Kybernetická Bezpečnosť

You might also like

Download as pptx, pdf, or txt
Download as pptx, pdf, or txt
You are on page 1of 27

KYBERNETICKÁ

BEZPEČNOSŤ
Kybernetickou bezpečnosťou sa rozumie stav, v ktorom sú
siete a informačné systémy schopné odolávať na určitom stupni
spoľahlivosti akémukoľvek konaniu, ktoré ohrozuje dostupnosť,
pravosť, integritu alebo dôvernosť uchovávaných, prenášaných
alebo spracúvaných údajov alebo súvisiacich služieb
poskytovaných alebo prístupných prostredníctvom týchto sietí a
informačných systémov.
Úlohy kybernetickej bezpečnosti
◦ ochrana informačných systémov pred ukradnutím, zničením
alebo pred ohrozením ich dostupnosti, integrity a dôvernosti
spracovávaných informácií

◦ mať vyškolených ľudí, správne procesy a bezpečnostné


technológie je nevyhnutné pre zabezpečenie danej firmy
SOC ​- Security Operations Center
Bezpečnostné operačné stredisko
◦ zariadenie pre tím odborníkov v oblasti informačných
technológií (IT), ktorí sa špecializujú na monitorovanie,
analýzu a ochranu organizácie pred kybernetickými útokmi
◦ Cieľom tímu SOC je odhaliť, analyzovať a reagovať na
incidenty kybernetickej bezpečnosti pomocou kombinácie
technologických riešení a súboru výkonných procesov. 
◦ Tím SOC tvoria najmä inžinieri, analytici a manažéri, ktorí
dohliadajú na bezpečnostné operácie. 
◦ Zhromažďujú informácie o hrozbách o známych rizikách
Práca SOC
◦ dohľad nad hardvérom, softvérom a sieťami pre reakciu na incidenty
◦  riešenie problémov a aktualizácia aplikačného softvéru
◦ správa systémov prevencie narušenia a monitorovania firewallu
◦ hlboká analýza údajov denníka zabezpečenia z rôznych zdrojov
◦ Vyšetrovanie narušenia bezpečnosti s cieľom pochopiť hlavnú
príčinu útokov a zabrániť budúcim narušeniam
◦ Zálohovanie, ukladanie a obnova dát
◦ Skenovanie antivírusových, malvérových a ransomvérových riešení
Štruktúra SOC
◦ Väčšina centier bezpečnostných operácií hierarchicky kategorizuje svojich
analytikov a inžinierov na základe ich zručností a skúseností.
◦ Level 1 – odborníci reagujú na incidenty ako prví. Sledujú upozornenia,
vykonávajú pravidelnú správu
◦ Level 2 – hľadajú koreň problémov, ktorá časť infraštruktúry je napadnutá
◦ Level 3 – Hľadajú zraniteľné miesta v rámci siete, používajú pokročilé nástroje
na detekciu hrozieb
◦ Level 4 – dohliadajú na všetky činnosti tímu SOC, trénujú a hodnotia individálny
a celkový výkon .
◦ V kybernetickom priestore vystupuje niekoľko skupín
škodlivých aktérov, ktoré smerujú svoje aktivity voči
používateľom a to s rôznou motiváciou. Najčastejšie
ich možno rozdeliť podľa činnosti a miery škodlivého
potenciálu.
Skript-kiddies
◦ Reprezentujú neskúsených útočníkov, začínajúcich so škodlivými
aktivitami a vyhľadávajúcich v týchto aktivitách skôr zábavu
◦ ich útoky bývajú často ľahko odhaliteľné a dá sa im vyhnúť
◦ tvoria významnú skupinu útočníkov
◦ a často sa z nich neskôr stávajú nebezpeční útočníci v rámci
kybernetických kriminálnych skupín
◦ Mierne vyšší potenciál zlomyseľného správania a zároveň vyššiu
úroveň expertízy majú vnútorní útočníci napr. zamestnanci vo
výpovednej lehote, špecificky najmä odborní zamestnanci IT útvarov
Kyberzločinci
◦ Ich konanie je motivované finančným ziskom.
◦ Konajú zväčša v skupine, no existujú aj veľmi skúsení
jedinci, ktorí operujú samostatne.
◦ Využívajú vlastné technické nástroje a pokročilé
techniky sociálneho inžinierstva.
Skupina hacktivistov
◦ Ich motiváciou je získavanie citlivých a utajovaných
informácií z rôznych oblastí a ich následné
zverejňovanie
Kyberteroristi
• Ich úlohou je navodzovať strach, vydierať štáty alebo
zasahovať civilné a armádne ciele kybernetickými
útokmi
Hackeri
◦ Hackeri sa vo všeobecnosti delia na tri typy:
• black hat hackeri,
• white hat hackeri,
• gray hat hackeri.
Black hat hackeri
• Blackhats neberú ohľad na žiadne pravidlá, často
ignorujú zákony a nezáleží im na tom, akú škodu
napáchajú. Títo hackeri útočia prevažne za účelom
vlastného zisku
White hat hackeri
◦ Etickí hacker
◦ svoje znalosti využívajú na zlepšenie kybernetickej
bezpečnosti určitej firmy.
◦ Hĺbkovo skenujú systémy a siete, pozerajú sa na svoj
cieľ tak, ako by sa pozerali black hat hackeri
Gray hat hackeri
◦ predstavujú stred medzi white hat hackermi a black hat
hackermi.
◦ Títo hackeri hľadajú zraniteľnosti v systémoch bez
akéhokoľvek povolenia no bez zlého úmyslu.
◦ Ako príklad gray hat hackera môžeme uviesť niekoho, kto
nájde a využije bezpečnostnú zraniteľnosť, no za účelom
oboznámenia verejnosti o danej zraniteľnosti.
◦ Aktivita gray hat hackerov je však tiež považovaná za ilegálnu.
Čo je malvér?
◦ Malvér zahŕňa všetky druhy škodlivého softvéru vrátane
najznámejších foriem, ako sú trójske
kone, ransomware, vírusy, červy a bankový malvér.

