Představte si, že otevřete zdánlivě obyčejný e-mail a v příštím okamžiku je váš bankovní účet prázdný. Nebo procházíte web, když se vám obrazovka zamkne a objeví se zpráva s žádostí o výkupné. Tyto scény nejsou sci-fi filmy, ale reálné příklady kybernetických útoků. V této éře internetu všeho není internet jen pohodlným mostem, ale také lovištěm hackerů. Od osobního soukromí přes firemní tajemství až po národní bezpečnost, kybernetické útoky jsou všude a jejich lstivost a ničivá síla je děsivá. Jaké útoky nás ohrožují? Jak fungují a co by se s nimi mělo dělat? Pojďme se podívat na osm nejčastějších kybernetických útoků a zavedeme vás do světa známého i neznámého.
Malware
1. Co je malware? Malware je škodlivý program určený k poškození, krádeži nebo ovládání uživatelského systému. Do uživatelských zařízení se vplíží zdánlivě neškodnými cestami, jako jsou e-mailové přílohy, maskované aktualizace softwaru nebo stahování nelegálních webových stránek. Po spuštění může malware krást citlivé informace, šifrovat data, mazat soubory nebo dokonce proměnit zařízení v útočníkovu „loutku“.
2. Běžné typy malwaru
Virus:Připojuje se k legitimním programům, po spuštění dochází k jejich samoreplikaci a infikování jiných souborů, což vede ke snížení výkonu systému nebo ztrátě dat.
Červ:Může se šířit samostatně bez hostitelského programu. Je běžné, že se sám šíří prostřednictvím síťových zranitelností a spotřebovává síťové prostředky. Trojan: Maskuje se jako legitimní software, aby přiměl uživatele k instalaci zadních vrátek, které mohou vzdáleně ovládat zařízení nebo krást data.
Špionážní software:Tajné sledování chování uživatelů, zaznamenávání stisků kláves nebo historie prohlížení, často používané ke krádeži hesel a informací o bankovních účtech.
Ransomware:Zamykání zařízení nebo šifrovaných dat za účelem výkupného za účelem jejich odemčení je v posledních letech obzvláště rozšířené.
3. Šíření a poškození Malware se obvykle šíří prostřednictvím fyzických médií, jako jsou phishingové e-maily, malware nebo USB klíčenky. Mezi škody může patřit únik dat, selhání systému, finanční ztráta a dokonce i ztráta firemní reputace. Například malware Emotet z roku 2020 se stal noční můrou podnikové bezpečnosti, když infikoval miliony zařízení po celém světě prostřednictvím maskovaných dokumentů Office.
4. Preventivní strategie
• Nainstalujte a pravidelně aktualizujte antivirový software, aby prohledával podezřelé soubory.
• Neklikejte na neznámé odkazy ani nestahujte software z neznámých zdrojů.
• Pravidelně zálohujte důležitá data, abyste předešli nevratným ztrátám způsobeným ransomwarem.
• Povolte firewally pro omezení neoprávněného přístupu k síti.
Ransomware
1. Jak funguje ransomware Ransomware je speciální typ malwaru, který cíleně uzamkne zařízení uživatele nebo šifruje kritická data (např. dokumenty, databáze, zdrojový kód), aby k nim oběť neměla přístup. Útočníci obvykle požadují platbu v těžko sledovatelných kryptoměnách, jako je bitcoin, a vyhrožují trvalým zničením dat, pokud platba nebude provedena.
2. Typické případy
Útok na ropovod Colonial Pipeline v roce 2021 šokoval svět. Ransomware DarkSide zašifroval řídicí systém hlavního palivového potrubí na východním pobřeží Spojených států, což způsobilo přerušení dodávek paliva a útočníci požadovali výkupné ve výši 4,4 milionu dolarů. Tento incident odhalil zranitelnost kritické infrastruktury vůči ransomwaru.
3. Proč je ransomware tak smrtící?
Vysoká míra utajení: Ransomware se často šíří pomocí sociálního inženýrství (např. maskováním za legitimní e-maily), což uživatelům ztěžuje jeho detekci.
Rychlé šíření: Využíváním zranitelností sítě může ransomware rychle infikovat více zařízení v rámci podniku.
Obtížná obnova: Bez platné zálohy může být zaplacení výkupného jedinou možností, ale po zaplacení výkupného nemusí být možné data obnovit.
4. Obranná opatření
• Pravidelně zálohujte data offline, abyste zajistili rychlé obnovení důležitých dat.
• Byl nasazen systém detekce a reakce na koncové body (EDR) pro monitorování abnormálního chování v reálném čase.
• Proškolit zaměstnance v rozpoznávání phishingových e-mailů, aby se nestaly vektory útoků.
