Informační bezpečnost | 2. díl | Mňamka #325

Typy hrozeb a jejich šíření aneb jsme jen lidi

V předchozím článku k tématu digitální bezpečnosti jsme se věnovali obecnému základu, co vlastně digitální bezpečnost je a proč se vyplatí ji nepodceňovat. 

Dnes se pojďme podívat podrobněji na typy hrozeb a zdroje jejich šíření, kde jsme v hledáčku přímo my lidé, naše psychika či emoce.  Tomuto způsobu útoku se souhrnně říká sociální inženýrství.

Když pomineme přímé hackerské útoky, využívající např. nejrůznější známé zranitelnosti operačních systémů či aplikací (tzv. exploity - bude o nich řeč v dalším díle), jsou útoky prostřednictvím sociálního inženýrství zásadním způsobem, jak k bezpečnostnímu incidentu dochází. 

Jde v zásadě o útok na nás samotné, prostřednictvím nejrůznější psychologických manipulativních technik, o prosté zneužití naší - lidské - nedokonalosti. Toho že nejsme stroje. Toho že naše chování i rozhodování přirozeně ovlivňují emoce a i díky nim děláme nejrůznější a přirozené chyby v úsudku. 

V principu existují dva základní typy jak může být každý z nás v digitálním světě ohrožen:

První z nich je sice v absolutních číslech o něco méně častý, ale velmi nebezpečný a obvykle poměrně sofistikovaný. Útočník v tomto případě vyláká naše privátní či firemní informace (např. přihlašovací údaje ke službě nebo rodné číslo, čísla dokladů, apod.) napřímo, prostřednictvím telefonu, e-mailu, chatu, nebo dokonce i osobně. Využije k tomu zpravidla velmi detailní specifickou přípravu, znalost prostředí firmy či nás jako takových nebo i veřejně dostupné informace (kontakty, jména, rejstříky). Za pomoci umělého a přesně “na míru” vymyšleného scénáře je pak cílem nás přesvědčit k vykonání určité akce či poskytnutí konkrétní informace. 

Druhým je pak útok prostřednictvím malwaru. Pojem malware je obecný název pro jakýkoli škodlivý kód, který je vytvořen s cílem nám uškodit, a dá se rozdělit do mnoha podskupin či typů. Všichni jsme asi slyšeli pojmy jako viry, červy či trojský kůň. To vše jsou typy malwaru. To co dnes každého z nás ohrožuje nejvíc jsou právě trojští koně, kteří se specializují na to nám pod pláštíkem něčeho známého či chtěného (webová stránka, aplikace, soubor) podstrčit nechtěnou lahůdku. Aktuálně jednoznačně celosvětově nejrozšířenější a také nejnebezpečnější je typ trojského koně s názvem ransomware. Jde o vyděračský malware, jeho cílem je blokovat funkcionality počítače (například zašifrovat disk) a požadovat po uživateli či organizaci výkupné. Nechvalně proslulých a medializovaných případů z posledních let je nemálo (například útoky na nemocnice v ČR).

Zdrojů a způsobů šíření malwaru je mnoho, mezi nejčastější patří především phishing. To je v současné době jednoznačně nejrozšířenější způsob distribuce. Jedná se v naprosté většině případů o zasílání podvodných e-mailů, kde útočník zneužívá lidských emocí či obvyklých vzorců chování populace - vyvolává časovou tíseň či neodolatelnost nabídky (slevové akce, extrémně nízké zaváděcí ceny), ale také vyhrožuje či vyvolává strach jinou formou.

Malware se v e-mailu skrývá nejčastěji pod odkazem nebo v příloze, dost často pak v kombinaci obojího. Šíření prostřednictvím odkazu je pro útočníka oproti příloze výrazně praktičtější. Jednak přílohu dost často zachytí už mailové servery, případně antivirové programy, jednak cílový soubor či stránka, na který falešný odkaz míří, se dá ze strany útočníka jednoduše měnit a tím pružně reagovat - třeba právě na odhalení antivirovými programy.

Mimochodem, e-mail se na distribuci malwaru podílí téměř ze 60%, přičemž přes 90% takto šířeného malwaru je dnes ransomware. Opravdu se vyplatí - v soukromí i ve firmě - přistupovat k doručeným e-mailům obezřetně a dobře rozmýšlet na co kliknat nebo jaké přílohy otevírat.

