IT bezpečnosť | História
dropdown
IT bezpečnosť | História (Klepnutím vyberte kategóriu)

IT bezpečnosť | História

Malvér je tu tak dlho ako internet. Oblasť hrozieb sa však v posledných rokoch výrazne zmenila a vyvinula sa zo softvéru zameraného na hackerov, ktorí ukazujú svoje schopnosti a spôsobujú menšie škody na počítači obete, až po dnešný vysoko pokročilý malvér, ktorý často používajú organizované gangy a zločinecké skupiny, ktorých hlavným účelom je zarábať peniaze. 

Prvé známe vírusy sa šíria kopírovaním na nové úložné zariadenia, no v súčasnosti sa drvivá väčšina šíri cez internet. Väčšina dnes používaných počítačov používa a je chránená lokálne nainštalovaným antivírusovým softvérom, ktorý sa neustále aktualizuje, aby identifikoval nové vírusy.

VÍRUS

Softvér (program alebo časť škodlivého kódu), ktorý distribuuje svoje vlastné kópie. Funguje a šíri sa tak, že vykoná zmeny v kóde iného programu (pripojí, prepíše alebo nahradí), aby sa znova vytvoril bez súhlasu používateľa.

Základná akcia - infekcia.

TYPY VÍRUSOV

  • parazitické – svoje obete využívajú na transport
  • polymorfné - môžu zmeniť svoj kód

Najznámejšie: Chernobyl, CIH, Christmass Tree

Mnoho vírusov sa šíri aj e-mailom. Tento typ hrozby sa v 90. rokoch veľmi rozšíril a viedol k vývoju ďalšieho segmentu softvéru na ochranu používateľov – e-mailových brán, ktorých hlavnou úlohou bolo skenovať prichádzajúcu a odchádzajúcu e-mailovú korešpondenciu na obsah rôznych druhov malvéru. V súčasnosti má drvivá väčšina spoločností antivírusovú ochranu aj antispamovú bránu, ktorá filtruje e-maily.

TROJAN

Často zamieňaný s vírusom – sám sa nereplikuje, neinfikuje iné programy ani dáta, ale inštalácia tzv. backdoor je brána pre hackerov – umožňuje prístup k počítačovým zdrojom. Myšlienkou trójskeho koňa je zmiasť používateľa – kyberzločinci ho šíria ako užitočný alebo potrebný softvér (sám od seba neútočí na počítače). Môže blokovať akcie programu a objavenie sa správ o hrozbách a vykonávať ďalšie akcie bez vedomia používateľa, napodobňujúc súbory a programy spúšťané používateľmi.

Poškodenie - odstránenie informácií z diskov, nečinné stavy, krádež dát

Najznámejšie trójske kone: Connect4, Flatley Trojan, Poison Ivy

 

NAJNEBEZPEČNEJŠIE TYPY MALVÉRU

EXPLOIT – program (kód), ktorý využíva zraniteľnosti v softvéri nainštalovanom na počítači obete s cieľom prevziať kontrolu nad prevádzkou daného procesu a spustiť správne vytvorený strojový kód. Môže byť použitý na útok na webovú stránku, operačný systém alebo aplikáciu.

ZERO-DAY – Hrozba zero-day je softvérová zraniteľnosť, ktorá existuje, kým ju neopraví (alebo neobjaví a neopraví) výrobca. Názov označuje situáciu, v ktorej vydavateľ nevedel o zraniteľnosti a neopravil zraniteľnosť v bezpečnostnom systéme, kým nebola objavená.

ROOTKIT - jeden z najnebezpečnejších hackerských nástrojov. Skrýva svoju prítomnosť v systéme, používa sa najmä na maskovanie činnosti iného malvéru, nebezpečných súborov a procesov, ktoré kontrolujú systém, čím uľahčuje nabúranie do počítačového systému. Veľmi ťažké odhaliť.

