ePrivacy and GPDR Cookie Consent by Cookie Consent

5 nejčastějších typů kybernetických útoků a jak se jim bránit

Kybernetická bezpečnost by měla patřit k absolutním prioritám každé firmy či organizace. Hrozby jsou stále složitější a obrana před nimi náročnější. Jaké jsou nezbytné kroky obrany proti těm nejčastějším?

V první polovině roku 2022 zaznamenali specialisté FortiGuard Labs 10 666 nových variant ransomwaru, což je dvojnásobek počtu zjištěného v předchozích šesti měsících.

1 . NENECHTE SE NACHYTAT NA PHISHING

Phishing je technika, při které útočníci zasílají falšované e-maily, které vypadají jako od důvěryhodných zdrojů, aby přiměli oběti k poskytnutí citlivých informací. Typicky jde o přihlašovací údaje, hesla nebo různé finanční informace. Extrémně nebezpečný je tzv. spear-phishing, tedy pečlivě připravený podvrh na konkrétní osobu ve firmě, která má například pravomoc provádět platby dle zaslaných instrukcí.

Na rozdíl od prvotních pokusů před několika lety jsou dnešní phishingové e-maily často perfektně připravené – s dokonalou češtinou i grafickou úpravou a odkazy na důvěryhodně vypadajících
doménách. Rozpoznání phishingu je proto stále složitější a extrémně důležitou roli hraje ostražitost uživatele, kterému podvržená zpráva přijde do schránky.

Jak se bránit?


Vzdělávejte všechny zaměstnance – Ujistěte se, že rozumíte tomu, co je phishing a jaké jsou jeho různé formy. Učte se rozpoznávat podezřelé e-maily, odkazy a webové stránky.


Pečlivě kontrolujte e-maily – Důkladně kontrolujte e-maily od neznámých odesilatelů nebo zprávy, které vypadají podezřele. Podívejte se na e-mailovou adresu odesílatele a zkontrolujte, zda je to skutečná adresa společnosti nebo osoby, kterou znáte.


Nevkládejte citlivé informace do neověřených formulářů – Nikdy nezadávejte hesla, finanční informace nebo osobní údaje do formulářů, které nebyly ověřeny. Zkontrolujte adresu webové stránky a ověřte si, že používá šifrovaný protokol https.


Neotvírejte podezřelé přílohy – Přílohy e-mailů mohou obsahovat škodlivý software nebo odkazy na škodlivé webové stránky. Pokud jste si nejistí pravostí e-mailu, neotvírejte přílohy ani neklikejte na odkazy.
Používejte dvoufaktorové ověřování a silná hesla: I když útočník získá vaše heslo, stále bude potřebovat druhý faktor (například textovou zprávu nebo aplikaci pro generování kódů) pro přístup k vašemu účtu.

 

2. VÝKUPNÉ ZA VAŠE DATA

Ransomware je druh škodlivého softwaru, který zašifruje data v napadeném systému a požaduje výkupné za jejich obnovení (které ale není jisté ani v případě zaplacení). Útočníci často žádají o platbu v kryptoměnách, aby byli těžko vystopovatelní. Jeden z nejznámějších ransomwarových útoků proběhl v roce 2019 v Benešovské nemocnici. Ta přišla například o internetový objednávkový systém
pro dárce krve, stejně jako část administrativních a ekonomických dat. Kyberútok způsobil škodu za asi 59 milionů a pachatele se vypátrat nepodařilo.

Obrana vyžaduje několik opatření:

Zálohujte svá data – Díky pravidelným zálohám důležitých dat na externím úložišti nebo v cloudu bude v případě ransomwarového útoku možné obnovit data ze záloh.


Aktualizujte software – Udržujte svůj operační systém, prohlížeč a všechny aplikace aktuální. Aktualizace často obsahují opravy zranitelností, které mohou být zneužity ransomwarem.


Používejte antivirový software – Instalujte a pravidelně aktualizujte kvalitní antivirový software, který dokáže detekovat a blokovat ansomware.


Buďte opatrní při otevírání e-mailových příloh a klikání na odkazy – Ransomware může být doručen prostřednictvím phishingových e-mailů, které obsahují škodlivé přílohy nebo odkazy.


Zkontrolujte oprávnění – Omezte oprávnění uživatelů ve vašem systému tak, aby neměli přístup k více souborům než je nezbytně nutné. To může pomoci omezit rozsah škod.

