Opatrnosti v oblasti zabezpečení vašich pracovních i soukromých dat není nikdy dost. Jak rozlišit základní typy a taktiky používané kyberpodvodníky?
V SoftwareOne jsme dali dohromady přehledného průvodce běžným žargonem aktuálně nejvíce využívaných forem podvodů, se kterými se můžete setkat doma i v práci.
Adware
Software, který ve vašem počítači zobrazuje reklamní obsah a může obsahovat škodlivé odkazy nebo vést na škodlivý web.
Armády botnetů nebo zombií
Skupina počítačů, které byly napadeny a dostaly se pod kontrolu útočníka prostřednictvím malwaru nainstalovaného na napadených počítačích, aby zahájily útoky typu odmítnutí služby (denial-of-service, DoS), posílaly spam nebo prováděly další škodlivou činností.
Bot nebo Web Bot a webový prohledávač (Web crawler)
Automatizovaný program, jako je web crawler, který provádí nebo simuluje lidské aktivity na internetu. Web Boty lze použít k převzetí kontroly nad počítači, zahájení útoků a kompromitování dat; mohou působit jako součást smíšené hrozby.
Červ (Worm)
Podobný jako virus, ale s přidaným nebezpečným prvkem. Stejně jako virus se i červ může sám kopírovat; červ se však nemusí připojovat k jiným programům a nevyžaduje, aby jej uživatel odeslal do jiných počítačů.
Farmaření (Pharming)
Platná webová adresa a webová stránka nelegálně přesměrovávají na web, který není legitimní. Tyto „falešné“ weby požadují osobní údaje, jako jsou čísla kreditních karet, informace o bankovních účtech, rodná čísla a další citlivé informace.
Keylogger
Software, který sleduje a zaznamenává vše, co uživatel zadá na klávesnici počítače. Používá se pro účely technické podpory a dohledu.
Malware
Malware, známý také jako „škodlivý software“ (malicious software), je navržen tak, aby poškodil, napadl nebo převzal neoprávněnou kontrolu nad počítačovým systémem. Malware zahrnuje viry, červy, trojské koně, některé keyloggery, spyware, adware a boty.
Odcizení identity
Někdo ukradne vaše osobní finanční informace nebo provede podvodné platby či výběry z vašich účtů. Podvodníci někdy tyto informace použijí k čerpání úvěru nebo založení bankovního účtu a nechají oběť odpovědnou za všechny poplatky.
Odepření služby (Denial-of-Service, DoS)
Útok na počítač nebo síť, při kterém je zaplněna šířka pásma připojení nebo jsou přetíženy další zdroje až do bodu, kdy budou služby počítače nebo sítě pro klienty nedostupné.
Phishing
Podvod, který zahrnuje použití replik existujících webových stránek k pokusu o vylákání osobních nebo finančních údajů a hesel.
Ransomware
Typ škodlivého softwaru navrženého k blokování přístupu k počítačovému systému, dokud není zaplacena požadovaná částka peněz. Přestože se ransomware obvykle zaměřuje na jednotlivce, je jen otázkou času, než se zaměří i na firmy.
Retrovirus
Tento virus se zaměřuje konkrétně na obranu vašeho počítače. Bude hledat chyby zabezpečení operačního systému vašeho počítače nebo v jakémkoli bezpečnostním softwaru třetí strany; obvykle v kombinaci s jinou formou útoku.
Sklízení pověření (Credential Harvesting)
Vytvořením podobných webů (jako je například azure.mcirosoft.com) se stránkou, která přesně napodobuje portál Azure, lze uživatele přimět k zadání hesel, která jsou útočníkem zachycena a použita.
Sociální inženýrství
Metoda klamání uživatelů, aby vyzradili soukromé informace. Často je spojeno s phishingem, pharmingem, spamem a dalšími internetovými podvody.
