Cíle útoků

Užívané portály

Portály jsou aplikace, které tvoří podstatnou část denního použití počítače uživatelů, kde uživatel interaguje s okolním světem. Mezi tyto aplikace patří webové prohlížeče, poštovní klienti (Outlook), chatoví klienti (ICQ), stream videa (youtube), softwar pro vzdálenou správu a mnoho dalších. Tyto a další portály jsou napadeny útočníky, aby aplikace otočili proti sobě nebo zneužití aplikace k útoku na hostovací systém nebo další systémy.

E-mail

Dle statistik je e-mailová komunikace tou nejpoužívanější a nejrozšířenější. Používají se při psaní dopisů, zasílání různých souborů, odkazů. V závislosti na nastavení jednotlivého e-mailového účtů je taktéž možné obdržet obsah webové stránky v jedné zprávě. Toho může využít útočník velmi snadno. Stalo se tak již ve Filipínách, kdy studentovi jedné tamější univerzity rozeslal všem svým kontaktům e-mail, který obsahoval virus Love bug. Kdokoliv email otevřel, byl jeho počítač ihned infikován zmiňovaným virem a email s virem byl rozeslán všem kontaktům oběti. Způsobené škody byly vyčísleny mezi 13 – 15 milardy amerických dolarů. Dnes jsou ohrožování ti, kteří využívají e-mailové účty, které nemají dostatečně silné spam filtry, které by dokázaly škodlivost zprávy vždy zjistit (zejména ve firmách).

Internetové prohlížeče

Ve světě internetu je zhruba 80 triliónů webových stránek, ke kterým se můžeme připojit a nechat si je zobrazit pomocí internetového prohlížeče. Existuje však statistická pravděpodobnost, že některé z těchto webových stránek jsou sestaveny k narušení, hijackingu (k vloupání) nebo poškození počítače uživatele, který k nim přistupuje. Každý z existujících prohlížečů obsahuje různé nástroje nebo skripty (miniprogramy, které zajišťují spuštění nebo instalaci java skriptů, VB skriptů, atd), které mohou být využity proti uživateli. Skripty, které například umožňují spuštění a přehrání videa mohou být využity k ukončení procesů a nebo funkce, které umožní hostitelskému webovému serveru částečnou nadvládu nad počítačem uživatele. Tyto nástroje mohou číst nebo spouštět soubory v systému uživatele s cílem získat podrobnější informace o aktuálním účtu (celé jméno, přihlašovací jméno, poslední čas, kdy bylo heslo měněno, IP adresu, e-mailová adresa, práva a mnoho dalších informací), k historii navštívených stránek, soubory uloženy v počítači, spuštěné programy, konfigurace programů (počítače) a další. Krom toho, digitální fotografie mohou obsahovat spustitelné škodlivé kódy, které mohou využít právě zmiňované skripty a nástroje. Veškeré hrozby ze strany internetového prohlížeče mohou být mnohem nižší nebo úplně odstraněny, pokud budou internetový prohlížeč je správně nastaven a pravidelně aktualizován. Ohrožení napadení počítače ze strany prohlížečů velmi vysoká, proto je zapotřebí je brát velmi vážně.

Chatový klienti

Pro přímou komunikaci mohou uživatelé využít takzvané chatové klienty (IRC). Jedná se o software, který umožňuje komunikaci dvou a více uživatelů přes internet. Mezi takový software patří například ICQ, QIP, Skype, AOL Instant Messenger nebo MSN Messenger, a spoustu dalších. Někteří z těchto softwarů zajišťují komunikaci přímým spojením dvou rozdílných počítačů, zatím co jiné využívají centralizované servery, do kterých je v první řadě se přihlásit, kde následně probíhá komunikace. Rozšířené programy obsahují možnost spojení dvou účastníků pomocí video vizualizace a mikrofonu (např Skype). Převážně většina těchto programů nemají dostatečně silnou nebo vůbec žádnou ochranu soukromí (šifrování, zakrytí IP adresy, …) a proto jsou využívány k monitorování, hijackingu (vloupání). Díky pomocí tohoto druhu softwaru může útočník získat informace o uživatelích. Hlavním parametrem ochrany u chatového softwaru je správný výběr programu, chatového serveru a samozřejmě osoby, se kterými bude komunikace probíhat. Nicméně lidé jsou dnes příliš pohodlní a důvěřiví, což nahrává sociálním inženýrům.

