Kybernetické útoky

Botnet

Botnet lze jednoduše definovat jako síť softwarově propojených botů, které provádí činnost na základě příkazu „vlastníka“ (resp. správce) této sítě. Takto postavená síť může být použita k legální činnosti (např. distribuované výpočty), nebo k činnosti nelegální (viz dále).

Pro botnet je typické, že pokud se podaří infikovat cílový počítačový systém, připojí se tento systém, který je nazýván „zombie“ či „bot“ (zotročený počítačový systém) k centrálnímu řídícímu serveru [označovanému jako command-and-control server (C&C)]. Kontrolu nad celým tímto systémem (obsahujícím zombie a C&C) má útočník (označován jako botmaster či botherder), jenž řídí boty prostřednictvím C&C serveru.

Charakteristické prvky botnetu

Command-and-control infrastructure (C&C)

Jedná se o infrastrukturu, která se skládá z řídícího prvku (či prvků) a botů (ovládaných počítačových systémů).

Instalace a ovládání botu

Nejčastěji se jedná o malware, který je prostřednictvím sítě botnet či jiným způsobem šířen. Primárním cílem takovéhoto malware je zapojit další počítačové systémy do botnetu. Malware využívá různé zranitelnosti počítačových systémů.

Řízení (ovládání) botů skrze C&C infrastrukturu

Bot je software, který funguje skrytě a ke komunikaci s C&C serverem používá běžné komunikační kanály (IRC, IM, RFC 1459 aj.). Noví boti se snaží získat co nejvíce informací ze svého okolí a propagovat se do dalších počítačových systémů.

Architektura botnetu

Centralizovaná architektura

Tato architektura je typicky postavena na principu komunikace klient-server. Koncové počítačové systémy (zombie/boti) komunikují přímo s C&C serverem (centrálním řídícím prvkem) a plní instrukce a využívají zdroje z tohoto serveru.

Decentralizovaná architekturou

Typicky je vybudovaná na Peer-to-peer (P2P) architektuře. Tato architektura umožňuje sdílení zdrojů a příkazů v rámci P2P sítě. Chybí zde centrální řídící prvek v „klasické“ podobě, díky čemuž je tento systém odolnější proti snaze o převzetí kontroly prostřednictvím tohoto řídícího prvku.

Využití botnetu

Odesílání

  • spamu,

  • phishingu,

  • malware,

  • adware,

  • spyware, atd.

Identity Theft

Dochází k získávání a odesílání (zpět útočníkovi) osobních a citlivých dat a informací jako jsou přístupové údaje k účtům, nebo přístupové údaje k e-mailům, sociálním sítím aj., ale také jiná data či informace, které mohou být útočníkem využity, či prodány.

DoS útoky

Spouštění DoS útoku vůči cíli (počítačovému systému) určenému botmasterem.

Click Fraud

Počítačový systém zobrazuje (případě kliká) na reklamní odkazy na stránkách bez vědomí uživatele. Vytváří se tak dojem, že stránky mají návštěvnost a inzerenti přicházejí o peníze.

Známé botnety

Sality

Jedná se o celou skupinu malware. Počítačové systémy nakažené Sality komunikují skrze P2P. Činnost spočívá v rozesílání spamu, sběr citlivých dat, napadání webových serverů, provádění distribuovaných výpočtů (např. pro prolamování hesel – password cracking aj.). Je aktivní na OS Windows. Předpokládaný počet botů: 1 mil. +

Conficker

Worm útočící na počítačové systémy s OS Windows. Chyby tohoto OS byly využity k dalšímu rozšiřování botnetu. Předpokládaný počet botů: 10,5 mil. +

Zero Access

Botnet využitý převážně k těžení bitcoinů a click fraudu. Je aktivní na OS Windows. Předpokládaný počet botů: 9 mil. +

Aktivity současných botnetů je možné nalézt např. na stránkách:

Hacking

„Hackerem se člověk nestane, narodí se jím.“

Mentor

Pojem „hacker“ a „hacking“ pochází z USA, vznikl v 50. letech 20. století a označoval technicky nadanou osobu (a její činnost) schopnou nalézat nová, mnohdy neortodoxní řešení problému. Pro pochopení, jak vnímají společnost a její pravidla útočníci, jež jsme si zvykli označovat jako hackery, je vhodné poznat jejich názor. V roce 1984 Steven Levy definoval následující principy hackerské etiky:

  1. Přístup k počítačům a čemukoliv dalšímu, co tě může naučit něco o tom, jak svět funguje, by měl být neomezený a absolutní. Vždy respektuj pravidlo osobní zkušenosti.

