Co ohrožuje naše data? Milan Hála SVŠES, s. r. o. v Praze



Podobné dokumenty
Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

Počítačové viry a jiné hrozby

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/ , Modernizace výuky

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Informační a komunikační technologie. 1.5 Malware

Bezpečnost a virová problematika

Počítačové viry. a další nebezpečí

Výukový materiál zpracován vrámci projektu EU peníze školám

Bezpečnost počítače tače e a dat

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Projekt Globální vzdělávání pro UR, reg. č. CZ.1.07/1.1.00/

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

VY_32_INOVACE_IKTO2_1960 PCH

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

POČÍTAČOVÉ VIRY. Vypracoval František Hudek

Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Z Murphyho zákonů

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Název materiálu: Viry

První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při

BEZPEČNOST POČÍTAČE NA INTERNETU

Identifikátor materiálu: ICT-2-03

CZ.1.07/1.5.00/

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Viry a další počítačová havěť

Realita všedního dne, nebo sci-fi?

František Hudek. únor ročník

Název materiálu: Antivirová ochrana

Poliklinika Prosek a.s.

ESET CYBER SECURITY pro Mac Rychlá příručka. Pro stáhnutí nejnovější verze dokumentu klikněte zde

a další nebezpečí internetu

8. Rootkit komplexnější software nahrávaný útočníkem na dobytý systém. Obsahuje různé nástroje pro ovládání systému a případné další útoky.

Operační systém MS Windows XP Professional

Pohledem managementu firmy.

ESET SMART SECURITY 7

Antivirová ochrana úvod :

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka

- je propojením lokálních sítí LAN které pokrývá malé geografické území (např. domácnosti, malé firmy).

ESET NOD32 ANTIVIRUS 7

Instalace a od-instalace aplikace Google / Android

Typy bezpečnostních incidentů

Projekt Pospolu. MALWARE bezpečný počítač. Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bohuslava Čežíková.

KAPITOLA 2 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ

PRO MAC. Rychlá uživatelská příručka. Klikněte sem pro stažení nejnovější verze příručky

Bezpečnost ve světě ICT - 10

MALWARE INFORMAČNÍ BEZPEČNOST KISK FF MU

III/2 Inovace a zkvalitnění výuky prostřednictvím ICT

Informatika: OS, příslušenství OS Mgr. Jan Jílek, v.11/12 1. SOFTWARE

ZÁKLADY PROGRAMOVÁNÍ. Mgr. Vladislav BEDNÁŘ /14

ESET SMART SECURITY 6

F-Secure Anti-Virus for Mac 2015

ESET NOD32 ANTIVIRUS 8

Pojmenuje a ovládá základní funkce počítače, seznámí se s jednoduchou historií vývoje počítačů. Pojmenuje a ovládá základní funkce počítače

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: VY_32_Inovace/1_058

SADA VY_32_INOVACE_PP1

Aktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů.

Programové vybavení počítačů operační systémy

Havěť v praxi. Bc. Igor Hák, Eset software spol. s r. o. Copyright 2006 Eset software spol. s r. o.

Webové hrozby KDO

Počítačové viry. Roman Bartoš

ESET NOD32 ANTIVIRUS 6

Internet 3 publikování na webu, zásady bezpečnosti

CISCO CCNA I. 8. Rizika síťového narušení

Internetový prohlížeč-vyhledávání a ukládání dat z internetu do počítače

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1.

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Antivirové programy, Firewally, AntiSpywary, AntiSpamy

Označení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od:

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka

PB169 Operační systémy a sítě

ESET NOD32 ANTIVIRUS 9

Základní zabezpečení. Ing. Radomír Orkáč , Ostrava.

ZDROJE INFIKOVÁNÍ - WEB

Zabezpečení kolejní sítě

vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků

OTÁZKY K ZÁVĚREČNÉ ZKOUŠCE Z INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ

ESET SMART SECURITY 9

Popis výukového materiálu

Obsah. Kapitola 1. Kapitola 2 KAPITOLA 3. Úvod 9

Základní zabezpečení. Ing. Radomír Orkáč , Opava.

Test z informatiky I.

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA DCIT, a.s.,

KAPITOLA 1 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12)

Co je to program? Program je posloupnost určitých pokynů (příkazů) sestavených k tomu, aby počítač vykonal námi požadovanou činnost.

