No More Ransom pomáhá i Čechům napadeným ransomwarem
25. 7. 2016
No More Ransom pomáhá i Čechům napadeným ransomwarem

Holandská národní policie, Europol, Intel Security a Kaspersky Lab představily novou iniciativu s názvem No More Ransom (www.nomoreransom.org). Nový web informuje veřejnost o nebezpečí ransomwaru a pomáhá obětem získat jejich data zpět, aniž by musely kybernetickým zločincům zaplatit. Spolupráce mezi policejními složkami a soukromým sektorem je významným krokem v boji proti ransomwaru.

Ransomware je druh malwaru, který dokáže uzamknout počítač oběti nebo zašifrovat data. Uživatelé jsou poté nuceni kybernetickým zločincům za získání přístupu k napadenému zařízení nebo složkám zaplatit. Ransomware v současné době představuje pro evropské policejní složky jednu z nejnebezpečnějších hrozeb. Téměř dvě třetiny členských států EU provádí šetření této formy útoku. Cílem zločinců často bývají jednotlivá uživatelská zařízení, napadeny mohou být ale i podnikové nebo vládní sítě. Podle společnosti Kaspersky Lab se rapidně zvyšuje počet uživatelů napadených crypto ransomwarem. Za poslední dva roky se číslo zvýšilo o 550 % (ze 131 000 napadených uživatelů v letech 2014-2015 na 718 000 ve 2015 2016).

 

Účel portálu www.nomoreransom.org je především poskytovat obětem ransomwaru užitečné informace o této hrozbě. Uživatelé zde najdou informace o tom, co to je ransomware, jak funguje a jak se proti němu bránit. To je důležité, protože k některým typům malwaru nejsou dostupné žádné dešifrovací nástroje. Pokud je uživatel napaden, existuje vysoká pravděpodobnost, že navždy přijde o svá data. Zodpovědným užíváním internetu v kombinaci s několika bezpečnostními tipy lze předejít napadení počítače malwarem.

Projekt No More Ransom poskytuje uživatelům nástroje, které mohou pomoci uzamčená data po útoku znovu zpřístupnit. V této fázi jsou na portálu dostupné čtyři dešifrovací nástroje pro různé typy malwaru, z nichž poslední byl vyvinut v červnu 2016 pro variantu trojanu Shade.

Shade je ransomware, který se objevil na konci roku 2014. Malware se šíří pomocí nebezpečných webů a škodlivých e-mailových příloh. Jakmile se Shade dostane do uživatelského systému, zakóduje v něm uložené složky a vytvoří soubor typu .txt. Tímto způsobem předají kybernetičtí zločinci informaci o výkupném a instrukce, jak postupovat, aby uživatel získal zpět přístup ke svým souborům. Shade využívá pro každý zakódovaný soubor silný dešifrovací algoritmus, který generuje klíče typu 256-bit AES. První šifruje obsah a druhý jméno složky.

Od roku 2014 zabránily společnosti Kaspersky Lab a Intel Security více než 27 000 pokusů o útok pomocí trojanu Shade. Většina napadených uživatelů byla z Ruska, Ukrajiny, Německa, Rakouska a Kazachstánu. Shade se ale nevyhnul ani Francii, České republice, Itálii nebo USA.

Díky blízké spolupráci vícero stran a jejich vzájemné výměně informací se podařilo odhalit řídící server, na kterém kybernetičtí zločinci shromažďovali klíče pro dešifrování. Kódy byly poskytnuty společnostem Kaspersky Lab a Intel Security. Ty vytvořily speciální nástroj, který lze stáhnout z portálu No More Ransom a získat tak svá data zpět, aniž by bylo nutné za ně zaplatit. Nástroj obsahuje celkem přes 160 000 klíčů.

Projekt No More Ransom byl navržen jako nekomerční iniciativa za účelem zastřešit veřejné a soukromé instituce. Vzhledem k měnící se povaze ransomwaru a neustále přibývajícím variantám hrozby je portál otevřen novým partnerstvím a spolupráci.

 

Kaspersky Lab doporučuje obětem ransomwaru za žádnou cenu neplatit za získání svých dat zpět. Uživatelé zaplacením nadále podporují zločinecký byznys a stejně nemají jistotu, že získají zpátky přístup k zakódovaným datům. Útok ransomwaru by měl být vždy nahlášen policejním složkám. To autoritám pomůže získat celkový obrázek o tomto typu hrozby a větší možnosti, jak zmírnit její dopady. Nahlášení útoku lze provést jak na příslušných místech podle systému dané země, tak i na webu No More Ransom.

 

 

Dvě třetiny Evropanů trpí „kyber stresem“ v důsledku moderních technologiíhttp://www.antivirus.cz/Blog/Stranky/dve-tretiny-evropanu-trpi-kyber-stresem-v-dusledku-modernich-technologii.aspxDvě třetiny Evropanů trpí „kyber stresem“ v důsledku moderních technologií<p>Společnost Kaspersky Lab ve své studii zjistila, že zprávy o zneužití digitálních dat stresují velkou část lidí. Negativní psychické i fyzické reakce podle průzkumu také způsobuje enormní množství online účtů, které musí uživatelé spravovat.</p> <p style="margin-bottom:0px;"><strong>Průzkum mezi tisícovkou Evropanů odhalil, že:</strong></p><ul><li>63 % lidí připouští, že jsou stresováni zprávami o úniku dat. </li><li>72 % lidí způsobuje nepatřičný stres vysoký počet hesel, která musí spravovat. </li><li>70 % lidí stresuje nutnost zabezpečit svá digitální zařízení. </li><li>62 % uživatelů je zahlceno množstvím citlivých informací, které mají.</li></ul><p>Takto vysoká úroveň stresu má své opodstatnění. 59 % uživatelů totiž na základě své předešlé zkušenosti očekává, že se v následujících 12 měsících stane obětí kyberbezpečnostního incidentu. S útokem kyberzločinců se jich v průběhu uplynulých 5 let setkalo celých 54 %.</p><p>„Narůstající kyberkriminalita a s ní spojené negativní zkušenosti uživatelů, které se často objevují v médiích, zvyšují povědomí lidí o těchto rizicích, které mohou postihnout i je samotné. Protože se tyto hrozby stávají čím dál běžnější součástí každodenního života, dokáží uživatelé daleko přesněji odhadnout následky, jaké pro ně a jejich údaje může hacknutí představovat. Takto vyvolaným strachem se v krvi zvyšuje hladina kortizolu, což může vést ke stresu. Proto jakékoliv hacknutí osobních účtů nebo firemní infrastruktury může vyvolat pocity nejistoty a zranitelnosti, které se zhoršují s každým dalším uskutečněným kyberútokem,“ říká Boris Charpentier, psycholog a osobní kouč.</p><p>S přibývajícím kyber stresem dochází ke snižování důvěry v organizace a technologie, které zacházejí s osobními údaji. Společnost Kaspersky Lab zjišťovala, kterým aplikacím lidé věří nejméně, pokud se jedná o ochranu dat před úniky a útoky. Uživatelé nejčastěji uváděli aplikace sociálních sítí a tzv. messangerů – důvěřuje jim pouze 32 % a 25 % dotázaných. Aplikace pro sdílení fotografií, nabídky spolujízdy a hudební aplikace jsou z pohledu běžných uživatelů důvěryhodnější i přes to, že organizace v těchto oblastech zaznamenaly masivní úniky dat. Nevěří jim pouze necelých 10 % lidí. </p><p>Prohlubující se propast mezi důvěrou a rizikem ilustruje i další zjištění, které poukazuje na to, že více než polovina (56 %) Evropanů by svěřila svému partnerovi přihlašovací údaje ke svým zařízením. Naopak pouze 11 % lidí by využilo speciální programy tzv. správce hesel, a to i přesto, že se lidský faktor dlouhodobě řadí mezi nejslabší články kybernetické bezpečnosti.