Bezpečná komunikace

Kyberbezpečnostní kurzy

Studenti Pedagogové Zaměstnanci

V elektronickém prostředí komunikujeme neustále, každý den pošleme a přijmeme desítky i stovky e-mailů a zpráv přes chat a messengerové aplikace. Komunikace v on-line prostředí však skrývá mnohé kyberbezpečnostní nástrahy. Jak si například můžeme být jisti, že zprávu skutečně poslal člověk, který je uveden jako odesílatel? Nebo kdo a jak se může snažit zneužít známá slabá místa elektronické komunikace, aby z nás vytáhl osobní data nebo dokonce peníze? A kdo všechno třeba může číst naši komunikaci v kyberprostoru? V tomto modulu se tak zaměříme nejprve na e-mailovou komunikaci - neodmyslitelnou součást našich studijních i pracovních životů. I když se zdá, že ji pomalu a jistě vytlačují chatovací aplikace, na světě se každý den stále rozešlou miliardy e-mailů. To není vůbec zanedbatelné číslo. Ruku v ruce s tímto množstvím rostou i možnosti a šance útočníků, jak využít naší nepozornosti a způsobit nám značné škody v pracovním i soukromém životě. Co tedy útočníci dělají pro to, aby získali citlivá data a napáchali co nejvíce škod? Pojďme se nejdříve podívat na jejich základní techniky.

Píše mi děkan... nebo ne?

Stalo se vám už také, že vám přišel e-mail, u kterého se na první zběžný pohled zdálo, že je adresa odesílatele v pořádku, ale po bližším zkoumání něco nesedělo? Pravděpodobně jste se setkali s metodou známou jako podvržení odesílatele. Podvrhnout odesílatele u e-mailu je skoro stejně snadné, jako u klasických dopisů, prakticky kdokoliv může napsat do políčka odesílatele co chce. Zjevným cílem takto podvrženě zaslaných e-mailů je působit na příjemce tak, že samotná e-mailová adresa vypadá jako regulérní a důvěryhodná. Ve skutečnosti za zasláním zprávy stojí útočník. S touto metodou se bohužel v posledních letech setkáváme stále častěji.

Abychom byli schopni podvržený e-mail odhalit, musíme vědět, co vlastně hledat a kam se dívat. Proto se na podezřelé znaky společně podíváme.

Jak poznám podvržený e-mail

Prvním krokem je samozřejmě bedlivě sledovat kontext. Mohu takovou zprávu od tohoto odesílatele skutečně očekávat? Není třeba podezřelé, že mě zrovna tato osoba takto žádá např. o proplacení faktury, nebo že mi posílá v příloze dokument, o kterém jsme nikdy předtím nemluvili?

Druhý krok je techničtější. Součástí každého e-mailu je vedle těla (obsahu zprávy) i tzv. hlavička. V těchto hlavičkách jsou obsaženy základní informace o daném e-mailu, které zpravidla obsahují odesílatele, příjemce, adresu pro zaslání odpovědi, kopii či předmět e-mailu, dále pak podrobnější informace o cestě e-mailu kyberprostorem či zda je digitálně podepsán apod.

Útočník může využít několik triků a cest, jak nás zmást. Nejčastěji bývá útočníky zneužito pole "Od" (From), které obsahuje informaci o odesílateli. Právě tam se totiž nachází ona Achillova pata, tedy zfalšovaná adresa, která slouží útočníkovi k nekalým účelům. Jak ale tuto podvrženou adresu identifikovat? Co nám může pomoci odhalit podvržený e-mail, je pole "Reply-To" (Return-Path), kde se nachází adresa, na kterou by měla být zaslána odpověď, tedy e-mailová adresa skutečně využívaná útočníkem. Další metody zahrnují například využití trochu jiné domény (např. dekan@universita.cz místo skutečného dekan@univerzita.cz) nebo může útočník napadnout přímo účet odesílatele a pak nemusí nic podvrhovat - v tu chvíli nám píše ze skutečné adresy odesílatele. I s takovou možností je proto třeba počítat.

Proč by vlastně někdo vůbec měl zájem na tom falšovat odesílatele? Samozřejmě to může být jen nevinný vtípek. Někdo si může chtít vystřelit z kamaráda, že mu píše třeba slavná herečka, aby ji vzal na rande. To je sice morálně diskutabilní fórek, příliš mnoho škody to ale nenadělá. Mnohem zásadnější jsou útoky typu BEC neboli Business Email Compromise.

