• Nenhum resultado encontrado

Narušení důvěrnosti a celistvosti informací a dat 1 Příklady

No documento Disertační práce (páginas 126-129)

2. Kyberprostor a úloha státu na zajištění informační bezpečnosti

2.3. Narušení bezpečnosti informací, služeb a sítí

2.3.3. Narušení důvěrnosti a celistvosti informací a dat 1 Příklady

„neživým” útočníkem ve smyslu škodlivého procesu. Takový přístup však nelze považovat za 546 správný, jelikož i za škodlivým programem (procesem) je v případě útoku vždy lidský faktor v podobě konkrétního programátora, skupiny hackerů apod. Pokud by šlo o proces ve smyslu události, nejednalo by se o útok.

Zatímco vymezení kybernetické bezpečnosti reaguje i na incidenty neúmyslné či náhodné povahy, kybernetický útok bývá ze své podstaty veden úmyslně, zpravidla se záměrem způsobit škodu či získat neoprávněný prospěch (případně oboje). Míří na informační a komunikační systém a související hodnoty. Obsahově proto zahrnuje širokou škálu jednání. Uveďme dokument NATO zmiňující kybernetické hrozby (cyber threats) povahy politické, technologické, právní, ekonomické, manažerské i vojenské. S tím souvisí i 547 široké pole pro uplatnění reakce na kybernetický útok z hlediska mezinárodně - bezpečnostních vztahů, v jejichž rámci může být zvoleno také reaktivní opatření zcela mimo kyberprostor. 548

Ve vztahu k triádě CIA, tj. zabezpečení důvěrnosti, integrity a dostupnosti informací a dat, lze rozlišit různé typy kybernetických útoků. Odvíjejí se od motivace útočníků, kteří obvykle cílí na krádež informací a dat (naruší důvěrnost dat), jejich změnu například za podvodnými účely (naruší integritu neboli celistvost dat), či chtějí zamezit přístupu k informacím oprávněnému uživateli, například s cílem získat finanční prospěch (naruší dostupnost dat). 549

2.3.3. Narušení důvěrnosti a celistvosti informací a dat

Ke značné části bezpečnostních incidentů přispívá neznalost či nedostatečná obezřetnost uživatelů počítačových systémů. Šulc upozorňuje na časté využívání sociálního inženýrství, jelikož nejslabším článkem informační bezpečnosti ve veřejném i soukromém sektoru bývají zaměstnanci, kteří obvykle vykazují (shodně jako jejich vedoucí pracovníci) nízké bezpečnostní povědomí. 550 Sociální inženýrství definuje jako techniku „ovlivňování, přesvědčování a manipulace s lidmi”, přičemž útočníci téměř vždy využívají kombinace sociálního inženýrství a programovacích technik zneužívajících známé zranitelnosti (tzv. exploitů). 551

Důvěrnost může být typicky narušena prostřednictvím škodlivého počítačového programu - malware v podobě spyware. Spyware je počítačový program, který dovede splnit „špionážní” cíle 552 útočníka, neboť bez vědomí a souhlasu oprávněného uživatele počítačového systému získává přístup k datům, která následně sdílí s počítačovým systémem ovládaným útočníkem. Může sledovat fyzickou polohu uživatele napadeného počítačového systému, jím navštěvované webové stránky, dokonce jej zvládne díky nevyžádanému zapnutí kamery a mikrofonu též odposlouchávat a nahrávat. Spyware může rovněž obsahovat další nástroje ovládající činnost uživatele a může se 553 554 nacházet i v běžně dostupných a šířených programech, vyvinutých k plnění řádných funkcí počítače a požadavků jeho uživatele. 555

Podobného ražení jako spyware je i škodlivý program označovaný jako Trojský kůň. Trojské koně jsou vybaveny skrytými funkcemi, o nichž jejich uživatelé neví - odtud název odkazující na bájný příběh z Trojské války o dobytí města Tróji Řeky pomocí lsti. Kolouch upozorňuje, 556 že v případě své aktivace může Trojský kůň zapříčinit nejen výmaz, blokaci, modifikaci, kopírování dat, či bránit obvyklému fungování počítačového systému a sítí, ale dovede i otevřít komunikační porty napadeného počítačového systému bez vědomí jeho uživatele; v posledním případě jde o tzv.

ŠULC, Vladimír. Op. cit., str. 30.

550

Tamtéž, str. 31.

551

Jako malware lze označit počítačový program, který je využit ke škodlivé činnosti, jakou je obvykle narušení běžné

552

funkce počítačového systému, případně s úmyslem získat neoprávněný přístup k počítačovému systému. Má mnoho podob, přičemž jeden druh malware může vykonávat i více škodlivých činností najednou. KOLOUCH, Jan. Op. cit., str.

