Vydělávej až 160.000 Kč měsíčně! Akreditované rekvalifikační kurzy s garancí práce od 0 Kč. Více informací.
Hledáme nové posily do ITnetwork týmu. Podívej se na volné pozice a přidej se do nejagilnější firmy na trhu - Více informací.

Lekce 15 - Bezpečnost pracovního prostoru - Hrozby a útoky

V předchozí lekci, Kybernetické útoky zaměřené na odcizení citlivých údajů, jsme si popsali různé typy phishingových útoků, kterými se útočníci pokouší získat a zneužít naše citlivá data.

V dnešním tutoriálu na téma kyberbezpečnost se budeme věnovat špionážním technikám, které představují další možný způsob získávání citlivých informací za účelem jejich zneužití. Dnes si představíme jednotlivé hrozby a formy špionážních útoků. Jak se proti nim můžeme bránit, si řekneme v dalších dílech.

Princip špionážní techniky

Bylo by chybou domnívat se, že kybernetická bezpečnost končí u zabezpečení samotného počítačového vybavení. Z předchozích lekcí víme, jaká jsou bezpečná hesla. Umíme zabezpečit náš operační systém a šifrovat soubory. Ukázali jsme si také, jaká nebezpečí hrozí při práci s maily a webovými stránkami, jak je odhalit a jak se jim vyhnout. Ale i kdybychom měli dokonale neprůstřelný software a neudělali sami jako uživatelé žádnou chybu, stále jsou tu jiné možnosti, jak toto všechno obejít.

Jedná se o techniky, které můžeme označit jako špionážní a které je možné použít, pokud se útočník dostane do našeho pracovního prostoru. V tomto případě by typický útok spočíval v proniknutí do prostor, kde počítač užíváme, případně až do počítače samotného. Útočník by se pomocí nějaké finty dostal k našemu zařízení a umístil do něj odposlouchávací či monitorovací zařízení („štěnici“). Můžeme si představit scénář s falešným údržbářem nebo nějakou akčnější metodu, kdy k nám útočník fyzicky pronikne v noci pod rouškou tmy.

Samotné monitorovací zařízení nemusí umístit přímo do počítače, může jej instalovat také v místnosti, kde s citlivými daty pracujeme.

Typy zařízení pro špionáž

Pojďme si tedy představit různé typy zařízení používané pro takovéto špionáže.

USB KeyLogger

Zařízení pro sběr citlivých dat existuje hned několik. Na prvním místě uveďme hardwarový KeyLogger (nebo KeyGrabber). Jde o zařízení, které zaznamenává, jaké klávesy jsme na klávesnici stiskli. Získané údaje pak zasílá útočníkovi. Přenos dat v dnešní době nejčastěji probíhá radiově, pomocí wifi:

usb KeyLogger - Kybernetická bezpečnost

V nejjednodušším případě se KeyLogger prostě vloží mezi klávesnici a počítač. Lze ho však umístit i do vnitřku klávesnice. Existují modely, které lze vložit do připojovacího kabelu či konektoru nebo do počítače samotného. Další možností je prostě celou klávesnici za upravenou rychle vyměnit.

Minikamery

Druhou skupinu monitorovacích zařízení představují minikamery:

minikamery - Kybernetická bezpečnost

Minikamera může být ukrytá v nějakém zařízení - v hlavičce šroubu, v žárovce, v běžném předmětu jako je propiska, flashka apod.

Aby minikamera splňovala svůj účel, musí být na místě, odkud je na klávesnici nebo obrazovku počítače vidět.

Specializovanou video štěnici lze umístit i do kabelu nebo vnitřku samotného monitoru. Ta pak umožňuje přenášet přímo jeho obraz.

Minidrony s kamerou

Specifické využití minikamer dnes také představují miniaturní drony. Ty mohou být vybavené kamerami, ale i mikrofony a další odposlechovou technikou. Někdy dokonce vypadají jako hmyz a jsou to vlastně takové létající štěnice. Do prostoru pak proniknou zpravidla pootevřeným oknem nebo se alespoň z vnější strany nalepí na okno a snímají jeho chvění. Takový způsob špionáže pak není podmíněn nutností proniknutí samotného útočníka do našich prostor.

Doby, kdy tato zařízení musela být velká alespoň jako vážky, jsou už dávno za námi. Bylo to v minulém století, kdy v sedmdesátých letech vytvořila CIA létajícího špiona pojmenovaného Dragonfly Spy.

