Krátký bestiář počítačových hrozeb

13. 7. 2015 v sekci Glosa

V minulém článku jsem vám vyprávěla o neoprávněném upravování přenášených dat, o odposlouchávání, o maškarádách. A dnes pokračujeme. Čtěte a rozlouskněte i ty nejchytřejší triky útočníků.




 

Popření původu (Repudiation of origin)
Byli nebyli docela nedávno dva obchodníci. Domlouvali společně velký obchod. Jeden potvrdil v e-mailu, že tomu druhému zaplatí hodně peněz. Takže se ten druhý pustil do práce na zakázce. Jenže zadavatel si to nakonec rozmyslel.  Odmítl zaplatit a popřel, že by kdy takové zadání vytvořil. Ani s pomocí policie se pravost mailu nepodařilo potvrdit. Útok byl úspěšný.
 

Odmítnutí přijetí (Denial of receipt)
Nedaleko od těch dvou obchodníků žil jeden čestný prodejce notebooků. A jeden nečestný zákazník si od něj objednal obzvlášť drahý notebook. Ne že by snad nezaplatil. Dokonce poslal platbu předem, a tak mu prodejce zásilku odeslal.
Jenže po nějaké době od zákazníka přišla zpráva: “Kdy obdržím svůj notebook? Ještě jsem ho nedostal.” Kdyby prodejce nenašel důkaz, že předání balíčku proběhlo v pořádku, musel by ho poslat znovu.

 

Zpožďování (Delay)
Zpožďování je dočasné blokování služby. Může posloužit třeba k provedení podvodu. Představte si web své firmy. Řekněme, že máte sekundární DNS server jako zálohu, kdyby spadl ten primární. Útočníkovi se podaří sekundární server uchvátit do své moci. A pak na tom primárním způsobí zpoždění.
Když se váš zákazník pokusí něco vyhledat na vašem webu, jeho dotaz kvůli zpožďování propadne. Bude přesměrován na sekundární DNS server. Odtud mu už útočník může poslat jakékoliv informace. Jakýkoliv škodlivý software. To záleží na tom, co se mu zrovna bude hodit.

 

Odmítnutí služby (Denial of service)
Vaše servery a systémy mohou spadnout, když nejde proud, havaruje disk, když začne požár. Ale mohou toho dosáhnout také útočníci. Obsadí je a zamezí serveru v poskytování služeb. Někdy prostě zajistí vytížení všech zdrojů serveru. Jindy blokují komunikační média. Stejně jako u zpožďování se jedná o formu uchvácení či přisvojení. S pomocí dalších mechanismů mohou tento útok využít vaši nepřátelé k podvodu.
 

Průnik do systému (System penetration)
Představte si svůj IT systém jako budovu. Útočník se potuluje po ulici. Pokud nemáte dobré hlídací psy, zámky, kamery nebo alarm, dostane se dovnitř. A tam? Ukradne cennosti, přečte si dopisy, zničí nábytek.
Neautorizovaná osoba v IT systému snadno modifikuje data a přichystá podvod. Odcizí důvěrné informace. Neoprávněně využije zdroje systému. Zablokuje služby. Průnik do systému ohrožuje všechny základní pilíře IT bezpečnosti.

 

Narušení autorizace (Authorization violation)
Není to tak nepodobné průniku do systému. Možná má pan N. oprávnění číst vaše firemní data. A možná se mu podaří prolomit ochranné bariéry a začne data navíc také přidávat, mazat, měnit. Třeba proto, abyste mu zaplatili více peněz. Také narušení autorizace znamená pro systém ohrožení všemi typy možných útoků.

 

A co viry? Trojští koně? Červi?
Ptáte se správně. I s těmi bojuji. Každý den.
A není to všechno. V online světě jsou také časované bomby, pasti, zombie.
Zní to jako z počítačové hry. Ale ve všech případech jde o škodlivý software.


O něm vám řeknu zase někdy příště. 


​Vaše SOCA






Tento web používá cookies. Více informací ROZUMÍM