Tipy na zabezpečení počítače

Podle nedávného průzkumu PwC CEO Survey 2020 považuje jen 36 % ředitelů českých firem kybernetické hrozby za riziko. Za hranicemi se přitom kybernetických rizik obává 73 % manažerů. Jaké jsou tedy nejčastější bezpečnostní rizika digitálního světa a jak proti nim bránit vaše firemní počítače? Na to jsme se podívali v tomto článku.

Foto: jujong11 | Zdroj: Depositphotos.com

Hackerské útoky 

Cílem hackerských útoků jsou zpravidla krádeže přístupových údajů či dat. Může se jednat o citlivé firemní dokumenty a know how, patenty, kódy programů, platebních údajů či seznamů zákazníků.

Hackeři využívají často tzv. sociální inženýrství, což je forma manipulace uživatelů s cílem přesvědčit je k provedení určité akce nebo předání informace. Všechny tyto techniky využívají nedokonalostí lidského mozku vedoucích k chybě v úsudku.

Jednou z metod sociálního inženýrství pro získání přístupu bývá tzv. phishing, tedy podvodné e-maily, jejichž odesílatel se vydává za někoho jiného s cílem získat od uživatele přihlašovací údaje. Kromě zcizení dat lze přístupové údaje využít také k úpravám webových stránek společnosti či využití e-mailové schránky k dalším hackerským útokům.

Běžně se můžeme setkat i s technikou pretexting, která kombinuje lživé informace s kousky pravdivých informací s cílem vytvořit dojem důvěryhodnosti aktivity požadované po uživateli (např. přihlášení do internetového bankovnictví ze stránky, která připomíná přihlašovací stránku jejich banky). V tomto případě dává smysl si vždy zkontrolovat URL adresu stránky a srovnat ji s URL adresou banky. Dává také smysl sledovat bezpečnostní upozornění bank a dalších institucí.

Neobvyklá také není instalace malware do počítače např. s pomocí falešné technické podpory skrze vzdálený přístup, blokování síťových portů, přetížení serveru či zachytávání a dešifrování síťové komunikace.

Detekce a předcházení útoku

  • Proti hackerským útokům používejte kvalitní antivirový software (zahrnujícím moduly pro rozličný malware) a firewall. 
  • Především však zajistěte ve firmě uživatelskou informovanost a uvědomělost. Ta zahrnuje opatrnost při otevírání e-mailů a jejich příloh, při instalaci aplikací, procházení webových stránek a stahování souborů.​
  • Doporučujeme volit i bezpečná hesla (např. skrze správce hesel) a pravidelně aktualizovat software. To by se nemělo týkat jen operačního systému a jednotlivých aplikací, ale také ovladačů zařízení a firmware, např. u Wi-Fi routerů (více o zabezpečení Wi-Fi sítě).
  • Vyzkoušet můžete i penetrační testy (simulované hackerské útoky), které kombinují různé nástroje a scénáře, aby došlo k odhalení bezpečnostních zranitelností.

Počítačové viry

Jsou programy se schopností se dále šířit kopírováním sebe sama. Mohou být vloženy do jiných spustitelných souborů, v dokumentech (například formou makra), jako příloha e-mailu nebo pomocí přenosných USB flash disků a paměťových karet. Přenos přes USB disky zaznamenal v minulosti rozmach. Počítačový virus se nakopíroval na přenosný disk jako skrytý soubor a nastavil se na automatické spuštění po připojení disku k počítači (funkce AutoRun). Tím se dostal do systému a šířil se na další připojené disky.  

Rozsah jejich cílů je velmi široký - od krádeže hesel, získávání e-mailových (či jiných) kontaktů pro rozesílání spamu přes poškození či smazání souborů a složek. Jejich popis se v mnoha ohledech překrývá s pojmem malware. Viry mohou být spuštěny až s určitou akcí či aplikací nebo v určité datum. Objevují se ale stále vyspělejší viry, které se snaží obejít antivirovou ochranu, skrýt se před uživatelem a využívají nových zranitelností v systému nebo aplikacích.

Foto: jujong11 | Zdroj: Depositphotos.com

Detekce virů a předcházení útoku

Pro jejich detekci a odstranění mějte nainstalovaný kvalitní a aktualizovaný antivirový systém, se kterým pravidelně kontrolujte disky a soubory, zajistěte obezřetnost uživatelů. Na dané téma jsme připravili článek s názvem Jak poznat a opravit zavirovaný počítač.

