Ještě větších rozměrů dosáhl útok na síť firmy Sony, v rámci něhož útočníci získali přístup k účtům až 100 milionů uživatelů Sony Network. 12,6 milionu uživatelů zde mělo uložené informace o kreditních kartách. Škody, které vznikly, nejsou přesně vyčísleny, odhadují se mezi 225 miliony až čtyřmi miliardami dolarů.
DoS: Masová záležitost
Ve většině případů dochází v poslední době k útokům typu DoS (Denial of Service), jejichž cílem je znepřístupnit danou službu nebo internetovou stránku uživatelům. Touto formou je možné způsobit konkurenci velké problémy a profitovat z nich. V poslední době došlo podobným způsobem k odstavení serverů Visa, MasterCard a Paypal skoupinou Anonymous, dále k útokům na službu WordPress a Hongkongskou burzu. Tomuto způsobu útoků se lze jen stěží bránit, na druhou stranu však většinou neznamenají hrozbu ztráty dat.
Toto nebezpečí s sebou nesou průniky do sítě. Aby k nim mohlo dojít, musí být splněn minimálně jeden předpoklad – uživatel používá aplikaci s bezpečnostní slabinou (ať už známou nebo neznámou), zanedbá bezpečnostní opatření, případně se útočníkovi povede nainstalovat program označovaný jako trojský kůň, dovnitř sítě.
Sociální inženýrství
Průniky do dobře zabezpečených systémů jsou možné díky tzv. sociálnímu inženýrství, kdy útočník získá správné heslo pro přístup do vnitřních/citlivých systémů firmy. Způsobů pro opatření tohoto hesla je více, u velmi kritických systémů se dá počítat i s vydíráním, kdy je heslo získáno pod pohrůžkou. Útočník však velmi často dokáže vytěžit heslo i oklikou, například když zaměstnanec odjede na služební cestu a útočník volá nebo posílá podvržený e-mail na správce IT. Jedinou obranou proti těmto útokům je dobré nastavení procesů a v případě velmi kritických aplikací pak nutnost nespoléhat se pouze na znalost hesla, ale používat biometrické údaje či ověření více uživatelů naráz.
Zneužití chyby v programu
K útokům může docházet i v případě chyb v programech. Lze jim čelit hned několika způsoby. Prvním z nich je udržování softwarových produktů aktualizovaných a sledování bezpečnostních informačních portálů, které nabízejí zdarma zasílání nahlášených bezpečnostních chyb. Příkladem takového portálu může být například Secuina (www.secunia.com) nebo CERT (www.cert.org). IT administrátoři mohou touto cestou získat rychlé informace o nalezených problémech a následně i o jejich odstranění. Dalším ze způsobů, jak se těmto útokům bránit, je používání tzv. IDS/IPS (Intusion Detection System/Intrusion Prevention System) systémů. IDS/IPS systémy pracují na dvou principech, které obvykle kombinují – analýza chování aplikací/protokolů a detekce pomocí signatur. Další metodou jsou tzv. analýzy chování, kdy zařízení detekuje odchylky od standardního chování aplikací a veškeré odlišnosti blokuje/detekuje.
Zero day útoky
Největším problémem současné doby jsou tzv. zero day útoky, které se snaží využít chyby v softwaru, na které zatím neexistuje patch, nebo novým způsobem zneužít již obecně známou zranitelnost. Ideální ochrana je kombinace analýzy chování aplikací a kontrol podle signatur psaných s ohledem na chyby v aplikacích, nikoliv s ohledem na jednotlivé útoky. Další obrana je pak samozřejmě založena na definování přístupu uživatelů k interním programům a vystavení těchto programů na internet. Zde by mělo platit, že interní databáze by měly být dostupné pouze po přihlášení pomocí VPN (SSL VPN nebo IPSEC VPN) a forma autorizace by se pak měla odvíjet od důležitosti dat.
Během roku 2012 můžeme očekávat další útoky, při nichž útočníkům půjde primárně o získání informací o uživatelích a následně zisk z jejich prodeje. Obrana lokálních sítí pomocí IPS/IDS systémů se proto stává stále více nutnou a je jasně vidět, že běžné firewally již nedostačují.
Autor působí jako product and solution manager ve společnosti Huawei Technologies Czech.