Jde o podvodné jednání, které má za cíl vylákat informace citlivé povahy - osobní a přihlašovací údaje, privátní klíče, obchodní tajemství apod. Tyto údaje se snaží získat nejčastěji od osob, které se v rámci hierarchického žebříčku organizace zabývají činnostmi souvisejícími například s finančními operacemi. Poslední dobou roste počet útoků, kdy se útočníci vydávají za významné představitele univerzit rozesílají zaměstnancům například falešné příkazy k proplacení faktur. To už je ale jedna z metod phishingového útoku a sociálního inženýrství, o kterých se více dozvíte v jiném modulu.

Co dělat, když mám podezření na podvržený e-mail

  1. To nejdůležitější je nikdy neklikat na žádný odkaz ani přílohu, který v e-mailu přijde. Stejně tak se nepodvolit ani nátlaku, který z e-mailu může plynout (např. končící splatnost faktury atp.) a vše řešit v klidu a s rozmyslem.
  2. Pokud nás e-mail vybízí k nějaké aktivitě (zaplaťte fakturu, přihlaste se a obnovte si heslo atp.), je žádoucí si vše ověřit jinými kanály. Doporučuje se kontaktovat odesílatele např. telefonicky nebo přes jinou komunikační aplikaci. Vždy však využívejme prostředky, které jsme získali důvěryhodnými způsoby. Nikdy např. nevolejme na čísla, která jsou použita přímo v podezřelém e-mailu!
  3. Na e-mail nikdy neodpovídáme! Tím, že na e-mail reagujeme, dáváme útočníkovi najevo, že je naše adresa funkční a aktivní. Výsledkem pak bude jen mnohem více podobných útoků nebo spamu. Prostě je třeba zatnout zuby a z celého srdce zprávu ignorovat.
  4. Pokud máme podezření (nebo jistotu), že je e-mail podvržený, je nejlepší jej přeposlat kyberbezpečnostnímu týmu! Nejrychlejší způsob, jak e-mail předat, je přeposlat celý e-mail jako přílohu, tedy i s hlavičkami a přílohami či odkazy, pokud se v e-mailu vyskytují.

(Ne)vinný spam

O spamu, tedy nevyžádaných zprávách, pravděpodobně v dnešním online světě slyšel každý z nás. Spam je dnes všudypřítomný a můžeme jej kromě e-mailu naleznout také na stránkách blogů, sociálních sítích, v různých komunikačních programech a v posledních letech i ve formě SMS zpráv apod. Když zůstaneme u e-mailu, představuje až neuvěřitelných 45 % všech odesílaných zpráv (některé zdroje uvádějí dokonce až 98%).

Co je to spam?

Pokud bychom se na spam podívali podrobněji, zjistili bychom, že se jedná o nevyžádané sdělení, které je rozesíláno obrovskému množství uživatelů. Nejčastěji se asi setkáme s reklamním spamem. Otravné nabídky s nepřeberným množstvím výhodných slev a skvělých produktů dostáváme čas od času do e-mailové schránky asi všichni.

Hranice mezi spamem a nebezpečnějším phishingem je dnes už velmi tenká. S postupem času se pole působení spamu přesouvá od hloupých reklamních sdělení k nebezpečnějším cílům - rozšiřování hoaxů či rozposílání malwaru. Cílem spammerů (těch, kdo spam rozesílají) je třeba získat osobní data od příjemců nebo se podílet na rozeslání dezinformace či jiných polopravd a podvodů. V neposlední řadě spam značně přetěžuje e-mailovou infrastrukturu organizace. Spam prostě nelze brát na lehkou váhu.

Proč mi spam vlastně přišel? Kde vzal útočník mou adresu?

Každý z nás si pravděpodobně při čištění složky SPAM někdy položil otázky jako "Kde vzali moji e-mailovou adresu?" nebo "Proč mi ty spamy pořád chodí, když jsem nikde e-mail nezadával?". Nejvíce e-mailových adres získají spammeři prostřednictvím robotů, kteří procházejí internetové stránky a hledají odkazy na e-mailové kontakty. Mnohdy dochází i k tomu, že si spammer zakoupí databázi adres, ať už legálně nebo na černém trhu. Existuje mnoho způsobů, jak získat náš e-mail, aniž bychom museli spammerovi sami poskytnout sebemenší vodítko.

Co dělat, když mi spam přijde?

Není doporučeno spam otevírat, jakkoliv na e-mail reagovat, a už vůbec není dobrý nápad klikat na odkazy či otvírat případné soubory v příloze. V některých případech můžeme už jen samotným otevřením spamového e-mailu potvrdit, že e-mail někdo přečetl a schránka je tedy používána. Díky tomu se pak můžeme dočkat další záplavy spamů. Spam je prostě nejlepší pohřbít hluboko do koše a ani ho neotvírat.

