CYBER SECURITY
Dominik Lučan
Abstract
The article deals with cyber security, basic concepts in the field of cyber security, a description of recommendations on how to combat cyber attacks and recommendations for using a personal computer and choosing a strong password.
Key words: Hacker, security, black hat, white hat,
Abstrakt
Článok sa zaoberá kybernetickou bezpečnosťou, základnými pojmami z oblasti kybernetickej bezpečnosti, popisom odporúčaní ako bojovať proti kybernetickým útokom a odporúčaniami pri používaní osobného počítača a výberu silného hesla.
Kľúčové slová: Hacker, bezpečnosť, vírus, black hat, white hat
Úvod
Kybernetická bezpečnosť sa netýka len štátnych inštitúcií ale každého obyvateľa využívajúceho internetové služby. V dnešnom modernom svete si už život bez internetu nevieme predstaviť. Preto netreba zabúdať aj na hrozby, ktoré prináša virtuálny svet okolo nás, a treba byť vždy opatrný, kde zadáme naše osobné údaje[8]. Kybernetický priestormôžeme vnímať ako digitálne prostredie tvorené informačnými technológiami, ktoré spracovávajú a vytvárajú informácie a dochádzke v ňom aj k výmene informácií. Ide o virtuálny priestor prepojený počítačových systémov[6], ktoré na seba pôsobia bez nutnosti fyzickej aktivity. Bezpečnosť kybernetického priestoru je súhrn právnych, organizačných, technických a fyzických opatrení, ktoré umožňujú odolávať kybernetickým útokom. Najčastejšie sa skloňujú kybernetické útoky v rámci financií, politiky štátov, či vojensky motivované útoky ale aj krádež osobnej identity jednotlivca.[1]
Kybernetický útok
Kybernetický útočník, môže mať rôzne motivácie k útokom, napríklad, finančný zisk, sláva, snaha o publicitu, pomsta proti konkrétnemu človeku alebo spoločnosti. Útočníkov podľa motivácií možno rozdeliť až do rôznych 9 skupín[3].
- Hacker začiatočník – snažiaci sa o útok bez ohľadu na zmysluplnosť aby získal uznanie hackerskej komunity.
- Hacker profesionál – znalec IT technológií, snaha o prekonanie intelektuálnych výziev, psychologicky motivovaná radosť z prekonávania prekážok. Druhou motiváciou je pomsta proti záujmove skupine či osobe.
- Tvorca vírov – ide o programátora, so znalosťami v IT bezpečnosti, ide o špecifický druh ľudí, nedocenení odborníci, alebo zradení idealisti, cieľom sú počítačové systémy a siete. Motiváciou je im prekonávanie výziev alebo pomsta voči spoločnosti.
- Vnútorný nepriateľ – predstavuje zradeného zamestnanca firmy(organizácie), ktorý cíti osobnú krivdu, nedocenenosť, útoky sú dobre maskované cez malware, vedú k finančným stratám, a môžu viesť aj k finančnému obohateniu útočníka.
- Informačný bojovník – zaoberá sa primárne o ochranu informačných systémov, motivácia je finančný zisk alebo snaha o finančnú likvidáciu protivníka, ide o útoky na destabilizáciu a poškodenie dát, nabúrava informačné systémy pomocou tradičných aj netradičných metód.
- Etický hacker – white Hat, napáda zabezpečenie za účelom skúmania zabezpečenia, testuje prienik do daného softwaru a zraniteľnosť.[5]
- Black Hat – narušuje bezpečnosť k osobnému prospechu, zničiť dáta, vyradiť software.
- Grey Hat – kombinácia White a Black Hat, preniká do systémov za účelom informovania administrátora na hacknutý systém a za finančnú odmenu opraví chybu.
- Blue Hat – niekto, kto stojí mimo firmy, necháva sa najímať na testovanie a ladenie sieti, systémov.
Ochrana pred kybernetickým útokom
Počítačová sieť je tak bezpečná ako je bezpečná jeho najslabšia časť. Štát, ktorý má vysokú úroveň informatizácie svojho riadenia je výrazne zraniteľnejší. Kybernetická vojna je preto pre tieto štáty reálnym nebezpečenstvom. Zaistenie kybernetickej bezpečnosti je preto kľúčovou aktivitou každého štátu, kybernetický priestor nepozná žiadne časové obmedzenia alebo hranice. Preto je nutné spracovávať informácie o výskyte bezpečnostných útokov. Preto treba koordinovať ochranné opatrenia[7]:
- Protiopatrenia pre prípad bezpečnostných incidentov v kritickej infraštruktúre[11]
- Zber informácii o závažných bezpečnostných incidentoch[9]
- Vyplňovanie bezpečnostných dier v počítačových systémoch
- Riešenie informačno-bezpečnostných incidentov v spolupráci s prevádzkovateľmi sieti, operátormi a poskytovateľmi internetových služieb.
- Budovanie znalostí verejností v oblastiach kybernetickej bezpečnosti
- Kooperácia so zahraničnými organizáciami
- Dosiahnutie medzinárodného konsenzu o normách v kyber priestore
- Existencia núdzového plánu, pre prípad kybernetického útoku.
- Posilňovanie práva vymáhateľnosti v oblasti kybernetickej bezpečnosti
- Národná kritická infraštruktúra nesmie byť závislá na internete, ale musí byť schopná prevádzky aj počas kybernetického útoku.
