Kybernetičtí útočníci a hackeři jsou čím dál vynalézavější a neustále chrlí stále promyšlenější malware a ransomware, někdy dokonce pomocí modelů AI. Věděli jste, že dokážou malwarem infikovat i periferie (klávesnice, myši, tiskárny atp.), a dokonce i počítače, které nejsou připojené k síti? V následujícím textu se tedy budeme věnovat především IT bezpečnosti těchto koncových zařízení vaší firemní infrastruktury.
Malware a jeho zlovolná pestrost
Malware je obecný termín označující škodlivý software, který je navržený, aby poškodil počítačový systém nebo aby v něm prováděl nechtěné akce. Mezi malware patří:
- Viry – malé programy šířící se typicky přílohami e-mailů, které překáží provozu počítače, a to i v extrémní formě, kdy zcela odstraní data na lokálním disku počítače. Prevencí vůči virům ransomwaru je dodržování pravidel IT bezpečnosti a používání kvalitního antiviru.
- Počítačoví červi – obdobné jako viry (viz výše), ovšem v ještě zákeřnější formě kódu, který se šíří zcela autonomně, tedy bez aktivní účasti uživatele.
- Trojští koně – škodlivý program, který se skrývá uvnitř jiných legitimních aplikací. Mohou umožnit vzdálené ovládání počítače kybernetickými útočníky.
- Spyware – programy nainstalované do počítače bez souhlasu a vědomí uživatele, které shromažďují osobní údaje, ale také data o vyhledávání na internetu a jiné informace.
- Podvodný bezpečnostní software – program se uživatele pokusí přesvědčit, že jeho počítač je nakažen virem a zpravidla vyzývá ke stažení produktu, který tento virus odstraní. Názvy těchto programů často obsahují slova jako antivirus, shield, security apod. To má vzbudit zdání legitimity. Ve skutečnosti ale tyto programy negativně ovlivňují operační systém a komplikují práci s počítačem.
- Ransomware – drží na koncovém zařízení vaše data jako rukojmí, dokud nezaplatíte určitou částku (obvykle uváděnou v kryptoměně). Neexistuje ovšem žádná záruka, že vám útočníci po zaplacení částky data nebo přístup k zařízení vrátí. Prevencí proti ransomwaru je neotvírání podezřelých příloh e-mailu, nenavštěvování podezřelých webů a provádění pravidelných aktualizací.
Sofistikované kybernetické útoky
Výše jsme uvedli nejběžnější typy malwaru. Kybernetické útoky mohou být ale i velmi sofistikované, prováděné pomocí velmi exotických, nicméně účinných metod. Několik příkladů:
- „Hacknutá“ klávesnice – jistá odnož malwaru, keylogger, monitoruje stisk každého tlačítka na klávesnici. Bezpečnostní výzkumníci zjistili, že s určitými bezdrátovými klávesnicemi dokážou počítač zcela obejít. Byli schopní ze vzdálenosti až 50 metrů skenovat rádiové signály procházející mezi klávesnicí a počítačem. Zjistili, že mnoho klávesnic odesílalo tyto informace v prostém textu (nezašifrované), a to včetně hesel a platebních údajů. Používejte proto raději klávesnice s technologií Bluetooth, která automaticky šifruje data o stisku kláves, takže je téměř nemožné je zachytit nebo přečíst.
- „Hacknutá“ tiskárna – na neohlášený servis firemní tiskárny dorazí „servisní technik“, který do ní nainstaluje infikovaný firmware. Taková tiskárna, je-li připojená k síti, potom může kybernetickým útočníkům odesílat veškeré tiskové soubory včetně citlivých dat. Raději využívejte služeb pouze autorizovaných certifikovaných servisů a důkladně prověřujte osoby zvenčí, které přijdou do styku s vaší IT infrastrukturou.
- Infikování nepřipojeného počítače – kybernetické útoky minimalizujete, pokud vyhradíte pro zvlášť citlivá data počítač, který nebude připojený k síti. Ani takto drastická metoda ovšem nemusí být stoprocentně účinná. Pokud se podaří útočníkům získat fyzický přístup k zařízení nebo získají přístup skrze oprávněnou osobu prostřednictvím metod sociálního inženýrství, propašují do takového počítače speciální malware. Ten dokáže upravit rychlost ventilátorů počítače a změnit zvuk, který vydávají. Úpravou může malware přenášet citlivá data (např. hesla) jako zvuky do jiného blízkého zařízení s mikrofonem, které je připojeno k internetu. Zní to sice naprosto neuvěřitelně, ale tato metoda opravdu v praxi funguje.
→ Tip: Přečtěte si o ochraně firemních koncových zařízení pomocí technologie ESET.
Kybernetická bezpečnost koncových zařízení
Základem by mělo být nastavení bezpečnostních procesů i politiky ve vaší společnosti tak, aby se minimalizovalo jakékoli riziko ztráty či zneužití dat. Softwarovou ochranu pak zajistí tyto systémy:
- MDM (Mobile Device Management) – zajistí IT bezpečnost koncových mobilních zařízení.
- EMM (Enterprise Mobility Management) – stejné jako v předchozím případě, jde o robustnější řešení pro větší podniky.
- DLP (Data Loss Prevention) – speciální software (např. Safetica), který u nadefinovaných oblastí dokáže určit potenciální nebezpečí, které by mohlo vyústit ve ztrátu citlivých dat. Na základě těchto určení pak nabízí či nastavuje opatření, která efektivně umožní úniku dat předcházet.
Pokud nechcete nic nechat náhodě – a stav vaší kybernetické bezpečnosti koncových zařízení byste rozhodně náhodě ponechávat neměli – obraťte se na nás. Pomůžeme vám s nastavením bezpečnostních procesů a společně vybereme optimální řešení zabezpečení vašich koncových zařízení.