</p><p>„Zprávy o únicích dat zaplňují v poslední době titulní strany novin, tudíž nepřekvapí, že dochází k úpadku důvěry ve společnosti a narůstá kyber stres. Lidé se přestávají orientovat v množství informací, které jsou o nich dostupné online, a zároveň ztrácí kontrolu nad jejich zabezpečením. Pokud si nejsou jisti, jak své údaje ochránit vlastními silami, může u nich tento stav bezmocnosti vyvolat stres. Proto bych jim doporučil, aby se zajímali o to, kolik svých osobních údajů zveřejňují online a snažili se co nejvíce minimalizovat případná rizika tím, že budou používat silná unikátní hesla, kyberbezpečnostní řešení, zabezpečené Wi-Fi sítě a stahovat aplikace pouze z důvěryhodných zdrojů,“ doplňuje Zoran Puskovic, generální ředitel Kaspersky Lab pro východní Evropu.<br></p>
Více než skrytá těžba kryptoměn Čechy v červnu obtěžovaly nevyžádané reklamyhttp://www.antivirus.cz/Blog/Stranky/vice-nez-skryta-tezba-kryptomen-cechy-v-cervnu-obtezovaly-nevyzadane-reklamy.aspxVíce než skrytá těžba kryptoměn Čechy v červnu obtěžovaly nevyžádané reklamy<p>​Nejčastěji zachyceným škodlivým kódem zůstává JS/CoinMiner, jeho podíl na kybernetických hrozbách se ale snižuje.</p><p>Hrozba skryté těžby kryptoměn na počítačích, chytrých telefonech a televizorech českých uživatelů klesá. Nejrozšířenější malware, jenž ji způsobuje – JS/CoinMiner – sice i v červnu zůstal nejčastějším škodlivým kódem v Česku, který detekovala bezpečnostní společnost ESET, více se však vyskytovaly potenciálně nechtěné aplikace pro zobrazování nevyžádaných reklam a aktualizací softwaru JS/Adware.Agent.T a HTML/Adware.Agent.A. V součtu dosáhly podílu 12,41 procenta (JS/CoinMiner pouze 9,34 procenta).</p><p>"Adwarem označujeme škodlivé aplikace, které uživatelům znepříjemňují práci nějakou nevyžádanou reklamní činností. Buď jde o vložené bannery na webových stránkách, neustále vyskakující pop-up okna nebo ikony v oznamovací oblasti. Může jít ale také o požadavky na aktualizaci nebo stažení softwaru, kterými se vyznačuje JS/Adware.Agent.T," říká Miroslav Dvořák, technický ředitel české pobočky společnosti ESET. Právě tato potenciálně nechtěná aplikace byla v červnu druhou nejčetněji zachycenou hrozbou na zařízeních chráněných produkty společnosti ESET. Stála za 6,43 procenta případů detekovaného malwaru.</p><p>V těsném závěsu na třetím místě byla potenciálně nechtěná reklamní aplikace HTML/Adware.Agent.A, jež dosáhla podílu takřka šesti procent (přesněji 5,98 procenta). Oba druhy adwaru meziměsíčně výrazně posílily, což se nedá říci o exploitu SMB/Exploit.DoublePulsar na čtvrté pozici, který se loni v květnu podílel na šíření ransomwaru WannaCry. Oproti květnu si tento škodlivý kód pohoršil o více než dva procentní body a představoval 5,35 procenta detekovaných kybernetických útoků.</p><p>„SMB/Exploit.DoublePulsar je tzv. backdoorem, který napadá počítače s neaktualizovaným operačním systémem Windows a zneužívá bezpečnostních děr pro stahování dalších druhů malwaru. V minulosti ho vyvinula americká Národní bezpečnostní agentura (NSA) a byl již několikrát znežit ke kybernetickým útokům,“ vysvětluje Miroslav Dvořák. </p><h2><br>Nejčastější internetové hrozby v České republice za červen 2018:</h2><p>1. JS/CoinMiner (9,34 %)<br>2. JS/Adware.Agent.T (6,43 %)<br>3. HTML/Adware.Agent.A (5,98 %)<br>4. SMB/Exploit.DoublePulsar (5,35 %)<br>5. HTML/FakeAlert (5,12 %)<br>6. JS/Redirector (3,73 %)<br>7. Win32/Exploit.CVE-2017-11882 (2,30 %)<br>8. Win32/GenKryptik (2,12 %)<br>9. Java/Adwind (2,02 %)<br>10. JS/ProxyChanger (1,77 %)</p><p><img src="/Blog/PublishingImages/Clanky/2018/eset-hrozby-2018-06.png" alt="" style="margin:5px;width:650px;" /><br></p>
Vládní subjekty, kasina nebo domácí sítě si vybrali hackeři za cíle svých APT hrozeb ve druhém čtvrtletíhttp://www.antivirus.cz/Blog/Stranky/vladni-subjekty-kasina-nebo-domaci-site-si-vybrali-hackeri-za-cile-svych-apt-hrozeb-ve-druhem-ctvrtleti.aspxVládní subjekty, kasina nebo domácí sítě si vybrali hackeři za cíle svých APT hrozeb ve druhém čtvrtletí<p>​V průběhu druhého čtvrtletí letošního roku zaznamenali odborníci Kaspersky Lab řadu APT hrozeb, které pocházely převážně z Asie. Mezi jejich tvůrce patří jak známé, tak i poměrně nové hackerské skupiny. Ty se zaměřovaly hlavně na významné události s globálním geopolitickým dopadem. Shrnutí nejzajímavějších a nejdůležitějších trendů posledního čtvrtletí přináší společnost Kaspersky Lab ve svém reportu.</p><p>I v průběhu dubna až června 2018 odhalili odborníci Kaspersky Lab nové nástroje, techniky a kampaně, za kterými stály skupiny zaměřující se na pokročilé trvalé hrozby (APT). O některých skupinách přitom nebylo dlouhá léta slyšet. Region Asie i nadále zůstal v centru dění APT hrozeb – skupiny s lokální působností, jako jsou korejsky mluvící Lazarus a Scarcruft, byly extrémně činné. Odborníci také objevili implant nazvaný LightNeuron, který využívá ruskojazyčná skupina Turla k útokům na cíle ve Střední Asii a Blízkém východě.</p><ul><li> <strong>Olympic Destroyer je zpátky.</strong> Po lednových útocích na Zimní olympijské hry v Pchjongčchangu detekovali odborníci nové útoky, které by podle jejich zjištění měly patřit ke stejné kyberzločinecké skupině. Cílem nové vlny útoků byly finanční instituce v Rusku a evropské laboratoře zaměřující se na boj s chemicko-biologickými hrozbami. Řada indicií poukazuje na možného původce těchto útoků, kterým by mohla být ruskojazyčná skupina Sofacy. </li><li> <strong>Lazarus/BlueNoroff. </strong>Několik skutečností poukazuje na to, že tato nechvalně známá kyberzločinná skupina provedla útoky na finanční instituce v Turecku, které byly součástí rozsáhlejší kyberšpionážní kampaně. Mezi její další oběti patřila kasina v Latinské Americe. I přes probíhající mírové rozhovory na korejském poloostrově se tak zdá, že tato skupina pokračuje ve svých zákeřných aktivitách, jejichž hlavní motivací jsou peníze. </li><li> <strong>Zvýšená aktivita skupiny Scarcruft.</strong> Ta ke svým útokům využívá malware zaměřený na operační systém Android, díky němuž získají backdoor do napadených zařízení. Odborníci ho nazvali POORWEB. </li><li> <strong>LuckyMouse APT.