◦ Spoločným menovateľom všetkého, čo spadá pod termín


malvér, je nekalý úmysel jeho autorov alebo prevádzkovateľov.
Vírus
◦ Počítačový vírus je program alebo naprogramovaný kód, ktorý sa rozširuje
kopírovaním alebo začatím jeho kopírovania do iného programu.
◦ Vírusy sa môžu dostať do vášho počítača ako prílohy k e-mailu alebo ako stiahnuté
programy, alebo môžu byť prítomné na nejakom nosiči dát.
◦ Počítačový vírus sa pripája k programom, alebo prepisuje ich za účelom vlastného
rozmnožovania sa bez vášho vedomia.
◦ Toto môže spomaliť systém alebo ho zastaviť.
◦ Vírusy môžu poškodiť dátové súbory alebo sa pokúsiť zničiť súbory alebo urobiť
pevný disk nečitateľným.
◦ Vírusy môžu vymazať súbory, formátovať pevný disk alebo na ňom pomiešať dáta.
Druhy vírusov
◦ Rezidentné – ak sa dostanú do OP spolu s hostiteľským
programom, prevezmú riadenie počítača a ostávajú natrvalo v OP,
teda aj po ukončení behu hostiteľského programu. Počas svojho
pôsobenia napádajú ďalšie spúšťané program a vykonávajú rôzne
akcie.
◦ Nerezidentné – po preniknutí do OP okamžite vykonajú činnosť –
kopírovanie, príp. inú akciu a odovzdajú riadenie hostiteľskému
programu. Neostávajú aktívne v OP. Nie sú veľmi rozšírené.
Červ
◦ Počítačový červ je program so škodlivým kódom, ktorý
napáda hostiteľský počítač, využíva jeho prepojenie cez sieť
s ďalšími počítačmi a prostredníctvom nich sa šíri ďalej.
◦ Je podtriedou počítačového vírusu.
◦ Červ nepotrebuje na svoje šírenie hostiteľský program.
Obsahuje totiž podprogramy ktoré zabezpečujú jeho
kopírovanie a ďalšie šírenie, čo je ich obrovská výhoda
Trójsky kôň
◦  je počítačový program, ktorý vykonáva deštruktívnu činnosť, pričom sa
skrýva za činnosť „užitočnú“
◦ Najčastejšie sa vyskytuje vo forme spustiteľného súboru („EXE“, „com“),
ktorý neobsahuje nič iné okrem samotného kódu trojana.
◦ Trójsky kôň je buď naprogramovaný ako pôvodná aplikácia alebo je
vytvorený z už existujúceho programu jeho spojením s deštrukčným
kódom, pričom takýto program sa potom od pôvodného okrem dĺžky
navonok ničím neodlišuje.
Spyware
◦ je počítačový program, ktorý sa bez vedomia používateľa pokúša
„vyšpehovať“ citlivé dáta z počítača (napr. heslá). Tieto dáta sa potom
pokúša poslať tretej strane. Následné posielanie informácie tretej strane
značne spomaľuje chod počítača na internete a môže aj prepisovať
URL zadané v internetovom prehliadači.
◦ Spajvér sa nešíri vlastnou replikáciou ako je tomu pri počítačových
vírusoch a červoch ale najčastejšie sa do počítača dostáva
nainštalovaním samotným používateľom. Keďže je nepravdepodobné,
že by si niekto takýto softvér nainštaloval dobrovoľne, snaží sa spajvér
tváriť ako užitočný program.
Ransomware
◦ Tento druh škodlivého softvéru sa používa na vymáhanie
peňazí. Po úspešnom útoku
na zariadenie malvér uzamkne jeho obrazovku alebo
zašifruje dáta uložené na disku a majiteľovi infikovaného
zariadenia sa zobrazí oznámenie, v ktorom sa od neho žiada
zaplatenie výkupného. Súčasťou takéhoto oznámenia sú aj
presné inštrukcie týkajúce
sa realizácie platby.
Boot
◦ historicky prvý typ PC vírusu
◦ Tieto vírusy skopírujú infikovaný kód do zavádzacieho sektora diskety
alebo do tabuľky oblastí pevného disku. Počas spúšťania sa vírus nahrá
do pamäte počítača. Ihneď po uložení vírusu do pamäte infikuje
neinfikované disky používané systémom.

