TOP

KYBEZ

Známe zbraně svých nepřátel? Část 1.

Motto: „Dobří hokejisté po kluzišti jezdí, zápasí s hráči soupeře, využívají všech možností, které se naskytnou, a především bruslí tam, kam míří puk, nikoli tam, odkud letí.“ Volně podle Vincent Weafer, Intel Security’s McAfee Labs.

Známe zbraně svých nepřátel?

Část 1.

Kybernetická kriminalita se už dávno stala každodenní realitou, která se dotýká naprosto všech a proti níž je třeba se účinně bránit. Bohužel, všeobecná znalost nepřítele a zejména jeho zbrojního arzenálu je více než tristní. 

Neznalost hříchu činí

Naprostá obecná neznalost důvodů, způsobů a cest, jimiž se útoky vedou, stejně jako jejich vlastností, charakteristik a potenciálních důsledků úspěšně odemykají jinak celkem slušně pancéřované brány bezpečnostních systémů a, co je mnohem horší, vedou ke zpochybňování a nezřídka i znemožňují nasazení účinné a efektivní obrany. Pojďme se tedy alespoň stručně podívat proč, odkud, kudy a jak může morová rána v podobě kybernetického útoku přijít. 
Dlužno ještě na počátku podotknout, že ani slovutní odborníci nejsou v terminologii či dokonce v definicích příliš jednotní a v literatuře i na internetu lze nalézt celou řadu různých názvů a rozličných definic jednoho a téhož. Pokusme se nicméně vnést do problematiky určitý systém a vytvořit nejprve alespoň základní klasifikaci. Později se k některým kategoriím vrátíme a prostudujeme si je podrobněji.

Kybernetické útoky

Kybernetické útoky obecně zahrnují obrovské spektrum aktivit uskutečňovaných prostředky informačních a komunikačních technologií se záměrem neoprávněně manipulovat s majetkem nebo vlastnictvím napadeného. Rozdělit je můžeme zhruba do čtyř kategorií: kybernetická kriminalita, hacktivismus, kybernetická špionáž a kybernetická válka. Byť motivace a cíle útoků jsou v každé skupině jiné, jednotlivé kategorie nejsou disjunktní a mohou se, někdy i do značné míry, prolínat.

Kybernetická kriminalita

Cybercrime, kybernetická kriminalita, často také nazývané počítačová kriminalita, zahrnuje široké spektrum nelegálních činností, které cílí na počítač nebo zařízení připojené k počítačové síti. Vnímání počítačové kriminality se v různých zemích liší. Americké Ministerstvo spravedlnosti rozlišuje tři kategorie počítačové kriminality: útoky, při nichž je počítač cílem, například pro svůj obsah nebo pro získání přístupu k síti, útoky, které umožňují počítač nebo zařízení využít jako zbraň, například pro cílené DDoS útoky, a útoky, jejichž cílem je využít počítač jako nástroj pro další kriminální činnost, např. pro ukládání nelegálně získaných dat. Interpretace kybernetické kriminality na starém kontinentu, v Evropě, je mnohem širší. Označuje rozsáhlou množinu škodlivých aktivit včetně neoprávněné manipulace s daty, průniky do systémů, které narušují jejich integritu, či porušování autorských práv. Patří sem ale i ilegální gambling, prodej zakázaného zboží, jako jsou zbraně nebo drogy, ale také výroba, poskytování, distribuce a vynucování dětské pornografie.

Hacktivismus

Hacktivismus je novotvar, který vznikl spojením slov hacking a aktivismus. Označuje se jím útok nebo neoprávněný průnik do systému motivovaný politickými nebo společenskými cíli. Útočníci jsou nazýváni hacktivisty. Nejčastěji se narušením činnosti napadeného systému snaží upozornit na určitou politickou nebo sociální kauzu. Na webové stránky dotčených organizací nebo institucí většinou vyvěšují různá prohlášení, popřípadě se stránky snaží zablokovat nebo alespoň omezit jejich dostupnost. Demonstrují tím svoji zdánlivou sílu a schopnosti a současně se pokoušejí na případ i na sebe upoutat pozornost, zejména mediální.

Kybernetická špionáž

Cílem kybernetické špionáže je nezákonně získat přístup k utajovaným informacím. Nejčastěji jde o informace v držení státních, veřejných nebo vládních institucí, nezřídka je ale cílem kybernetické špionáže i obchodní či technologické vlastnictví podniků nebo firem, především dokumentace k novým výrobkům, technologiím anebo údajům strategického charakteru.

Kybernetická válka

Jako kybernetická válka, Cyber war nebo také Cyberwarfare, se označují virtuální konflikty vyvolané politicky motivovanými útoky na počítače nebo informační systémy protivníka. Útoky se obvykle uskutečňují prostřednictvím internetu. Záměrem je narušit nebo znemožnit činnost finančních, správních, vojenských anebo strategických systémů. V kybernetické válce se podle hesla účel světí prostředky využívá široké spektrum nejrůznějších typů útoků. Patří k nim i sabotáž zneužitím řídícího systému, jehož důsledkem je poškození nebo vyřazení z činnosti vojenské, ale i důležité civilní výrobní, komunikační nebo servisní infrastruktury.

Globální a cílené útoky

Drtivou většinu kybernetických útoků lze rozdělit do dvou základních skupin: globální a cílené. Globální útoky využívají otevřenosti internetu a snaží se zasáhnout co největší počet cílů bez ohledu na to, zda představují nebo nepředstavují pro útočníky potenciální přínos. V zasaženém systému pak hledají zranitelné místo, které by bylo možné využít k průniku a následným nekalým aktivitám. K nejčastějším necíleným útokům patří skenování, phishing a podvodné stránky.

Skenování

Skenování spočívá v postupném prohlížení portů zařízení připojených do celosvětové sítě a vyhledávání jim přiřazených a nedostatečně zabezpečených nebo nesprávně konfigurovaných služeb, jejichž prostřednictvím by se dalo do systému proniknout nebo jej zneužít. Skenování obvykle provádějí automatizované systémy a jeho cíli jsou zejména síťové porty vyhrazené pro určité služby, např. port 25 používaný e-mailovými servery pro předávání zpráv.

Phishing

Phishing spočívá v zasílání zpráv, nejčastěji prostřednictvím e-mailu, velkému počtu uživatelů. Zasílané e-maily často imitují zprávy z nejrůznějších institucí, např. z bank, a vyžadují zadání přístupových či jiných citlivých personálních údajů nebo lákají příjemce k návštěvě podvodných či jinak nepoctivých webových stránek.

Podvodné stránky

Jako podvodné stránky, v angličtině nazývané water holes, česky napajedla, se označují buď speciálně vytvořené, nebo kompromitované webové stránky, které obsahují nástroje umožňující nějakým způsobem zneužít přítomnost návštěvníka. Mohou obsahovat nejrůznější škodlivé kódy, aktivní skripty, ale třeba i odkazy na jiné podvodné, falešné nebo škodlivé stránky nebo programy.

Cílené útoky jsou naopak zaměřeny na určitý objekt nebo skupinu objektů. Nezřídka se připravují velice dlouho a jejich tvůrci tak mají možnost nalézt optimální způsob, jak docílit požadovaného výsledku. Napadený nemusí dokonce ani tušit, že se stal obětí útoku. K nejčastějším cíleným útokům patří tzv. DDoS útoky, jejichž úlohou je vyřadit z provozu službu nebo systém napadeného, a cílený phishing zaměřený na určitou skupinu uživatelů internetu, např. zákazníky některé banky.

Příště: Typy útoků a jejich chování

Dag Jeger.