Uživatelské nástroje

Nástroje pro tento web


it:sec:security_threats

Kybernetické hrozby a prevence

Kybernetická bezpečnost (Cybersecurity) je disciplína zaměřená na ochranu systémů, sítí a dat před digitálními útoky. Tyto útoky se obvykle zaměřují na přístup k citlivým informacím, jejich změnu nebo zničení, vydírání uživatelů nebo narušení běžných obchodních procesů.

1. Klasifikace kybernetických hrozeb

Hrozby můžeme rozdělit do několika základních kategorií podle jejich povahy a cíle:

A. Malware (Škodlivý software)

Souhrnné označení pro jakýkoli software navržený k poškození nebo zneužití počítače.

  • Ransomware: Zašifruje soubory oběti a vyžaduje výkupné za dešifrovací klíč (např. WannaCry).
  • Trojské koně: Škodlivý kód maskovaný jako legitimní software.
  • Spyware: Software tajně shromažďující informace o uživateli (stisky kláves, historie prohlížení).

B. Sociální inženýrství

Útoky, které místo technických slabin zneužívají lidskou psychologii a chyby.

  • Phishing: Podvodné e-maily imitující důvěryhodné instituce za účelem krádeže přihlašovacích údajů.
  • Spear Phishing: Cílený útok na konkrétní osobu nebo organizaci.
  • Pretexting: Vytvoření falešného scénáře (pretextu), který má oběť přimět k vyzrazení informací.

C. Síťové a infrastrukturní útoky

  • DDoS (Distributed Denial of Service): Pokus o ochromení online služby jejím zahlcením provozem z mnoha zdrojů současně.
  • Man-in-the-Middle (MitM): Útočník se vloží do komunikace mezi dvěma stranami, kterou může odposlouchávat nebo měnit.
  • SQL Injection: Vložení škodlivého SQL kódu do databázového dotazu skrze vstupní pole aplikace.

2. Moderní metody prevence

Efektivní obrana vyžaduje kombinaci technických prostředků a správných uživatelských návyků.

Technická opatření

  • Vícefaktorové ověřování (MFA): Přidání další vrstvy zabezpečení (např. SMS kód, autentizační aplikace). To je dnes považováno za nejúčinnější jednotlivé opatření.
  • Šifrování: Ochrana dat v klidu (na disku) i při přenosu (protokol HTTPS, TLS).
  • Segmentace sítě: Rozdělení sítě na menší celky, aby se případný útok nemohl šířit napříč celou infrastrukturou.
  • Endpoint Protection: Pokročilé systémy ochrany koncových zařízení (antiviry nové generace, EDR).

Organizační opatření

  • Pravidlo zálohování 3-2-1: 3 kopie dat, na 2 různých médiích, 1 kopie uložená mimo lokalitu (off-site).
  • Security Awareness Training: Pravidelné vzdělávání zaměstnanců v rozpoznávání podvodných technik.
  • Incident Response Plan: Předem definovaný postup, co dělat, když k útoku dojde.

3. Princip "Zero Trust"

Moderní bezpečností model Zero Trust (Nikdy nedůvěřuj, vždy prověřuj) vychází z předpokladu, že útočník se již v síti nachází. Každý požadavek na přístup k prostředkům musí být plně autentizován a autorizován bez ohledu na to, odkud přichází.

4. Legislativní rámec (NIS2 a GDPR)

V EU je bezpečnost regulována přísnými normami:

  • GDPR: Zaměřuje se na ochranu osobních údajů.
  • NIS2: Směrnice zvyšující úroveň kybernetické bezpečnosti v kritických odvětvích (energetika, bankovnictví, zdravotnictví).

Související články:

Tagy: security cyberhrozby ransomware phishing mfa zero-trust backup

it/sec/security_threats.txt · Poslední úprava: autor: admin