</strong> Čínsky mluvící skupina známá také jako APT 27 ve druhém čtvrtletí napadla kazašské a mongolské vládní subjekty, které v té době byly na jednání v Číně. V minulosti tato skupina zneužila poskytovatele internetového připojení v Asii k vytvoření waterhole útoků prostřednictvím známých internetových stránek. </li><li> <strong>VPNFilter kampaň</strong>, kterou objevilo Cisco Talos, a za kterou podle FBI stojí skupina Sofacy nebo Sandworm, odhalila obrovské bezpečnostní nedostatky domácích síťových hardwarů a úložišť. Tato hrozba je schopná infikovat malwarem síťový provoz, čímž se dokáže šířit z napadeného zařízení do dalších. Analýza Kaspersky Lab potvrdila, že se tato zákeřná kampaň objevila v téměř každé zemi.</li></ul><p> </p><p>„Uplynulé tři měsíce nás utvrdily v našich očekáváních. Již dlouho varujeme před špatně zabezpečeným hardwarem, který je síťově propojený. Nedávná aktivita skupin využívajících APT hrozby tyto naše předpovědi potvrdila. Síťový hardware se stal obětí hackerů a jejich cílených útoků,“ komentuje Vincente Diaz, Principal Security Researcher v týmu GReAT společnosti Kaspersky Lab.</p><p>Podrobnější informace o vývoji pokročilých trvalých hrozeb (APT) ve druhém čtvrtletí se dozvíte na blogu <a href="https://securelist.com/apt-trends-report-q2-2018/86487/" target="_blank">Securelist.com</a>.<br></p>
Nelegální těžba kryptoměn meziročně stoupla o 44 %http://www.antivirus.cz/Blog/Stranky/nelegalni-tezba-kryptomen-mezirocne-stoupla-o-44-procent.aspxNelegální těžba kryptoměn meziročně stoupla o 44 %<p>Počet uživatelů, kteří byli napadeni škodlivým softwarem na těžbu kryptoměn, se meziročně zvýšil <strong>z 1,9 milionu na 2,7 milionu</strong>. Statistiky za posledních 24 měsíců ukazují, že se těžaři čím dál víc zaměřují na rozvojové trhy, kde internetové uživatele zneužívají ke svému obohacení. Taková zjištění přinesl výroční report společnosti Kaspersky Lab zaměřený na ransomware a podvodné aktivity spojené s těžbou kryptoměn za období 2016-2018. </p><p>Zpráva, která se věnuje dvěma obdobím (duben 2016 až březen 2017 a duben 2017 až březen 2018), ukazuje, že ransomware umožňuje kyberzločincům naráz získat vysoké zisky. Naopak nelegální těžba kryptoměn je z pohledu výnosů méně zajímavá, ale za to dlouhodobě udržitelná. Proto si přirozeně získává v komunitě kyberzločinců stále větší oblibu.</p><p>Odborníci Kaspersky Lab zaznamenali v oblasti kybernetických hrozeb významnou změnu: <strong>množství ransomwarových útoků</strong> na počítače a mobilní zařízení unikátních uživatelů se mezi lety 2017 a 2018 výrazně snížilo – <strong>z téměř 30 % na 22,5 %</strong>. Kyberzločinci se nově snaží získávat peníze prostřednictvím softwarů na těžbu kryptoměn (minerů), které pro vytvoření nové měnové jednotky využívají výpočetní výkon počítače nebo mobilu své oběti. Tyto škodlivé aktivity pracují na úkor výkonu zařízení nic netušících obětí.</p><p>Z průzkumu jasně vyplývá, že množství počítačových minerů stabilně roste. Celkový počet uživatelů, kteří se s touto formou těžby kryptoměn setkali, stoupl z 1 899 236 v letech 2016-2017 na 2 735 611 v letech 2017-2018.</p><p>Narůstá také počet minerů zaměřených na mobilní zařízení. Množství unikátních útoků prostřednictvím této hrozby vzrostlo o 9,5 %. Celkově tak bylo mezi dubnem 2017 a letošním březnem napadeno téměř 5 000 uživatelů, což je v porovnání s předchozím obdobím nárůst o zhruba 500 uživatelů. Mezi nejčastější oběti této hrozby patří Číňané a Indové. </p><p>„Důvody pro tyto změny jsou poměrně jasné. Pro kyberzločince je ransomware příliš nápadný a riskantní způsob získávání peněz. Většinou poutá velkou pozornost médií a státních institucí. Model těžení kryptoměn je naopak celkově snadnější iniciovat a zároveň dlouhodobě stabilnější. Po útoku na oběť stačí začít diskrétně těžit kryptoměnu za využití výkonu procesoru nebo grafické jednotky zařízení a následně ji převést legální transakcí na reálné peníze,“ komentuje Anton Ivanov, bezpečnostní odborník ze společnosti Kaspersky Lab.</p><h3>Další důležitá zjištění reportu:</h3><ul><li>Celkový počet uživatelů, kteří se setkali s ransomwarem klesl o téměř 30 % z 2 581 026 v období 2016-2017 na 1 811 937 v období 2017-2018. </li><li>Podíl uživatelů, kteří se s ransomwarem setkali alespoň jednou z celkového počtu uživatelů napadených malwarem, klesl o jeden procentní bod, z 3,88 % v letech 2016-2017 na 2,80 % v letech 2017-2018. </li><li>Z celkového počtu obětí ransomwaru klesl o 3 procentní body podíl těch, kteří byli napadeni šifrátory – ze 44,6 % (2016-2017) na 41,5 % (2017-2018). </li><li>Počet uživatelů napadených šifrátory klesl o necelou polovinu, z 1 152 299 v letech 2016-2017 na 751 606 v letech 2017-2018. </li><li>Počet uživatelů napadených mobilním ransomwarem klesl o 22,5 % ze 130 232 na 100 868. </li><li>Celkový počet uživatelů, kteří se setkali s těžebním softwarem, stoupl o 44,5 % - z 1 899 236 na 2 735 611. </li><li>Podíl detekovaných minerů z celkového množství detekovaných hrozeb také vzrostl. Oproti předchozímu období (3 %) nyní stojí za 4 % všech hrozeb. </li><li>Podíl detekovaných minerů z celkového množství detekovaných nebezpečných nástrojů stoupl o tři procenta na současných 8 %. </li><li>Rovněž stoupl počet uživatelů, kteří se setkali s minery zaměřenými na mobilní zařízení. Jejich počet v porovnání s obdobím mezi roky 2016 a 2017 stoupl o 9,5 % na současných 4 931.</li></ul><p> </p><h3>Aby se uživatelé vyvarovali útoků ransomwaru a minerů, doporučují odborníci na kybernetickou bezpečnost následující opatření:</h3><p>1. E-mailové přílohy a zprávy od neznámých lidí mohou představovat potencionální riziko. Pokud si nejste jisti jejich obsahem, raději je neotevírejte.<br>2. Pravidelně si zálohujte svá data.<br>3. Nechávejte na všech zařízeních, která používáte, pravidelně aktualizovat software. Aby minery a ransomware nezneužily zranitelnosti vašich zařízení, je dobré používat nástroje, které automaticky detekují zranitelnosti a případně stahují a instalují bezpečnostní záplaty.<br>4. V osobních zařízeních používejte účinné bezpečnostní řešení, u kterého se ujistěte, že jsou spuštěné důležité funkce, jako je například System Watcher.<br>5. Pro zajištění optimálního zabezpečení koncových zařízení využívejte takové řešení, které zahrnuje behaviorální detekci, která odhalí i sofistikované hrozby.<br>6. Pozornost věnujte i takovým zařízením, jako jsou samoodbavovací kiosky, platební terminály a prodejní automaty. I ty mohou kyberzločinci zneužít k nelegální těžbě kryptoměn.