SMART LAW
  • Blog
  • GDPR poradna
  • Ke stažení
  • O mně
  • Blog
  • GDPR poradna
  • Ke stažení
  • O mně

Jakou podobu může mít kyberkriminalita? - část 2.

31/1/2019

Comments

 
V první části článku Jakou podobu může mít kyberkriminalita? jsme se blíže podívali na spam. V druhé části se budeme věnovat dalším hrozbám internetu, kterými jsou spoofing, phreaking, hacking či cracking, DDoS (distributed denial of service) a MITM útok.

​Cracking

​Cracking představuje prolomení ochrany programu proti jeho kopírování nebo neoprávněnému používání. Při crackingu dochází často k porušování autorských práv.

Hacking

Hacking je pronikání do počítačového systému jinou než standardní cestou. Jde tedy o obejití či prolomení jeho bezpečnostní ochrany bez vědomí jeho uživatelů. Původním cílem bylo systém a jednotlivé údaje prozkoumat, případně odstranit jeho chyby, ale nepoškodit. Postupem času však došlo k nástupu nového typu hackerů, jejichž motivem bylo získání peněžní hotovosti. Podle úrovně znalostí a schopností a pohnutek, které je vedou k hackingu, jsou hackeři děleni do následujících kategorií: Script Kiddies (Wannabes), White Hats, Black Hats, Gray Hats, Elite.
Při hackingu, podobně jako při crackingu, dochází často k porušování autorských práv.

Spoofing

​Spoofing označuje změnu totožnosti původce odesílaných zpráv.

Phreaking

Phreaking představuje napojení se na cizí telefonní linku v rozvodnicích, veřejných telefonních budkách nebo přímo na nadzemní/podzemní telefonní vedení. Útočník tak používá telefonní síť či kartu bez zaplacení provozovateli, může volat zadarmo kamkoliv, surfovat zadarmo po internetu a odposlouchávat cizí telefonní hovory.

DDoS (Distributed Denial of Service)

​DDoS (Distributed Denial of Service) neboli distribuované odmítnutí služby představuje útok mnoha koordinovaných útočníků na služby nebo stránky, při kterém dochází k přehlcení požadavky a k pádu nebo nefunkčnosti a nedostupnosti systému pro ostatní uživatele. ​DDoS útok je poddruhem DoS útoku. O DoS (Denial of Service) útoku, neboli odmítnutí služby, mluvíme v případě, že útok pochází pouze z jednoho počítače.
Existují tři možnosti DoS/DDoS útoků, které vedou k nedostupnosti určitého serveru či infrastruktury:
  • útok na šířku pásma (typ útoku spočívající v zaplnění kapacity sítě serveru, což zapříčiní jeho nedostupnost),
  • útok na zdroje (typ útoku spočívající v zaplnění systémových zdrojů stroje, což zabraňuje jeho reakcím na běžné dotazy),
  • využití chyby software, také nazývaný exploit (typ útoku zaměřující se na konkrétní chybu nějakého softwaru pro znepřístupnění stroje či pro převzetí kontroly nad ním).
Kde vzít dostatečné množství počítačů k provedení DDoS útoku? Existuje několik možností, které lze i kombinovat: „V první řadě se může stát, že se prostě sejde dostatečné množství lidí, kteří chtějí útok provést. DDoS útok se tak stane jakousi formou digitální demonstrace, nebo chcete-li digitální blokády. Pokud bude dostatečný počet uživatelů pobouřen chováním nějaké firmy nebo instituce, mohou se dobrovolně a vědomě připojit k útoku proti jejím webovým stránkám. Druhá možnost je, že útočník sice nemá záměrnou masovou podporu, ale má k dispozici botnet. Řada současných počítačových virů (a dalšího malware) funguje tak, že z nakaženého počítače udělá „zombie“, nainstaluje do něj program pro vzdálené řízení, který pak může využívat autor viru. Síti takových „zombie“ počítačů se říká botnet. Lze jim zadat téměř jakýkoliv příkaz, třeba „Začni opakovaně posílat DoS požadavky na tuto adresu“." 
„Pro získání služeb botnetu není dnes nutné psát vlastní malware, botnety je možné si pronajmout za relativně nízké peníze, je to kvetoucí forma černého trhu. A právě to, že si kdokoliv s několika stovkami či tisíci dolarů může zaplatit útok typu DDoS, představuje velké riziko.“ (VALÁŠEK, M. A. DDoS útoky: Primitivní zločin, který se dá pořídit na objednávku za několik tisíc korun. Hospodářské noviny iHNed [online]. © 1996-2019 Economia, a. s., ISSN 1213-7693 [cit. 31. 1. 2019]. Dostupné z www: http://tech.ihned.cz/geekosfera/c1-59451640-ddos-utoky-vysvetleni.)
Přehled konkrétních typů DoS/DDoS útoků:
Picture
Picture