  2. Veškeré informace by měly být bezplatné.

  3. Nevěř autoritám, podporuj decentralizaci.

  4. Hackeři by měli být souzeni podle svých činů a nikoliv podle scestných kritérií jako jsou věk, rasa či postavení.

  5. Na počítači můžeš vytvářet „krásu“.

  6. Počítače mohou změnit tvůj život k lepšímu.

Hackerův manifest

Také známý jako "Svědomí hackera" je krátká esej, napsaná 8. ledna 1986 hackerem, jenž se nazývá The Mentor (jeho reálné jméno je Loyd Blankenship). Autor jej napsal po svém zatčení a uveřejnil jej v undergroundovém hackerském ezine Phrack ve svazku 1, čísle 7, souboru 3 z 10. Dnes je zkopírován na nespočet webových stránek.

Tento článek je považován za jeden ze základních kamenů kultury hackerů a poskytuje určitý náhled do filosofie raných hackerů. Říká se, že zformoval komunitu a její pohled na sebe samu a své motivace. Manifest tvrdí, že hackeři hackují, protože je to pro ně způsob jak se učit a protože jsou frustrováni a znuděni vzdělávacím systémem. Vyjadřuje také osvícení hackera v realizaci jeho potenciálu v počítačovém prostředí.

Následující text byl napsán krátce po mém zatčení...

Svědomí hackera

Dneska chytli dalšího. Jsou toho plný noviny. „Mladík odsouzen za Skandální Počítačový Zločin“,

„Hacker zatčen za průnik do banky“...

Zasraný děti. Všechny jsou stejný.

Ale zkusili jste se někdy s tou svou trojitou psychologií a technomozkem padesátejch let podívat očima hackera? Položili jste si někdy otázku, jaká síla ho zformovala, co vytvářelo jeho osobnost?

Jsem Hacker. Vstup do mého světa...

Můj život začíná školou... Jsem chytřejší něž většina ostatních děcek, ty kecy, co nám vykládají, mě nudí...

Zasranej flákač. Všichni jsou stejný.

Jsem na gymplu nebo na střední. Učitelka už popatnáctý vysvětluje, jak se krátí zlomek. Chápu to.

„Ne, slečno Smithová, nepsal jsem postup. Udělal jsem to z hlavy...“

Zasraný děcko. Nejspíš to někde opsal. Všichni jsou stejný.

Dneska jsem udělal objev. Objevil jsem počítač. Počkej chvíli, to je skvělý. Dělá to, co chci. A když to udělá chybu, tak je to kvůli tomu, že jsem něco zvoral. A ne jenom proto, že mě nemá rád...

...nebo se cítí být mnou ohrožený...

...nebo si myslí, že jsem vychcanej parchant...

...nebo že nemám rád učení a neměl bych tu bejt...

Zasraný děcko. Furt jenom hraje samý hry. Všechny jsou stejný.

A pak se to stalo... otevřely se dveře do světa... elektronický signál se řítí telefonní linkou jako heroin žilou narkomana, nachází úkryt před ubíjející každodenností... nachází board.

„To je to místo... sem patřím...“

Každýho tu znám. I když jsem je v životě neviděl, nikdy jsem s nima nemluvil, a možná že už o nich nikdy neuslyším... Znám vás všechny.

Zatracený děti. Furt jenom obsazujou linku. Všechny jsou stejný...

Vsaď prdel, že jsme všichni stejný!

Ve škole jste nás krmili po lžičkách dětským jídlem a my chtěli steak... kusy masa, který k nám proklouzly, byly předžvýkaný a bez chuti. Ovládali nás sadisti a ignorovali tupci. Bylo pár těch, co nás mělo učit a našlo v nás ochotné žáky, ale těch bylo jako kapek vody v poušti.