Software pro vzdálenou správu

Jak již název napovídá, jedná se o software (programy), které umožňuje uživatelům spravovat počítače nebo servery na velkou vzdálenost za pomocí dalšího počítače a připojení k internetu. Většinou se jedná o správu prostředků v síti nebo stránek na serveru, kterými jsou databáze, soubory, aplikace. V okamžiku, kdy je vzdálená správa povolena a je k dispozici, mohou útočníci využít modemy anebo také síťové adresy portů tak, aby získali přístup do vnitřní struktury sítě. Přístupovými údaji ke vzdálenému přístupu slouží většinou pouze uživatelské jméno a heslo, kdy tyto údaje jsou chráněny velmi slabým nebo žádným šifrováním. Proto mohou útočníci využít odposlouchávat komunikaci v síti a zjistit tak potřebné údaje. Taktéž mohou využít hrubé síly k přihlašovacímu jménu (zadávání různých osob například ve firmě) a využití slovníkových hesel (zadávání různých hesel ze slovníku, které obsahuje nejčastější používaná hesla). Pokud firma vlastní vzdálenou správu k počítači, ze předpokládat, že se jedná o nejzranitelnější bod ochrany ve firmě.

Webové aplikace

Každodenně používané aplikace den jako třeba word nebo excel jsou navrhnuté tak, aby umožnovaly posílaní a ctění souboru a rozpracovaných projektu mezi jednotlivými systémy prostřednictvím webu (tj. integrované systémy a jiné). Je zcela běžné, že při vkládání obrázku typu klipartu se zobrazí dotaz, zda-li uživatel by chtěl zobrazit další kliparty na stránce výrobce. Existují další aplikace spojené s e-mailem a internetovým (webovým) prohlížečem jako výsledek součást stejné softwarové aplikace (např Microsoft Office). Mnoho aplikací při jejich spuštění kontrolují, zda-li je dostupné internetové připojení. Pokud ano, dojde ke kontrole aktualizace a nebo, zda-li byl výrobek byl již zaregistrován a jestli správně. Jsou i takové aplikace, které se bez souhlasu uživatele snaží vytočit nebo připojit k internetu. Škodlivé kódy mohou využít tyto webové aplikace pro odeslání informací o systému, provádět útoky na další systémy a tím zařídit šíření škodlivého kódu. Nejdůležitějším ochraným faktorem je správný výběr softwaru (výrobce) a samozřejmě jeho správné nastavení. Bezplatné a volně šiřitelné aplikace mohou obsahovat tzv. backdoor (zadní vrátka) nebo další dodatečnou komunikaci pro tvůrce dotyčného programu, který výsledků může využít nebo může jít o špatný proces vývoje programu.

Aktualizace

Hlavní paradigmatem dnešních softwarových firem je dostat produkt co nejdříve na internet jak je to možné. Díky zmiňovaného paradigmatu, se dřív či později objeví první chyby a bezpečností mezery, je výrobce nucen tyto problémy vyřešit a vydat jejich záplaty neboli aktualizace. Ať už se jedná o aktualizaci operačního systému nebo programu, musí o této nové události informovat vlastníka produktu, který poté potvrdí stáhnutí a instalaci aktualizace. V průběhu tohoto procesu, zranitelnosti mohou být vytvořeny nebo obcházeny uživatelem nebo taktéž útočníkem. Jako příkladem může být aktualizace antivirových programů, kdy každý z nich má soubor s definicemi všech virů, který bývá aktualizován. Některé útoky jsou směřované přímo proti antivirovým softwarům s cílem, že jakmile se podaří vypnutí této ochrany, mohou být aktivovány další a závažnější útoky aniž by byl uživatel o této skutečnosti informován. Z tohoto důvodů je velmi nezbytné provádět aktualizaci souborů definic virů a antivirového programu celkově. Jakmile nedojde k provedení aktualizace (zaplacení prodloužení platnosti, potvrzení aktualizace softwaru, atd) časem dojde k bezpečnostnímu problému, které povedou k chybám systému, ztrátou dat, odcizení údajů a mnoho dalších. S ohledem operační systémy a úroveň softwaru v podniku, má proces aktualizace další komplikace, které nabízejí útočníkům další možnosti vniknutí do podnikových systémů. Jeden z možných problémů může nastat, kdy správce systémů obdrží podvržený email od výrobce o novém bezpečnostním riziku spolu s odkazem na aktualizaci, která může obsahovat škodlivý kód (například červ). Tudíž nejen, že je zapotřebí provést aktualizaci systému v čas, ale provést kontrolu aktualizace. Administrátoři bývají velmi zaneprázdnění, než aby prováděli kontrolu pravosti e-mailu nebo integrity samotné aktualizace před instalací. I přesto však může dojít informace o aktualizaci k administrátorovi se zpožděním a v důsledku toho, nemůže opravu chyby provést dostatečně rychle.