Oficiálna stránka

Doména kyberportál.slovensko.sk

Nachádzate sa na oficiálnom webovom sídle orgánu verejnej moci SK – Centrálny portál kybernetickej bezpečnosti. Odkazy na jednotlivé webové sídla orgánov verejnej moci nájdete na tomto odkaze .

Táto stránka je zabezpečená

Buďte pozorní a vždy sa uistite, že zdieľate informácie iba cez zabezpečenú webovú stránku verejnej správy SR. Zabezpečená stránka vždy začína https:// pred názvom domény webového sídla.

Domov Aktuality Pod povrchom zákona Ochrana proti škodlivému kódu
Aktualita

Ochrana proti škodlivému kódu

Aktualizované 25.11.2024 - Pod povrchom zákona

Škodlivý kód (malvér) je termín, ktorý zahŕňa rôzne typy škodlivých softvérových aplikácií navrhnutých na poškodenie, krádež dát, alebo získanie neoprávneného prístupu k systémom. Tu je podrobný prehľad najčastejších typov malvéru a stratégií na jeho prevenciu.

Typy škodlivého kódu (malvéru)

  1. Vírusy
    • Infikujú legitímne súbory a šíria sa pri ich otvorení.
    • Aktiváciou môžu poškodiť dáta, ovplyvniť výkon systému alebo spôsobiť jeho úplné zlyhanie.
    • Napríklad: makrovírusy šíriace sa prostredníctvom súborov Microsoft Office.
  1. Trójske kone (Trojany)
    • Tvária sa ako užitočné alebo legitímne programy.
    • Po spustení umožňujú útočníkom vzdialený prístup k systému, kradnú citlivé údaje alebo inštalujú ďalší malvér.
    • Bežné trójske kone sú navrhnuté na získanie údajov o bankových účtoch.
  1. Červy (Worms)
    • Samostatne sa šíria cez siete, bez potreby hostiteľského programu.
    • Exploitujú zraniteľnosti systému na rýchle šírenie v lokálnych aj globálnych sieťach.
    • Príkladom je červ WannaCry, ktorý spôsobil rozsiahle škody.
  1. Ransomware
    • Šifruje dáta a požaduje výkupné za ich dešifrovanie.
    • Moderný ransomware, ako napr. Ryuk, môže cieliť na podnikové siete a spôsobiť rozsiahle straty.
    • Niektoré formy, známe ako "doxware," hrozia zverejnením citlivých údajov, ak výkupné nebude zaplatené.
  1. Spyware
    • Zbiera údaje o užívateľovi bez jeho vedomia, ako sú heslá, čísla kreditných kariet či zvyky pri prehliadaní.
    • Často využíva techniky sledovania na reklamné účely.
  1. Adware
    • Zobrazuje nadmerné množstvo reklám a často presmerováva prehliadač na škodlivé stránky.
    • Môže tiež zbierať údaje o používateľských návykoch a predávať ich tretím stranám.
  1. Keyloggery
    • Zaznamenávajú stlačenia kláves, čím dokážu získať prihlasovacie údaje, PIN kódy a iné citlivé informácie.
    • Sú bežne používané v kombinácii s inými typmi malvéru.
  1. Rootkity
    • Skryté programy, ktoré umožňujú útočníkovi plnú kontrolu nad systémom.
    • Často sa inštalujú na úrovni operačného systému a je mimoriadne náročné ich detegovať.
  1. Botnety
    • Infikujú zariadenia, aby ich zapojili do siete ovládanej útočníkom.
    • Tieto siete sú často používané na DDoS útoky, šírenie spamu alebo nelegálne ťaženie kryptomien.
  1. Fileless malware
    • Nepotrebujú fyzické súbory na infikovanie systému.
    • Zneužívajú bežné procesy operačného systému, čím obchádzajú tradičné bezpečnostné nástroje.

