Skrytý nepřítel: Korporátní útok

Korporátní útok

Korporátní útok

Naši hrdinové si připravili flashdisk s počítačovým červem a následující den se vydali k sídlu BeeNet.cz Corporation….

Korporátní útok


Korporátní útok
Korporátní útok


Počítačoví červi

Naši hrdinové pro svůj útok použili velmi oblíbenou fintu s anonymní flashkou, na které se ukrývá zákeřný program (malware). Takto infikované flashky se tváří jako prázdné a uživatel při jejich používání vůbec nic netuší. Nejčastěji se jako zákeřný program využívá nějaký počítačový červ, který se šíří sám bez přičinění uživatele. Stačí, aby jej uživatel nějakým způsobem vpustil do systému, např. připojením flashdisku nebo jiného media. Po nakažení počítače se červ vydává vlastní cestou a šíří se po síti na další počítače a páchá to, k čemu jej jeho tvůrci vytvořili.

Způsoby přenosu počítačových červů

Způsob šíření počítačových červů je obdobný jako u počítačových virů. Počítačoví červi obvykle využívají chyb programů a operačních systémů, které jim umožní napadat další počítače a tím se šířit. Narozdíl od trojských koňů se červi dokáží šířit s minimálním přičiněním uživatele nebo i úplně bez něj.

Nejčastější způsoby šíření počítačových červů:

  • Emailoví červi: jak název napovídá, tyto červi se šíří prostřednictvím emailů. Červ v napadeném počítači vyhledá nějaký seznam kontaktů, např. adresář emailového klienta nebo prohledá kontakty uložené v dokumentech počítače a rozesílá sám sebe na nalezené adresy. (Těmto emailům se lze ubránit neotevíráním podezřelé pošty a jejich příloh).
  • Internetoví červi: jedná se o nejnebezpečnější způsob přenosu, kde je virus šířen bez jakéhokoliv přičinění a vědomí samotných uživatelů. Tyto červi sledují provoz v počítačové síti a hledají zranitelné počítače, na které posléze zaútočí. Tímto způsobem se nebezpečně šíří a mohou vyvolat velmi rychle hromadnou infekci.
  • IM červi: šíří se prostřednictvým aplikací pro psaní rychlých zpráv tzv. instant messengery, jako jsou (ICQ, skype, IRC, jabber, WhatsApp….). Tyto zákeřné prográmky v napadeném zařízení využívají seznamu kontaktů těchto aplikací a rozesílají odkaz na webové stránky, které jsou schopné napadnout daný počítač.
  • Červi využívající sdíleného prostoru: V minulých dobách se červi šířili i hojně prostřednictvím medií, především disket. Tento způsob útoku už není pro viry tak častý. Dnešní červi se mohou sami nahrát na síťové úložiště, jako nenápadný spustitelný soubor, který může nějaká oběť nevědomky stáhnout a spustit. Sdíleným prostorem pro přenos mohou být i externí disky, flashdisky a jiná přenosná media. Často se tyto škodlivé prográmky nalézají na ilegálních úložištích s pirátským obsahem.

V čem jsou červi nebezpeční?

Počítačový červ je škodlivý program, který označujeme jako malware, o kterém jsme psali v minulém díle. Počítačoví červi mohou proměnit Váš počítač v zombie a tím nad ním převzít kontrolu, hledat a krást určitá data, zašifrovat soubory v počítači a vyžadovat výkupné nebo vytvořit díru (tunel) do zabezpečené vnitropodnikové sítě, …

Jak se červům bránit?

Stejně jako v životě neexistuje zaručený způsob jak se ubránit všem hrozbám, které na nás na internetu číhají. Důležitou obranou je používat vždy aktualizovaný software a operační systém ve Vašem počítači. Zásadní je především obezřetnost při klikání na různé odkazy, při stahování souborů jak na internetu tak při čtení doručené pošty.

Bezpečností rizika ve firmách a velkých organizacích:

Firmy, organizace i velké státní projekty jsou vystaveny nejen obecným hrozbám, ale i dalším bezpečnostním rizikům. Není problém zaútočit ani na uzavřené počítačové sítě. Známým medializovaným útokem byl útok na Íránský jaderný program. Pomocí počítačového červa jménem Stuxnet byli ničeny centrifugy používané Teheránem při obohacovaní uranu.

Malware a další crackerské praktiky se často používají i na mezinárodní úrovni. Počítačoví experti armád zemí se snaží získat tajné informace od nepřátelské země nebo poškodit tamní infrastrukturu nebo zhatit nějaký výzkumný projekt. Takovéto útoky bývají označovány jako kybernetická válka. Útočníky mohou být tajné vládní organizace, teroristi, ale i podvodníci, kterým jde čistě jen o zisk. Ti útočí na firmy, kradou a prodávají jejich know how, nebo je po “nabourání” vydírají, že jim zničí průmyslové stroje, nad kterými převzali kontrolu. Firmy mívají své informační techniky, kteří se snaží minimalizovat tyto útoky. Při napadení jejich stroje crackerem ho obvykle nějakým způsobem odříznou, avšak cracker toto očekává a pojistí si zadní vrátka, že v případě odříznutí dojde k nenávratnému poškození onoho drahého výrobního stroje

Jak takový útok probíhá?

Velké firmy, obvykle mají vlastní IT oddělení, kde je (většinou malá) část prostředků věnovaná počítačové bezpečnosti. A tak se chtivým crackerům při troše snahy a důvtipu podaří téměř cokoliv. Ani informační systémy oddělené od celého zbytku světa (bez připojení na internet) nejsou v bezpečí. Stačí k tomu často trochu víc důvtipu, promyšlení a zaměření se na nejslabší článek systému. Nejslabším článkem je vždy člověk (uživatel). Nezáleží na pracovní pozici uživatele – ředitel, asistentka, vedoucí projektu,…. Crackeři si nejprve zjistí všechny potřebné informace o projektu, vyhodnotí různá rizika a zvolí strategii útoku a ovlivnění oběti, která jim nevědomky pomůže.

Největší lidskou slabostí je neutuchající zvědavost. Nic netušící oběti bývá podstrčeno digitální medium např. flashdisk, dříve se používaly i diskety nebo CD. Uživatel hnán svou zvědavostí, co se uvnitř media ukrývá takové medium pustí do počítače a následně otevírá obsažené soubory, aniž by si uvědomil možná bezpečnostní rizika. Tímto způsobem dochází nejčastěji k nakažení počítačů i uvnitř velmi dobře zabezpečených počítačových sítí.

Někteří červi se umí bezprostředně po načtení media sami přenést do počítače, aniž by uživatel musel aktivně spouštět nějaký soubor.

Předchozí článek Následující článek


skrytý nepřítel