<br>7. Využívejte řešení, která kontrolují a sledují zákeřné aktivity v jiných aplikacích. Tato specializovaná řešení by měla být v režimu přednastaveného odmítnutí.    <br>8. Pravidelná školení zaměstnanců a IT specialistů pomohou lépe ochránit firemní síť. Stejně tak i ukládání citlivých dat do zvláštních složek, omezení přístupu k některým částem sítě nebo pravidelné zálohování.<br>9. Pokud se stanete obětí ransomwaru, stali jste se obětí zločinu. I proto byste neměli platit výkupné. Nahlaste incident příslušným orgánům činným v trestním řízení.</p><p>Více informací o ochraně před ransomwarem se dozvíte na stránce iniciativy <a href="https://noransom.kaspersky.com/" target="_blank">No Ransom</a>, kde jsou k dispozici nejnovější dešifrátory ransomwaru a nástroje pro jeho odstranění. </p><p>Celou zprávu Kaspersky Lab věnující se ransomwaru a minerům si můžete přečíst na blogu <a href="https://securelist.com/ransomware-and-malicious-crypto-miners-in-2016-2018/86238/" target="_blank">Securelist.com</a>. </p>
Kyberzločinci využívají pro komunikaci nové kanályhttp://www.antivirus.cz/Blog/Stranky/kyberzlocinci-vyuzivaji-pro-komunikaci-nove-kanaly.aspxKyberzločinci využívají pro komunikaci nové kanály<p>​Dark Web je centrem ilegálních aktivit a slouží k nelegálnímu obchodování se zbraněmi, drogami nebo ransomwarem jako službou. Prodejci i kupci mohou využít toto médium také pro výměnu znalostí a produktů. </p><p>Americké a evropské donucovacími orgány odstavily některá tržiště na Dark Webu, jako jsou Hansa Market a Alpha Bay, ale Check Point zjistil, že kyberzločinci stále častěji využívají pro komunikaci nové způsoby, například aplikaci Telegram, která jim pomáhá vyhnout se odhalení a pokračovat v obchodování.</p><p>Telegram je aplikace určená pro zasílání šifrovaných zpráv a uživatelé mohou chatovat s jednotlivci i skupinami. Jednou z hlavních funkcí je právě důraz na pokročilé možnosti zabezpečení. Výsledkem je, že se některé chatovací skupiny ukázaly jako životaschopnou alternativou tajných fór na Dark Webu.</p><p>Skupinové chaty ("kanály") v rámci aplikace Telegram mohou sloužit k zasílání zpráv neomezenému počtu odběratelů. Kyberzločinci tak mohou využívat všech výhod šifrovaných chatů, namísto riskování odhalení v on-line fórech.</p><p>V minulosti se bylo potřeba pro anonymitu na Dark Webu složitě připojit přes platformu TOR. Dnes se může každý uživatel Telegramu jednoduše připojit k těmto kanálům jediným kliknutím a zároveň neprozradit svou identitu.</p><p>Check Point odhalil několik tajných kanálů "Dark Jobs", "Dark Work" a "Black Markets", ale existuje jich samozřejmě daleko víc. O obsahu těchto kanálů ledacos vypovídají už jejich názvy. V rámci kanálu DarkJobs jsou obvykle nelegální nabídky práce. Zprávy jsou barevně kódované. Černá znamená velké nebezpeční a pravděpodobné právní riziko, šedá a bílá jsou méně nebezpečné nabídky.</p><p>"Kanály se ovšem neomezují jen na pracovní nabídky. Lze tam najít i inzeráty na odcizené dokumenty nebo hackerské nástroje. Výsledkem je riziko růstu kyberkriminality, protože k nebezpečným nástrojům se nyní mohou dostat i nezkušení uživatelé," říká Petr Kadrmas, Security Engineer Eastern Europe ve společnosti Check Point.</p><p>Stejně jako v reálném světě i ve světě kyberzločinu nezáleží jenom na tom, co víte, ale také koho znáte. Proto kyberzločinci hledají v kanálech na Telegramu také zaměstnance určitých společností nebo bank, které by mohli využít pro získání interních informací a citlivých údajů a ty pak použít pro osobní účely, prodat je nebo je zneužít v rámci kyberútoku. A Telegram umožňuje kyberzločincům komunikovat bezpečněji a jednodušeji. </p><p>Komunikační aplikace se staly nedílnou součástí moderního života a v průběhu let se zlepšil komfort i ochrana uživatelů. Nikdy nebylo jednodušší získat přístup ke škodlivému softwaru nebo šířit osobní dokumenty a certifikáty. Stát se kyberzločincem je stále snazší, proto roste jejich počet i počet útoků na organizace i jednotlivce.</p><p>Více informací najdete v analýze společnosti Check Point:<br><a href="https://research.checkpoint.com/telegram-cyber-crimes-channel-choice/" target="_blank">https://research.checkpoint.com/telegram-cyber-crimes-channel-choice/</a><br></p>
Nezabezpečené mobily jsou zlatý důl pro kapsářehttp://www.antivirus.cz/Blog/Stranky/nezabezpecene-mobily-jsou-zlaty-dul-pro-kapsare.aspxNezabezpečené mobily jsou zlatý důl pro kapsáře<p>​S létem máme kromě jiného spojené cestování a navštěvování cizích měst, památek nebo přírodních zajímavostí. U významných staveb, ale i na plážích nebo v národních parcích se mísí davy turistů s místními a počet lidí na metru čtverečním výrazně stoupá. To jsou přesně místa, která vyhledávají kapsáři. Peněženky, drahé módní doplňky a mobily patří k jejich nejčastější kořisti. V případě mobilů ale mohou turisté i ostatní uživatelé přijít o mnohem více než o samotné zařízení. <strong>52 % lidí si totiž svá zařízení nechrání žádným kódem</strong> či gestem a pouhých 22 % jich používá řešení, které jim v případě krádeže telefonu je schopné pomoci ho dohledat, nebo alespoň zablokovat. Podle zjištění společnosti Kaspersky Lab se tak kapsáři mohou obohatit nejen mobily a tablety, ale i daty, která jsou na nich uložena. </p><p>Mobily jsou nedílnou součástí každodenního života převážné většiny lidí, kteří díky nim surfují na internetu a zařizují spoustu věcí. Ukradený telefon tak způsobí daleko větší nesnáze, než by se mohlo na první pohled zdát. V České republice využívá podle průzkumu Kaspersky Lab <strong>internet v mobilu 66 % lidí</strong> a v tabletu 28 %.</p><p>V mobilních zařízeních navíc máme uloženo velké množství cenných dat, které si buď sami pořídíme, stáhneme z internetu nebo nám je někdo pošle. Více než <strong>třetina (37 %) Čechů</strong> na mobilních zařízeních vstupuje do svého <strong>online bankovnictví</strong>, kde se nacházejí citlivé finanční informace. Nadpoloviční většina (57 %) českých uživatelů v mobilu vyřizuje e-maily a 55 % navštěvuje sociální sítě. Těmito aktivitami produkují velké množství dat, která by nechtěli, aby se dostala do neoprávněných rukou. </p><p>Paradoxní tak je, že i když čeští uživatelé v mobilech uchovávají citlivá data, nenutí je to si mobilní telefony jakkoliv chránit. Přístupovým heslem nebo gestem si totiž mobily chrání pouze 48 % lidí a pouze 14 % šifruje soubory nebo složky. Pokud se mobily těchto uživatelů dostanou do neoprávněných rukou, získají zločinci snadný přístup ke všem cenným datům – osobním účtům, fotografiím, zprávám nebo i finančním údajům. </p><p>Ztráta mobilu je velmi nepříjemná za jakýchkoliv okolností. Ztráta dat, i když je nemůže díky přítomnosti zaheslované obrazovky zločinec zneužít, bolí o to více, pokud si jejich majitel nedělal pravidelné zálohy. Na pravidelné zálohování dat z mobilu není podle průzkumu Kaspersky Lab zvyklých 55 % Čechů. Dohledat své zařízení díky speciálním aplikacím, nebo ho alespoň uzamknout, může pouze 26 % českých uživatelů, kteří mají takové řešení v mobilu nainstalované. Uživatelé tak velmi často vinou krádeže a své nepřipravenosti ztratí cenné vzpomínky, osobní informace a mnohdy i citlivá data.