• Včas opravujte zranitelnosti systému a softwaru, abyste snížili riziko neoprávněného přístupu.
Phishing
1. Povaha phishingu
Phishing je typ útoku využívajícího sociální inženýrství, při kterém útočník, který se vydává za důvěryhodnou entitu (například banku, platformu elektronického obchodování nebo kolegu), přiměje oběť ke zveřejnění citlivých informací (jako jsou hesla, čísla kreditních karet) nebo ke kliknutí na škodlivý odkaz prostřednictvím e-mailu, textové zprávy nebo okamžité zprávy.
2. Běžné formuláře
• E-mailový phishing: Falešné oficiální e-maily, které nalákají uživatele k přihlášení na falešné webové stránky a zadání jejich přihlašovacích údajů.
Spear Phishing: Útok zaměřený na konkrétní osobu nebo skupinu s vyšší mírou úspěšnosti.
• Smishing: Odesílání falešných oznámení prostřednictvím textových zpráv s cílem nalákat uživatele ke kliknutí na škodlivé odkazy.
• Vishing: předstírání, že je po telefonu autoritou, za účelem získání citlivých informací.
3. Nebezpečí a účinky
Phishingové útoky jsou levné a snadno se provedou, ale mohou způsobit obrovské ztráty. V roce 2022 dosáhly globální finanční ztráty v důsledku phishingových útoků miliard dolarů, včetně krádeží osobních účtů, úniků firemních dat a dalších.
4. Strategie zvládání
• Zkontrolujte znovu adresu odesílatele, zda neobsahuje překlepy nebo neobvyklé názvy domén.
• Povolte vícefaktorové ověřování (MFA) pro snížení rizika i v případě ohrožení hesel.
• Používejte nástroje proti phishingu k filtrování škodlivých e-mailů a odkazů.
• Provádějte pravidelná školení v oblasti bezpečnosti pro zvýšení bdělosti zaměstnanců.
Pokročilá trvalá hrozba (APT)
1. Definice APT
Pokročilá perzistentní hrozba (APT) je komplexní, dlouhodobý kybernetický útok, obvykle prováděný hackerskými skupinami nebo zločineckými gangy na úrovni státu. Útok APT má jasný cíl a vysoký stupeň přizpůsobení. Útočníci se infiltrují prostřednictvím několika fází a dlouhodobě číhají, aby ukradli důvěrná data nebo poškodili systém.
2. Průběh útoku
Počáteční vniknutí:Získání přístupu prostřednictvím phishingových e-mailů, zneužití nebo útoků v dodavatelském řetězci.
Vytvořte si oporu:Vložte zadní vrátka pro zajištění dlouhodobého přístupu.
Boční pohyb:šířit se v rámci cílové sítě za účelem získání vyšší autority.
Krádež dat:Získávání citlivých informací, jako je duševní vlastnictví nebo strategické dokumenty.
Zakryjte stopu:Smažte protokol, abyste útok skryli.
3. Typické případy
Útok SolarWinds v roce 2020 byl klasickým APT incidentem, při kterém hackeři umístili škodlivý kód prostřednictvím útoku na dodavatelský řetězec, což ovlivnilo tisíce podniků a vládních agentur po celém světě a ukradlo velké množství citlivých dat.
4. Obranné body
• Nasaďte systém detekce narušení (IDS) pro monitorování abnormálního síťového provozu.
• Prosazovat princip nejmenších privilegií k omezení bočního pohybu útočníků.
• Provádějte pravidelné bezpečnostní audity k odhalení potenciálních zadních vrátek.
• Spolupracujte s platformami pro analýzu hrozeb s cílem zachytit nejnovější trendy v oblasti útoků.
Útok muže uprostřed (MITM)
1. Jak fungují útoky typu „man-in-the-middle“?
Útok typu „man-in-the-middle“ (MITM) nastává, když útočník vkládá, zachycuje a manipuluje s datovými přenosy mezi dvěma komunikujícími stranami, aniž by o tom věděly. Útočník může ukrást citlivé informace, manipulovat s daty nebo se vydávat za jinou stranu za účelem podvodu.
2. Běžné formuláře
• Spoofing Wi-Fi: Útočníci vytvářejí falešné hotspoty Wi-Fi, aby přiměli uživatele k připojení a ukradli tak data.
DNS spoofing: manipulace s DNS dotazy za účelem přesměrování uživatelů na škodlivé webové stránky.
• Únos SSL certifikátů: Padělání SSL certifikátů za účelem zachycení šifrovaného provozu.
• Únos e-mailů: Zachycení a manipulace s obsahem e-mailů.
3. Nebezpečí
Útoky MITM představují významnou hrozbu pro online bankovnictví, elektronické obchodování a systémy práce na dálku, což může vést ke krádeži účtů, manipulaci s transakcemi nebo úniku citlivé komunikace.