204. Podrobněji k jednotlivým druhům malware tamtéž, str. 205 a násl.

ŠULC, Vladimír. Op. cit., str. 36.

553

KOLOUCH, Jan. Op. cit., str. 207.

554

Tamtéž. Spyware bývá často využíván k získání marketingových informací o uživatelích daného programu, s cílem

555

získat data o jejich aktivitách, preferencích apod., s čímž uživatel „nevědomky” předem souhlasil přijetím smluvních podmínek daného produktu. Tématu získání dat za marketingovými účely díky souhlasu udělenému v nepřehledných uživatelských podmínkách počítačových aplikací se věnuje např. dokument z roku 2013 s názvem Souhlasím s podmínkami od amerického režiséra Cullena Hobacka.

HOMÉR. Ílias. 9. vydání. Praha: Odeon 1980.

556

backdoor programy usnadňující přímé ovládnutí napadeného počítače, které mohou být spojeny i se zneužitím skenovacích programů umožňujících zjistit využívané komunikační porty a jejich vhodnost vedení útoku skrze ně. Trojské koně tím pádem mohou být nástrojem k narušení 557 důvěrnosti i integrity informací a dat.

K narušení důvěrnosti informací a dat může být též zneužit tzv. keystroke logger, počítačový program zaznamenávající konkrétní stisky kláves na napadeném počítači, který umožňuje například získání citlivých přístupových údajů. Poté, kdy útočník získá neoprávněně přístup do aplikace 558 přihlášením se namísto oprávněného uživatele, může narušit také celistvost informací a dat.

Neoprávněný přístup k aplikacím, uživatelským účtům nejrůznějšího charakteru, bankovním informacích a dalším citlivým údajům, získávají útočníci rovněž skrze tzv. phishing. Jde o podvod spáchaný díky předstírání klamavých údajů s cílem vylákat z uživatele citlivé údaje, které jsou následně zneužity k dosažení finančního zisku. Podstatou phishingových útoků je tedy spíše sociální inženýrství. Virtuální prostředí však umožňuje jednoduché rozesílání podvodných zpráv 559 širokému okruhu potenciálních obětí, což obvykle vede k násobení neoprávněného zisku. 560

Důvěrnost informací a dat lze narušit též skrze tzv. sniffing, nelegální odposlech dat procházejících počítačovou sítí při komunikaci mezi poskytovanou službou a počítačovým systémem; je však třeba jej odlišit od bezpečnostního monitoringu nestandardních projevů na síti správcem sítě, což se děje po právu a slouží k zachycení anomálií, a tím i k odhalení počítačového systému napadeného malwarem.561

K sofistikovaným útokům proti počítačovým systémům a sítím jsou využívány i tzv. botnety, sítě infikovaných počítačů umožňujících automatizovanou trestnou činnost. Jejich podstatu 562 shrnuje také Kolouch: „Z pohledu práva je možné konstatovat, že botnety představují celé sítě infikovaných počítačových systémů, nad kterými do určité míry neoprávněně převzala kontrolu třetí osoba, a to bez vědomí oprávněných uživatelů.” 563 Botnet je tvořen velkým množstvím IP adres infikovaných malwarem, které mohou být ovládány skrze počítačovou síť administrátorem, aniž by

KOLOUCH, Jan. Op. cit., str. 208 - 209.

557

Tamtéž, str. 210.

558

WALL, David. Op. cit., str. 49.

559

Konkrétní případy phishingu rozebírá KOLOUCH, Jan. Op. cit., str. 246 an.

560

Tamtéž, str. 294.

561

WALL, David. Op. cit., str. 150 a násl.

562

KOLOUCH, Jan. Op. cit., str. 203.

563

o tom jejich majitelé (či oprávnění uživatelé) věděli. Na 564 černém trhu jsou botnety ceněnou komoditou. Spolu s 565 černým trhem provozovaným na síti Darknet a teroristickými útoky je existence botnetů důvodem vzájemných jednání suverénních států o spolupráci při potírání těchto nežádoucích jevů.

Někteří nahlížejí na případy počítačové kriminality páchané skrze botnet jako na specifickou formu organizovaného zločinu. Ačkoli lze souhlasit s tím, že botnet představuje koordinovanou, 566 organizovanou, efektivní a nebezpečnou formu páchání počítačové trestné činnosti v prostředí globálních počítačových sítí, ovládán je zpravidla jediným administrátorem, nikoli organizovanou skupinou více osob. Z tohoto důvodu nelze botnet vztáhnout pod definici organizovaného zločinu tak, jak jej pojímá např. mezinárodní úmluva OSN proti nadnárodnímu organizovanému zločinu. 567

2.3.4. Narušení dostupnosti informací a dat

No documento Disertační práce (páginas 126-129)