• Technologie
  • Byznys
  • Software
  • Hardware
  • Internet
  • Telco
  • Science
  • České IT
  • Události
Žádné výsledky
Zobrazit všechny výsledky
ITBiz.cz
ITBiz.cz
Žádné výsledky
Zobrazit všechny výsledky
Home Články

Nejčastější způsoby, kterými útočníci překonávají zabezpečení IT infrastruktury

itbiz
17. 11. 2008
| Články
Klic

Útočníci využívají k průnikům do vnitřních podnikových sítí celou řadu způsobů. Kromě bezpečnostních děr a podobných nedostatků se stále častěji soustřeďují také na zaměstnance, kteří vždy představují ten nejslabší článek řetězce. V dnešním přehledu bychom rádi shrnuli ty nejčastější způsoby, jakými počítačoví útočníci porušují bezpečnost malých a středních firem.

Security

Zabezpečení podnikových sítí a ochrana citlivých dat je dlouhodobě ožehavým tématem. A přestože to může vypadat, že o bezpečnosti bylo napsáno více, než je zdrávo, opak je pravdou. Nejrůznější studie naznačují, že mnoho firem má v oblasti zabezpečení svých sítí problémy. Například průzkum americké organizace Computer Security Institute z roku 2007 říká, že s bezpečnostním incidentem se setkalo téměř 70 procent společností. Šlo se například o průnik do podnikového IS, zcizení firemních informací, finanční podvody, modifikaci dat či napadení podnikové sítě.

Vzrůstá také celkový počet útoků, které jsou na firmy vedeny, což potvrzuje i řada výrobců bezpečnostních řešení. „Díky nárůstu počtu počítačových hrozeb, specializujících se na vykrádání údajů, roste i počet útoků na vnitřní IT infrastrukturu v korporátním prostředí,“ uvedl pro server ITBiz.cz Juraj Malcho, vedoucí virové laboratoře společnosti ESET. Podle něj přibývají také cílené útoky, které bývají zaměřené na získávání citlivých dat a informací.

K efektivní obraně je v první řadě potřeba znát typy útoků, které jsou na firmy nejčastěji vedeny. Dalším krokem by mělo být získání podrobných informací o daných typech útoků, dále pak návrh a implementace vhodných protiopatření. Pochopitelně je také nutné tato opatření dodržovat a přizpůsobovat aktuálnímu dění na poli bezpečnosti.

Riziko 1: Hesla

Problematika hesel je diskutována od nepaměti, změnilo se toho však jen málo. K nakládání s nimi totiž mnoho lidí stále přistupuje velmi nezodpovědně a způsobují tak vrásky na čele prakticky všem správcům firemních sítí.

Zvyšující se výkony počítačových systémů činí prolamování hesel stále snadnější. Je proto důležité nalézt vhodný kompromis v délce hesla. Je jasné, že krátká hesla nebudou pro útočníky představovat větší problém, naproti tomu u dlouhých a komplikovaných hesel budou mít zaměstnanci tendenci si je zapisovat nebo používat pro přihlášení do více systémů současně. Nutná je také pravidelná obměna, což by si měl správce vynutit nastavením příslušných bezpečnostních zásad.

Útoky na hesla jsou stále docela časté, proto by se nemělo spoléhat pouze na tento jediný způsob autentizace uživatele. Účinná je například autentizace prostřednictvím tokenů nebo biometriky. Navíc v kombinaci s heslem posouvá úroveň zabezpečení mnohem výše. Vše se pochopitelně odvíjí od finančních možností firmy a nezbývá tedy doufat, že se víceúrovňová autentizace brzy stane i v menších firmách zcela běžnou záležitostí.