Před počítačovými viry chrání např. i technologie od společnosti HP, o které jsme informovali v našem článku HP Sure click - ochrana před viry z e-mailu. Její podstata tkví v otevírání souborů v izolovaném prostředí, ze kterého se virus nemůže rozšířit do počítače.

Malware

Malware (zkratka z “malicious software”) je obecný pojem pro škodlivý software zahrnující viry, trojské koně, spyware, ransomware a další. Malware není charakterizován konkrétní technologií, ale zamýšleným účelem. Např. v souvislosti s šířením viru SARS-CoV-2 počítačoví piráti začali vytvářet falešné weby, které slibovaly exkluzivní informace o nemoci. Na těchto webech se v řadě případů skrýval trojský kůň Emotet, který do napadeného zařízení otevíral zadní vrátka. 

Signály, že je počítač možná napaden virem či malware:

  • Spuštění počítače trvá déle, než je obvyklé​.
  • Počítač je pomalý, obzvláště při surfování po Internetu.
  • Programy mají problém se načíst či v průběhu přestanou reagovat.
  • Zobrazují se častěji chybové zprávy.
  • Okna ve Windows se neočekávaně zavírají.
  • Objevují se vyskakovací okna.
  • Internetový prohlížeč obsahuje neznámé panely nástrojů.
  • Dochází k odeslání e-mailů či příspěvků na sociální sítě bez vašeho vědomí.

Předcházení a odstranění malware

  • Základem je udržovat všechny programy vč. operačního systému a antivirového programu aktualizované. Pokud dosud nemáte plnou verzi antivirového programu, nainstalujte si ji.
  • Nezapomínejte na pravidelné zálohování vašich dat a jejich zabezpečení (můžete zabezpečit heslem složky i jednotlivé soubory a případně i zašifrovat celý disk).
  • Pro přístupy do webových služeb používejte silná hesla (s tím vám mohou pomoci programy na správu hesel) a veďte v patrnosti, kdo má do těchto služeb ve vaší firmě přístup.​
  • Neposílejte si ve firmě hesla e-mailem či přes sociální sítě.
  • Zaměstnance důkladně proškolte v oblasti kybernetických rizik a pravidelně kontrolujte dodržování bezpečnostních opatření. V tomto ohledu může pomoci kurz Základy kybernetické bezpečnosti od Národního úřadu pro kybernetickou a informační bezpečnost.​
  • Před malware chrání např. technologie HP Sure Sense, která využívá pro odhalování malware umělou inteligenci. Díky tomu je schopná rozpoznat i hrozby typu "zero-day" - tedy zcela nový malware, který zatím není v databázích antivirů.

Spyware

Spyware je druh malware. Shromažďuje citlivé informace o uživateli či systému, které pak odesílá na Internet. Mezi typické informace patří aktivita uživatele na webu, uživatelská jména a hesla, čísla kreditních karet a bankovních účtů nebo e-mailové adresy a jiné kontakty zahrnující sociální sítě. Klasifikovat software jako spyware může být někdy obtížné nebo zavádějící. Zpravidla se jedná o spyware, pokud data shromažďuje a odesílá je bez vědomí uživatele. 

Jak odstranit spyware

Pro jejich detekci či odstranění používejte kvalitní antivirový software s anti-spyware částí nebo můžete využít i samostatné anti-spyware programy. Rovněž je důležité používat firewall k včasnému zabránění odeslání informací.

Tip

Pokud vás zajímá, jaké typy spyware existují a jaké příznaky napadení lze na počítači pozorovat, přečtěte si článek Co je to spyware a jak ho odstranit.

Ransomware

Charakteristickým rysem ransomware je zakódování souborů nebo výhružka zveřejnění dat a požadavek za platbu (ransom = výkupné/výpalné). Ransomware se nejčastěji dostane do systému jako tzv. trojský kůň maskovaný jako legitimní soubor nebo jako příloha v e-mailu. Existují i varianty, které uzamknou systém nebo bootovací oddíl. Získání financí je primárním cílem útočníků. Platbu výkupného zpravidla vyžadují obtížně trasovatelným způsobem, jako je platba Bitcoiny (či jinou kryptoměnou). Mezi známé ransomware patří například WannaCry, Android/Filecoder.C, Petya, Cerber nebo BTCWare.​

Foto: fotomaximum | Zdroj: Depositphotos.com

Útoky ransomware běžně cílí na firmy či státní instituce. Např. případ útoku na benešovskou nemocnici z roku 2019 popisuje ve své analýze NÚKIB. Došlo zde ke stažení ransomware Ryuk, který prošel všechna dostupná síťová úložiště v nemocnici a šifroval na nich data silnými klíči. Bez znalosti klíčů není přitom možné v dnešní době takto zašifrovaná data v reálném čase dešifrovat.