"Toto je teď náš svět... Svět elektronů a spínačů, krása baudu. Využíváme existujících služeb bez placení, mohly by být skoro zadarmo, kdyby nepatřily šmelinářským hltounům, a vy nás nazýváte zločinci. My objevujeme... a vy nás nazýváte zločinci. Dychtíme po vědomostech... a vy nás nazýváte zločinci. Existujeme bez barvy pleti, bez národnosti, bez náboženských předsudků a vy nás nazýváte zločinci. Vy stavíte atomové bomby, vy vedete války, vy vraždíte, podvádíte a lžete nám a chcete, abysme věřili tomu, že je to pro naše vlastní dobro, přesto jsme my zločinci.

Ano, jsem zločinec. Mým zločinem je zvědavost. Mým zločinem je posuzování lidí podle toho, co říkají a co si myslí, a ne podle toho, jak vypadají. Můj zločin je to, že jsem chytřejší než ty, což je věc, kterou mi nikdy neodpustíš. Jsem Hacker a toto je můj manifest. Můžete zastavit jednotlivce, ale nemůžete nás zastavit všechny... konec konců, všichni jsme stejní.

Mentor Hackerův manifest 8. ledna 1986

Rozdělení hackerů

White Hats

White Hats jsou hackeři, kteří uskutečňují své průniky do systému za využití bezpečnostních slabin systému právě za účelem odhalení těchto bezpečnostních mezer a vytvoření takových mechanismů a bariér, které by tyto útoky měly znemožňovat. Svým průnikem do systému nezpůsobují uživatelům škodu či jinou újmu, naopak v mnoha případech upozorňují správce takto napadeného systému na bezpečnostní chyby. Jejich činnost je zásadně nedestruktivního charakteru.

Black Hats

Black Hats jsou v podstatě opakem hackerů řazených mezi White Hats. Jejich motivací je snaha způsobit uživateli napadeného systému škodu či jinou újmu, resp. získat majetkový nebo jiný prospěch. Mimo vlastní realizaci prolomení napadeného systému je v jejich jednání patrný ještě další, kriminální prvek.

Grey Hats

Gray Hats jsou prakticky takovou šedou zónou hackerů, tedy osoby, které se nevyprofilovaly směrem k uvedeným dvěma skupinám. Občas z jejich strany může dojít k porušení práva jiného nebo morálních principů, avšak jejich činnost není primárně hnána snahou o způsobení škody, jako tomu je u Black Hats.

Formy hackingu

  1. Sociální inženýrství

  2. Prolamování hesel

  3. Skenování portů

  4. Využívání malware k infiltraci počítačového systému

  5. Phishing

  6. Cros Site Script

  7. Odposlech komunikace

Nejznámější hackerské skupiny

  • Anonymous

  • Lizard Squad

  • The Level Seven Screw

  • Chaos Computer Club

  • Lulzsec

  • Syrian Electronic Army

  • Globalhell

  • Network Crack Program Hacker Group

  • Antisec Movement

  • ...

Nejznámější hackeři

  • Robert Tappan Morris

    • 1988 - Morris Worm

    • Škoda: mezi 10 a 100 miliony USD

  • Michael „MafiaBoy“ Calce

    • 2000 - „shodil internet“

    • Škoda: až 1,2 miliardy USD

  • Jonathan James

    • 1999 - hacknul systémy amerického ministerstva obrany a NASA

    • Škoda: téměř 2 miliony USD

  • Kevin Poulsen

    • 1995 - naboural se do Los Angelského telefonního systému

  • Dimitri Guzner

    • 2008 spáchal masivní DDoS útok na weby Scientologické církve

  • Kim Schmitz alias Dotcom (Kimble)

    • nabourával se do systémů NASA, Pentagonu nebo bank odepsání velmi malé částky přibližně 4 milionům zákazníků Citibank.