Riziko 2: Trojské koně

Škodlivé programy jako viry, červi či trojské koně jsou dnes již neodmyslitelnou součástí celého internetového světa. Zatímco většině z nich se lze účinně bránit instalací a pravidelnou aktualizací antivirových a dalších bezpečnostních aplikací, trojský kůň je ideálním prostředkem pro útočníka, který chce infiltrovat podnikovou síť. Mnoho z vás si určitě pamatuje taková jména jako Back Orifice, NetBus či SubSeven. Tyto programy už sice mají svá slavná léta za sebou, nové varianty trojských koňí však vznikají prakticky denně. Nejde přitom o nic složitého, k vytvoření vlastního kousku určitě není nutná státnice z programování.

Security

Trojský kůň se obvykle tváří jako zcela legální program (hra, šikovná utilita, spořič, apod.), ve skutečnosti však tajně provádí škodlivé operace. To může zahrnovat například poškozování souborů, odposlouchávání stisknutých kláves, monitorování síťového provozu, sledování pohybu na webu, vytvoření zadních vrátek pro vzdálený přístup útočníka a celou škálu dalších činností. Stručně řečeno, jakmile je jednou trojský kůň uhnízděn v systému, může si útočník až do jeho odhalení dělat prakticky cokoliv.

„Instalací backdooru ve firemní síti, která není dobře zabezpečená, mohou útočníci získat dostatek údajů o struktuře sítě, hesla, firemní poštu a podobně,“ upozorňuje Juraj Malcho s tím, že malware využívají útočníci k ohrožení podnikových sítí stále častěji.

Trojský kůň může být doručen jako příloha v e-mailu, stažen z webu nebo se do počítače dostat na přenosném médiu. Zde pochopitelně platí zlaté pravidlo: nespouštět vše, co se nám dostane pod ruce, a zachovat si zdravý selský rozum. Doufejme, že časy, kdy se uživatel nechá nalákat fotkami nahé tenistky, jsou už přinejmenším na ústupu.

Riziko 3: Výchozí nastavení

Nic nečiní útok na cílovou síť jednodušší, než když jsou použita výchozí nastavení daná výrobcem použitých zařízení. Řada dostupných nástrojů a skriptů využívá právě tato výchozí nastavení, což v podstatě umožňuje vniknutí do sítě i méně zkušeným hackerům. Jde o jedno z nejčastěji přehlížených bezpečnostních opatření, spočívající v pouhé změně těchto hesel a nastavení.

Pro představu, jak rozsáhlé riziko se za tímto nenápadným problémem skrývá, stačí do některého vyhledávače zadat spojení „default passwords“, a vyjedou vám tisíce stránek nabízejících seznamy výchozích hesel snad pro všechna hardwarová a softwarová řešení, která kdy byla prodána.

Zůstat byste samozřejmě neměli jen u změny výchozích hesel. Bezpečnostní experti často doporučují, aby byla změněna všechna výchozí nastavení, od umístění instalace jednotlivých aplikací po nastavení síťového hardwaru. Síť nebo operační systém se tak proti tomuto typu útoku stane imunní.

Riziko 4: Bezdrátové sítě

Bezdrátové sítě mohou výrazně zjednodušit práci ve firmě a jejich implementace je navíc finančně mnohem méně náročná, než v případě klasické kabelové sítě. Největším problémem však zůstává zabezpečení, které je dáno povahou bezdrátového přenosu.

„Vysílaný signál se šíří prostředím a v případě nezabezpečené sítě se může nezvaný uživatel jednoduše připojit. A to i v případě, že se od vás nachází poměrně daleko – k tomu mu stačí například notebook a směrová anténa. Při budování firemní sítě je tento prvek obzvláště stěžejní,“ napsal v dřívějším článku Marek Štelčík.

Podle převládajícího názoru neposkytují bezdrátové sítě dostatečnou míru zabezpečení a jejich nasazení ve firemním prostředí je diskutabilní. S tím však nesouhlasí Juraj Malcho, podle něhož je možné bezdrátové sítě zabezpečit srovnatelně a v některých případech i lépe, než je tomu v případě pevných sítí. „Navzdory tomu většina bezdrátových sítí dnes není dostatečně zabezpečená. Hlavními příčinami bývá chybný výběr a implementace zabezpečovacích technologií,“ dodává vzápětí.