Prevencia a ochrana pred malvérom

  1. Pravidelné aktualizácie softvéru
    • Zraniteľnosti v operačných systémoch a aplikáciách sú jednou z hlavných ciest, ktoré malvér využíva.
    • Pravidelné aktualizácie eliminujú tieto zraniteľnosti.
  1. Antivírusový softvér
    • Používajte renomované riešenia s real-time ochranou.
    • Moderné antivírusy dokážu detegovať aj pokročilé hrozby ako ransomware či fileless malware.
  1. Sieťová ochrana
    • Používajte firewally na monitorovanie a blokovanie nebezpečnej komunikácie.
    • Segmentujte siete, aby sa zamedzilo šíreniu červov a botnetov.
  1. Vzdelávanie užívateľov
    • Naučte používateľov rozpoznávať phishingové e-maily, podozrivé odkazy a neznáme prílohy.
    • Organizácie by mali investovať do školení o kybernetickej hygiene.
  1. Zálohovanie dát
    • Uchovávajte zálohy kritických údajov na bezpečných offline zariadeniach.
    • Testujte obnovu záloh, aby ste sa uistili, že fungujú.
  1. Viacfaktorová autentifikácia (MFA)
    • Pridajte ďalšiu vrstvu ochrany k heslám, čím minimalizujete riziko neoprávneného prístupu.
  1. Používanie bezpečných Wi-Fi sietí
    • Šifrované pripojenie (napr. WPA3) je základom bezpečnosti.
    • Na verejných sieťach vždy používajte VPN.
  1. Monitorovanie siete
    • Analyzujte sieťový prenos na identifikáciu anomálií, ktoré môžu indikovať prítomnosť malvéru.
  1. Používanie bezpečnostných štandardov
    • Organizácie by mali implementovať normy ako ISO/IEC 27001 na ochranu pred kybernetickými hrozbami.
  1. Sandboxing
    • Testovanie príloh a podozrivých súborov v izolovanom prostredí pred ich otvorením v reálnom systéme.

Praktický príklad ochrany

  • Ransomware útok:
  1. Príklad: Útočník zašifruje dáta spoločnosti a požaduje výkupné.
  2. Ochrana: Okrem zálohovania a segmentácie siete, organizácia používa behaviorálnu analýzu, ktorá deteguje šifrovacie aktivity a zastaví ich skôr, než sa šifrovanie rozšíri.
  3. IT tím okamžite izoluje infikované zariadenia od siete a spustí obnovu dát zo záloh.
  • Útok červov (Worms):
  1. Príklad: Červ, ako WannaCry, sa šíri cez sieť prostredníctvom nezaplátaných zraniteľností v systémoch.
  2. Ochrana: Organizácia má zavedené pravidelné aktualizácie softvéru a operačných systémov. Navyše používa systémy IDS/IPS (Intrusion Detection/Prevention Systems), ktoré monitorujú a blokujú podozrivé sieťové aktivity.
  3. Administrátori vykonávajú pravidelné penetračné testy, aby identifikovali a opravili slabé miesta.
  • Spyware a Keyloggery:
  1. Príklad: Zamestnanec stiahne infikovanú aplikáciu, ktorá začne zaznamenávať jeho klávesy a kradne prihlasovacie údaje.
  2. Ochrana: Organizácia používa aplikácie na whitelistovanie, ktoré povoľujú spustiť len overené programy.
  3. Všetci zamestnanci sú školení, aby nesťahovali neznáme aplikácie, a prehliadače sú nakonfigurované tak, aby blokovali nedôveryhodné webové stránky.
  • Phishingové útoky:
  1. Príklad: Zamestnanec dostane e-mail, ktorý vyzerá ako legitímny, a klikne na odkaz, ktorý stiahne trójskeho koňa.
  2. Ochrana: Organizácia používa e-mailové filtre, ktoré blokujú phishingové správy, a pravidelne školí zamestnancov v rozpoznávaní podvodných e-mailov.
  3. Aktivuje sa viacfaktorová autentifikácia, takže ani získané prihlasovacie údaje nemôžu byť zneužité.
  • Trójske kone (Trojany):
  1. Príklad: Zamestnanec si nainštaluje aplikáciu, ktorá obsahuje trójskeho koňa, a tým útočník získa vzdialený prístup k systému.
  2. Ochrana: IT oddelenie používa sandboxing, ktorý spúšťa podozrivé aplikácie v izolovanom prostredí, aby otestovalo ich bezpečnosť.
  3. Pravidelné skenovanie systémov na prítomnosť malvéru a odstránenie neautorizovaných aplikácií.
  • Botnety:
  1. Príklad: Počítače v sieti sú infikované a stávajú sa súčasťou botnetu na útoky DDoS.
  2. Ochrana: Organizácia má zavedené DDoS ochranné služby, ktoré rozkladajú záťaž útokov a zabraňujú narušeniu služieb.
  3. Monitorovanie sieťového prenosu umožňuje rýchlo detegovať anomálie a identifikovať infikované zariadenia.