</p><p>„Díky mobilům jsme ve spojení s přáteli a rodinou téměř odkudkoliv 24 hodin denně, navíc si díky nim můžeme například koupit jízdenku nebo vyřídit zaplacení účtů. Většinou se jedná o hodnotná zařízení, která lákají zločince jako jsou kapsáři. Ti navíc mohou profitovat z toho, že většina uživatelů nechrání svá zařízení kódem. Přitom jde svá zařízení a potažmo data chránit prostřednictvím velmi jednoduchých opatření. Jednak by měli uživatelé svá zařízení chránit hesly a za druhé by měli využívat bezpečnostní řešení, která jim mohou v případě krádeže zařízení ochránit osobní údaje, fotografie nebo online účty,“ říká Dmitry Aleshin odborník ze společnosti Kaspersky Lab.</p>
Malware těžící kryptoměny v květnu ovlivnil téměř 40 % organizacíhttp://www.antivirus.cz/Blog/Stranky/malware-tezici-kryptomeny-v-kvetnu-ovlivnil-temer-40-procent-organizaci.aspxMalware těžící kryptoměny v květnu ovlivnil téměř 40 % organizací<p> <strong>​Nejnovější zpráva společnosti Check Point upozorňuje, že škodlivý kód CoinHive těžící kryptoměny měl v květnu dopad na 22 % organizací, což je téměř 50% nárůst oproti dubnu. </strong></p><p>Check Point zveřejnil nejnovější Celosvětový index dopadu hrozeb, podle kterého v květnu kryptominer CoinHive ovlivnil 22 % organizací po celém světě, což je téměř 50% nárůst oproti dubnu.</p><p>Zároveň byl vydán žebříček zemí, které jsou nejčastěji terčem kyberútoků. Česká republika se drží mezi bezpečnějšími zeměmi a v květnu jí patřila 93. příčka, v dubnu to bylo 111. místo. Slovensko obsadilo dokonce až 121. pozici. Na prvním místě se v Indexu hrozeb umístilo nově Somálsko. Největší skok mezi nebezpečné země zaznamenalo Lichtenštejnsko, které se posunulo o 132 míst až na 2. pozici. </p><p>Květen byl pátým měsícem v řadě, kdy malware těžící kryptoměny ovládl Top 10 škodlivých kódů nejčastěji použitých k útokům na organizace. CoinHive zůstal na první příčce a následoval Cryptoloot, další malware těžící kryptoměny, který měl dopad na 11 procent společností. Třetí skončila podruhé za sebou malvertisingová kampaň RoughTed, která ovlivnila 8 procent organizací.</p><p>Check Point také zjistil, že kyberzločinci se pro útoky na podnikové sítě snažili zneužívat nezabezpečené serverové zranitelnosti v Microsoft Windows Server 2003 (CVE-2017-7269) a Oracle Web Logic (CVE-2017-10271). Celosvětově bylo 44 procent organizací ovlivněno zranitelností Microsoft Windows Server 2003, těsně druhá byla zranitelnost Oracle Web Logic, která měla dopad na 40 % organizací po celém světě.</p><p>„Kyberzločinci budou zkoušet zneužít známé zranitelnosti a budou doufat, že je organizace nezáplatovaly, než aby vyvíjeli nové útočné vektory. Vždy budou totiž hledat nejjednodušší cestu do sítě,“ říká Peter Kovalčík, SE Manager ve společnosti Check Point. „Je znepokojující, kolik organizací nadále podceňuje tyto zranitelnosti, i když jsou k dispozici patche. Masivní zneužívání známých zranitelností je znovu varováním, že bezpečnostní základy, jako je záplatování, jsou kritické.“</p><p>„Těžba kryptoměn je nadále velmi rozšířená a má dopad na téměř 40 % organizací po celém světě, takže se zjevně tato technika kyberútočníkům vyplácí. Aby se společnosti chránily proti hrozbám těžícím kryptoměny a dalším útokům, je zásadní, aby nasadily vícevrstvou kyberbezpečnostní strategii, která je ochrání před známými i neznámými hrozbami,“ dodává Kovalčík.</p><h2>Top 3 - malware:</h2><p> <strong>1. ↔ CoinHive</strong> – Je navržen pro těžbu kryptoměny Monero bez souhlasu uživatele.<br><strong>2. ↔ Cryptoloot</strong> - Malware zaměřený na těžbu kryptoměn využívá výkon procesoru nebo grafické karty pro těžbu kryptoměn.<br><strong>3. ↔ RoughTed</strong> - Rozsáhlá malvertisingová kampaň RoughTed je využívána k šíření odkazů na nebezpečné webové stránky a k šíření škodlivého obsahu, jako jsou scam, adware, exploit kity a ransomware. Může být použita k útoku na jakýkoli typ platformy a operačního systému, vyhne se nástrojům na blokování reklamy a sleduje chování uživatelů, aby byl finální útok co nejrelevantnější.</p><p>Škodlivým kódům nejčastěji použitým k útokům na podniková mobilní zařízení vévodil i v květnu bankovní trojan Lokibot, následovaly škodlivé kódy Triada a Lotoor.</p><h2>Top 3 - mobilní malware:</h2><p> <strong>1. Lokibot</strong> - Bankovní trojan pro Android a současně malware zaměřený na krádeže informací, který se může změnit také na ransomware. V případě odstranění administrátorských oprávnění zamkne telefon.<br><strong>2. Triada</strong> - Modulární backdoor pro Android, který uděluje superuživatelské oprávnění pro stažení malwaru a pomáhá jej vložit do systémových procesů. Triada umí také zfalšovat URL odkazy uložené v prohlížeči.<br><strong>3. Lotoor</strong> - Hackerský nástroj, který zneužívá zranitelnosti v operačním systému Android, aby získal root oprávnění na napadeném zařízení.</p><p>Check Point také analyzoval nejčastěji zneužívané kyberzranitelnosti. </p><h2>Top 3 - zranitelnosti:</h2><p> <strong>1. ↔ Microsoft IIS WebDAV ScStoragePathFromUrl Buffer Overflow (CVE-2017-7269)</strong> - Odesláním požadavku na Microsoft Windows Server 2003 R2 prostřednictvím služby Microsoft Internet Information Services 6.0 může vzdálený útočník spustit libovolný kód nebo způsobit odmítnutí podmínek služby na cílovém serveru. Patch je k dispozici od března 2017.<br><strong>2. ↔ Oracle WebLogic WLS Security Component Remote Code Execution (CVE-2017-10271)</strong> - Zranitelnost umožňující vzdáleně spustit kód v rámci služby Oracle WebLogic WLS. Důvodem je, jak Oracle WebLogic zpracovává xml dekódování. Úspěšný útok by mohl vést k vzdálenému spuštění kódu. Záplata je k dispozici od října 2017.<br><strong>3. ↔ SQL Injection</strong> - Vložení kódu do vstupu od klienta do aplikace a zároveň zneužití bezpečnostní zranitelnosti v softwaru aplikace.