V zahraničí jsou známé i případy, kdy si zaměstnanci ve firmě vytvořili svou vlastní síť pomocí přineseného bezdrátového routeru, do kterého připojili síťový kabel z pracovního počítače. Podobná, mnohdy zcela nezabezpečená síť může mít pro firmu dalekosáhlé následky, stejně jako nedostatečné zabezpečení firemní bezdrátové sítě. Nedávejte proto útočníkům příležitost k snadnému proniknutí a zabezpečení věnujte patřičnou pozornost.

Security

Riziko 5: Sběr dostupných informací

Před provedením samotného útoku na firmu věnuje dobrý hacker dlouhou dobu přípravě a sběru dostupných informací. Ty jsou v dnešní době tím nejcennějším, přesto mnoho organizací a firem své citlivé informace do světa vypouští doslova po kvantech. Za pár okamžiků může útočník získat docela pěkný obrázek o fungování firmy:

1) Jména vysokých představitelů a dalších zaměstnanců, adresy, telefonní kontakty či fax z tiskových zpráv nebo na webu společnosti,
2) Informací o vlastníkovi domény v registru whois
3) Informace o zaměstnancích, fotografie, dokumenty, plánované akce – vyhledávač Google je v tomto ohledu zlatý důl
4) Typ operačního systému, používaný software, programovací jazyky, výrobce používaných síťových zařízení a další informace z pracovních portálů
5) Fyzické zabezpečení budovy, ve které firma sídlí
6) Finanční výpisy, dopisy, účty, smlouvy, někdy dokonce vyřazený hardware v kontejnerech blízko firmy

Samy o sobě tyto informace působí neškodně, když se však shromáždí, mohou představovat určité riziko a být zneužity k provedení útoků. Ne nadarmo při dlouhodobě plánovaném cíleném útoku tráví hackeři až 90 procent času právě sběrem dat. Čím více informací dokážou získat, tím lépe mohou útok naplánovat.

Obrana je v tomto případě pochopitelně poněkud komplikovaná. Do jisté míry je možné únik informací regulovat, a to školením zaměstnanců, případně důslednější kontrolou vypouštěných prohlášení. Hlavní je však si tuto skutečnost uvědomit a počítat s ní v dalším zabezpečování podnikové sítě.

Riziko 6: Důvěra

Jak už bylo řečeno v úvodu, člověk představuje v zabezpečení vždy ten nejslabší článek. Dnešní bezpečnostní mechanismy fungují docela spolehlivě, a proto se útočníci stále častěji zaměřují právě na samotné zaměstnance. Sociální inženýrství, tedy technika získávání užitečných informací od různých lidí, kdy tito lidé netuší, že se stávají cílem útoku, je až překvapivě účinná.

Jedinou účinnou obranou je v tomto případě školení zaměstnanců, které však mnoho firem podceňuje. Potvrzuje to i Juraj Malcho ze společnosti ESET: „Jen velmi málo firem skutečně zodpovědně školí své zaměstnance v oblasti počítačové bezpečnosti. Naše zkušenosti s incidenty, při kterých dochází k infikování firemní sítě a počítačů, ukazují, že právě lidský faktor je ten největší problém.“

Na tento problém se dá nahlížet i z druhé strany. Studie totiž ukazují, že často je bezpečnostní incident způsoben interním zaměstnancem. Ať už se tedy útočník stane zaměstnancem dané firmy nebo dokáže některého zaměstnance pro své účely naverbovat, většina bezpečnostních opatření je proti vnitřnímu útoku prakticky neúčinná.

Pokud k něčemu podobnému dojde, je důležité, aby byla firma na tuto situaci připravena a měla krizový plán obsahující scénáře pro minimalizaci škod. To pochopitelně platí i pro útoky vedené zvenčí. Problematika krizových plánů by vydala na celý článek a v budoucnu se jí určitě budeme podrobněji věnovat.

