Tyto webové stránky používají k poskytování služeb, personalizaci reklam a analýze návštěvnosti soubory cookie. Informace o tom, jak tyto webové stránky používáte, jsou sdíleny se společností Google. Používáním těchto webových stránek souhlasíte s použitím souborů cookie. Další informace Rozumím

Jaké jsou nejčastější typy kybernetických útoků?

Kybernetických a hackerských útoků se objevilo v poslední době tolik, že už v tom může mít člověk guláš.
Proto jsme pro vás sestavili krátkou sumarizaci.  
 
1. Malware
Útočníci rádi a často používají malware, aby pronikli do zařízení uživatele a následně i do zařízení v jeho práci,
protože malware je v tomto velmi efektivní. Samotný pojem malware zahrnuje několik dalších druhů škodlivého
softwaru např. spyware (špehovací software), adware (reklamní software) nebo ransomware (vyděračský
software). Malware může způsobit ztrátu dat, získání přístupu útočníka k vašim účtům (včetně internet bankingu)
nebo převzetí celkové kontroly nad vašim zařízením do rukou útočníka. Útočníci využívají různé metody, aby
malware dostali do vašeho počítače. Nicméně většina z nich spoléhá na aktivitu oběti, která si stáhne nakažený
soubor nebo klikne na podezřelý odkaz. To představuje hrozbu především pro soukromé společnosti a vládní
organizace. Jedním z varovných příkladů účinnosti malwaru bylo loňské masivní rozšíření ransomwaru WannaCry. 

 
2. Phishing (rhybaření)
Phishing cílí na vaše citlivé a osobní údaje. Tento lov probíhá prostřednictvím mailu a dalších komunikačních
nástrojů. V poslední době stoupá i využití falešných profilů na Facebooku. Uživateli přijde zpráva nebo se mu
zobrazí falešné reklamní sdělení, které se tváří, že pochází z důvěryhodného zdroje (banka, práce, škola, oblíbený
e-shop). Organizace zmíněná v tomto mailu uživatele většinou žádá o banální věc, při které se ovšem musí přihlásit
ke svému účtu u dané společnosti. Uživatel klikne na odkaz v mailu, zadá své přihlašovací údaje a odešle. V tu
chvíli se jeho přihlašovacích údajů zmocnil útočník, který s nimi může naložit, jak uzná za vhodné. Například
kompletně vyluxovat bankovní účet. U Faceboku se útočník z falešného profilu snaží prostřednictvím komunikace
získat data přímo od poškozeného uživatele. Phishingových útoků v Česku neustále přibývá a bohužel stejně tak
roste i počet jejich obětí. 

 
3. SQL Injection a Cross-site scripting (XSS) 
SQL je dotazovací jazyk, který se používá při správě databází. SQL injection využívá zranitelnosti v samotných
dotazech, které vzniknou vinou vývojáře na základě jeho špatného vývoje databáze. Útočníky lákají především
databáze, které uchovávají osobní údaje a citlivá data uživatelů včetně čísel bankovních karet.  Jak napovídá
samotný název, v rámci SQL Injection jde v podstatě o injekci, která napadne databázi skrze neošetřený vstup
a provede vlastní pozměňující SQL příkaz. XSS útok, který funguje podobně, napadá webové stránky skrze
neošetřená vstupní data pocházející od útočníka. Hlavní cíl útočníka nepředstavuje samotná stránka, ale koncový
uživatel. Ten si nevšimne, že je na stránce škodlivý kód a po jeho načtení může útočník pozměnit stránku, aby
z uživatele dostal osobní údaje. 

 
4. DoS 
Jedná se o typ útoku na internetové stránky, jehož cílem je znepřístupnění těchto stránek ostatním uživatelům.
Mezi jeho poddruh patří DDoS, který cílí na stejnou věc, ovšem využívá k tomu velké množství počítačů na různých
místech. Útočník vyšle v jeden moment na stránku tolik příkazů, že to server doslova zaplaví a spadne. Při DoS
útocích nejde o ovládnutí webu či služby, ale pouze o její znepřístupnění ostatním uživatelům. V České republice
šlo například o útok na investigativní server Neovlivní během prvního kola prezidentských voleb nebo o útok na stránky
statistického úřadu při volbách do dolní sněmovny v roce 2017. DoS útoky slouží k vydírá, zastrašování a vyvolávání
paniky. 

 
5. Man-in-the-Middle (MIMT) a Hijacking
Pokud chcete špehovat něčí internetovou komunikaci, pak určitě využijete MIMT. V rámci využití „člověka uprostřed“
dochází k narušení samotného šifrování, kdy se útočník dostane mezi vás a adresáta vašich zpráv, ovšem ani jedna 
strana nic nepozná. Útočník pak může odeslanou komunikaci pozměnit a poslat adresátovi úplně něco jiného. Při
hijackingu útočník získá vaše unikátní ID a při komunikaci s ostatními webovými stránkami se vydává za vás. Může
se tak přihlásit do vašich účtů na různých webech a jejich provozovatel nic nepozná. 
 

Útok

Motivace

Brána

Příklad

Malware

Cokoliv

Mail

WannaCry

Phishing

Citlivé a osobní údaje

Mail, Facebook, SMS

Maily ČS

SQL Injection

Citlivé a osobní údaje

Databáze

 

XSS

Citlivé a osobní údaje

Webové stránky

 

DoS

Odepření služby

Webové stránky

Neovlivní, ČSÚ

Man-in-the-Middle

Špehování

Komunikace

 

Hijacking

Citlivé a osobní údaje

Komunikace

 

 

Mohlo by Vás zajímat: 

5 předsevzetí z kybernetické bezpečnosti pro každého 

Co je dark web a jak funguje?