Spam
Nevyžádaný e-mail, obvykle hromadně odesílaný na velký počet náhodných účtů; často obsahuje reklamy na produkty nebo služby. Lze jej minimalizovat pomocí softwaru na filtrování e-mailů.
Spim (Instant Spam)
Nevyžádané zprávy přes komunikátory, obvykle hromadně zasílané velkému počtu uživatelských účtů; často obsahují marketingové materiály a odkazy na webové stránky produktů.
Spoofing
Útočník se maskuje za někoho jiného poskytováním falešných dat. Běžné příklady: spoofing webových stránek nebo URL.
Spraying Attack
Místo cílení na jednoho uživatele a jeho heslo použije útočník proti všem uživatelským účtům ve společnosti jedno snadno uhodnutelné heslo (například název společnosti a rok). Jediným úderem získají přístup k účtu.
Spyware
Program, který sleduje, co uživatelé dělají, a předává informace někomu jinému. Nejčastěji se instaluje při stahování bezplatného softwaru z internetu.
Trojské koně
Trojský kůň je škodlivý kód, který je maskovaný nebo skrytý v jiném programu, který se jeví jako bezpečný (jako v mýtu o trojském koni). Po spuštění programu umožňuje trojský kůň útočníkům získat neoprávněný přístup k počítači za účelem krádeže informací a způsobení škod. Trojské koně se běžně šíří prostřednictvím e-mailových příloh a stahování z internetu.
Virus
Škodlivý program, který se připojuje k dalším softwarovým aplikacím a souborům, aby je bez vědomí uživatele infikoval, čímž narušuje činnost počítače. Viry mohou přenášet takzvaný „payload“, spustitelné skripty určené k poškození, odstranění nebo odcizení informací z počítače. Virus je samoreplikační program, což znamená, že se sám kopíruje. Virus obvykle počítač infikuje a začne se replikovat jen když uživatel spustí napadený program nebo otevře „infikovaný“ soubor.
Vishing
Typ phishingového útoku, kdy útočník ve falešném e-mailu použije místní telefonní číslo jako prostředek k získání vašich citlivých informací. Nic netušící volající je poté oklamán automatizovaným telefonním systémem, aby předal své citlivé informace.
Vybírání odpadků (Dumpster Diving)
Zloději se prohrabávají koši na odpadky a hledají účty nebo jiné dokumenty, které obsahují vaše osobní údaje.
Vyskakovací okna
Forma webové reklamy, která se na obrazovce počítače objevuje jako „vyskakovací okno“. Vyskakovací okna mají zvyšovat provoz na webu nebo zachytávat e-mailové adresy. Někdy jsou však vyskakovací reklamy navrženy se zákeřným úmyslem, například když se objeví jako požadavek finanční instituce na osobní údaje.
Jak vám můžeme pomoci?
Rádi vám pomůžeme navrhnout komplexní zabezpečení vaší organizace, od prevence rizik spojených s kyberútoky, až po pomoc s orientací v nové legislativě spojené s NIS2 a její implementací. Poradíme, jak zavést vícefaktorové ověřování do vašeho prostředí, vytvoříme efektivní strategii zálohovánía dohlédneme na to, abyste se při ochraně svých dat a svého podnikání vyhnuli nejčastějším chybám.
Obraťte se na nás a promluvíme si o tom.
Proč SoftwareOne?
- Jsme experty v oblasti organizační i technické bezpečnosti.
- Pomůžeme vám s procesní bezpečností a doporučíme nejvhodnější technologie pro zabezpečení vaší organizace.
- Naše portfolio zohledňuje Zákon o kybernetické bezpečnosti (ZoKB), NIS2, DORA, GDPR, ISO normy, cloudové služby a další.
- Víme, co se chystá – sledujeme legislativu a nejnovější trendy na poli bezpečnostních technologií.
- Dodáváme řešení, které pro vás bude dlouhodobě užitečné, ne pouze pro jednorázové splnění požadavků.
- Poskytujeme služby srozumitelnou formou a na míru vaší organizaci.