Vyhlídky v příštím roce

Zabezpečení počítačů je nikdy nekončící proces. Rizika v podobě bezpečnostních děr, škodlivého malware, zcizení dat či financí se objevují neustále. Nejinak tomu bude i v budoucnu, záměry útočníků zůstanou stejné, změní se jen způsoby provedení. Společnosti ESET jsme se proto zeptali, jaká bezpečnostní rizika mohou firmy očekávat v roce 2009:

„V příštím roce bychom mohli očekávat další růst počtu hrozeb s komplexní funkcionalitou, využívajících všech dostupných možností k jejich šíření – prostřednictvím bezpečnostních děr, přes USB klíče až po zneužívání sociálního inženýrství v e-mailech a instant messagingu. Samozřejmostí bude neustálý vývoj maskovacích technik.“

Rubriky: InternetSecurity

Související příspěvky

CZ.NIC začal zveřejňovat seznam zablokovaných domén
Zprávičky

ChatGPT začíná pro uživatele vyhledávat aktuální informace na internetu

29. 9. 2023
Zprávičky

Univerzitu obrany napadli hackeři, údajně odcizili data z rektorátu

27. 9. 2023
Zprávičky

DDoS útoky na české firmy byly na konci prázdnin na vzestupu, výrazně roste i jejich kvalita

27. 9. 2023
Tiskové zprávy

Internet se přesouvá na mobilní sítě

27. 9. 2023

Zprávičky

Telekomunikační firmy loni zvýšily tržby o 0,6 % na 121,3 miliardy Kč

ČTK
29. 9. 2023

Tuzemské telekomunikační firmy loni zvýšily tržby o 0,6 procenta na 121,3 miliardy korun. Z

CZ.NIC začal zveřejňovat seznam zablokovaných domén

ChatGPT začíná pro uživatele vyhledávat aktuální informace na internetu

ČTK
29. 9. 2023

Chatovací systém ChatGPT může nyní uživatelům poskytovat aktuální informace, které vyhledá na internetu. Už

Meta představila své první produkty založené na generativní AI pro spotřebitele

ČTK
29. 9. 2023

Americká internetová společnost Meta Platforms dnes představila své první produkty založené na generativní umělé

GlobalFoundries plánuje velké investice do rozšíření německé továrny

ČTK
29. 9. 2023

Americký výrobce čipů GlobalFoundries hodlá do konce desetiletí investovat osm miliard dolarů (zhruba 185

Alibaba zahájila restrukturalizaci, na burzu v Hongkongu uvede divizi Cainiao

ČTK
28. 9. 2023

Čínská internetová společnost Alibaba zahájila avizovanou restrukturalizaci, která předpokládá, že firma vyčlení logistickou součást

Univerzitu obrany napadli hackeři, údajně odcizili data z rektorátu

ČTK
27. 9. 2023

Univerzita obrany podle serveru iROZHLAS.cz čelí kybernetickému útoku, hackeři údajně odcizili data z rektorátu.

DDoS útoky na české firmy byly na konci prázdnin na vzestupu, výrazně roste i jejich kvalita

Pavel Houser
27. 9. 2023

Počet i intenzita DDoS útoků na české firmy během srpna oproti klidné první polovině

Sociální síť Threads prozatím zaostává za sítí X, které chtěla konkurovat

ČTK
27. 9. 2023

Sociální síti Threads pro zasílání krátkých zpráv v reálném čase, která patří do skupiny

Tiskové zprávy

Tech4Nature: s ochranou přírody pomáhá dokonce i umělá inteligence

Nový notebook Acer Nitro V 15 usnadňuje hraní her

NÚKIB aktualizoval forenzní aplikaci Maldump

Krajský úřad Středočeského kraje spustil zaměstnanecký portál

Ekonomika Salesforce poháněná umělou inteligencí přispěje v letech 2022 až 2028 k vytvoření 11,6 milionu pracovních míst a výnosu 2,02 bilionu dolarů