Phishing se v dnešní době už každopádně netýká zdaleka jen e-mailu. Úplně stejné riziko na každého z nás čeká i v případě tzv. instant messagingu. Ať už je to Facebook Messenger, WhatsApp či cokoli podobného, přes všechny tyto platformy se dnes, podobně jako u e-mailu, šíří podvodné zprávy - leckdy i zdánlivě od přítele či známého - vyzývající pod falešnou záminkou např. k přeposlání resetovacího kódu. A samozřejmě i zde najdeme zprávy s falešnými odkazy či přílohami.

Byť doba, kdy USB flashka či cédéčko byly největším bezpečnostním rizikem počítače, jsou už pryč, přesto se tohoto způsobu šíření malwaru útočníci úplně nevzdávají. Využívají jej při tzv. baitingu, což je další - ne úplně nevýznamný - zdroj šíření. Hraje se zde na prostou lidskou zvědavost. Představte si situaci, že na parkovišti před firmou najdete na zemi zdánlivě ztracenou USB flashku. Dost možná vás bude zajímat, jestli na ní nejsou nějaká “pikantní” firemní data. Zvednete ji a v práci nebo doma zastrčíte do počítače. Nejspíš tam najdete připravený nějaký názvem velmi lákavý soubor platy.xls. Že kliknutím na soubor spustíte kolotoč, který jste určitě spustit nechtěli, je nabíledni.

Poslední větší skupinou zdroje šíření malwaru, jsou infikované reklamní bannery na webových stránkách. I zde útočník hraje na emoce každého z nás a snaží se nás přinutit ke kliku na banner, který kromě reklamy obsahuje i malware.

Dříve platilo, že tento způsob šíření je typický pro reklamní bannery na webových stránkách pro dospělé. Už dávno to není pravda a s infikovaným reklamním bannerem se můžete setkat doslova na jakékoliv stránce.

Existuje i řada dalších, méně častých a někdy až bizarních, zdrojů či typů hrozeb. Mým cílem zde bylo pokrýt ty nejzákladnější, se kterými se můžeme coby uživatelé - lidé, setkat.

Věřím, že podobné občasné připomenutí a uvědomění si této naší zranitelnosti je prostředkem, jak být ostražitější a tím v digitálním světě více v bezpečí.

Zapomněl jsem na něco? Chcete se na něco zeptat? Napište mi. 

Štěpán

Štěpán Horák

datový detektiv

LinkedIn

Power BI Bookmarks II. – tvorba filtrovacího panelu | Mňamka #385

Power BI Bookmarks II. – tvorba filtrovacího panelu | Mňamka #385

Jak si v Power BI vytvořit záložky? Máme tady pokračování naší krátké minisérie o záložkách od Terky. V minulém díle jsme si udělali generální úklid v sekci Selection a dnes už se tak konečně můžeme pustit do samotné tvorby záložek. Vše si přitom demonstrujeme pěkně krok po kroku na jednoduchém příkladu tvorby filtrovacího panelu, který se na stránce zobrazí při stisku ikony filtru. Další praktické příklady si pak ukážeme v závěrečném díle našeho průvodce po záložkách, kde se zároveň podíváme i na jejich limity a omezení. Tak jdeme na to!

Code review – proč jej děláme a proč je důležité? | Mňamka #382

Code review – proč jej děláme a proč je důležité? | Mňamka #382

Pro někoho je code review neboli kontrola změn kódu zbytečnost, která jen zpomaluje práci na projektu. Pro nás je to ale základní součást firemních good practices. Jedině tak si totiž můžeme být jisti, že se do produkčního kódu nedostanou chyby. Správně nastavený proces code review vedle toho ale také podporuje týmovou spolupráci a zastupitelnost na projektech. I sebelepší kód vám je totiž k ničemu, když mu rozumí jen jediný člověk. Podívejte se proto, jak takové code review v BizzTreat vypadá!

Power BI Bookmarks I. – základní principy | Mňamka #379

Power BI Bookmarks I. – základní principy | Mňamka #379

Chcete si jednoduše přizpůsobit vizuály v Power BI podle svých aktuálních potřeb? Například si stejná data zobrazit v tabulce nebo ve sloupcovém grafu, podle toho, co vám zrovna více vyhovuje? Tak to jste na správném místě. Terka pro vás sepsala krátkou minisérii o záložkách neboli bookmarks, které vám právě takovou interaktivitu reportů v Power BI umožňují. V prvním díle si nejprve osvětlíme základní principy fungování záložek a poté si ukážeme, jak udělat generální úklid okna „selection“.