    • Škoda: přesahující 20 milionů USD

  • Kevin Mitnick

    • Sociální hacking

  • Julian Paul Assange

    • projekt Wikileaks a největší úniky tajných vládních dat

  • Gary McKinnon, John McAfee, Astra, Stephen Wozniak, James Kosta, Adrian Lamo, David L. Smith atd.

Cracking

Obsahově pojem cracking znamená prolamování nebo obcházení ochranných prvků počítačového systému, programů nebo aplikací, s cílem jejich následného neoprávněného užití. Za crackery bývají označováni hackeři z kategorie Black Hats, tedy ti, kteří uskutečňují průlomy do systémů ve snaze způsobit uživateli škodu, získat informace, popřípadě sebe nebo jiného obohatit. Dále je cracking spojen zejména s porušováním autorských práv a práv souvisejících s právem autorským. Za cracking je v tomto smyslu označováno jednání spočívající v obcházení ochranných prvků, které brání vytváření kopií či nelegálnímu užívání počítačových programů a hudebních nebo filmových produktů (filmová či hudební CD, DVD apod.).

DoS, DDoS, DRDoS útoky

Pojem DoS je zkratkou z anglického spojení slov „denial of service“, což lze do českého jazyka přeložit jako „popření či odepření služby“. Jedná se o jednu z forem útoků na (internetovou) službu, jehož cílem je vyřazení z činnosti nebo snížení výkonu napadeného technického zařízení.

Tento útok je realizován zahlcením napadeného počítačového systému (či prvku sítě) pomocí opakujících se požadavků na úkony, které má počítačový systém vykonat. Tento útok může být realizován i zahlcením informačních kanálů mezi serverem a počítačem uživatele či zahlcením volných systémových prostředků. Systém napadený DoS útokem se projevuje zejména neobvyklým zpomalením služby, celkovou nebo chvilkovou nedostupností služby (např. webových stránek) apod.

DoS (Denial of Service)

V případě DoS (Denial of Service) je zdroj útoku jeden. Tomuto typu útoku je relativně snadné se ubránit, neboť je možné blokovat provoz ze zdroje útoku.

DDoS (Distributed Denial of Service)

U DDoS (Distributed Denial of Service - distribuované odepření služby) dochází k zahlcení cílového počítačového systému odesíláním paketů z více počítačových systémů, které jsou různě geograficky umístěny, což ztěžuje obranu a identifikaci útočníka. Velmi často jsou k tomuto typu útoků využívány botnety či aktivity uživatelů podporujících určitou online kampaň.

DRDoS (Distributed Reflected Denial of Service)

Jedna se o podvržený distribuovaný DoS útok, který využívá mechanismus tzv. odražení. Útok spočívá v rozeslání podvržených požadavků na spojení na velké množství počítačových systémů, které poté na tyto požadavky odpoví, ovšem ne iniciátorovi spojení, ale oběti. Podvržené požadavky na spojení mají totiž jako zdrojovou adresu uvedenou adresu oběti, která je pak zahlcena odpověďmi na tyto požadavky. Řada počítačových systémů se tak stává nedobrovolným účastníkem útoku vlastně tím, že korektně odpoví na žádost o navázání spojení.

Základní metody

Zahlcení příkazem ping (Ping-Flood)

Při této metodě dochází k zahlcení oběti velkým množstvím tzv. ICMP Echo Request paketů, na které oběť začne odpovídat

Zahlcení volných systémových prostředků (SYN-Flood)

Útočník se snaží svoji oběť zahltit velkým množstvím žádostí o navázání spojení, přičemž cílový systém na každý SYN paket odpoví zasláním SYN-ACK paketu, avšak útočník již dále neodpovídá.

Falšování zdrojové adresy (IP spoofing)

Spočívá v podvrhování (falšování) zdrojové adresy odesílaných paketů, kdy útočník iniciující spojení ze stroje A, ale jako zdrojovou adresu do odesílaných paketů vloží adresu stroje B. Pomocí této metody lze zhoršovat (zesilovat) útoky typu DoS, DDoS.

Smurf attack

Je realizován prostřednictvím chybné konfigurace systému, který povolí rozesílání paketů všem počítačům zapojeným v počítačové síti skrze broadcast adresu.