◦ Šírenie vírusov bootovacieho sektora sa stalo veľmi zriedkavé od poklesu


diskiet. Súčasné operačné systémy tiež obsahujú ochranné mechanizmy
zavádzacích sektorov, ktoré vírusom zavádzacích sektorov sťažujú ich
infikovanie.
Bot
◦ Skrátená forma slova robot
◦ bot je program, ktorý vykonáva úlohy automaticky.
◦ Na začiatku boli roboty používané systémovými administrátormi
vo svete UNIX na bežné úlohy podľa šablón. Niektorí roboti
automaticky chatujú s používateľom alebo odpovedajú na
položené otázky, akoby napodobňovali skutočného človeka
◦ Robot môže byť použitý aj na zlé účely: umožňuje vzdialenému
útočníkovi prevziať kontrolu nad infikovaným počítačom
◦ Cieľom je presne toto: stotisíce infikovaných počítačov je možné
ovládať na diaľku z jedného počítača.
Polymorf
◦ Od ostatných sa odlišuje spôsobom replikácie.
◦ Rozdiel spočíva v tom, že pri každej novej kópii vírusu, prípadne
pri infikovaní nového počítača, sa dynamicky zmení zdrojový kód
vírusu, samozrejme, bez ovplyvnenia jeho funkčnosti
◦ Toto spôsobuje, že bežné antivírové algoritmy sa stávajú
nepoužiteľnými. 
Rootkit
◦ Rootkit je softvér používaný hackerom na získanie stáleho prístupu na
úrovni správcu k počítaču alebo sieti.
◦ Rootkit sa typicky inštaluje prostredníctvom odcudzeného hesla alebo
zneužitím zraniteľností systému bez súhlasu alebo vedomia obete.
◦ Niektoré z vplyvov rootkitov sú často:
◦ Útočiacemu útočníkovi poskytnite úplný prístup k zadným dverám a
umožnite mu falšovať alebo ukradnúť dokumenty.
◦ Skryť iný malware, najmä keyloggery. Keyloggery sa potom môžu použiť na
prístup a odcudzenie citlivých údajov obete.
◦ Umožnite útočníkovi používať infikovaný počítač ako počítač zombie na
spustenie útokov na ostatných.
Adware
◦ Okrem zobrazovania reklám a zhromažďovania údajov  tento program  vo všeobecnosti
neoznamuje svoju prítomnosť. Zvyčajne nebudú žiadne stopy programu v ovládacom panely 
 – a žiadna indikácia vo vašom zozname programov, že je vo vašom počítači nainštalovaný.
◦ Existujú dva hlavné spôsoby, ktorými sa môže dostať do vášho počítača:
• Prostredníctvom freeware, alebo shareware
Môže byť súčasťou niektorých programov freeware (zdarma) alebo shareware – ako legálny
spôsob generovania príjmov z reklamy, ktoré pomáhajú financovať vývoj a distribúciu
freewarového alebo sharewarového programu.
• Infikované web stránky
Návšteva infikovaných web stránok môže mať za následok neželanú inštaláciu programu do
vášho počítača.  Napríklad váš počítač môže byť napadnutý trojanom a ten v tichosti bez
vášho vedomia program nainštaluje.
Ďakujem za pozornosť

You might also like