Odstranění ransomware

  • Obecně nedoporučujeme výkupné zaplatit, protože uživatel nemá nikdy jistotu, že po zaplacení obdrží kód k dešifrování.
  • Nejúčinnějším postupem je prevence, informovanost uživatelů a obezřetnost.
  • Pravidelné zálohování a ověřený postup obnovy dat ze zálohy by měl být samozřejmostí jak v kancelářích, tak u uživatelů na home office. Díky obnovení dat ze zálohy ztratíte jen krátkodobou práci, je však možné relativně rychle odstranit problém s ransomeware.​
  • Použití kvalitního antiviru a firewallu je samozřejmostí. Je-li systém přesto napaden, můžete zkusit verze antivirů, které se spustí (např. z USB flash disku) ještě před spuštěním operačního systému případně specializované programy na odstranění ransomware. Zda je možné jej odstranit a dešifrovat soubory záleží na konkrétním ransomware.

Keylogger

Keylogger je aplikace sloužící k zachytávání aktivity klávesnice a myši. Zachycená data se typicky odesílají útočníkovi. Bývají doplněna o informace, ve které aplikaci či její části byly klávesy stisknuty. Tímto způsobem je tak snadné získat uživatelská jména a hesla, důvěrnou komunikaci v chatu nebo e-mailu a další. Existují i tzv. hardwarové keyloggery. Ty se zapojují mezi klávesnici a počítač a nejsou tak v počítači zjistitelné. Zachycená data ukládají na vnitřní paměť nebo je bezdrátově odesílají.

Keyloggery nemusí být vždy nutně nežádoucí aplikací. Někteří uživatelé je používají jako formu zálohy při psaní textu nebo jako formu rodičovské kontroly.

Detekce a odstranění

Pro odstranění vám poslouží antivirové programy, u kterých je důležitá pravidelná kontrola disků. Firewall může zabránit odesílání informací na Internet.

Rootkit

Root odkazuje na administrátorský účet v Unixových systémech s plným oprávněním a kit na kód či sadu programů, které umožní útočníkovi administrátorský přístup k systému. Cílem rootkitů je tedy získat privilegovaný či administrátorský přístup k operačnímu systému. Obsahuje jeden či více nástrojů pro získávání informací či jinou činnost, jako například zapojení počítače do botnetové sítě, získání souborů nebo hesel, umožnění vzdáleného přístupu nebo pro DDoS útoky. Typickou vlastností je běžet skrytě před antivirovým software a správci IT.

Proti rootkitu chrání např. HP Secure Boot, který je běžně instalován do všech nových počítačů značky HP. Cílem tohoto opatření je ochránit operační systém před infikací rootkitem v okamžiku bootování (tedy před spuštěním antivirového programu). HP Sure Start zase umí automaticky odhalit a zastavit útok na BIOS a zotavit systém po útoku. Po startu PC je automaticky zkontrolována integrita kódu BIOS a v případě útoku se počítač sám zotaví díky izolaci tzv. zlaté kopie BIOSu. Více se o této funkci dozvíte v našem článku o HP Sure Start.

Rootkit je možné je rozdělit do 2 hlavních a několika dalších kategorií:

  1. User mode rootkit
    Tento typ rootkitů běží v operačním systému na uživatelské úrovni a zaměřuje se na změnu chování běžných programů či jejich součástí. Mohou tak zamaskovat svoji přítomnost v seznamu běžících procesů, svoji aktivitu na síti nebo své soubory.

    V systémech Windows častokrát využívají techniku zvanou „DLL injection“. Ta umožňuje spustit škodlivý kód v rámci jiného procesu a to voláním dynamicky linkované knihovny (soubory .dll ve Windows nebo .dylib v MacOS) s přidaným škodlivým kódem nebo kompletním nahrazením původního kódu.

    Je tak možné také spouštět škodlivý kód při volání určitého systémového API. V Unixových systémech se pak snaží o úpravu aplikací či služeb pro vzdálený přístup (např. sshd, inetd, login) vložením hesla pro backdoor přístup. Mohou také cílit na úpravu příkazů (např. passwd, su), aby útočník získal privilegovaný přístup nebo úpravou výstupu z příkazů pro své skrytí.
  2. Kernel mode rootkit
    Kernel mode rootkity se zaměřují na změnu části kódu nebo jeho nahrazením v jádru operačního systému (kernel), který je typicky nepřístupný pro běžné uživatele. Jsou obecně nebezpečnější, protože běží s nejvyšším oprávněním. Bývají implementovány jako ovladače zařízení nebo moduly pro kernel. Tento typ může ovlivnit celý systém včetně antiviru.
  3. Další kategorie
    ​Bootkit (útočí na bootovací část disku), virtual rootkit (pouze koncept, virtualizuje operační systém a umožňuje tak zachytávat či měnit volání HW), firmware rootkit (napadá firmware zřízení, který častokrát není kontrolován antivirem).