</p><p>Tento seznam jasně ukazuje, jak útočníci využívají moderní techniky (dvě zranitelnosti zveřejněné v roce 2017) a klasické útočné vektory, jako je SQL injection.</p><p>Check Point analyzoval i malware útočící na podnikové sítě v České republice. V květnu došlo k řadě výrazných změn a po měsíční odmlce znovu kraloval malware těžící kryptoměny.</p><p> </p><table width="100%" class="ms-rteTable-default" cellspacing="0" style="height:337px;"><tbody><tr><td class="ms-rteTableEvenCol-default" bgcolor="#6773b6" colspan="4" style="text-align:center;"><h3> <span style="color:#ffffff;">Top 10 malwarových rodin v České republice – květen 2018</span></h3></td></tr><tr><td class="ms-rteTable-default"> <strong>Malwarová rodina</strong></td><td class="ms-rteTable-default"> <strong>Popis</strong></td><td width="50" class="ms-rteTable-default"><strong>Dopad ve světě</strong></td><td width="50" class="ms-rteTable-default"><strong>Dopad v ČR</strong></td></tr><tr><td class="ms-rteTable-default">Coinhive</td><td class="ms-rteTable-default">CoinHive je navržen pro těžbu kryptoměny Monero bez souhlasu uživatele. CoinHive implantuje JavaScript, který využívá CPU koncových uživatelů a negativně ovlivňuje výkon stroje.</td><td class="ms-rteTable-default">23,13 %</td><td class="ms-rteTable-default">21,81 %</td></tr><tr><td class="ms-rteTable-default">Cryptoloot</td><td class="ms-rteTable-default">Malware zaměřený na těžbu kryptoměn využívá výkon procesoru nebo grafické karty uživatele pro těžbu kryptoměn. Cryptoloot je konkurence pro CoinHive a snaží se získat výhodu tím, že požaduje od webových stránek menší procento zisků.</td><td class="ms-rteTable-default">11,03 %</td><td class="ms-rteTable-default">16,44 %</td></tr><tr><td class="ms-rteTable-default">Necurs</td><td class="ms-rteTable-default">Necurs je jedním z největších aktivních botnetů. Odhaduje se, že v roce 2016 tvořilo tento botnet asi 6 milionů botů. Botnet se používá k distribuci mnoha malwarových variant, většinou bankovních trojanů a ransomwaru. Botnet Necurs obvykle šíří malware masivními spamovými kampaněmi se zipovými přílohami obsahujícími škodlivý JavaScript kód. V červnu 2016 botnet záhadně ukončil činnost na téměř jeden měsíc, možná kvůli chybě v C&C funkci. Necurs je také hlavní distributor ransomwaru Locky, jedné z nejvýznamnějších ransomwarových rodin roku 2016, a sofistikovaného bankovního trojanu Dridex, který je odpovědný za krádež milionů dolarů od obětí hlavně ze Spojeného království a Spojených států.</td><td class="ms-rteTable-default">3,78 %</td><td class="ms-rteTable-default">14,09 %</td></tr><tr><td class="ms-rteTable-default">RoughTed</td><td class="ms-rteTable-default">Rozsáhlá malvertisingová kampaň RoughTed je využívána k šíření odkazů na nebezpečné webové stránky a k šíření škodlivého obsahu, jako jsou scam, adware, exploit kity a ransomware. Může být použita k útoku na jakýkoli typ platformy a operačního systému, vyhne se blokátorům reklamy a sleduje chování uživatelů, aby byl finální útok co nejrelevantnější.</td><td class="ms-rteTable-default">7,57 %</td><td class="ms-rteTable-default">7,38 %</td></tr><tr><td class="ms-rteTable-default">AuthedMine</td><td class="ms-rteTable-default">Malware těžící kryptoměny.</td><td class="ms-rteTable-default">1,67 %</td><td class="ms-rteTable-default">6,71 %</td></tr><tr><td class="ms-rteTable-default">Jsecoin</td><td class="ms-rteTable-default">JavaScript těžící kryptoměny, který lze vložit do webových stránek.</td><td class="ms-rteTable-default">7,41 %</td><td class="ms-rteTable-default">6,38 %</td></tr><tr><td class="ms-rteTable-default">Cridex</td><td class="ms-rteTable-default">Cridex je červ pro platformu Windows. Pokouší se krást data, jako jsou například informace o kreditní kartě. Může stáhnout a spustit další škodlivé soubory na infikovaném systému. Může se také šířit prostřednictvím vyměnitelných jednotek a po sdílených sítích.</td><td class="ms-rteTable-default">1,30 %</td><td class="ms-rteTable-default">5,37 %</td></tr><tr><td class="ms-rteTable-default">Nivdort</td><td class="ms-rteTable-default">Nivdort je trojan, který cílí na platformu Windows. Shromažďuje hesla a informace o systému nebo nastavení, jako je verze systému Windows, IP adresa, konfigurace softwaru a přibližná poloha. Některé verze tohoto malwaru shromažďují informace o stisknutých klávesách a upravují nastavení DNS. Nivdort ukládá své soubory do složky systémových souborů systému Windows. Malware se šíří prostřednictvím příloh v nevyžádané poště nebo prostřednictvím škodlivých webových stránek.</td><td class="ms-rteTable-default">3,26 %</td><td class="ms-rteTable-default">5,03 %</td></tr><tr><td class="ms-rteTable-default">Fireball</td><td class="ms-rteTable-default">Fireball převezme kontrolu nad prohlížečem a může ho změnit na plně funkční downloader malwaru. Je schopen spustit jakýkoli kód na počítačích obětí, takže může provádět nejrůznější škodlivé akce, od krádeží přihlašovacích údajů až po stažení dalšího malwaru. Často je šířen jako bundle, takže je nainstalován na počítač oběti spolu s programem, který uživatel opravdu chtěl.</td><td class="ms-rteTable-default">5,60 %</td><td class="ms-rteTable-default">4,70 %</td></tr><tr><td class="ms-rteTable-default">XMRig</td><td class="ms-rteTable-default">XMRig je open-source CPU mining software využívaný pro těžbu kryptoměny Monero. Poprvé byl detekován v květnu 2017.</td><td class="ms-rteTable-default">5,10 %</td><td class="ms-rteTable-default">4,36 %</td></tr></tbody></table><p> <br>Online mapa kybernetických hrozeb <a href="https://threatmap.checkpoint.com/ThreatPortal/livemap.html" target="_blank">ThreatCloud Map</a> sleduje v reálném čase, jak a kde po celém světě probíhají kybernetické útoky. Využívá pro to informací z Check Point ThreatCloud, největší sítě pro spolupráci v boji s kybernetickými hrozbami, a přináší data o hrozbách a trendech z celosvětové globální sítě senzorů. Databáze ThreatCloud analyzuje více než 250 milionů adres a detekuje případné nakažení boty. Obsahuje přes 11 milionů malwarových signatur a více než 5,5 milionu infikovaných webových stránek, každý den identifikuje miliony malwarových typů.</p><p> <img src="/Blog/PublishingImages/Clanky/2018/Check_Point_Threat_Map.jpg" alt="" style="margin:5px;width:650px;" /> </p><p>Více informací o aktuálních kyberhrozbách a útocích najdete zde: <a href="http://www.checkpoint.com/threat-prevention-resources/index.html" target="_blank">http://www.checkpoint.com/threat-prevention-resources/index.html</a>.<br></p>