Sniffing

Sniffing je metoda nelegálního odposlechu dat procházejících počítačovou sítí při komunikaci mezi poskytovanou službou a počítačovým systémem prostřednictvím tzv. snifferu.

Technicky sniffing znamená odchytávání a čtení TCP paketů. Z bezpečnostního pohledu je sniffing možné označit také jako monitoring sítě, či monitoring provozu sítě a jedná se o jeden ze standardních prostředků pro diagnostiku sítě, respektive diagnostiku anomálií v síťovém provozu.

Monitoring sítě je pak schopen zobrazit například nestandardní komunikaci počítačového systému napadeného malwarem atp. Vlastní činnost správců sítě v případě monitoringu sítě není nelegální (pokud se nedopustí dalšího jednání, které by mohlo případnou právní odpovědnost zakládat – např. instalace keylogger, či jiného malware do počítačového systému bez vědomí uživatele), neboť umožňuje udržet a spravovat počítačovou síť.

K monitoringu síťového provozu je využívána celá řada nástrojů:

  • Wireshark,

  • Ettercap,

  • Tcpdump,

  • Solarwinds,

  • NetWorx,

  • PRTG Network monitor,

  • Ethereal aj.

Spoofing

Spoofing je útok při kterém osoba nebo program maskuje svoji totožnost a využívá důvěryhodného vztahu mezi dvěma systémy. Pokud dva systémy přijmou vzájemné ověření, jednotlivec přihlášen do jednoho systému nemusí projít opětovným ověřováním přístupu k jinému systému.

Druhy spoofingu:

  • IP Spoofing

  • MAC Spoofing

  • ARP Spoofing

  • DNS Spoofing

  • Email Spoof

Man-In-The-Middle

Jedná se o zachycení komunikace mezi počítači, za účelem ukrást informace přenášené přes síť. Útočník také může manipulovat se zprávami a předávat nepravdivé informace mezi hostiteli, protože hostitelé si nejsou vědomi, že došlo ke změně zpráv. MitM umožňuje, aby útočník převzal kontrolu nad zařízením bez vědomí uživatele.

Zero-Day Attacks

Je počítačový útok, který se pokouší využít chyby zabezpečení softwaru, které dodavatel softwaru nezná a nebo nezveřejňuje.

Kybernetické útoky na sociálních sítích

V prostředí sociálních sítí je možné páchat většinu již dříve popsaných kybernetických útoků (např. malware, phishing, spam aj.). Primárně (nikoliv však výhradně) se odehrávají právě v prostředí sociálních sítí.

Mezi tyto specifické útoky je možné zařadit:

  • Kyberšikanu

  • Kybergrooming

  • Sexting

  • Kyberstalking

Kyberšikana

Šikana ve světě reálném spočívá ve snaze útočníka ublížit, ponížit, zesměšnit, urazit jiného, ať fyzicky či psychicky. Mnohdy mívá mnohem větší dopad na oběť.

Kybergrooming

Kybergrooming je jednání, které představuje psychickou manipulaci s osobou (typicky za použití sociálního inženýrství), realizovanou prostřednictvím Internetu či informačních a komunikačních technologií (např. mobilních telefonů aj.). Účelem kybergroomingu je vyvolat v oběti falešnou důvěru a přimět ji tak k osobní schůzce. Výsledkem této schůzky může být jakýkoli fyzický, sexuální či jiný útok na oběť. Oběťmi kybergroomingu mohou být děti, ale i dospělé osoby.

Sexting

Jde o elektronické rozesílání textových zpráv, fotografií či videa se sexuálním obsahem. Následně použije pachatel získaný choulostivý materiál k vyhrožování či vydírání. U sextingu je podíl oběti na činu neoddiskutovatelný, neboť právě ona je osobou, která vytvořila předmětnou fotografii nebo video, avšak po odeslání tohoto materiálu ztrácí oběť naprostou kontrolu nad dalším „životem“ těchto dat. Sexting mezi dospělými není trestným činem, přesto může dojít ke zneužití citlivých dat, které byly útočníkovi zaslány. Jednání útočníka je proto posuzováno jako jiné, konkrétní trestné činy dle trestného zákona.

