bezpečnostní zranitelnosti.
- Co aktualizovat: Operační systém, webový prohlížeč, antivirový program a všechny ostatní aplikace.
- Silná hesla a správa hesel:
- Charakteristika silného hesla: Dlouhé (min. 12 znaků), unikátní, kombinace velkých a malých písmen, čísel a symbolů.
- Správci hesel: Aplikace (např. Bitwarden, LastPass), které generují a bezpečně ukládají silná a unikátní hesla pro každou službu.
- Dvoufaktorová autentizace (2FA):
- Princip: Kromě hesla ("něco, co znáte") vyžaduje druhý ověřovací faktor, např. kód z mobilní aplikace ("něco, co máte").
- Význam: Výrazně zvyšuje bezpečnost účtu, i když útočník získá vaše heslo.
- Zálohování dat:
- Proč: Jediná spolehlivá ochrana proti ztrátě dat, zejména v případě útoku ransomwaru nebo selhání hardwaru.
- Pravidlo 3-2-1: Mít 3 kopie dat, na 2 různých typech médií, a 1 z nich uloženou mimo hlavní lokalitu (off-site, např. v cloudu).
- Obezřetnost uživatele:
- Zásady: Neklikat na podezřelé odkazy, neotvírat přílohy od neznámých odesílatelů, ověřovat legitimitu webových stránek, nepoužívat veřejné Wi-Fi pro citlivé operace.