Dvě třetiny průmyslových firem se staly obětí malwaru, největším strašákem jsou ale zranitelnosti IoThttp://www.antivirus.cz/Blog/Stranky/dve-tretiny-prumyslovych-firem-se-staly-obeti-malwaru-nejvetsim-strasakem-jsou-ale-zranitelnosti-iot.aspxDvě třetiny průmyslových firem se staly obětí malwaru, největším strašákem jsou ale zranitelnosti IoT<p>​Elektrárny, továrny, nebo čističky odpadních vod postupně digitalizují své procesy. Propojují jednotlivé systémy své infrastruktury a začínají využívat IoT zařízení. Spoléhají se přitom na průmyslové řídicí systémy (ICS). Od této transformace si společnosti slibují zefektivnění výroby, ale zároveň vnímají i zvýšená kybernetická rizika. 65 % společností se totiž domnívá, že pravděpodobnost kybernetického ohrožení ICS systémů stoupá s počtem využívaných IoT zařízení. Společnost Kaspersky Lab v rámci svého nejnovějšího průzkumu „<a href="https://ics.kaspersky.com/the-state-of-industrial-cybersecurity-2018/" target="_blank">Stav průmyslové kybernetické bezpečnosti 2018</a>“ zjistila, že je velká část firem odhodlaná zvýšit efektivitu své výroby díky novým informačním technologiím. Počínají si při tom ale velmi nerozvážně. Na jednu stranu se snaží maximálně zabezpečit své IT sítě, na druhou stranu ale nechávají téměř nechráněné veškeré provozní technologie (OT). Zvyšují tím tak riziko útoku ransomwarem nebo malwarem. </p><p>Prolínání informačních (IT) a provozních technologií (OT), propojení OT s externími sítěmi a stoupající počet průmyslových IoT zařízení pomáhá zvyšovat efektivitu průmyslových procesů. Tento trend ale s sebou přináší zvýšená rizika a zranitelnosti, které v zástupcích průmyslových podniků vyvolávají nejistotu. Více než tři čtvrtiny (77 %) firem podle průzkumu totiž očekávají ohrožení svých průmyslových řídicích sítí ze strany hackerů. </p><p>Firmy svým laxním přístupem ke kybernetické bezpečnosti IT a OT/ICS sítí nechávají ve své infrastruktuře četné zranitelnosti. I když jsou si vědomy rizik spojených s digitalizací, neaplikují správná bezpečnostní opatření, aby ochránily své provozní technologie. 51 % průmyslových společností přitom tvrdí, že se za poslední rok nestaly obětí žádného kybernetického útoku. Tato rozdílná tvrzení mohou být způsobena tím, že více než polovina dotázaných respondentů pracuje v IT odděleních. Ta v mnoha případech nemívají přehled o útocích na průmyslové řídicí systémy. Jednou z příčin může být absence jednotné koncepce kybernetické bezpečnosti. Tento fakt potvrzuje i zjištění, že celých 48 % organizací přiznalo, že postrádají jakékoli řešení, které by detekovalo nebo monitorovalo útoky na jejich průmyslové systémy.</p><p>Pozdě či vůbec neodhalené útoky by přitom mohly mimo jiné znehodnotit vyráběné produkty a tím ovlivnit důvěru zákazníků a obchodních partnerů. S incidenty jsou spojeny i značné finanční ztráty, kdy 20 % podniků, které za poslední rok byly napadeny alespoň jednou, uvedlo, že se tyto náklady oproti předchozí zkušenosti zvýšily. </p><h2>Očekávání versus realita</h2><p>Navzdory dobrému povědomí o kybernetických hrozbách a zvýšeným investicím na ochranu IT se stále OT systémy průmyslových organizací stávají častou obětí běžných malwarových útoků. Největší obavy mají firmy všeobecně z cílených útoků. Realita je ale taková, že se dvě třetiny (64 %) firem během posledních 12 měsíců staly obětí běžného malwaru a virových útoků. Dalších 30 % zažilo ransomwarový útok a čtvrtina (27 %) se dostala do problémů kvůli chybám, které způsobily jejich zaměstnanci. Cílené útoky negativně ovlivnily fungování pouze 16 % firem (v roce 2017 to bylo 36 %). Obavy organizací se tak rozcházejí s kyberbezpečnostní realitou.</p><p>„S nástupem cloudu a IoT zařízení do průmyslové výroby je čím dál důležitější zabezpečit po kybernetické stránce všechny části řídicích systémů, tak aby nedošlo k narušení provozu firmy. V poslední době pozorujeme pozitivní trend, kdy převládající část firem věnuje větší pozornost své kybernetické bezpečnosti. Zavádějí efektivní pravidla a účinná bezpečnostní řešení chránicí průmyslové řídicí sítě. Značné mezery ale stále existují v implementování speciálních ICS řešení pro včasnou reakci na napadení,“ říká Georgy Shebuldaev z oddělení společnosti Kaspersky Lab zaměřeného na kyberbezpečnost průmyslových firem. </p><h2>Průmysl budoucnosti – Iot a cloud</h2><p>Nově zaváděné technologie, jako jsou průmyslová zařízení internetu věcí a cloudové systémy, vyžadují stejnou míru zabezpečení jako běžné počítače. Více než polovina společností se svěřila, že v následujícím roce pro ně bude největším oříškem ochrana a správa čím dál propojenějších systémů a IoT zařízení. V současnosti už 15 % průmyslových podniků používá cloudová řešení pro řídicí systémy SCADA, přičemž dalších 25 % je plánuje zavést v následujícím roce. Proto je velmi důležité, aby kybernetická ochrana držela krok s vývojem a zaváděním nových technologií. Jedině tak se firmy vyhnou vážným provozním, finančním a reputačním škodám. <br></p>
Jak na dovolené ochránit svůj bankovní účet, fotky a zařízeníhttp://www.antivirus.cz/Blog/Stranky/jak-na-dovolene-ochranit-svuj-bankovni-ucet-fotky-a-zarizeni.aspxJak na dovolené ochránit svůj bankovní účet, fotky a zařízení<p>​Už koncem příštího týdne začnou desítkám tisíc dětí a studentů v České republice letní prázdniny. Mnoho rodin si při této příležitosti plánuje dovolenou doma nebo v zahraničí. Podle Eurostatu pocestuje na zahraniční dovolenou přibližně každý pátý obyvatel Česka. I během ní chtějí mít cestovatelé a dovolenkáři přístup k internetu, v jejich zavazadlech tak pocestují i mobily, tablety a jiná technika.</p><p>„V členských zemích Evropské unie a také na Islandu, v Lichtenštejnsku a Norsku nemusí dovolenkáři platit žádné dodatečné roamingové poplatky,“ vysvětluje Václav Zubr, bezpečnostní expert společnosti ESET. „I přesto se však většina z nich bude spoléhat na bezplatné Wi-Fi sítě v hotelech a kavárnách, o jejichž zabezpečení nic neví,“ dodává. Používání nezabezpečených Wi-Fi sítí může vést nejen ke ztrátě osobních údajů, ale i reálné ztrátě peněz. Infekce škodlivým kódem může zase na mobilu zablokovat všechny fotky a videa z dovolené. Podle Zubra mohou lidé na dovolené používat neznámé Wi-Fi sítě k internetovému bankovnictví, nakupování a vyřizování e-mailů. Musí však vědět, jak na to.