02

Útoky na sítě

Útok na počítačovou síť je možno popsat jako různé druhy systematických činností zacílených na snížení nebo narušení bezpečnosti. Jedná se tedy o systematickou hrozbu způsobenou nějakou entitou, a to uměle, úmyslně a inteligentně

Počítačové sítě jsou zranitelné a mohou být vystaveny mnoha typům hrozeb spojených s mnoha typy útoků, jakými jsou například:

  • Sociální inženýrství – snaha získat společenskými kontakty přístup k systému (např. předstíráním, že daná osoba je oprávněným uživatelem či správcem systému, úmyslné klamání lidí s cílem vyzvědět utajované informace atp.).

  • Odhadování hesel – jako heslo označujeme posloupnost znaků (obvykle svázanou suživatelským jménem), která slouží kidentifikaci aautentizaci konkrétního uživatele. Prakticky na všech počítačích si uživatelé volí hesla sami. Odpovědnost za bezpečnost tedy leží na koncových uživatelích, kteří často zásady bezpečného chování buď neznají, nebo na ně nedbají. Obecným pravidlem je, že hesla, která jsou snadno zapamatovatelná, lze snadno uhodnout. Útočníci mají několik způsobů, jak při odhadování hesel postupovat a tuto překážku překonat.

  • Zlomyslná volání – využití počítačového softwaru a modemu k vyhledávání počítačů připojených k telefonní síti, jejichž modem automaticky přijímá příchozí volání, čímž potenciálně otevírá přístup do podnikové sítě.

  • Útoky typu odmítnutí služby – všechny typů útoků, jejichž cílem je zahltit počítač nebo síť takovým způsobem, aby je oprávnění uživatelé nemohli použít.

  • Útoky založené na protokolech – využívají známá (i neznámá) slabá místa síťových služeb.

  • Odposlouchávání v jakékoli formě, včetně zcizení e-mailových zpráv, souborů, hesel a dalších informací přenášených po síti.

  • Útoky na hostitelské počítače – zaměřují se na zranitelná místa konkrétních operačních systémů, případně na způsob, jakým je systém nakonfigurován a spravová

Útoky na bezpečnost sítě je možno rozdělit do dvou hlavních kategorií:

  • pasivní útoky,
  • aktivní útoky.

2.1 Pasivní útoky

Cílem pasivních útoků je získat nebo využít informace ze systému, nemají však vliv na systémové prostředky. Při pasivním útoku útočník pouze monitoruje komunikační kanál aohrožuje důvěrnost dat. Povaha pasivních útoků tedy spočívá vodposlouchávání či monitorování přenosu scílem získat přenášené informace.

Odposlouchávání

Většina síťové komunikace probíhá v nezabezpečeném formátu, tedy v podobě otevřeného (nešifrovaného) textu; to umožňuje útočníkovi, který získal přímý přístup k přenosové cestě v síti, aby „naslouchal“, čili interpretoval (četl) přenášená data. Možnost odposlechu síťového provozu je, obecně vzato, největší bezpečnostní problém, se kterým se setkávají správci podnikových sítí. Nejsou-li použity silné šifrovací služby založené na bezpečných kryptografických principech, mohou ostatní uživatelé zcela volně číst data přenášená v síti.

Analýza provozu.

V tomto případě jde o zachycování a zkoumání přenášených zpráv s cílem odvodit určité informace ztypického průběhu komunikace. To je možno provádět i v případě, kdy jsou zprávy šifrovány a nelze je dešifrovat. Obecně platí, že čím větší je počet zpráv, které jsou takto sledovány, nebo dokonce zachyceny a uloženy, tím více poznatků můžeme ze síťového provozu vyvodit.


2.2 Aktivní útoky

Aktivní útoky se pokoušejí měnit systémové prostředky nebo ovlivnit jejich funkčnost. Při tomto typu útoku se útočník snaží data přenášená příslušným kanálem odstranit, přidat nebo jinak měnit. Aktivní útočník ohrožuje integritu dat, jakož i autentizaci a důvěrnost.

Součástí aktivních útoků je nějaká změna datového toku nebo vytvoření toku falešného. Tyto útoky můžeme rozdělit do následujících šesti kategorií:

Maškaráda

Jedná se o typ útoku, kdy útočník předstírá, že je oprávněným uživatelem, a jeho cílem je získat přístup k systému, případně větší uživatelská práva, než jaká mu náležejí.

Přehrání zprávy.

Při tomto druhu útoku je původní zpráva zlomyslně (podvodně) opakována nebo zpožděna. To provede buď odesílatel, nebo útočník, který data zachytí a znovu odvysílá, například v rámci útoku typu maškaráda.

Pozměnění zprávy.

Útočník odstraní zprávu ze síťového toku, pozmění ji a znovu ji do sítě vyšle.

Člověk uprostřed (MitM)

Útok označovaný MitM (Man in the Middle).Útočník odposlouchává komunikaci mezi dvěma stranami – obvykle mezi koncovým uživatelem awebovým serverem. Útočník může takto získané informace zneužít ke zcizení identity nebo k jiným podvodům.

Odepření služby a Distribuované odepření služby

Útok typu odepření služby (DoS – Denial of Service) je incident, při němž uživatel nebo organizace přijde o služby poskytované určitým zdrojem, které by za normálních okolností měly být k dispozici. V případě distribuovaného odepření služby (DDoS – Distributed Denial of Service) využívá útočník velké množství napadených počítačů (tzv. botnet) k zahlcení cílového systému.

Trvalá významná hrozba

Cílem útoku APT (Advanced Persistent Threat) je obvykle krádež dat, nikoli přímé poškození sítě nebo jejího vlastníka. APT útoky se zaměřují na organizace působící vodvětvích, kde se pracuje scennými informacemi (jako je např. armáda, průmysl či finančnictví). Jedná se tedy o útok, při němž neoprávněná osoba získá přístup k síti a zůstane po dlouhou dobu neodhalena.