Počítačový útok

Počítačový útok je v informatice jakýkoliv pokus zničit, změnit, ukrást majetek nebo získat neoprávněný přístup či neautorizované použití majetku pomocí počítačové techniky a počítačové sítě.

Definice

IETF

Internet Engineering Task Force definuje útok v RFC 2828 jako:

Útok na bezpečnost systému, který vychází z inteligentní hrozby, tj. inteligentní akt, který je úmyslným pokusem (zejména ve smyslu metody a techniky) s cílem vyhnutí se bezpečnostním službám a porušení bezpečnostní politiky systému.

Teorie jevu fenomenologie

Útok může být aktivní nebo pasivní.

„Aktivním útokem“ se pokoušíme změnit systémové prostředky nebo ovlivnit jejich provoz.

„Pasivním útokem“ se snažíme naučit nebo využít informace ze systému, nemá však vliv na systémové prostředky. (Viz např.: odposlechy)

Útok může být páchán uvnitř nebo z vně organizace.

„Vnitřním útokem“ je útok, zahájený subjektem uvnitř bezpečnostního obvodu („insiderem“), tj. osobou, která je oprávněna přistupovat k systémovým prostředkům, ale používá je způsobem, který není schválen těmi, kdo udělili povolení.

„Vnější útok“ je zahájen z vně bezpečnostního obvodu, neoprávněnou osobou nebo neoprávněným uživatelem systému. Na internetu, který je potenciální vnější útočnou zónou, se pohybují různí útočníci, od amatérských vtipálků po organizované zločince, mezinárodní teroristy a nepřátelské vlády.

Termín „útok“ souvisí s některými dalšími základními bezpečnostními hledisky, jak je znázorněno na následujícím obrázku:

Zdroje (jak fyzické tak logické), tzv. aktiva, mohou mít jeden nebo více chyb v zabezpečení, které mohou být zneužity. Výsledkem může být potenciální ohrožení důvěrnosti, integrity nebo dostupnosti vlastností zdrojů organizace a dalších zainteresovaných stran (zákazníci, dodavatelé). Základem informační bezpečnosti je tzv. CIA triáda.

Útok může být aktivní. To když se útočník pokusí změnit systémové prostředky nebo ovlivnit jejich provoz, tedy když dochází k ohrožení celistvosti nebo dostupnosti. „Pasivní útok“ se snaží naučit nebo využít informací ze systému, ale nemá vliv na systémové prostředky, dochází tedy k ohrožení důvěryhodnosti.

Hrozba je potenciální porušení bezpečnosti. Nastává v případě zásahů, které by mohly narušit bezpečnost a způsobit škodu. To znamená, že hrozba je možné nebezpečí, zneužití chyby v zabezpečení. Hrozba může být buď „úmyslná“ (tj. od inteligentního subjektu, např. cracker či kriminální organizace) nebo „náhodná“ (např. možnost počítačového poruchy, nebo zásah vyšší moci, jako je zemětřesení, požár nebo tornádo).

Útok vede k bezpečnostnímu incidentu, tj. bezpečnostní události, která se týká narušení zabezpečení. Jinými slovy, bezpečnostní událost nastane, pokud někdo neuposlechl či jinak porušil bezpečnostní politiku systému.

Celkový obraz reprezentují rizikové faktory rizikového scénáře.

Organizace by měly dělat kroky k detekci, klasifikaci a správě bezpečnostních incidentů. Prvním logickým krokem je utvořit plán reakce na incidenty a nakonec třeba zřízení týmu reagujícího na mimořádné události, tzv. CERT. (CERT je tým, který je ve svém jasně definovaném poli působnosti zodpovědný za řešení bezpečnostních incidentů, z pohledu uživatelů nebo jiných týmů tedy místo, na které se mohou obrátit se zjištěným bezpečnostním incidentem nebo i jen podezřením.)

Aby bylo možné odhalit útoky, lze nastavit řadu protiopatření na organizační, procesní a technické úrovni. CERT, oddělení Informační technologie, bezpečnostní audity a systémy detekce narušení jsou příkladem některých z nich.

Typy útoků

Útoku se obvykle dopouští lidé se špatnými úmysly. Do této kategorie spadají tzv. black hatted útoky.

Útoky mohou být klasifikovány podle jejich původu, tj. zda jsou vedeny z jednoho nebo více počítačů. V druhém případě se útok nazývá distribuovaný. K provedení distribuovaných útoků se využívá botnet.

Další rozdělení je podle použitého postupu při útoku nebo dle typu zneužití slabých míst. Útoky mohou být vedeny na síť mechanismů nebo hostitelských funkcí.

Některé útoky jsou fyzické, tj. odcizení nebo poškození počítačů a dalších zařízení. Jiné typy útoků jsou pokusy o změnu v logice používané v počítačích či protokolech počítačových sítí, které způsobí nepředvídatelné výsledky (spíš nestandardní chování), jež jsou však pro útočníka užitečné.

Software určený k vniknutí nebo poškození počítačového systému se nazývá malware.

Seznam typů útoků

Důsledky potenciálního útoku

Celý průmysl[zdroj?] se snaží zpracovat pravděpodobnost a následky informačních útoků. Většina organizací se snaží klasifikovat zranitelnost a její důsledky. Mnohé organizace a vlády mají zřízeny speciální týmy, které jsou schopny reagovat na mimořádné události a útoky. Od roku 2011 má takové pracoviště i Česká republika. Národní centrum kybernetické bezpečnosti spadá pod Národní bezpečnostní úřad a spolupracuje s týmy z ostatních zemí světa.

Právní postih v ČR

Aktivnímu počítačovému útoku odpovídá v trestním zákoníku trestný čin neoprávněný přístup k počítačovému systému a nosiči informací podle §230. Primární skutkovou podstatou je samotné překonání bezpečnostních opatření sítě a neoprávněný přístup, operace s daty (jejich užití, vymazání, pozměnění nebo padělání) jsou až sekundární podstatou. Pachateli v závislosti na okolnostech a napáchané škodě hrozí trest odnětí svobody až na osm let, zákaz činnosti nebo propadnutí věci.

Formy pasivního útoku lze klasifikovat jako §182 porušení tajemství dopravovaných zpráv a pachateli hrozí až pětiletý trest odnětí svobody. V případě, že se tohoto trestného činu dopustí jako zaměstnanec vykonávající komunikační činnosti (tj. například zaměstnanec mobilního operátora), jsou sazby ještě přísnější.

Reference

V tomto článku byl použit překlad textu z článku Attack (computing) na anglické Wikipedii.

This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.