Botnet. Stručná charakteristika

aneb velice zjednodušené vysvětlení základních funkcí a možností systému Vypracoval: Tomáš Dluhoš tomas.d@centrum.cz

Před instalací 25 Minimální požadavky na systém Linux a Windows na jednom disku Zrušení instalace Mandriva Linuxu...

SMTPServer - Příručka

Zabezpečení přístupu k datům

Základy práce na PC. Ing. Jan Roubíček

Viry a Antiviry. Marek Chlup

Bezpečnost v ICT Anotace V souboru typu pdf uzpůsobenému k promítání jsou uvedeny informace o. Jazyk Autor. Firewall, záloha dat, antivir, zcizení dat

APS mini.ed programová nadstavba pro základní vyhodnocení docházky. Příručka uživatele verze

Viry a další počítačová havěť

Windows 10 (5. třída)

VNITŘNÍ POKYN Č. 3/2004 PROVOZNÍ ŘÁD POČÍTAČOVÉ SÍTĚ

ICT plán školy na rok

Po ukončení tohoto kurzu budete schopni:

INFORMATIKA (INF1X, INF2X)

Transkript:

Co ohrožuje naše data? Milan Hála SVŠES, s. r. o. v Praze O významu vedení účetnictví nemá jistě cenu ani hovořit. Stejně tak nebude třeba zdůrazňovat, jakou hodnotu mají shromážděná data. Málo která organizace, ale ani jednotlivec, dnes nevede účetnictví (a s ním spojené evidence) ručně a bez pomoci výpočetní techniky. Připomínat důvody nasazení prostředků ICT je zbytečné a určitě budou všichni čtenáři schopni vyjmenovat mnoho výhod, které přináší. Zapomínat ale nesmíme ani na rizika, která s přínosy souvisí a kterým se musíme bránit. Připomeňme si některá ustanovení zákona č. 563/1991 Sb. o účetnictví ve znění pozdějších předpisů: 8 (1) Účetní jednotky jsou povinny vést účetnictví správné, úplné, průkazné, srozumitelné, přehledné a způsobem zaručujícím trvalost účetních záznamů. 33 Účetní záznam (2) Účetní záznam může mít písemnou nebo technickou formu. Pro účely tohoto zákona se považuje za a) písemnou formu účetní záznam provedený rukopisem, psacím strojem, tiskařskými nebo reprografickými technikami anebo tiskovým výstupním zařízením výpočetní techniky, jehož obsah je pro fyzickou osobu čitelný, b) technickou formu účetní záznam provedený elektronickým, optickým nebo jiným způsobem nespadajícím pod písmeno a), který umožňuje jeho převedení do formy, v níž je jeho obsah pro fyzickou osobu čitelný. (8) Účetní jednotky jsou povinny zajistit ochranu účetních záznamů a jejich obsahu, použitých technických prostředků, nosičů informací a programového vybavení před jejich zneužitím, poškozením, zničením, neoprávněnou změnou či přístupem k nim, ztrátou nebo odcizením. Zvláštní důraz bych chtěl položit na odstavec osmý 33, který ukládá povinnost zajistit ochranu účetním záznamům. Mnoho organizací a účetních (a samozřejmě i vedoucích pracovníků) si tuto povinnost dostatečně neuvědomuje. A pokud ano, mnohdy nekriticky a slepě důvěřuje výpočetní technice, která přece nemůže selhat, vždyť stálá tolik peněz Rizika uloženým datům hrozí z mnoha stran, některé si proto připomeňme: lidský faktor zde především myslím záměrné poškození například zhrzeným pracovníkem, živelná katastrofa požár, povodeň, zemětřesení... závada technického zařízení i když mají pevné disky výrobci uváděné vysoké průměrné doby mezi poruchami, poškozených pevných disků jsem viděl již pěknou řádku,

