Počítačový útok

Technology
12 hours ago
8
4
2
Avatar
Author
Albert Flores

Počítačový útok je v informatice jakýkoliv pokus zničit, změnit, ukrást majetek nebo získat neoprávněný přístup či neautorizované použití majetku pomocí počítačové techniky a počítačové sítě.

...

Definice

IETF

Internet Engineering Task Force definuje útok v RFC 2828 jako:

Teorie jevu fenomenologie

Útok může být aktivní nebo pasivní.

„Aktivním útokem“ se pokoušíme změnit systémové prostředky nebo ovlivnit jejich provoz.

„Pasivním útokem“ se snažíme naučit nebo využít informace ze systému, nemá však vliv na systémové prostředky. (Viz např.: odposlechy)

Útok může být páchán uvnitř nebo z vně organizace.

„Vnitřním útokem“ je útok, zahájený subjektem uvnitř bezpečnostního obvodu („insiderem“), tj. osobou, která je oprávněna přistupovat k systémovým prostředkům, ale používá je způsobem, který není schválen těmi, kdo udělili povolení.

„Vnější útok“ je zahájen z vně bezpečnostního obvodu, neoprávněnou osobou nebo neoprávněným uživatelem systému. Na internetu, který je potenciální vnější útočnou zónou, se pohybují různí útočníci, od amatérských vtipálků po organizované zločince, mezinárodní teroristy a nepřátelské vlády.

Termín „útok“ souvisí s některými dalšími základními bezpečnostními hledisky, jak je znázorněno na následujícím obrázku:

800x800px Zdroje (jak fyzické tak logické), tzv. +more aktiva, mohou mít jeden nebo více chyb v zabezpečení, které mohou být zneužity. Výsledkem může být potenciální ohrožení důvěrnosti, integrity nebo dostupnosti vlastností zdrojů organizace a dalších zainteresovaných stran (zákazníci, dodavatelé). Základem informační bezpečnosti je tzv. CIA triáda.

Útok může být aktivní. To když se útočník pokusí změnit systémové prostředky nebo ovlivnit jejich provoz, tedy když dochází k ohrožení celistvosti nebo dostupnosti. +more „Pasivní útok“ se snaží naučit nebo využít informací ze systému, ale nemá vliv na systémové prostředky, dochází tedy k ohrožení důvěryhodnosti.

Hrozba je potenciální porušení bezpečnosti. Nastává v případě zásahů, které by mohly narušit bezpečnost a způsobit škodu. +more To znamená, že hrozba je možné nebezpečí, zneužití chyby v zabezpečení. Hrozba může být buď „úmyslná“ (tj. od inteligentního subjektu, např. cracker či kriminální organizace) nebo „náhodná“ (např. možnost počítačového poruchy, nebo zásah vyšší moci, jako je zemětřesení, požár nebo tornádo).

Útok vede k bezpečnostnímu incidentu, tj. bezpečnostní události, která se týká narušení zabezpečení. +more Jinými slovy, bezpečnostní událost nastane, pokud někdo neuposlechl či jinak porušil bezpečnostní politiku systému.

Celkový obraz reprezentují rizikové faktory rizikového scénáře.

Organizace by měly dělat kroky k detekci, klasifikaci a správě bezpečnostních incidentů. Prvním logickým krokem je utvořit plán reakce na incidenty a nakonec třeba zřízení týmu reagujícího na mimořádné události, tzv. +more CERT. (CERT je tým, který je ve svém jasně definovaném poli působnosti zodpovědný za řešení bezpečnostních incidentů, z pohledu uživatelů nebo jiných týmů tedy místo, na které se mohou obrátit se zjištěným bezpečnostním incidentem nebo i jen podezřením. ).

Aby bylo možné odhalit útoky, lze nastavit řadu protiopatření na organizační, procesní a technické úrovni. CERT, oddělení Informační technologie, bezpečnostní audity a systémy detekce narušení jsou příkladem některých z nich.

Typy útoků

Útoku se obvykle dopouští lidé se špatnými úmysly. Do této kategorie spadají tzv. black hatted útoky.

Útoky mohou být klasifikovány podle jejich původu, tj. zda jsou vedeny z jednoho nebo více počítačů. +more V druhém případě se útok nazývá distribuovaný. K provedení distribuovaných útoků se využívá botnet.

Další rozdělení je podle použitého postupu při útoku nebo dle typu zneužití slabých míst. Útoky mohou být vedeny na síť mechanismů nebo hostitelských funkcí.

Některé útoky jsou fyzické, tj. odcizení nebo poškození počítačů a dalších zařízení. +more Jiné typy útoků jsou pokusy o změnu v logice používané v počítačích či protokolech počítačových sítí, které způsobí nepředvídatelné výsledky (spíš nestandardní chování), jež jsou však pro útočníka užitečné.

Software určený k vniknutí nebo poškození počítačového systému se nazývá malware.

Seznam typů útoků

pasivní ** síťové *** odposlouchávání (wiretapping) *** skenování portů (port scanning) *** idle scan * aktivní ** denial of service attack ** spoofing ** síťové *** muž uprostřed (man in the middle) *** ARP poisoning *** ping flood *** ping smrti *** smurf attack ** hostitelské *** přetečení bufferu (Buffer overflow) *** přetečení na haldě (Heap overflow) *** přetečení na zásobníku (Stack overflow) *** formátování textového řetězce (Format string attack)

Důsledky potenciálního útoku

Celý průmysl se snaží zpracovat pravděpodobnost a následky informačních útoků. Většina organizací se snaží klasifikovat zranitelnost a její důsledky. +more Mnohé organizace a vlády mají zřízeny speciální týmy, které jsou schopny reagovat na mimořádné události a útoky. Od roku 2011 má takové pracoviště i Česká republika. Národní centrum kybernetické bezpečnosti spadá pod Národní bezpečnostní úřad a spolupracuje s týmy z ostatních zemí světa.

Právní postih v ČR

Aktivnímu počítačovému útoku odpovídá v trestním zákoníku trestný čin neoprávněný přístup k počítačovému systému a nosiči informací podle §230. Primární skutkovou podstatou je samotné překonání bezpečnostních opatření sítě a neoprávněný přístup, operace s daty (jejich užití, vymazání, pozměnění nebo padělání) jsou až sekundární podstatou. +more Pachateli v závislosti na okolnostech a napáchané škodě hrozí trest odnětí svobody až na osm let, zákaz činnosti nebo propadnutí věci.

Formy pasivního útoku lze klasifikovat jako §182 porušení tajemství dopravovaných zpráv a pachateli hrozí až pětiletý trest odnětí svobody. V případě, že se tohoto trestného činu dopustí jako zaměstnanec vykonávající komunikační činnosti (tj. +more například zaměstnanec mobilního operátora), jsou sazby ještě přísnější.

5 min read
Share this post:
Like it 8

Leave a Comment

Please, enter your name.
Please, provide a valid email address.
Please, enter your comment.
Enjoy this post? Join Cesko.wiki
Don’t forget to share it
Top