Najznámejšie rootkity: Hacker Defender, CD Sony Rootkit

 

KEYLOGGER - softvér zameraný hlavne na kradnutie hesiel prevzatím kontroly nad činnosťou klávesnice - číta a ukladá informácie o všetkých znakoch zadaných pomocou klávesnice nevedomým používateľom infikovaného počítača. Zložitejšie a „ambicióznejšie“ keyloggery dokážu monitorovať aj otvorené systémové okná či kliknutia, čím poskytujú ďalšie informácie o aktivite používateľa.

SPYWARE – softvér, ktorého účelom je špehovať aktivity konkrétneho používateľa počítača alebo organizácie. Zhromažďuje a odosiela bez vedomia používateľa informácie o navštívených webových stránkach, slovách zadaných do vyhľadávačov, type nainštalovaného softvéru, type súborov, systémových preferenciách, heslách, emailových adresách, číslach platobných kariet atď.

Najznámejšie: Gator, Cydoor

Existujú aj verzie, ktoré tiež umožňujú prevziať kontrolu nad počítačom a spywarom zabudovaným v prehliadači, ktorý dokáže presmerovať návštevnosť (pri otvorení jednej stránky sa otvorí ďalšia).

PHISHING – špecifický typ útoku pomocou metód sociálneho inžinierstva, niekedy zaradený aj do kategórie spyware. Typ online podvodu, pri ktorom sú od používateľa vynútené osobné údaje používateľa (heslá, čísla kreditných kariet, údaje o bankovom účte a iné dôverné informácie). Forma falošných oznámení z banky, správ od poskytovateľov elektronických platieb, online aukcií a iných renomovaných organizácií, spravidla s cieľom oklamať používateľov, aby navštívili falošnú webovú stránku.

PHARMING - nebezpečnejší, nebezpečnejší a ťažšie odhaliteľný (ale aj implementovateľný) typ phishingu. Obeť je aj po zadaní správnej adresy presmerovaná na falošnú webovú stránku. Implementované nahradením správnych serverov DNS za „zlé“.

CLICKJACKING – „click hijacking“ založený na manipulácii s najčastejšie používanými tlačidlami sociálnych sietí (napr. like-jacking). Môže to viesť k krádeži hesla, spamu a malvéru.

 

AKÁ JE SITUÁCIA DNES?

V súčasnosti sa počet unikátnych malvérových kódov zdvojnásobuje každých šesť mesiacov. Každý deň vznikajú desaťtisíce nových kódov, ktorých účelom je vymámiť dáta alebo peniaze od užívateľov internetu bez ohľadu na to, či ide o firmy alebo súkromné ​​osoby. Malvér sa šíri prostredníctvom e-mailu, umiestňuje sa na napadnuté webové stránky alebo na legitímne webové stránky rôznych organizácií, ktoré nevedomky pokračujú v infikovaní iných používateľov. Hackeri tiež legálne nakupujú reklamný priestor na dobrých webových stránkach a prostredníctvom nič netušiaceho poskytovateľa služieb propagujú svoj softvér prostredníctvom reklamných bannerov alebo odkazov na phishingové stránky.

Jednou z najviac využívaných zraniteľností sú tie, ktoré sa nachádzajú v rôznych zásuvných moduloch Java, Adobe, Active-x a zásuvných moduloch a doplnkoch vo webových prehliadačoch. Ich zraniteľné miesta sa objavujú takmer každý deň a hackeri ich vo veľkej miere využívajú. Čakacia doba na aktualizácie výrobcu alebo antivírusové záplaty a podpisy môže trvať niekoľko hodín až niekoľko týždňov, čo dáva tvorcom vírusov veľa času na využitie týchto zraniteľností. Tieto typy hrozieb, nazývané „Zero-Day“, sú v súčasnosti jednou z najväčších výziev pre vývojárov aj IT administrátorov.