výpadek napájení, útok škodlivého kódu na data uložená v počítači. Zde bych se chtěl velmi stručně zaměřit na poslední zmiňované riziko tedy na škodlivý kód, který po své aktivaci poškodí data v počítači uložené. Před několika měsíci se šířil po Internetu prostřednictvím elektronické pošty nebezpečný virus jménem Abdul. Byl to virus skromný, ale zahraničního původu. Jsem albánský počítačový virus ABDUL.exe. S ohledem na mizivé možnosti mé země ti nemůžu nic udělat. V rámci humanitární pomoci si smaž ve svém počítači nějaký soubor a předej mě dál! Tento virus se po českých Internetových luzích a hájích šířil poměrně rychle, využívající metod sociálního inženýrství tak, jak to podobné kódy dost často dělají. Pravděpodobně nezpůsobil příliš mnoho škod (maximálně snad poškození obsluhy vyvolané záchvaty smíchu. Byl to ale poněkud černý humor, vezmeme-li v úvahu škody, které viry a jiná havěť celosvětově působily, působí a pravděpodobně ještě dlouho působit budou. Souhrnným označením pro tyto škodlivé kódy je MALWARE. Jde o zkratku dvou slov MALICIOUS SOFTWARE. Slovo software znamená počítačový program. Slovo malicious charakterizuje vlastnosti těchto programů a lze ho přeložit jako záludný, zlomyslný, potměšilý, škodolibý, jízlivý či poťouchlý. Pokud bychom chtěli najít nějakou definici malware, mohli bychom třeba tvrdit, že jde o: software určený k tomu, aby způsobil škodu. Rozdělení malware může být např. následující: o viry o makroviry o červi o trojské koně o adware o spyware o rootkity Jednotlivé typy se mnohdy prolínají a také označují různě. Lze slyšet například výroky typu dalším druhem viru jsou červi ap.

Počítačové viry Definici počítačového viru jsem si vypůjčil od Freda B. Cohena: Počítačový virus je počítačový program, který může infikovat jiný počítačový program takovým způsobem, že do něj zkopíruje své tělo, čímž se infikovaný program stává prostředkem pro další aktivaci viru. Z této definice je možné odvodit základní vlastnosti o viry vyžadují hostitele, nemohou existovat samy o sobě, hostiteli jsou: o systémové oblasti disku (boot viry) o spustitelné soubory (souborové viry) o viry mají malou velikost o programováno v jazyce symbolických adres (assembleru, strojovém kódu) V případě bootovacích (boot) virů je hostitelem systémová oblast disku (diskety) a jedině pomocí nich se vir může dál šířit. Vložíme-li do počítače nakaženou disketu a pokusíme se z ní zavést operační systém (při zapnutí počítače je hledán operační systém na pevném disku či disketě) škodlivý kód (virus) je spuštěn, nahraje se do operační paměti a začne provádět svou nekalou činnost: o nakazí pevný disk, přesněji řečeno, nahraje se do systémové oblasti tohoto disku, aby se mohl aktivovat při každém dalším spuštění, o nakazí každou disketu, která je do počítače vložena, o provádí další činnosti, které do něj byly programátorem vloženy maže soubory nebo třeba časem zformátuje pevný disk. Virus po své aktivaci samozřejmě nahraje i operační systém tak, aby uživatel o přítomnosti viru neměl ponětí. Jedinou metodou šíření nákazy je snaha nahrát operační systém z nakažené diskety. Protože používání disket a zavádění systému z přenosných médií není časté, s boot viry se již příliš často nesetkáváme. Druhým hostitelem pro viry jsou spustitelné soubory. Tedy soubory obecně označované jako programy. Ty totiž mají vykonávat nějakou činnost a této vlastnosti může zákeřný kód využít. Spustitelné soubory poznáme podle přípony (tedy té časti jména souboru za tečkou) např. *.com, *.exe, *.bat, *.ovl, *.sys). Spuštěním nakaženého souboru se virus nahraje do operační paměti počítače, stává se tzv. rezidentním, a podle záměru svého tvůrce provádí svou činnost, Aby se mohl dále šířit, nakazí podle různých pravidel další soubory. Možnosti má dvě: o soubory prodlouží připojí své těla za původní soubor a vloží do něj informaci, aby se nejprve spustil virus a teprve potom původní soubor (takové viry se dají odhalit porovnáním původní délky souboru s aktuální) o soubory přepíše délka sice zůstane stejná, ale soubor je zničen a nedokáže již vykonávat svou původní činnost. Dalším typem škodlivého kódu jsou tzv. makroviry. Ty narušují zažité pravidlo o nulovém riziku, které pro systém představuje textový (nebo třeba databázový) soubor. Vždyť viry se přece šíří jen spustitelnými soubory (viz předchozí část). To vše je pravda. Pokud by soubor (vybereme si pro jednoduchost textový) skutečně obsahoval jen text, riziko by opravdu bylo nulové. Ale výrobci programů se nám snaží ulehčit práci, a proto umožňují do původně textových souborů ukládat i