Jak spamu předcházet?

Pokud vás věčné nabídky výhodných reklamních příležitostí a "miliony" spamů otravují, je cestou pravidelně v e-mailové schránce označovat nevyžádané zprávy jako SPAM. Minimalizovat množství spamu v pracovním e-mailu můžeme také tak, že naši univerzitní adresu nevyužíváme například k nakupování na internetu. Pro soukromé účely používáme soukromou e-mailovou adresu. Vedle naší soukromé e-mailové adresy můžeme mít navíc ještě sekundární, kterou budeme využívat výhradně pro online nákupy, k odběru novinek apod.

Podezřelé přílohy

Spam dnes už není jen o reklamě a výhodných nabídkách. Často bývá nosičem příloh, které mohou nepěkně zamávat s naším zařízením. Stačí pár kliků a chvilka nepozornosti k tomu, abyste si do svého zařízení stáhli nebezpečný malware. Ano, řeč je o podezřelých přílohách, které jsou neopomenutelnou součástí mnoha typů kyberbezpečnostních útoků.

Jak poznat podezřelou přílohu? Nejlehčí je to v případě, kdy obdržíme e-mail s přílohou z adresy, kterou vůbec neznáme a která nepůsobí důvěryhodně, případně i samotná e-mailová zpráva je podivná. V takovém případě rovnou považujeme přílohu za nebezpečnou. Bohužel se i zde stává, že je k šíření nebezpečné přílohy využita metoda podvržení odesílatele. Škodlivá příloha přijde ze zdroje, který je nám známý a důvěřujeme mu, došlo však k manipulacím s hlavičkou e-mailové zprávy, případně je účet odesílatele napaden útočníkem. V takovém případě musíme zapojit veškeré kritické myšlení, které je nám vlastní. Pomoci nám může identifikace typu souboru v příloze nebo šikovný nástroj pro kontrolu podezřelých souborů VirusTotal.

Mezi nejproblematičtější soubory patří ty, které lze nazvat jako spustitelné aplikace, typicky například soubory s koncovkou .EXE, .JS, .VBS a další typy souborů, se kterými se jako běžní uživatelé většinou nesetkáváme. Vždy je také dobré posuzovat celý e-mail jako celek. Dívat se na hlavičku, na tělo e-mailu a jeho gramatiku - a v závěru i na zmiňované přílohy.

Kdo může číst moji komunikaci?

Taky ještě občas z dovolené posíláte tradiční papírové pohlednice? Na takovou pohlednici bychom nejspíš žádné tajnosti a osobní věci nenapsali. Je nám jasné, že v celém procesu poslání pohlednice je její obsah viditelný pro kohokoliv - od pošťáků přes třídiče pošty v poštovní centrále až po naši zvědavou sousedku.

Takový běžný e-mail je bohužel tak trochu jako pohlednice. Po své cestě ho akorát místo pošťáků vidí mnoho e-mailových serverů, jejichž správce obvykle neznáme. A s valnou většinou ostatní naší on-line komunikace je to úplně stejné. V běžném každodenním shonu mnohdy využíváme ty komunikační kanály, které máme nejjednodušeji po ruce. To ovšem nemusí být vždy ty nejbezpečnější.

Magda posílá kolegům z katedry i svým doktorským studentům zprávy přes Facebook. Často je pro ni rychlejší vyřešit přes Messenger i administrativní náležitosti. Posílá interní pracovní dokumenty, své pracovní výkazy, smlouvy - prostě to, co je zrovna třeba rychle řešit. Nedávno své kolegyni přes Messenger dokonce poslala heslo pro přihlášení do systému mezinárodní mobility Erasmus - bylo to prostě nejrychlejší řešení rovnou na dotaz kolegyně, která napsala na Messenger, odpovědět stejnou cestou.

Je to úplně totéž, jako by Magda heslo napsala na pohlednici a odeslala ji poštou. Některé komunikační nástroje stále mohou posílat zprávy v takzvaném plaintextu (obyčejný čitelný text, který se přenáší v takové podobě, v jaké ho vidíme a čteme). Všechno tak může být za určitých podmínek po cestě odchyceno a přečteno - a to se zde nebavíme o rovině ochrany našeho soukromí.

Co s tím? Šifrování!

V případě zmiňované pohlednice z dovolené můžeme naše tajemství ochránit třeba tak, že text zašifrujete a příjemci svěříme tajemství klíče, pomocí kterého nesrozumitelnou změť znaků převede znovu zpátky do srozumitelného textu. Trochu jako na skautském táboře. V elektronické komunikaci to funguje velmi podobně, jen místo táborových šifer se využívají pokročilejší matematické procesy. Takové komunikaci se říká šifrovaná komunikace.