Cieľom kybernetickej bezpečnosti[6] je ochrana dát a informácií od veľkého množstva hrozieb. Najväčšie straty informácií sú spôsobené vlastným managementom organizácie odhad až 50-80%, vlastnými zamestnancami 10-40%, menej než 10% je spôsobených vonkajšími zásahmi ako sú počítačové útoky. Najrizikovejšími faktormi sú preto administrátori, správcovia sieti a vývojári informačných systémov.[1]
Ako si chrániť vlastný počítač
Medzi najnákladnejšie obranné návody na obranu pred neželanými útokmi, stratou údajov, dát, informácií z počítača alebo aj z mobilných zariadení patrí dodržiavať základné praktiky[1]:
- Neotvárať prílohy e-mailu s neznámym formátom priloženého súboru
- Pozor na e-maily, v ktorých odosielateľ požaduje aby ste aktualizovali osobné údaje (väčšinou sa vydávajú za bankové kontá)
- Pri písaní hesla vždy skontrolovať či je web zabezpečený
- Používať antivírový ale aj anti spywareový software
- Používať Firewall, ktorý chráni operačný systém
- Používať vždy najaktuálnejší operačný systém
- Neprihlasovať sa na cudzích zariadeniach do internetového bankovníctva, môže byť nainštalovaný keylogger[4]
- Nepripojovať sa k nezašifrovaným bezdrôtovým sieťam
Heslo
Užívatelia dlhodobo podceňujú význam sile hesla. O bezpečnosti rozhoduje jeho dĺžka a využívanie veľkých/malých písmen, čísel a symbolov, Na to aby hacker prelomil heslo zo 4 znakov len malých písmen stačí mu na to 90sekúnd, pri použití aj veľkých písmen je to 240 sekúnd[10]. Za ideálne heslo sa považuje také, ktoré je minimálne 12 znakov dlhé, je tvorené písmenami, číslami a špeciálnymi znakmi, k dispozícií je teda 26písmen, 10 číslic, a viac než 40 znakov.[1]
Záver
Kybernetické útoky sú vo všeobecnosti chápané ako agresívne útoky hackerov na bezpečnosť štátu[2], organizácie či jedinca za účelom finančného obohatenia. Netreba zabúdať, že aj medzi hackermi sú takí, ktorí sa snažia upozorniť na slabé miesta zabezpečenia, siete, softwaru programu. Označenie White hat alebo Greay či Blue Hat by sme si preto nemali spájať len s útokmi ale naopak ako upozornenie pred hrozbou či únikom informácií. Počítačová sieť je tak silná ako je silná jeho najslabšia časť. Taktiež by sme mali zvážiť komu poskytujeme osobné informácie, akú e-mailovú poštu otvárame, do akej siete sa prihlasujeme. A nakoniec netreba ani zabúdať na to, z koľkých znakov sa skladá naše heslo, či je dostatočne silné a dlhé, len tak sa vie každý najľahšie uchrániť pred neželaným útokom.
Použitá literatúra
- [1] HRŮZA, P. et al. Kybernetická bezpečnost. . Brno: Univerzita obrany, 2012. ISBN 978-80-7231-914-5.
- [2] JANOUŠEK, M. Kyberterorismus: terorismus informační společnosti. In . roč. 6, č. 2. vyd.Brno, 2006. s. 60–66. .
- [3] LEVY, S. Hackers : Heroes of the Computer Revolution. . 1st ed. vyd. Sebastopol, CA: O’Reilly Media, 2010. 499 s. ISBN 978-1-4493-8839-3.
- [4] MATUŠOVIČ, M. et al. Protection of Competition – the Global Economic Crisis VI. . Mukařov – Srbín: Ľuboš Janica, 2018. 190 s. ISBN 978-80-270-1037-0.
- [5] PAWERA, R. – VESELÝ, P. Etický hacking v kontextu managementu bezpečnosti. In Bezpečná Evropa 2018 : sborník sdělení z 9 . Praha: Vysoká škola finanční a správní, 2019. s. 101–114. ISBN 978-80-7408-185-9.
- [6] PORADA, V. et al. Kybernetická bezpečnost. 6. In Bezpečnostní vědy : úvod do teorie, metodologie a bezpečnostní terminologie . Plzeň: Vydavatelství a nakladatelství Aleš Čeněk, 2019. s. 160–182. ISBN 978-80-7380-758-0.
- [7] VESELÝ, J. Kybernetické útoky. In Kybernetické útoky na informační systémy . Praha: Policejní akademie České republiky v Praze, 2012. ISBN 978-80-7251-371-0.
- [8] VESELÝ, P. Bezpečnosť IS/IT. In Ochrana osobných údajov [elektronický dokument] . 2018. s. 1–1. .
- [9] VESELÝ, P. Včasná identifikácia bezpečnostných incidentov. In Ochrana osobných údajov [elektronický dokument] . 2017. .
- [10] VESELÝ, P. Zabezpečenie odolnosti systémov spracúvania osobných údajov ako požiadavka GDPR. In Ochrana osobných údajov [elektronický dokument] . 2017. .
- [11] VESELÝ, P. Zavedenie opatrení v organizácii. In Ochrana osobných údajov [elektronický dokument] . 2017. .
Celé vydanie časopisu Manažérska Informatika ročník 1, 2020, číslo 2
Indexed : GOOGLE SCHOLAR