MITM (Man In The Middle) útok

MITM (Man In The Middle) útok spočívá v narušení šifrované komunikace, kdy do komunikačního kanálu vstupuje třetí osoba. Příkladem takového útoku, může být MITM útoku, před kterým v listopadu 2014 varovalo Národní centrum kybernetické bezpečnosti širokou veřejnost. Tento útok spočíval v použití paketů ICMP pro přesměrování, kterými útočník změnil směrovací tabulku zařízení patřící oběti tak, aby byl provoz pro konkrétní IP adresu přesměrován přes libovolné síťové cesty. Pokud byl do této cesty zahrnut útočníkův stroj, docházelo k útoku MITM. Zatímco předcházející útoky ICMP Redirect byly označovány jako polo-duplexní, protože napadený uzel může data pouze přijímat nebo odesílat, útoky DoubleDirect jsou již plně duplexní. To je zajištěno tím, že útočníci jsou schopni například pomocí DNS sniffingu predikovat, na kterou IP adresu oběť bude přistupovat.

Zdroje:

  • JIRÁSEK, P., NOVÁK, L., POŽÁR, J. Výkladový slovník kybernetické bezpečnosti. Praha: Policejní akademie ČR v Praze a Česká pobočka AFCEA, 2013​.
  • KUCHTA, J., VÁLKOVÁ, H. et al. Základy kriminologie a trestní politiky. 2. vyd. Praha: C. H. Beck, 2012.
  • LAPSLEY, P. The History of Phone Phreaking. Exploding the Phone [online]. © 2005-2009 [cit. 31. 1. 2019]. Dostupné z www: http://explodingthephone.com/index.php.
  • VALÁŠEK, M. A. DDoS útoky: Primitivní zločin, který se dá pořídit na objednávku za několik tisíc korun. Hospodářské noviny iHNed [online]. © 1996-2019 Economia, a. s., ISSN 1213-7693 [cit. 31. 1. 2019]. Dostupné z www: http://tech.ihned.cz/geekosfera/c1-59451640-ddos-utoky-vysvetleni. 
  • Co je ochrana anti-DDoS? OVH [online]. © 1999-2019 OVH [cit. 28. 6. 2015]. Dostupné z www: http://www.ovh.cz/anti-ddos/princip-anti-ddos.xml.​
  • Obrázek č. 1 a 2: Co je ochrana anti-DDoS? OVH [online]. © 1999-2019 OVH [cit. 28. 6. 2015]. Dostupné z www: http://www.ovh.cz/anti-ddos/princip-anti-ddos.xml.​
Comments

    Andrej Lobotka

    právník se zájmem o trestní právo, právo informačních technologií a ochranu osobních údajů. Více informací v sekci O MNĚ.


    Štítky

    All
    Advokacie
    Data Retention
    Diskriminace
    GDPR
    Internet
    Koronavirus (COVID 19)
    Kyberkriminalita
    Osobní údaje
    Poradna
    Skimming
    Soudní Dvůr EU
    Svobodný Přístup K Informacím
    Trestní Právo
    Umělá Inteligence
    Vzor


Proudly powered by Weebly