V první části článku Jakou podobu může mít kyberkriminalita? jsme se blíže podívali na spam. V druhé části se budeme věnovat dalším hrozbám internetu, kterými jsou spoofing, phreaking, hacking či cracking, DDoS (distributed denial of service) a MITM útok. CrackingCracking představuje prolomení ochrany programu proti jeho kopírování nebo neoprávněnému používání. Při crackingu dochází často k porušování autorských práv. HackingHacking je pronikání do počítačového systému jinou než standardní cestou. Jde tedy o obejití či prolomení jeho bezpečnostní ochrany bez vědomí jeho uživatelů. Původním cílem bylo systém a jednotlivé údaje prozkoumat, případně odstranit jeho chyby, ale nepoškodit. Postupem času však došlo k nástupu nového typu hackerů, jejichž motivem bylo získání peněžní hotovosti. Podle úrovně znalostí a schopností a pohnutek, které je vedou k hackingu, jsou hackeři děleni do následujících kategorií: Script Kiddies (Wannabes), White Hats, Black Hats, Gray Hats, Elite. Při hackingu, podobně jako při crackingu, dochází často k porušování autorských práv. SpoofingSpoofing označuje změnu totožnosti původce odesílaných zpráv. PhreakingPhreaking představuje napojení se na cizí telefonní linku v rozvodnicích, veřejných telefonních budkách nebo přímo na nadzemní/podzemní telefonní vedení. Útočník tak používá telefonní síť či kartu bez zaplacení provozovateli, může volat zadarmo kamkoliv, surfovat zadarmo po internetu a odposlouchávat cizí telefonní hovory. DDoS (Distributed Denial of Service)DDoS (Distributed Denial of Service) neboli distribuované odmítnutí služby představuje útok mnoha koordinovaných útočníků na služby nebo stránky, při kterém dochází k přehlcení požadavky a k pádu nebo nefunkčnosti a nedostupnosti systému pro ostatní uživatele. DDoS útok je poddruhem DoS útoku. O DoS (Denial of Service) útoku, neboli odmítnutí služby, mluvíme v případě, že útok pochází pouze z jednoho počítače. Existují tři možnosti DoS/DDoS útoků, které vedou k nedostupnosti určitého serveru či infrastruktury:
Kde vzít dostatečné množství počítačů k provedení DDoS útoku? Existuje několik možností, které lze i kombinovat: „V první řadě se může stát, že se prostě sejde dostatečné množství lidí, kteří chtějí útok provést. DDoS útok se tak stane jakousi formou digitální demonstrace, nebo chcete-li digitální blokády. Pokud bude dostatečný počet uživatelů pobouřen chováním nějaké firmy nebo instituce, mohou se dobrovolně a vědomě připojit k útoku proti jejím webovým stránkám. Druhá možnost je, že útočník sice nemá záměrnou masovou podporu, ale má k dispozici botnet. Řada současných počítačových virů (a dalšího malware) funguje tak, že z nakaženého počítače udělá „zombie“, nainstaluje do něj program pro vzdálené řízení, který pak může využívat autor viru. Síti takových „zombie“ počítačů se říká botnet. Lze jim zadat téměř jakýkoliv příkaz, třeba „Začni opakovaně posílat DoS požadavky na tuto adresu“." „Pro získání služeb botnetu není dnes nutné psát vlastní malware, botnety je možné si pronajmout za relativně nízké peníze, je to kvetoucí forma černého trhu. A právě to, že si kdokoliv s několika stovkami či tisíci dolarů může zaplatit útok typu DDoS, představuje velké riziko.“ (VALÁŠEK, M. A. DDoS útoky: Primitivní zločin, který se dá pořídit na objednávku za několik tisíc korun. Hospodářské noviny iHNed [online]. © 1996-2019 Economia, a. s., ISSN 1213-7693 [cit. 31. 1. 2019]. Dostupné z www: http://tech.ihned.cz/geekosfera/c1-59451640-ddos-utoky-vysvetleni.) Přehled konkrétních typů DoS/DDoS útoků: MITM (Man In The Middle) útokMITM (Man In The Middle) útok spočívá v narušení šifrované komunikace, kdy do komunikačního kanálu vstupuje třetí osoba. Příkladem takového útoku, může být MITM útoku, před kterým v listopadu 2014 varovalo Národní centrum kybernetické bezpečnosti širokou veřejnost. Tento útok spočíval v použití paketů ICMP pro přesměrování, kterými útočník změnil směrovací tabulku zařízení patřící oběti tak, aby byl provoz pro konkrétní IP adresu přesměrován přes libovolné síťové cesty. Pokud byl do této cesty zahrnut útočníkův stroj, docházelo k útoku MITM. Zatímco předcházející útoky ICMP Redirect byly označovány jako polo-duplexní, protože napadený uzel může data pouze přijímat nebo odesílat, útoky DoubleDirect jsou již plně duplexní. To je zajištěno tím, že útočníci jsou schopni například pomocí DNS sniffingu predikovat, na kterou IP adresu oběť bude přistupovat. Zdroje:
|
Andrej Lobotkaprávník se zájmem o trestní právo, právo informačních technologií a ochranu osobních údajů. Více informací v sekci O MNĚ. Štítky
All
|
Proudly powered by Weebly