Wikipedista:Krtas/Kybernetické útoky

Z Wikipedie, otevřené encyklopedie

Kybernetické útoky[editovat | editovat zdroj]

Kybernetickým útokem se rozumí promyšlené a škodlivé jednání útočníků zaměřené proti komunikačním a informačním technologiím s cílem způsobit škody, nebo naplnit určitý sociální, ideologický, náboženský, politický nebo jiný záměr.

Druhy kybernetických útoků[editovat | editovat zdroj]

Cracking[editovat | editovat zdroj]

Cracking je prolamování softwarových ochran pro účely nezákonného šíření tohoto cracknutého softwaru.

Cyberbullying (kybernetická šikana)[editovat | editovat zdroj]

Šikana tak, jak jí známe v jiných provedeních, tedy nepříjemné ubližování obětem z důvodu nepoměru sil mezi šikanovaným a šikanujícím, ale pomocí telekomunikačních technologií, tedy převážně telefonů a internetu.

Cybersquatting / Domain Name Grabbing[editovat | editovat zdroj]

Spočívá v zaregistrování internetové domény shodné, zaměnitelné, nebo podobné se známou ochrannou známkou či názvem firmy, nebo slavné osobnosti za předpokladu velkého zisku díky pozdějšímu prodeji této domény.

Cyberstalking (obtěžování po internetu)[editovat | editovat zdroj]

Druh cyberbullyingu, kde vystupuje projev násilí a agresivního tlaku (např. psychický teror či nevhodné obtěžování, výhružky, apod.).

Hacking[editovat | editovat zdroj]

Narušování bezpečnosti nebo stability komunikačních systémů (počítačových sítí) nebo určitých síťových služeb.

Phreaking[editovat | editovat zdroj]

Phreaking je napojení na cizí telefonní linku za účelem bezplatného užívání telefonních služeb (telefonní hovory i datová připojení). Může sloužit i k odposlouchávání telefonních hovorů.

Phishing (rybaření)[editovat | editovat zdroj]

Phishing slouží k získávání citlivých informací o uživateli, která mohou později být využita proti jejich vůli. Útočníci se většinou maskují za důvěryhodné a prověřené větší společnosti (například banky a podobné velké instituce), přičemž uživatelům rozesílají, ve většině případů, hromadné zprávy a spoléhají na jejich odpověď.

Quishing[editovat | editovat zdroj]

Forma phishingu využívající QR kódu. QR kód přesměruje oběť kyberútoku na škodlivou webovou stránku, která je vytvořena tak, aby se co nejvíce přiblížila originálu. Na této webové stránce je oběť vyzvána k zadání citlivých dat, jako jsou údaje z kreditní karty apod.

Pharming[editovat | editovat zdroj]

Pharming slouží k získání přihlašovacích údajů k určité internetové službě (často internetového bankovnictví) odposlechem zadaných údajů skrze podvodnou webovou stránku většinou nerozeznatelnou od původních stránek. Získání těchto údajů probíhá napadením DNS serveru a přepsáním IP adresy, což způsobí přesměrování na falešné stránky.

Social engineering (sociální inženýrství)[editovat | editovat zdroj]

Jedna z metod využívajících nejslabší článek počítačové bezpečnosti, tedy lidského faktoru. Jedná se o získávání informací (přístup do informačního systému nebo utajované informace) přímo od uživatelů a to způsobem, díky kterému je sdělí sami uživatelé. Metoda rozvinutá a popsaná především nejznámějším hackerem Kevinem Mitnickem.

Spamming[editovat | editovat zdroj]

Spamming je způsob využívání elektronické komunikace k masovému zahlcování většinou reklamními, nevyžádanými zprávami.

Bombing[editovat | editovat zdroj]

Posílání obrovského množství paketů a tím způsobené zahlcení nějaké služby.

Defacement[editovat | editovat zdroj]

Útok na doménový prostor webových stránek a jejich nahrazení jinými, většinou zesměšňujícími, stránkami vzhledově podobné těm původním.

DoS (Denial of Service)[editovat | editovat zdroj]

DoS je útok, při němž je síťový server zahlcen tisíci falešných požadavků na poskytnutí konkrétní služby a informace, za účelem znepřístupnění této služby nebo informací ostatním uživatelům. Typickým útokem je např. Ping of Death (PoD).

DDoS (Distributed Denial of Service)[editovat | editovat zdroj]

Forma DoS útoku, který je však prováděn souběžně z velkého množství rozptýlených počítačů.