Kyberstalking

Stalking označuje nebezpečné pronásledování známým či neznámým pachatelem, který pronásleduje oběť, a to takovým způsobem, že v ní vyvolává pocit nebezpečí, strachu. Toto pronásledování musí být dlouhodobější.

Kyberstalking je takové jednání, které spočívá v opakovaném kontaktování oběti například zasíláním SMS zpráv, e-mailů, telefonáty, VoIP, messengery aj. Jednání útočníka se zpravidla stupňuje a zpravidla vyvolá u oběti obavy o svoje soukromí, zdraví či život.

Odcizení digitální identity - Identity Theft

Identity theft je útok, při kterém dochází k odcizení virtuální identity, respektive jde o převzetí kontroly (trvalé, nebo dočasné) nad touto identitou. Motivem jednání útočníka může být finanční zisk, ale i jiné výhody, například přístup k informacím o jiných osobách, přístup k firemní datům ad., které jsou spojené s faktem, že útočník vystupuje jménem jiné osoby.

Využití odcizené identity

  • provádění phishingových či malwarových útoků v rámci seznamu uživatelů, s nimiž osoba se odcizenou identitou komunikuje,

  • rozesílání spamu,

  • zisku informací, které nejsou veřejně dostupné (například informací o struktuře společnosti, nastavení bezpečnosti dalších služeb atd.),

  • získávání přístupů do dalších služeb. Řada online služeb umožňuje, pouze na základě zadání e-mailové adresy, změnu hesla. Díky faktu, že útočník ovládá e-mailovou schránku napadeného, může dojít ke změně přístupových údajů i v celé řadě dalších služeb, které jsou s touto e-mailovou schránkou provázány.

Jak se bránit proti odcizení své digitální identity?

Základní obranou proti odcizení své identity v kyberprostoru je ochrana svých přístupových údajů.

  1. Nikdy nesdělujte nikomu své přihlašovací údaje k žádnému ze svých online účtům

  2. Pro každý svůj online účet použijte jedinečná hesla

  3. Používejte bezpečná hesla

  4. Pravidelně hesla měňte

  5. K zapamatování hesel využívejte Správce hesel

Bezpečné heslo

Pravidla pro bezpečné heslo najdete například v doporučení NIST (SP 800-63 Digital Identity Guidelines)

Zmiňme ty základní a nejdůležitější doporučení pro běžného uživatele:

  • Minimální délka 8 znaků, ale ne více než 64 znaků

  • Všechny znaky ASCII (včetně mezer) by měly být podporovány

  • Žádná běžná, snadno uhodnutelná hesla, například heslo, abc123

  • Neexistují žádná pravidla pro složení, jako je třeba uvádět malá a velká písmena a čísla. Použití zvláštních znaků již není vyžadováno.

  • Žádné ověřování založené na znalostech, jako jsou informace ze sdílených tajných otázek, marketingová data, historie transakcí

  • Vylepšete přesnost psaní tím, že umožní uživateli vidět heslo během psaní

  • Žádné nápovědy ohledně hesla Už nevyžadují časové období nebo vypršení platnosti hesla

  • Zaměřte se na to, aby byla hesla snadno zapamatovatelná a těžko uhodnutelná

  • Funkce kopírování a vkládání do polí hesla je povolena

Odkazy:

K vytvoření bezpečného hesla můžeme použít nejrůznější metody. Také můžeme vytvořit velmi bezpečné heslo například s využitím nějakého online generátoru:

Lepší než heslo je fráze!

Tipy při výběru dobré přístupové fráze:

  • Vyberte si smysluplné prohlášení

  • Přidejte speciální znaky, například! @ # $% ^ & * ()

  • Čím delší, tím lepší

  • Vyhněte se běžným nebo slavným výrokům, například textům z populární písně

Příklad: B3z1-ly5ka_k-t480ru,n353_pyt3l-z4zv0ru.