další informace, například posloupnosti příkazů, tzv. makra. A právě tato makra lze zneužít a umožnit tak bezpečným textům například mazat soubory. První taková makra se objevila v produktech LOTUS AmiPro. Jejich nebezpečnost nebyla velká, protože byla ukládaná do jiného souboru než text a možnost jejich šíření tak byla omezena. Společnost Microsoft ale ve snaze ulehčit uživateli jeho práci spojila jak obsah (text) tak i programy (makra) do jednoho souboru a nebezpečí bylo mezi námi. Navíc jsou některá makra spuštěna automaticky např. při otevírání souboru a tak nemají problém se šířit. Akce prováděné makroviry jsou různé a protože jazyk dnešních maker (u Microsoftu jde o Visual basic for Application) je velmi mocný jde například o: o šifrování dokumentů, o odesílání dat z počítače pomocí FTP nebo emailu, o odesílání IP adres napadeného počítače, o rozesílání infikovaných souborů pomocí emailu na adresy ze seznamu kontaktů, o atd. Velkou výhodou pro české uživatele produktů Microsoft Office je skutečnost, že Microsoft lokalizoval (převedl do českého jazyka) i příslušný makrojazyk a proto jsou anglické makroviry v českém prostředí nefunkční. Počítačové červy (nebo snad počítačoví červi?) Červi na rozdíl od virů nepotřebují hostitele. Jde o samostatné programy, které se dnes šíří samostatně pomocí počítačových sítí nebo e-mailu. Při svém šíření využívají metod sociálního inženýrství (tedy využitím inteligence obsluhy počítače, kterou přesvědčí vykonávat činnosti, kterou by jinak nedělala ani pod nátlakem). Nejčastějším způsobem je šíření jako příloha elektronické pošty, často s maskovanou příponou. Soubor má přípony dvě např. foto.jpg.vbs. Protože Windows jsou běžně nastaveny tak, aby příponu souboru skrývaly, vidí uživatel jen foto. jpg. A protože v textu je mu vysvětleno, že jde o velmi lákavou fotku, rád na ní poklepe myší (přece v obrázku viry nejsou). A pak místo vnadné ženy (či vnadného muže) jen vidí (nebo spíš nevidí) jak mu v počítači mizí soubory, ve kterých má třeba několik let práce. Některé červi se šíří sami prostřednictvím Internetu nebo lokální počítačové sítě. Nakažený počítač postupně testuje všechny počítače ve svém dosahu (a ten je u Internetu dosti široký) a zkoumá, zda by je nemohl nakazit. Pokud takový najde, pronikne do něj a postup se dále opakuje. Příkladem takových velmi úspěšných červů je CodeRed nebo Nimda, které napadaly a stále ještě napadají systémy Microsoft Windows 2000/NT. Trojské koně Jako trojské koně označujeme programy, které bez vědomí uživatele provádějí svou, zpravidla škodlivou, činnost. Do počítače se dostávají několika možnými cestami: přímo z počítačové sítě (např. Internetu) zneužitím chyby v provozovaných službách (například IIS u serveru Microsoft Windows 2000),