</p><p style="text-align:center;"><img src="/Blog/PublishingImages/Clanky/2018/ESET_mobil_ransomware_2.JPG" alt="" style="margin:5px;width:650px;" /></p><p>Bezpečnostní společnost ESET proto sestavila seznam několika užitečných rad, které pomohou lidem na dovolené zabezpečit jejich data během cest a výletů:</p><h2>PŘED DOVOLENOU</h2><ul><li>Aktualizujte operační systém a všechny programy na zařízeních, které berete s sebou na dovolenou. Na mobil si nainstalujte aplikaci pro internetové bankovnictví od vaší banky, aplikace oblíbených sociálních sítí, e-mailu a také aplikace obchodů, pokud víte, že na nich budete chtít během dovolené nakupovat. </li><li>Zvažte <a href="https://www.aec.cz/cz/av">instalaci bezpečnostní aplikace</a>, která dokáže při ztrátě nebo krádeži lokalizovat na dálku telefon a nebo vymazat jeho obsah. </li><li>Na mobilu a laptopu si nastavte automatické uzamykání na PIN nebo otisk prstu, které se spustí po krátké době nečinnosti. </li><li>Zálohujte si obsah zařízení, která si berete na dovolenou. </li><li>V bance anebo na jejím webu se informujte, jakým způsobem byste měli z dovolené nahlásit jakýkoli potenciální problém s vaším účtem, ať už by šlo o neznámou transakci nebo ztrátu platební karty. Soustřeďte se především na telefonní číslo, protože banky mají obvykle pro telefonické hovory se zahraničím vyčleněnou speciální linku. </li><li>Na webu se informujte, před jakými internetovými podvody v dané zemi varují jiní dovolenkáři a cestovatelé.</li></ul><h2>BĚHEM DOVOLENÉ</h2><ul><li>Při jakémkoli podezření na neoprávněnou transakci informujte svoji banku. </li><li>Pokud budete používat Wi-Fi sítě, o jejichž bezpečnostním nastavení nic nevíte, používejte internetové prohlížeče jen k běžnému surfování po webech, které nevyžadují žádné přihlašovací údaje a ani jejich prostřednictvím nebudete posílat žádné údaje. Pokud je totiž Wi-Fi napadena nebo někdo sledujte data, která jsou odesílaná přes tuto síť, v podstatě všechno, co přes tyto weby odešlete dál, dokáže odchytit. Přes prohlížeče byste se proto určitě neměli přihlašovat do svého e-mailu, internetového bankovnictví, na sociální sítě, a ani byste neměli nakupovat přes různé e-shopy. </li><li>Pro sledování e-mailu, sociálních sítí, internetového bankovnictví a online nakupování využívejte výhradně originální mobilní aplikace. Tyto aplikace totiž mezi vaším mobilem a serverem těchto služeb komunikují šifrovaně a tudíž bezpečněji. </li><li>V hotelu a kavárně si ověřte, jak se jmenuje jejich oficiální Wi-Fi síť a připojujte se pouze k ní. Útočníci totiž často vytváří falešné sítě s podobným názvem. Pokud Wi-Fi síť podmiňuje vaše připojení k internetu aktualizací softwaru, odpojte se od ní a nepoužívejte ji. Pravděpodobně se někdo pokoušel vaše zařízení infikovat. Používejte Wi-Fi sítě se zabezpečením minimálně na úrovni WPA2. A mobilech s Androidem si úroveň zabezpečení zkontrolujete v nastaveních. V iPhonech vás operační systém sám upozorní na špatně zabezpečenou síť. </li><li>S laptopem je nejbezpečnější surfovat na neznámém Wi-Fi připojení s VPN, tedy virtuální privátní sítí. VPN aplikaci je však třeba nainstalovat dopředu.</li></ul>
Kyberzločinci se snaží zneužít fotbalovou horečkuhttp://www.antivirus.cz/Blog/Stranky/kyberzlocinci-se-snazi-zneuzit-fotbalovou-horecku.aspxKyberzločinci se snaží zneužít fotbalovou horečku<p>​Nová phishingová kampaň se snaží lákat oběti ke stažení infikovaného rozpisu a výsledků fotbalového mistrovství světa. </p><p>Check Point varuje před phishingovou kampaní, která je spojená se začátkem mistrovství světa ve fotbale. Kyberzločinci se snaží zneužít oběti a lákají je ke stahování rozpisu a sledování výsledků.</p><p>Při otevření přílohy se aktivuje malware „DownloaderGuide“, který se obvykle využívá ke stahování potenciálně nežádoucích programů a instalaci aplikací, jako jsou panely nástrojů, adware nebo systémové optimalizátory. Výzkumníci společnosti Check Point zjistili, že kampaň obsahuje různé spustitelné soubory a všechny byly poslány v e-mailech s předmětem: „World_Cup_2018_Schedule_and_Scoresheet_V1.##_CB-DL-Manager.“</p><p>Kampaň byla poprvé detekována 30. května 2018 a vrchol byl zatím 5. června. Ovšem se zahájením šampionátu získala kampaň novou dynamiku a lze očekávat další inovace.</p><p>„Události, které přitahují velkou pozornost, považují kyberzločinci za skvělou příležitost ke spuštění nových kampaní,“ říká Petr Kadrmas, Security Engineer Eastern Europe ve společnosti Check Point. „Kyberzločinci se snaží využít fotbalové horečky a doufají, že zaměstnanci budou méně ostražití při otevírání nevyžádaných e-mailů a příloh. Je proto důležité, aby organizace zaměstnancům připomněly osvědčené postupy v oblasti bezpečnosti.“</p><p>„Organizace by navíc měly zajistit, že phishingové e-maily se vůbec nedostanou do e-mailových schránek uživatelů. Vícevrstvé kyberbezpečnostní strategie pomáhají chránit proti známým i neznámým kyberútokům a hrozbám,“ dodává Kadrmas.</p><p>Check Point varuje, že během měsíčního turnaje se určitě objeví další online podvody a kyberútoky spojené s šampionátem. Přinášíme proto několik rad a tipů, jak se chránit před podobnými kyberhrozbami:</p><ul><li style="margin-bottom:1em;"> <strong>Aktualizujte pravidelně svůj software </strong>- Ujistěte se, že vaše zařízení jsou neustále aktuální, že máte nejnovější aktualizace operačního systému, bezpečnostního softwaru, aplikací a webových prohlížečů, protože to je základ účinné obrany proti malwaru, virům a dalším online hrozbám. </li><li style="margin-bottom:1em;"> <strong>Dávejte si pozor na podvodné webové stránky </strong>– Během velkých světových akcí vytváří kyberzločinci podvodné webové stránky a domény, které zahrnují vše od prodeje suvenýrů až po zprávy a živá vysílání. Na první pohled sice stránky mohou vypadat jako oficiální, ale útočníci je mohou použít k šíření malwaru nebo ke krádežím citlivých informací od nic netušících návštěvníků. </li><li style="margin-bottom:1em;"> <strong>Opatrně s e-maily od neznámých odesílatelů </strong>- Kyberzločinci budou pravděpodobně během turnaje posílat nejrůznější phishingové e-maily a nabízet například volné lístky zdarma. Ale odkazy nebo přílohy v takových e-mailech mohou stáhnout malware nebo mohou zkoušet ukrást osobní údaje. Nejlepší je e-maily a přílohy od neznámých nebo podezřelých odesílatelů vůbec neotvírat. </li><li> <strong>Pozor na veřejné Wi-Fi hotspoty </strong>– Jelikož řada zápasů na mistrovství probíhá přes den, spousta lidí se bude chtít připojit k veřejným Wi-Fi hotspotům a sledovat zápasy na mobilních zařízeních. Nicméně nezabezpečené hotspoty jsou snadným cílem pro hackery, kteří je mohou zneužít ke krádežím osobních dat, jako jsou e-maily a hesla, nebo k infikování zařízení malwarem.</li></ul>