Bezpečné ukládání hesel

Problém však může nastat v zapamatování takového hesla. Napsání si hesla na papírek nepřipadá v úvahu. Jsou mnohem bezpečnější metody jak si heslo uchovat. Například si jej můžeme uložit do nějaké softwarové klíčenky. Díky tomu si stačí pamatovat jednu opravdu bezpečnou frázi či heslo a zbytek je uložen v této klíčence. Dokonce si můžeme dovolit tato hesla zapomenout, nebo volit rovnou hesla nezapamatovatelná.

Softwarové klíčenky mají oproti těm integrovaným v prohlížeči jednu zásadní výhodu. Lze je používat i pro přihlašování do různých systémů, nejen do online služeb. Navíc je můžeme v případě "portable" aplikací nosit stále u sebe. Ale pozor, v takovém případě je nutné mít náš přenosný USB disk šifrovaný.

Jak poznám, že mi již heslo neuniklo?

APT (Advanced Persistent Threat)

Pojem APT je doslovně možné přeložit jako „pokročilá a trvalá hrozba“. Jedná se o dlouhodobý systematický kybernetický útok, zaměřený na cílový počítačový systém, respektive na ICT cílové organizace.

K vlastnímu útoku jsou využívány různé techniky a poměrně rozsáhlé zdroje, přičemž typicky může docházet k napadání sekundárních cílů (počítačových systémů organizace např. opakovanými DoS či jinými útoky) s cílem odvedení pozornosti od primárního cíle (infiltrace společnosti malwarem), který je následně napaden.

Vlastní APT útok může trvat od několika měsíců po řadu let a součástí útoku mohou být i poměrně dlouhá období, kdy je aktivita útočníků minimální. Výjimkou není ani vedení velkého počtu obdobných operací proti různým cílům současně.

Na stránce společnosti Kasperky Lab jsou graficky znázorněny známé APT útoky:

APT útok se typicky skládá

  • ze zisku informací o cíli útoku z vlastního útoku

    • Výběr vhodných prostředků

    • V případě, že je systém napadnutelný zvenčí, dochází k jeho napadání

    • Pokud je systém zvenčí nedostupný, dochází k využívání jiných technik zkombinovaných se sociálním inženýrstvím

  • z převzetí kontroly nad některými počítačovými systémy, upevnění pozice uvnitř napadené počítačové sítě

  • ze sběru dat a informací a jejich zasílání útočníkovi

  • z vytěžení dat

Kyberterorismus

Představuje jednu z aktuálních globálních hrozeb a lze sledovat jeho dynamický nárůst a rozšiřování do celého světa. Principem je především zneužívání ICT (včetně Internetu) jako prostředku a prostředí pro uskutečnění útoku. Jedná se, podobně jako u klasického konvenčního teroristického útoku, o plánovanou činnost motivovanou zpravidla politicky či nábožensky a realizovanou spíše malými, ne vojensky organizovanými strukturami. Cílem těchto skupin je především ovlivnění veřejného mínění. Vzhledem k rychlému šíření informačních a komunikačních technologií po celém světě představuje kyberterorismus významné nebezpečí a je teroristickými skupinami využíván ve stále rostoucí míře.

Další útoky

  • Cybersquatting, typosquatting

  • Útoky na VoIP

  • Kybernetické výpalné (Racketeering)

  • Útoky na bezdrátové připojení

    • Rogue Access Points

    • Útoky na WEP

    • Útoky na WPA a WPA2

  • Útoky na aplikace

    • Cross-site scripting

    • Code Injections

    • Attacks Buffer Overflow

    • Ovládací prvky ActiveX a ovládací prvky jazyka Java

...

Použité zdroje

  • KOLOUCH, Jan a Pavel BAŠTA. CyberSecurity. Praha: CZ.NIC, z.s.p.o., 2019. CZ.NIC. ISBN 978-80-88168-31-7.

  • DOUCEK, Petr, Martin KONEČNÝ a Luděk NOVÁK. Řízení kybernetické bezpečnosti a bezpečnosti informací. Praha: Professional Publishing, 2019. ISBN 978-80-88260-39-4.

  • Sbírka zákonů č. 82 / 2018 Vyhláška o kybernetické bezpečnosti