Detekce a odstranění rootkit

  • Obranou je pravidelná aktualizace operačního systému, která obsahuje bezpečnostní záplaty proti slabým místům, které rootkity zneužívají.
  • Detekovat aktivitu vybraných rotkitů je možné pomocí firewallů.
  • Tím, že se mnoho rootkitů integruje přímo do systému, nemusí být jejich odstranění vždy snadné ani pomocí antiviru nebo specializovaného programu. Je tak důležité pravidelně zálohovat soubory a v případě potřeby přeinstalovat systém a naformátovat disky.
  • I zde vám doporučujeme zabezpečit informovanost uživatelů a jejich obezřetnost.​
Tip

Pokud vás toto téma zaujalo, přečtete si také náš článek o zabezpečení tiskárny. Zastaralé modely tiskáren bývají totiž často slabým článkem zabezpečení ve firemní síti.

Chcete poradit se zabezpečením?

Pokud si stále nejste jisti, jak zabezpečit váš počítač nebo tiskárnu, není nic jednoduššího než nás kontaktovat. Rádi vám poradíme ohledně zabezpečení tiskáren či výměny zastaralého hardware vybavení.

Kam dál

Jak vybrat dataprojektor na firemní prezentace
před 23 hodinami, 20.11.2024

Jak vybrat dataprojektor na firemní prezentace

Výběr vhodného modelu dataprojektoru závisí na celé řadě faktorů od požadované kvality obrazu, přes velikost místnosti až po možnosti připojení. V článku vám poradíme, jak se zorientovat v klíčových parametrech, abyste našli projektor, který splní vaše požadavky. Číst celý článek

clanek-kategorie-Hardware
Aplikace pro produktivní práci v kanceláři, které musíte zkusit
před 9 dny, 12.11.2024

Aplikace pro produktivní práci v kanceláři, které musíte zkusit

Majitelé firem, projektoví manažeři, vedoucí i zaměstnanci si kladou otázku, jak lépe řídit úkoly, komunikovat nebo sdílet informace tak, aby neztráceli cenný čas. Pojďme si představit aplikace, které vám pomohou získat nad pracovním dnem větší kontrolu. Číst celý článek

clanek-kategorie-Kancelář
Co je to malware a jak jej odstranit
před 1 měsícem, 16.10.2024

Co je to malware a jak jej odstranit

Internet je dnes plný kybernetických hrozeb a setkání s některým z typů malwaru je tak prakticky nevyhnutelné. Proto je zásadní vědět, jak tyto hrozby rozpoznat, jak se před nimi chránit a jak se malware zbavit, pokud je jím váš již počítač nakažen. Číst celý článek

clanek-kategorie-IT Bezpečnost,clanek-kategorie-IT Bezpečnost
Jak udělat printscreen na PC, Macu i v mobilu
před 1 měsícem, 16.10.2024

Jak udělat printscreen na PC, Macu i v mobilu

Pořízení screenshotu je velmi snadným způsobem, jak sdílet důležité údaje z obrazovky vašeho počítače. Funkce printscreen přitom ale zahrnuje i pokročilejší možnosti, se kterými je vytváření, úprava i sdílení snímků obrazovky doslova hračkou. Číst celý článek

clanek-kategorie-Kancelář
Co jsou drony a jaké mají komerční využití
před 1 měsícem, 16.10.2024

Co jsou drony a jaké mají komerční využití

Využití dronů v B2B sektoru přináší firmám nové možnosti, a to jak v oblasti efektivity, tak v inovacích. V tomto článku se podrobněji podíváme na to, jak drony mění svět technologií a jaké konkrétní výhody přinášejí firmám i jednotlivcům. Číst celý článek

clanek-kategorie-Kancelář
Co je to Spyware a jak jej odstranit
před 2 měsíci, 24.9.2024

Co je to Spyware a jak jej odstranit

Spyware je dlouhodobě jednou z největších kybernetických hrozeb v ČR. Jakmile se do vašeho zařízení dostane, je velmi těžce odhalitelný a může napáchat mnoho škod. Nejlepší obranou je proto stejně jako v případě jiných kybernetických rizik prevence. Číst celý článek

clanek-kategorie-IT Bezpečnost