PENIAZE

Moderné organizácie stojace za dnešným kybernetickým biznisom generujú enormný finančný obrat. Ich hlavným cieľom je zarábať peniaze a kradnúť dôverné informácie a predávať ich na čiernom trhu. Najcennejšie údaje, ktoré sú odcudzené, sú používateľské údaje, heslá a čísla bankových účtov alebo kreditných kariet. Hackeri perú špinavé peniaze vrátane v online hrách, kde sa zlodej hrá s „súperom“, ktorý vyhráva a legalizuje tak zárobok hackera, s ktorým sa o peniaze delí. Mnohé z kódov malvéru sú navyše napísané nesprávne, čo znamená, že okrem krádeže dát často chod počítača skomplikuje alebo dokonca znemožňuje fungovanie počítača. Hackeri využívajú aj tzv botnety, teda veľa infikovaných počítačov, ktorých používatelia nevedia o úlohe ich zariadenia. Slúžia na rozosielanie spamu, čo môže viesť k zadávaniu IP čísla počítača obete na tzv blacklisty a blokovanie e-mailov. Ďalšími úlohami botnetov môže byť ukladanie nelegálnych údajov alebo vykonávanie koordinovaných útokov DoS (Denial of Service) na príkaz hackera ovládajúceho sieť botnetov.

EFEKT

Počet potrebných záruk rastie a stáva sa zložitejším a nákladnejším. Riziko straty firemných údajov, zákazníckych alebo osobných údajov, chyby v kóde škodlivého softvéru alebo možnosť odoslania škodlivého softvéru v dôsledku prevzatia firemného počítača hackermi vedie k strate dobrého mena a k veľkým finančným stratám.

RÔZNE TYPY OCHRANY

V súčasnosti dostupné riešenia na ochranu IT prostredia možno rozdeliť do troch hlavných kategórií:

  • softvér
  • zariadení
  • bezpečnostné služby

SOFTWARE

V tomto modeli je zákazník vlastníkom softvéru a je zodpovedný za výber hardvéru, na ktorom bude softvér bežať, operačný systém, aktualizácie, konfiguráciu a údržbu. Tento model je stále najobľúbenejší a je jednou z najčastejšie volených možností zákazníkmi, ktorí si chcú vybrať vlastné zariadenie a nakonfigurovať svoj systém.

ZARIADENIE

Vyhradené zariadenia boli predstavené na zjednodušenie inštalácie a prevádzky systémového softvéru, ako aj na zaručenie špecifického výkonu poskytovaním hardvéru s presne definovanými technickými parametrami spolu so softvérom. Softvér a hardvér sa predávajú ako jeden systém a zákazník zostáva vlastníkom systému.

BEZPEČNOSTNÉ SLUŽBY

Vzhľadom na dynamicky sa meniace prostredie internetových hrozieb sú bezpečnostné služby na trhu čoraz populárnejšie a bežnejšie. Takéto služby zahŕňajú všetky potrebné systémové komponenty, softvér, hardvér, ak je to potrebné, aktualizácie, inštaláciu a správu systému. Nákupom bezpečnostných služieb zákazník udeľuje vlastníctvo a zodpovednosť za efektívnu správu systému na poskytovateľa služby, čo mu umožňuje zvýšiť flexibilitu a ušetriť čas strávený konfiguráciou, správou a údržbou systému a tým znížiť náklady na celý systém. .

AT&T Cybersecurity
Energy Logserver
Retarus
WG
Web Titan
Spam Titan
Webroot
MCB
MailStore
GFI Software
Datto
WithSecure

Otestujte si to zadarmo

Vyplňte a odošlite formulár a my vás budeme kontaktovať
dekoracja Veľmi vysoká účinnosť ochrany
dekoracja Vzdialená inštalácia a konfigurácia
dekoracja Správa odkiaľkoľvek
dekoracja
namename
companycompany
dropdowndropdown
emailemail
phonephone
accept
OK