Pokud je pro tebe IT security španělská vesnice, jsi tu správně. Ve zkratce si přečteš o tom, co všechno spadá pod kybernetické hrozby, vysvětlíme ti způsoby, jakými mizí data a na konci článku najdeš taky pár tipů na to, jak bezpečně surfovat na internetu.

Není hrozba jako hrozba

Málokteré téma v IT je podobně obsáhlé téma jako právě security. Do této škatulky spadají e-maily obsahující viry, ukradené účty na sociálních sítích, čmajznuté údaje klientů kreditních společností, ale i státem organizované útoky na globální giganty typu Google či dokonce jiné státní útvary.

Ke kyberútokům patří i zneužití moderních technologií v politice, jako tomu bylo v prezidentských volbách v USA v roce 2016, neoprávněný přístup do systémů ministerstev nebo prolomení zabezpečení stránek zdravotnických služeb.

Security breach: někdo tě chce poškodit

Breach je malware (z anglického špatný, škodlivý software), který má poškodit druhou stranu. Nezáleží, jestli jde o běžného trojského koně rozesílaného v e-mailech nebo masivní útok na ministerstvo. Breach má za cíl protivníkovi ublížit – položit jeho webovky, zesměšnit v očích veřejnosti nebo ho úplně vyřadit ze hry.

Zní to jako béčkové sci-fi z osmdesátek? Kdepak. Tohle se opravdu děje. Říká ti něco třeba Stuxnet? Je to vysoce sofistikovaný virus, který pomocí obyčejných flešek významně zpomalil vývoj jaderných zbraní v utajených íránských továrnách.

Západní svět spekuluje, že za Stuxnetem stojí historičtí rivalové Íránu, tedy Izrael a USA. Jestli tě Stuxnet zajímá víc, přečti si o něm výborný článek na Root.cz.

Exploit aneb i mistr ajťák se někdy (bohužel) překlikne

Ajťáci a vývojáři dělají chyby. Asi jako každý člověk. I když si myslí, že nakódili naprosto bezpečnou stránku, v často hodně rozsáhlém a robustním kódu mohou být chyby a bezpečnostní mezery. A když programuješ e-shop, kde si mohou lidé uložit platební kartu, průšvih je na světě.

Problematická místa v kódu nebo zabezpečení se týkají nespočtu webů. Vývojář samozřejmě dělá, co umí nejlíp, ale někdy se zkrátka stane, že mu nedopatřením nějaký bug uteče. Vše se dá dodatečně opravit, otázkou ale je, kdo bude rychlejší. Zkušený hacker chyba v zabezpečení objeví za několik minut.

Indentity management, kvalitní ochrana serverové infrastruktury, simulované útoky a OWASP TOP 10. Na to se zaměřuje naše nové školení Etický hacking – výborný úvod do problematiky IT security.

Učebnicovým příkladem exploit je tzv. Heartbleed. Hackeři využili slabiny v zabezpečení open source knihovny OpenSSL a docílili toho, že jim servery posílaly citlivé údaje o uživatelích, jako je nick nebo heslo.

Proč si exploit Heartbleed zapamatovat?

Víc o Hearbleed se dozvíš na webu CSO. Zajímavé jsou i hardware zranitelnosti Meltdown a Spectre, které způsobují škodu jiným způsobem – přes mikroprocesory, které se snaží některé kroky dělat předem. Na videu ti to vysvětlí dopodrobna.

Firmy berou IT security vážně. Mají k tomu dobré důvody

Celková ztráta společnosti Equifax, které hackeři ukradli přístup ke 140 milionům klientů, dosáhla 4 miliard dolarů. Předpokládá se, že do roku 2021 se za boj s kyberkriminalitou zaplatí přes 6 miliard dolarů ročně.

Malware, tedy škodlivý software obsahující vir, se nachází v každém 131. e-mailu, což je největší poměr za posledních 5 let. Experti navíc očekávají, že e-mailů se škodlivým obsahem bude přibývat.

Pokud si myslíš, že v budoucnu se o bezpečnost na sítích nemusíme bát, podívej se na infografiku. Najdeš tam výběr ze seriózních výzkumů o IT security.

Jak se chovat na webu bezpečně?

Není to taková věda. Stačí používat rozum a pečlivě rozmýšlet každou podezřelou situaci.

Internet je plný vychytávek ohledně bezpečnosti v kyberprostoru. Nestal se tvůj e-mailový účet obětí hackerů? Zkontroluj si to. Jestli tě zajímají další tipy, jak ochránit svoje soukromí, neměla by ti uniknout stránka Surveillance self-defense. Spoustu zajímavostí ze světa IT security se také dozvíš na hacksplaining.com.

A nejlepší možnost? Pojď na to od lesa a přihlas se do našeho školení Etický hacking. Kromě základů o bezpečnosti tě naučíme nastavovat robustní zabezpečení serverů, probereme bezpečnostní monitoring a budeme útočit na firewalls nebo hotspoty.