dns.cz

Typy kybernetických útoků

Phishing
Podvodné zprávy (např. e-maily), které se snaží vylákat citlivé údaje.

Spear Phishing
Cílený phishing zaměřený na konkrétní osobu nebo organizaci.

Whaling
Phishingový útok zaměřený na vysoce postavené osoby (např. vedení firmy).

Smishing
Phishing prostřednictvím SMS zpráv.

Vishing
Phishingový útok vedený telefonicky.

Business Email Compromise (BEC)
Útoky na firemní e-maily s cílem zmanipulovat finanční transakce.

Malware
Škodlivý software určený ke krádeži dat, poškození systému nebo ovládnutí zařízení.

Ransomware
Malware, který zašifruje data a požaduje výkupné za jejich odemknutí.

Spyware
Software, který tajně sleduje uživatele a sbírá informace.

Adware
Nežádoucí software, který zobrazuje reklamy nebo přesměrovává prohlížeč.

Trojan (Trojský kůň)
Malware, který se tváří jako legitimní program, ale škodí na pozadí.

Worm (Červ)
Malware, který se automaticky šíří mezi zařízeními bez zásahu uživatele.

Rootkit
Sofistikovaný malware určený k utajení přítomnosti jiných škodlivých aktivit v systému.

Keylogger
Nástroj, který tajně zaznamenává stisky kláves (např. hesla).

Botnet
Síť infikovaných zařízení ovládaná útočníkem pro hromadné útoky.

DDoS (Distributed Denial of Service)
Útok, který zahlcuje systém velkým množstvím požadavků a znemožňuje jeho provoz.

Man-in-the-Middle (MitM)
Útočník se vmísí mezi komunikující strany a odposlouchává nebo upravuje data.

Session Hijacking
Převzetí aktivní relace uživatele s cílem zneužít přístup k systému.

DNS Spoofing
Přesměrování provozu na falešné weby pomocí manipulace s DNS záznamy.

ARP Spoofing
Zneužití ARP protokolu k přesměrování síťového provozu.

SQL Injection
Vložení škodlivého SQL kódu do formuláře k manipulaci s databází.

Cross-Site Scripting (XSS)
Vložení škodlivého skriptu do webové stránky, který se spustí u návštěvníka.

Cross-Site Request Forgery (CSRF)
Zneužití uživatelovy přihlášené identity k provedení nechtěné akce.

Zero-Day útok
Zneužití dosud neznámé nebo nezáplatované zranitelnosti.

Drive-by Download
Automatické stažení malwaru při návštěvě kompromitované webové stránky.

Credential Stuffing
Zneužití uniklých přihlašovacích údajů k automatizovanému přístupu na jiné účty.

Brute Force útok
Hrubá síla – pokus o uhodnutí hesla opakovaným zkoušením různých kombinací.

Dictionary Attack
Zkoušení předdefinovaného seznamu slov (např. častá hesla) k prolomení účtu.

Privilege Escalation
Získání vyšších oprávnění v systému, než má uživatel mít.

Watering Hole útok
Infekce webu, který často navštěvuje cílová skupina, s cílem infikovat její zařízení.

Eavesdropping (Odposlech)
Pasivní sledování komunikace bez aktivního zásahu.

Backdoor
Skrytý přístup do systému, který umožňuje obejít běžné zabezpečení.

Typosquatting
Registrace domén s překlepy známých webů za účelem oklamání uživatele.

Fake Software Update
Útok, při kterém se škodlivý kód vydává za legitimní aktualizaci softwaru.

Supply Chain Attack
Útok skrze dodavatelský řetězec – kompromitace softwaru nebo hardware přes důvěryhodného dodavatele.

Pojmy a definice

A

  • Adware – Software, který zobrazuje nevyžádané reklamy a často sleduje chování uživatele.
  • APT (Advanced Persistent Threat) – Dlouhodobý, cílený a sofistikovaný útok často spojený se státními aktéry.
  • Antivirus – Program určený k detekci, blokování a odstranění škodlivého softwaru.

 

B

  • Backdoor – Skrytý přístup k systému, který umožňuje obejít běžné bezpečnostní mechanismy.
  • BEC (Business Email Compromise) – Útok na firemní e-mailovou komunikaci s cílem finančního podvodu.
  • Botnet – Síť kompromitovaných zařízení ovládaná útočníkem pro hromadné útoky.

 

C

  • CIA triáda (Confidentiality, Integrity, Availability) – Tři základní pilíře kyberbezpečnosti: důvěrnost, integrita a dostupnost dat.
  • Cross-Site Scripting (XSS) – Útok, kdy útočník vkládá škodlivý skript do legitimní webové stránky.
  • Credential Stuffing – Automatické zkoušení ukradených přihlašovacích údajů na různých službách.