po spuštění přílohy elektronické pošty jako součást legálně získaného programu (zpravidla jde o freeware nebo shareware) Pokud se napadení povede, program modifikuje systémové informace (například registry systému Windows), aby si zajistil spuštění po každém zapnutí počítače a dále zpravidla čeká na své využití. K tomu dochází zpravidla na pokyn zvenčí (po Internetu) a může pak sloužit jako ideální nástroj pro šíření jiné nákazy a SPAMu. Jeden z nejnebezpečnějších a nejznámějších má název BackOrifice (Backdoor), který slouží k otevření zadních vrátek pro útočníka a umožní mu ovládnutí napadeného systému V souvislosti s trojskými koni se užívá výraz zombie což označuje napadený a na dálku ovládaný počítač. Adware Slovo vzniklé jako zkratka z advertising software bylo původně označením pro program, který je sice zdarma, ale pouze za podmínky zobrazování reklamy (např. ICQ). Tento program se v případě svého užívání staral o nepřetržitý přísun inzerátů a upoutávek na produkty či služby inzerentů, kteří tak umožnili financovat vývoj programu. Ve slušném programu jste ale na tuto skutečnost upozorněni a s tímto vědomím ho používáte. Bohužel mnohé dnešní adware se něčím takovým, jako upozornění uživatele neunavují a naopak pronikají skrytě a modifikují systémové informace a brání se tak své likvidaci. V počítači se Vám objevují reklamní proužky v různých aplikacích, nové ikony v internetovém prohlížeči, nastavují výchozí stránku v prohlížeči či se otevírají různá reklamní pop-up okna Spyware Mnohem nebezpečnější než Adware je Spyware. Název, vycházející z anglického výraz pro špióna (Spy) se dostane nepozorovaně do počítače nejčastěji při prohlížení Internetu. Mnohdy je uživatelem instalován dobrovolně (např. jako nová utilitu zdarma). Při své činnosti pak odesílá informace (třeba jaké webovské stránky navštěvujete) na určený server. Bohužel existuje i spyware, která odesílá svému majiteli důvěrnější informace hesla čísla kreditních karet seznam souborů na Vašem počítači adresy navštívených webových serverů aktivity s multimediálními soubory Jednou z variant jsou tzv. keyloggery, které zachycují jednotlivé stisky kláves a ukládají je pro další použití autorem programu (nebo také zvědavým zaměstnavatelem). Jednou z možných ochran jsou například grafické klávesnice zobrazené na obrazovce (např. na www. servis24.cz).

Rootkity Mezi uživateli málo známá hrozba, ale určitě jedna z nejnebezpečnějších. Rootkit je program, který maskuje vlastní přítomnost v PC (souborů, změn v registru Windows...), popř. přítomnost jiných aplikací v PC. Detekce rootkitů je velmi obtížná, protože se samy aktivně snaží jakýmkoliv dotazům na svou přítomnost bránit. Většina např. antivirových programů (a ostatních anti... ) využívá pro svou činnost služeb API systému Windows. Rootkit pracuje (zjednodušeně) tak, že se vloží mezi aplikaci (třeba antivirový program) a API Windows a upravuje odpovědi systému. Proto lze mnohé z rootkitů detekovat jen tehdy, pokud je systém Windows nastartován z bezpečného zdroje. Smutné je, že i velké a legální firmy tuto technologii využívají. Asi nejznámější je rootkit, který použila pro ochranu svých autorských práv firma Sony BMG. Zde se po vložení chráněného CD se do počítače bez vědomí uživatele nainstaloval rootkit, který maskoval složky, soubory a zápisy v registru začínající $sys$. Této skutečnosti pak využili autoři škodlivých červů, kteří svůj kód podstrčili do počítače pod jménem začínajícím $sys$ a rootkit od Sony BMG ho zdarma skryl. Závěrem krátkého výhružného příspěvku nebylo strašit uživatele a nutit ho, aby se vrátil k vedení účetnictví na papíře, to by jistě nebylo správné. Účelem bylo upozornit na rizika a naznačit také cesty obrany, které by se daly sepsat asi takto: přemýšlet neotevírat pokud možno žádné přílohy e-mailů, pokud to jer nezbytně nutné, raději si i ověřit, zda uvedený pisatel přílohu skutečně odeslal nainstalovat do počítače (a pravidelně aktualizovat) antivirový (a antispamový, antiadwareový, antispywareový...) program, nejlépe komplexní programový balík od renomovaného výrobce instalovat (a naučit se používat) firewall ochrannou zeď mezi počítač a okolní svět zálohovat důležitá data neustále se vzdělávat v oblasti počítačové bezpečnosti. Literatura: [1] Zákon č. 563/1991 Sb. o účetnictví ve znění pozdějších předpisů [2] internetové zdroje Ing. Milan Hála, SVŠES, s. r. o. v Praze e-mail: milan.hala@svses.cz