Odposlouchávací štěnice

Klasickou, zvuk odposlouchávací štěnici představuje miniaturní mikrofon. Ten může také komunikovat přes wifi, většinou ale umí využívat i mobilní sítě nebo vlastní rádiové frekvence. Podobná zařízení jsou dnes dostupná prakticky komukoliv za pár desítek až stovek dolarů. Bez problémů je můžeme zakoupit kdekoli na internetu a nepotřebujeme k tomu ani žádné dostatečné oprávnění.

Profesionálové pak mají k dispozici ještě sofistikovanější a podstatně dražší zařízení. Pokud bychom je chtěli pořídit v menších množstvích a (v tomto případě již) neoficiálně, jejich cena ještě úměrně roste. Existuje hned několik pokročilý druhů přístrojů k odposlechu.

Odposlechy s analýzou dat

Jako první uvedeme specializované odposlechy, které získaná data analyzují v reálném čase. Při běžném provozu pouze ukládají výsledky a dávkově je odešlou komprimované až na vyžádání útočníkem. Někdy umí reagovat na určité klíčové slovo, které automaticky spustí přenos nashromážděných dat.

Příkladem typickým pro naši problematiku je určování stlačených kláves pouze podle zvuku, který vydávají. Nejčastěji se takové zařízení nalepí pod klávesnici nebo pod stůl, na kterém klávesnice leží.

Podobným způsobem lze analyzovat i záznam z klasické zvukové štěnice někde v místnosti, i když s větší chybovostí. I zde však není 80% úspěšnost nic neobvyklého.

Odposlouchávání „přes zeď“

Další možnost představují zvukové snímače, které reagují na chvění. Lepí se zvenčí na sklo okna nebo se zabudovávají do stěny, podlahy, či stropu. Znovu umožňují špionáž ze vzdálenějšího prostoru a útočník nemusí proniknout až k našemu počítači. Pokud má dostupný sousední prostor, může zvukový snímač umístit v něm. Proto se obecně tato technika označuje jako odposlouchávání „přes zeď“.

Laserový mikrofon

Zvukový odposlech můžeme provést také pomocí infračerveného laseru. K tomu slouží tzv. laserový mikrofon. Stačí, když jej namíříme na vnější sklo okna nebo i na nějaký předmět v místnosti zvenčí. Laser snímá mikroskopické chvění předmětu a příslušný software ho převádí zpátky na zvuk.

Obrovskou výhodou této metody je, že není nutné fyzicky do monitorovaných prostor ani jejich bezprostřední blízkosti vůbec proniknout. Laserový mikrofon běžně funguje na vzdálenost několika stovek metrů. Navíc takový odposlech lze jen těžko odhalit. Běžná prohlídka místnosti samozřejmě žádný odposlech nenajde a i vlastní přenos je realizován světlem, nikoli klasickými radiovými vlnami.

Starší verze těchto mikrofonů vyžadovaly nejen přímou viditelnost do odposlouchávaného prostoru, ale i dodržení velmi přesného úhlu nutného pro přijetí odrazu. Mikrofony byly totiž konstruovány dle fyzikálního pravidla "úhel odrazu = úhlu dopadu paprsku". V praxi to většinou vyžadovalo najít místo s možností nasměrování paprsku přesně kolmo na dané okno, což jejich užití dost znesnadňovalo.

Nejmodernější přístroje tohoto druhu jsou už podstatně flexibilnější a jejich použití je mnohem snadnější.

Směrové mikrofony

Jako poslední zmiňme směrové mikrofony. Ty také vyžadují přímou viditelnost odposlouchávaného prostoru. Jejich dosah v terénu bývá uváděn až 100 m, podobně jako u laserových mikrofonů. V praxi je to ovšem maximálně několik desítek metrů a mnohdy jsou získaná data i při menších vzdálenostech nepoužitelná.

V další lekci, Bezpečnost pracovního prostoru - Možnosti ochrany, si představíme základní opatření, kterými ochránit náš pracovní prostor a popíšeme si i vybrané prostředky speciálního zabezpečení.


 

Předchozí článek
Kybernetické útoky zaměřené na odcizení citlivých údajů
Všechny články v sekci
Kybernetická bezpečnost
Přeskočit článek
(nedoporučujeme)
Bezpečnost pracovního prostoru - Možnosti ochrany
Článek pro vás napsal David Janko
Avatar
Uživatelské hodnocení:
40 hlasů
Autor se věnuje poradenství převážně v oblasti kybernetické bezpečnosti.
Aktivity