4. Preventivní opatření
• Používejte webové stránky s protokolem HTTPS, abyste zajistili šifrovanou komunikaci.
• Nepřipojujte se k veřejným Wi-Fi sítím ani nepoužívejte VPN k šifrování provozu.
• Povolte službu zabezpečeného rozlišení DNS, jako je DNSSEC.
• Zkontrolujte platnost SSL certifikátů a sledujte varování před výjimkami.
SQL injection
1. Mechanismus SQL injection
SQL injection je útok vkládáním kódu, při kterém útočník vkládá škodlivé SQL příkazy do vstupních polí webové aplikace (např. přihlašovacího pole, vyhledávacího řádku), aby oklamal databázi a přiměl ji k provedení nelegálních příkazů, a tím ukradl, zmanipuloval nebo smazal data.
2. Princip útoku
Uvažujme následující SQL dotaz pro přihlašovací formulář:

Útočník vstupuje:
Dotaz se stává:
Tím se obchází ověřování a útočníkovi se umožňuje přihlášení.
3. Nebezpečí
SQL injection může vést k úniku obsahu databáze, krádeži uživatelských přihlašovacích údajů nebo dokonce k převzetí kontroly nad celými systémy. Únik dat společnosti Equifax v roce 2017 byl spojen se zranitelností typu SQL injection, která ovlivnila osobní údaje 147 milionů uživatelů.
4. Obrana
• Používejte parametrizované dotazy nebo předkompilované příkazy, abyste se vyhnuli přímému zřetězení uživatelského vstupu.
• Implementujte ověřování a filtrování vstupu pro odmítnutí anomálních znaků.
• Omezte oprávnění databáze, abyste zabránili útočníkům v provádění nebezpečných akcí.
• Pravidelně prohledávájte webové aplikace, zda nemají zranitelnosti, a opravujte bezpečnostní rizika.
DDoS útoky
1. Povaha DDoS útoků
Útok typu Distributed Denial of Service (DDoS) odesílá masivní požadavky na cílový server ovládáním velkého počtu botů, což vyčerpává jeho šířku pásma, zdroje relace nebo výpočetní výkon a znemožňuje běžným uživatelům přístup ke službě.
2. Běžné typy
• Útok na provoz: odesílání velkého množství paketů a blokování šířky pásma sítě.
• Útoky na protokol: Zneužívají zranitelnosti protokolu TCP/IP k vyčerpání zdrojů relace serveru.
• Útoky na aplikační vrstvě: Paralyzují webové servery tím, že se vydávají za legitimní uživatelské požadavky.
3. Typické případy
Útok DDoS Dyn v roce 2016 využil botnet Mirai k selhání několika mainstreamových webů včetně Twitteru a Netflixu, což zdůraznilo bezpečnostní rizika zařízení internetu věcí.
4. Strategie zvládání
• Nasaďte služby ochrany proti DDoS útokům pro filtrování škodlivého provozu.
• Používejte síť pro doručování obsahu (CDN) k distribuci provozu.
• Nakonfigurujte vyrovnávače zátěže pro zvýšení výpočetní kapacity serveru.
• Monitorujte síťový provoz, abyste včas odhalili anomálie a reagovali na ně.
Hrozby zevnitř
1. Definice hrozby z vnitřních zdrojů
Hrozby zvnějšku pocházejí od oprávněných uživatelů (např. zaměstnanců, dodavatelů) v rámci organizace, kteří mohou zneužít svá oprávnění v důsledku zlého úmyslu, nedbalosti nebo manipulace externími útočníky, což vede k úniku dat nebo poškození systému.
2. Typ hrozby
• Zlomyslní zasvěcenci: Úmyslné krádeže dat nebo ohrožení systémů za účelem zisku.
• Nedbalí zaměstnanci: Kvůli nedostatečnému povědomí o bezpečnosti vede nesprávný postup k vystavení zranitelnosti.
• Zneužívané účty: Útočníci ovládají interní účty prostřednictvím phishingu nebo krádeže přihlašovacích údajů.
3. Nebezpečí
Hrozby z vnitřních zdrojů je obtížné odhalit a mohou obejít tradiční firewally a systémy detekce narušení. V roce 2021 známá technologická společnost přišla o stovky milionů dolarů kvůli úniku zdrojového kódu interním zaměstnancem.
4. Solidní obranná opatření
• Implementujte architekturu nulové důvěry a ověřujte všechny požadavky na přístup.
• Sledování chování uživatelů za účelem odhalení abnormálních operací.
• Provádějte pravidelná bezpečnostní školení pro zvýšení povědomí zaměstnanců.
• Omezte přístup k citlivým datům, abyste snížili riziko úniku.
Čas zveřejnění: 26. května 2025