 

D

  • Data Breach (Únik dat) – Incident, při kterém dojde k neoprávněnému přístupu nebo zveřejnění dat.
  • DDoS (Distributed Denial of Service) – Útok, který zahlcuje službu obrovským množstvím požadavků a znemožní její fungování.
  • Disk Encryption – Proces, při kterém jsou všechna data na disku šifrována.

 

E

  • Endpoint Security – Ochrana koncových zařízení jako jsou notebooky, mobily, počítače.
  • Eavesdropping – Odposlech komunikace, často v rámci nezabezpečených sítí.
  • Exploit – Kód nebo technika zneužívající konkrétní zranitelnost v systému.

 

F

  • Firewall – Nástroj, který řídí a filtruje síťový provoz mezi různými částmi systému nebo sítě.
  • Forenzní analýza (Digital Forensics) – Proces sběru, zachování a analýzy digitálních důkazů po incidentu.

 

H

  • Honeypot – Falešný systém navržený k nalákání útočníků a monitorování jejich chování.
  • Hashování – Nevratný proces převodu dat na fixní délku, sloužící např. k uložení hesel.

I

  • Incident Response – Reakce na bezpečnostní incident zahrnující detekci, analýzu, izolaci a nápravu.
  • Integrity – Vlastnost dat, která zajišťuje, že nebyla neoprávněně změněna.

 

K

  • Keylogger – Program zaznamenávající stisky kláves, často používaný k získávání hesel.
  • Kill Chain – Model popisující fáze kybernetického útoku, od průzkumu po exfiltraci dat.

 

L

  • Least Privilege (Princip nejmenších oprávnění) – Bezpečnostní zásada, kdy má uživatel jen taková oprávnění, která nezbytně potřebuje.

 

M

  • Malware – Obecné označení pro škodlivý software jako viry, trojské koně, ransomware atd.
  • Man-in-the-Middle (MitM) – Útok, kdy se útočník nachází mezi komunikujícími stranami a manipulativně zasahuje do přenosu.

 

N

  • Network Segmentation – Rozdělení sítě na menší části kvůli zvýšení bezpečnosti.
  • Nonce – Náhodné číslo použité jen jednou pro zvýšení bezpečnosti šifrovacích operací.

 

P

  • Penetrační test (Pentest) – Simulovaný útok na systém s cílem odhalit zranitelnosti.
  • Phishing – Technika sociálního inženýrství pro získání citlivých údajů podvodem.
  • Patch – Aktualizace softwaru, která opravuje chyby nebo bezpečnostní díry.

 

R

  • Ransomware – Malware, který šifruje data a požaduje výkupné za jejich obnovení.
  • Risk Assessment – Proces identifikace, vyhodnocení a řízení rizik.

 

S

  • Sandboxing – Izolace běžícího procesu nebo aplikace pro omezení škodlivého dopadu.
  • SIEM (Security Information and Event Management) – Systém pro centralizovaný sběr, korelaci a analýzu bezpečnostních událostí.
  • Social Engineering – Manipulace lidí s cílem přimět je k bezpečnostní chybě.
  • Spoofing – Podvržení identity (např. IP adresy, e-mailu) s cílem oklamat příjemce.
  • Spyware – Škodlivý software určený k nepozorovanému sledování uživatele.

 

T

  • Threat Actor – Jednotlivec nebo skupina, která provádí nebo plánuje kybernetické útoky.
  • Trojan Horse – Program, který vypadá jako užitečný, ale ve skutečnosti obsahuje škodlivý kód.
  • Two-Factor Authentication (2FA) – Dvoufázové ověření identity pomocí dvou nezávislých metod.

 

U

  • User Awareness Training – Školení uživatelů zaměřené na rozpoznání a prevenci kybernetických hrozeb.
  • Unauthorized Access – Přístup do systému nebo k datům bez oprávnění.

 

V

  • Vulnerability – Slabé místo v systému, které lze zneužít ke kompromitaci bezpečnosti.
  • Virus – Malware, který se šíří infikováním souborů a jejich spouštěním.

 

W

  • Whaling – Phishingový útok zaměřený na vedení firmy nebo vysoké úředníky.
  • Worm (Červ) – Samoreplikující se malware, který se šíří bez interakce uživatele.

 

Z

  • Zero-Day – Zranitelnost, která je nově objevená a ještě nemá záplatu.
  • Zero Trust Architecture – Bezpečnostní model „nevěř nikomu“, i uvnitř organizace.