Eaton nasadil čtyři autonomní mobilní roboty MiR k optimalizaci intralogistických procesů

Zpráva dne

OMEZENÁ NABÍDKA od Goodoffer24: 91% sleva na Windows 10/11 za € 12 a Office 2016 za € 23

OMEZENÁ NABÍDKA od Goodoffer24: 91% sleva na Windows 10/11 za € 12 a Office 2016 za € 23

Redakce
1. 9. 2023

Jsme na začátku září. Zvláště těm, kteří rádi utrácejí za hardware důležité peníze, šetří...

Kalendář

Říj 24
Celý den

Bezpečnosť a dostupnosť dát

Lis 15
Celý den

Umělá inteligence v IT infrastruktuře

Zobrazit kalendář

Komentujeme

Chvála černých skřínek

Web v éře, kdy obsah vytváří umělá inteligence

Pavel Houser
1. 9. 2023

Hned několik analýz a komentářů ve významných médiích spekulovalo v poslední době o tom, zda současná...

Odebírat newsletter

Zásady ochrany osobních údajů.

Zkontrolujte svoji doručenou poštu a potvrďte odběr.

Slovník

LHA

Flash zpráva

HDSL

Nejpopulárnější články

Synology DiskStation DS223: Moderní kompaktní NAS nejen pro SOHO

Synology DiskStation DS223: Moderní kompaktní NAS nejen pro SOHO

Redakce
21. 8. 2023

Ransomwarový útok stojí české oběti 8,25 milionu korun

Zakázat zákonem platby ransomwarovým vyděračům není reálné

Pavel Houser
9. 8. 2023

Maximální úroveň kontroly a údržby průmyslových zařízení s pomocí AI

Maximální úroveň kontroly a údržby průmyslových zařízení s pomocí AI

Josef Švenda
22. 6. 2023

Hrátky s magnetickými víry

Feroelektricita a supravodivost se již nevylučují

Pavel Houser
10. 8. 2023

Trendy pro vývojáře: monolitické aplikace neodepisovat a low code bude spíš okrajovou záležitostí

Redakce
25. 7. 2023

Kategorie

  • Články
  • Komentujeme
  • Slovník
  • Tiskové zprávy
  • Zprávičky

Portál ITbiz.cz přináší informace z IT a byznysu již od roku 2006. Provozuje jej internetové vydavatelství Nitemedia. Hosting zajišťuje společnost Greenhousing.cz. Mezi další naše projekty patří například ABClinuxu.cz a Sciencemag.cz. Na stránce Redakce naleznete informace o redakci a možnostech inzerce.

Rubriky

Akce a události Byznys Cloud Ekomerce Hardware Internet Operační systémy Podnikový software Právo Rozhovory Science Security Technologie Telekomunikace Veřejná správa Vývoj a HTML Zpráva dne České IT

Píšeme jinde

RSS ScienceMag RSS

  • Horská dráha a Möbiova páska
  • Za výběrem levotočivých aminokyselin možná stojí už RNA
  • V CERNu se podařilo nejpřesnější měření konstanty silné interakce

RSS AbcLinuxu RSS

  • Richard Stallman v Praze
  • Meta Connect 2023: nové chytré brýle Ray-Ban | Meta a headset Meta Quest 3
  • Raspberry Pi 5

Newsletter

Zásady ochrany osobních údajů.

Zkontrolujte svoji doručenou poštu a potvrďte odběr.

Žádné výsledky
Zobrazit všechny výsledky
  • Technologie
  • Byznys
  • Software
  • Hardware
  • Internet
  • Telco
  • Science
  • České IT
  • Události

© 2019 Vydává Nitemedia s.r.o. Hosting zajišťuje Greenhousing.cz.

Tento web používá cookies. Pokračováním dáváte souhlas s jejich používáním. Více na itbiz.cz/soukromi.