Jedním z typů šifrované komunikace je tzv. end-to-end šifrování (E2E). Dejme tomu, že se potřebuji kolegyně nebo spolužačky zeptat na něco důležitého a nerad bych, aby zprávu po cestě někdo četl. Využít proto můžu komunikační aplikaci, která E2E šifrování nabízí. Zpráva se zašifruje na mém zařízení a do internetu odejde v šifrované, tedy nečitelné podobě. Pro kohokoliv, kdo by ji cestou chtěl přečíst, bude vypadat nějak takhle:

oR9MzsC3FTobl3Ph9T/aQng5HZ+hhS3udDwzYix83oE=

Do čitelné podoby se opět rozšifruje až na zařízení mojí kolegyně, která využívá stejnou aplikaci. Ani samotný provozovatel nástroje, přes který s kolegyní řešíme dnešní oběd, díky E2E šifrování nevidí, o čem si píšeme.

Které nástroje tedy šifrují E2E?

Mezi nejrozšířenější E2E šifrované komunikační aplikace, které by dle všech informací v současnosti měly využívat tento typ šifrování, patří WhatsApp a Signal. Druhý jmenovaný je pak dnes obecně vnímán jako bezpečnější varianta. Zprávy na Instagramu, Google Hangouts nebo Snapchat a většina dalších komunikačních platforem E2E šifrování nevyužívají - neměli bychom je tedy používat při komunikaci citlivějších témat. Některé nástroje pak nabízejí E2E šifrování pouze v případě, že ho sami cíleně zapneme (např. Facebook Messenger, Telegram).

Může být šifrovaný i e-mail?

Ano, i e-mail po sítí běhá čitelný jako pohlednice a lze ho zašifrovat. Když odesíláme e-mail chceme příjemce ujistit, že je skutečně od nás, tzn. chceme e-mail digitálně podepsat, a pak také zašifrovat, aby ho mohl přečíst skutečně jen adresát. Budeme k tomu potřebovat osobní certifikát, který následně nastavíme ve svém e-mailovém programu. Pro více informací se případně obraťte na své správce IT.

Ještě jedno důležité pravidlo na závěr

Využívejme přednostně ta řešení, která nabízí naše univerzita.

Petr si školní e-mail přeposílá do své soukromé schránky na Gmailu. Dělá to proto, že se mu nechce přihlašovat do více e-mailů a je pro něj jednodušší vše řešit z jednoho prostředí. Heslo k přihlášení do Gmailu je navíc jednodušší a už si ho za ty roky pamatuje - však ho také využívá i jinde. Jeho údaje teď ale byly součástí úniku dat. Útočník se do Petrova účtu přihlásil a změnil mu heslo. Teď si nerušeně čte nejen Petrovu osobní i pracovní poštu, ale také se za Petra může jednoduše vydávat. Petr napsal na podporu firmy Google, nikdo ale nereaguje. Petr navíc nemá Googlu, jak dokázat, že je skutečně Petrem. Obrátil se tedy na kyberbezpečnostní podporu své univerzity, ale ani tam mu příliš pomoci nemohou. Servery firmy Google nespravují a nemají k nim přístup. Kdyby Petr využíval služby oficiálně podporované univerzitou, měl by teď kyberbezpečnostní tým mnohem širší možnosti, jak Petrovi ve svízelné situaci pomoci.

Není proto vhodné pro pracovní záležitosti používat vlastní e-mailové schránky, tj. například si přeposílat pracovní poštu do svého soukromého e-mailu (jako je třeba Gmail, Seznam Mail a podobné). V případě bezpečnostního incidentu leží interní pracovní informace na serveru třetí strany, například Seznamu nebo Googlu, a mohou tam být ohroženy. Vždy využívejte ten nástroj a e-mailový klient, který poskytuje nebo doporučuje vaše univerzita. Kdykoliv dojde k bezpečnostnímu problému, vždy bude pro povolané odborníky z univerzity jednodušší řešit ho v prostředí, které přímo spravují nebo k němu mají lepší přístup.

To se týká i messengerů a rychlé komunikace. Se spolužáky a kolegy pro pracovní a studijní náležitosti přednostně využívejme ty nástroje, které poskytuje univerzita. Může jít například o Microsoft Teams pro rychlé zprávy i skupiny (např. místo nešifrovaných Facebook Skupin) a podobně.

Autor: CRP-Kyber, úpravy Jiří Krčmář | Datum: 21.09.2024