 

3. POD ÚTOKEM ZE VŠECH STRAN

Útoky typu DDoS (Distributed Denial of Service) představují zahlcení webových serverů nebo sítí velkým množstvím falešného provozu, což vede k přetížení systému a jeho nedostupnosti pro legitimní uživatele. Obrana je složitá, ale dopad útoků lze přinejmenším zmírnit:

Nasaďte síťová bezpečnostní zařízení – Firewally a systémy prevence intruzí (IPS) filtrují síťový provoz a detekují podezřelé vzory, které mohou naznačovat DDoS útok. Zablokují falešný provoz a propustí legitimní požadavky.


Implementujte Web Application Firewall – WAF dokáže filtrovat a monitorovat HTTP provoz mezi internetem a vaší webovou aplikací a může pomoci identifikovat a blokovat škodlivý provoz.


Používejte cloudové služby nebo služby na ochranu před DDoS – Díky široké šířce pásma a rozsáhlým zdrojům mohou cloudové služby snadněji absorbovat DDoS útoky. Cloudové služby mohou také poskytnout záložní servery, pokud je váš hlavní server napaden. Specializované služby, jako jsou Cloudflare, Akamai nebo Amazon Web Services Shield, mají schopnost rozpoznat a blokovat DDoS útoky v reálném čase.


Zajistěte ochranu DNS serveru – Ujistěte se, že váš DNS server je chráněn před DDoS útoky tím, že používáte redundanci, geografickou distribuci a kešování.

 

4. VZPOURA TISKÁREN A TERMOSTATŮ

Také nezabezpečená zařízení internetu věcí (IoT), jako jsou chytré televizory, kamery, síťové tiskárny nebo třeba termostaty, mohou být zneužita útočníky k vytvoření sítě botnetů a provádění DDoS útoků. Jakékoli zařízení připojené k síti musí být zabezpečeno:


Aktualizujte firmware a software – Pravidelně aktualizujte firmware a software vašich IoT zařízení, aby byla chráněna před známými zranitelnostmi.

Změňte výchozí hesla – Mnoho IoT zařízení je dodáváno s výchozími hesly, která jsou snadno dostupná útočníkům. Změňte je na silná a jedinečná hesla pro každé zařízení.


Oddělte IoT zařízení od hlavní sítě a monitorujte jejich provoz – Vytvořte oddělenou síť (VLAN) pro IoT zařízení, aby byla izolována od vaší hlavní sítě. Minimalizujete tak riziko, že útočník získá přístup k citlivým informacím prostřednictvím nezabezpečených IoT zařízení.

Omezte přístup k IoT zařízením i jejich množství – Nastavte přístup k IoT zařízením pouze pro oprávněné uživatelé a zvažte, zdali jsou všechna zařízení nezbytná.


Instalujte bezpečnostní opatření na úrovni sítě – Použijte firewally, systémy detekce a prevence průniku (IDS/IPS) a další síťová bezpečnostní zařízení, která mohou identifikovat a blokovat útoky na IoT zařízení.

 

5. ROKY NEOŠETŘENÉ ZRANITELNOSTI

Velmi častým prostředkem úspěšných útoků jsou neošetřené zranitelnosti softwaru, jako chyby v kódu nebo špatné konfigurace. Alarmující je množství útoků, realizovaných prostřednictvím zranitelností, na které již dlouhou dobu existují záplaty.

Vyhněte se těmto rizikům:

Používejte ověřený a důvěryhodný software od renomovaných výrobců – Vyhněte se použití nelegálního nebo neautorizovaného softwaru, který může obsahovat skryté zranitelnosti nebo malware.
Pravidelně aktualizujte veškerý software: Operační systém, aplikace, frameworky i jakýkoli další software.

Provádějte pravidelné skenování zranitelností – Používejte nástroje na skenování zranitelností, které vám pomohou identifikovat slabá místa v softwaru a systémech a opravit je dříve, než je mohou útočníci zneužít.


Zkontrolujte konfiguraci – Ujistěte se, že váš software je správně nakonfigurován a zabezpečen. Špatně nakonfigurovaný software může obsahovat zneužitelné zranitelnosti.


Kontrolujte oprávnění a přístup – Omezte přístup k systémům a softwaru na nezbytné úrovně. Ujistěte se přístup k citlivým informacím a zdrojům mají pouze oprávnění uživatelé.

Náš výčet kybernetických rizik a souvisejících opatření samozřejmě nemůže být konečný. Specialisté Sprinxu mají bohaté zkušenosti jak se zabezpečením našich vlastních cloudových služeb, tak s řešením bezpečnosti u našich zákazníků. Spojte se s námi, abychom společně prověřili vaše kybernetické zabezpečení a navrhli jeho posílení tam, kde je potřeba.

Jiří Jinger, Bezpečnostní manager, Sprinx

Ke stažení

Chtěl bych více informací
ISO 27001
TUV 9001
MSG 3