MiTM (The Man in the Middle Attack)[editovat | editovat zdroj]

Zahrnuje řadu útoků a technik realizovaných aplikací nebo sady aplikací. Cílem Man-in-the-middle útoků je získání možnosti číst, kontrolovat, vkládat vlastní, nebo modifikovat stávající data v rámci počítačové sítě. MITM byl poprvé popsán u pokusu o prolomení šifrované komunikace. Známé jsou případy, kde se některá z technik útoku muž uprostřed používá pro odchycení komunikace v síti s pevně definovanou ARP tabulkou. Je to tedy útok vedený útočníkem, který odposlouchává komunikaci mezi dvěma stranami a může jí i měnit.

Ransomware[editovat | editovat zdroj]

Ransomware je software jímž útočník skrze vzdálený přístup napadne počítač a zašifruje soubory popřípadě přístup do systému. Následně vyžaduje za odheslování nebo dešifrování výkupné.

Sniffing[editovat | editovat zdroj]

Útok založený na odposlechu paketů v lokální síti pomocí TCP paketů. Tímto odposlechem lze získat hesla, uživatelské účty, popřípadě jiná data přenášená po lokální síti mezi dvěma koncovými počítači (prvky).

Spoofing[editovat | editovat zdroj]

Útok založený na falšování identity zdroje pomocí falešné IP adresy zdroje (odesílatele). Slouží k vedení útoků jako je například DoS a podobně.

Malware[editovat | editovat zdroj]

Škodlivé programové vybavení (software, aplikace, apod.) sloužící k narušení funkcí a služeb jednotlivých prostředků (počítačů, aktivních prvků, tedy routerů, hubů, switchů a podobně) zapojených v počítačové sítí. Malware se typicky dělí na počítačové viry a červy, trojské koně, adware a spyware.

Adware[editovat | editovat zdroj]

Speciální softwarové vybavení sloužící k utajenému odeslání údajů o uživateli. Metoda vznikla jako podpora cílené reklamy, ale v současné době již svou prvotní funkci výrazně překročil. Mají různou agresivitu od neškodných bannerů až po velice otravná, neustále vyskakující, pop-up okna.

Spyware[editovat | editovat zdroj]

Speciální programové vybavení (software, aplikace, apod.) sloužící k podpoře úmyslného získání a odposlechu informací z jednotlivých koncových stanic počítačové sítě bez vědomí uživatele. Slouží také často k vytvoření tzv. zadních vrátek pro přístup do systému pro útočníky.

Počítačové viry[editovat | editovat zdroj]

Speciální programové vybavení, které má za cíl likvidaci služeb a funkcí jednotlivých prostředků počítačové sítě. Jeho charakteristickou vlastností je to, že se šíří bez vědomí uživatele, přičemž ale samotnou inicializaci spouští právě uživatel například otevřením zavirovaného programu atd. Často bývají označovány jako červi. Jedná se však o něco jiného.

Červi[editovat | editovat zdroj]

Programové vybavení, které plní stejnou funkci jako počítačové viry, avšak oproti virům nejsou závislé na spuštění nakaženého softwaru uživatelem, ale šíří se sítí naprosto samostatně bez vědomí uživatele.

Trojské koně[editovat | editovat zdroj]

Specifická skupina počítačových virů, které navenek prezentují jinou funkci, než opravdu dělají. Většinou se jedná o jakési ukryté viry, které při splnění nějaké podmínky (konkrétní datum, spuštění konkrétních aplikaci či služeb, apod.) spustí své „skryté“ funkce.  

Reference[editovat | editovat zdroj]

  1. Kolouch, Jan. Kybernetické útoky [online]. [Citace: 13. 12 2023.]. Dostupné na: https://csirt.cesnet.cz/_media/cs/documents/kyberneticke_utoky.pdf
  2. Microsoft. www.microsoft.com [Online]. [Citace: 13. 12 2023.]. Dostupné na: https://www.microsoft.com/cs-cz/security/business/security-101/what-is-a-cyberattack
  3. Kybez. www.kybez.cz [Online]. [Citace: 13. 12 2023.]. Dostupné na:  https://kybez.cz/jake-jsou-nejcastejsi-typy-kybernetickych-utoku/
  4. Datasys. www.datasys.cz [Online]. [Citace: 13. 12 2023.]. Dostupné na:  https://www.datasys.cz/10-nejcastejsich-typu-kybernetickych-utoku/
  5. Sosage. www.sosafe-awareness.com [Online]. [Citace: 2. 1 2024.]. Dostupné na:  https://sosafe-awareness.com/glossary/quishing/