Antivirus Blog
​​​​​​​​​​​​​​​​
blog o bezpečnosti

 

 

Zerologon: Kritická zranitelnost Windows ADhttps://www.antivirus.cz/Blog/Stranky/zerologon-kriticka-zranitelnost-windows-ad.aspxZerologon: Kritická zranitelnost Windows AD<p>​<strong>Na konci září byl publikován článek oznámující letos nejzávažnější zranitelnost postihující Active Directory v systémech Windows Server 2008 a novější s názvem Zerologon, které bylo přiděleno <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1472">CVE-2020-1472</a>. </strong></p><p>Název zranitelnosti úzce souvisí s hlavním vektorem útoku, který zranitelnost zneužívá – jedná se o chybu v nastavení inicializačního vektoru (IV) při šifrování zpráv Netlogon Remote Protokolu (MS-NRPC), díky čemuž může interní útočník šifrování zcela prolomit a vydávat se za libovolný počítač v síti.</p><p>Dopad zranitelnosti je obrovský, díky čemuž se její závažnost v Common Vulnerability Scoring Systému (CVSS) vyšplhala až na kritických 10 z 10. Její úspěšné zneužití umožňuje útočníkovi, který je schopen navázat TCP spojení s doménovým řadičem (Domain Controller), eskalovat svá privilegia až na úroveň doménového administrátora, čímž dochází k celkové kompromitaci celé domény a všech systémů k ní připojených. Ve většině případů (pokud není doménový řadič dostupný veřejně z internetu) je tedy útok možné provést pouze z vnitřní sítě, čímž je šance jeho zneužití snížena. </p><p>V současné době se již pohybuje internetem několik skriptů, které úspěšně zranitelnost zneužívají (převážně jako důkazy konceptu), a na základě dat z některých honeypot systémů (systémů, které jsou úmyslně zranitelné a přístupné z internetu, u kterých jsou aktivně monitorovány pokusy o její zneužití) již několik hackerských skupin zranitelnost aktivně a automatizovaně zneužívá v globálním měřítku. </p><p>Microsoft oznámil dvě záplaty opravující chybu umožňující tuto zranitelnost. <a href="https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1472" target="_blank">První záplata byla vydaná 11. srpna 2020</a> a byla označena jako kritická. Tato záplata opravuje chybu, která útok umožňuje a dovoluje útočníkovi autentizovat se za libovolný stroj v AD, a měla by být dostačujícím způsobem, jak zamezit jejímu zneužití. Z toho důvodu velmi doporučujeme záplatu aplikovat, a co nejdříve aktualizovat všechny doménové řadiče.</p><p>Druhá záplata je plánovaná na začátek příštího roku, a zabývá se vlastností protokolu RPC týkající se Podepisování a Pečetění RPC zpráv (RPC Signing and Sealing). Tato vlastnost, nastavená hodnotou v hlavičce každé zprávy, určuje, zda je komunikace mezi klientem a DC šifrovaná. Pouhým nastavením hodnoty hlavičky na 0 může útočník tuto vlastnost vypnout, a je mu umožněno posílat zprávy bez znalosti šifrovacího klíče. Tato záplata není kritická pro zamezení zranitelnosti, neboť pro její zneužití je nutné být autentizován vůči doménovému řadiči, čemuž je zamezeno první záplatou.</p><h2>Technické detaily</h2><p>Zranitelnost byla publikovaná ve <a href="https://www.secura.com/pathtoimg.php?id=2055" target="_blank">zprávě vydané v záři roku 2020 bezpečnostním výzkumníkem Tomem Tervoortem</a> ve jménu firmy Secura, která popisuje nedostatky v implementaci šifrování protokolu Netlogon Remote Protokol (MS-NRPC) a způsob, kterým se lze na základě jednoduchého útoku hrubou silou autentizovat vůči doménovému řadiči za libovolný stroj nacházející se v síti, včetně samotného doménového řadiče.</p><p>Protokol MS-NRPC je v prostředí AD používán k úkolům ohledně autentizace uživatelských a strojových účtů. Nejčastěji se jedná o přihlašování k serverům za použití NTLM protokolu, ale také například ke změně uživatelského hesla v doméně. </p><p>Zvláštností tohoto protokolu je, že nepoužívá klasické doménové autentizační mechanismy, jako například Kerberos, a místo toho využívá jiného postupu. Zjednodušeně, pro úspěšnou autentizaci si klient a server vymění náhodná čísla (challenges), které zkombinují s hashem uživatelského hesla, čímž je vytvořen společný šifrovací klíč. V momentě, kdy se klíč vygenerovaný klientem shoduje s klíčem vygenerovaným serverem je dokázáno, že klient zná uživatelovo heslo, a může tedy být autentizován.</p><p>Problém nastává ve způsobu, jakým je tvořen šifrovací klíč dokazující, že klient zná své heslo. Pro tvorbu klíče je použito šifrování AEC v relativně obskurním módu CFB-8, který je ještě nesprávně použit, neboť vždy obsahuje inicializační vektor ve tvaru 16-bitů nul (Inicializační vektor je jedním z hlavních mechanismů zajišťujících správnou funkci tohoto druhu šifer, a musí být vždy náhodný). Během výzkumu se ukázalo, že tato chyba způsobuje, že s nulovým IV, pro náhodně zvolený šifrovací klíč, se v jednom ze zhruba 256 případů data obsahující pouze nuly zašifrují jako pouze nuly (viz obrázek).</p><p style="text-align:center;"> <img class="maxWidthImage" alt="Zerologon" src="/Blog/PublishingImages/Clanky/2020/zerologon-01.png" data-themekey="#" style="margin:5px;width:658px;" /> </p><p> <br>Zranitelnost Zerologon spoléhá na tuto vlastnost, a obchází výpočet výzvy klienta, kterou požaduje server pro dokázání, že klient zná správnou hodnotu šifrovacího klíče vypočteného pro tuto relaci. Hodnota, kterou server požaduje, je vypočítána zašifrováním zvoleného náhodného čísla (které si volí klient v předchozím kroku autentizace) za použití šifrovacího klíče vygenerovaného na základě obou náhodných čísel (od klienta a serveru). Vzhledem k výše popisované chybě šifrování je tedy možné tuto odpověď podvrhnout, neboť v případě, že si klient zvolí své náhodné číslo ve tvaru samých nul, bude zašifrovaná hodnota pro průměrně 1 z 256 šifrovacích klíčů rovna řetězci nul.</p><p>Útočníkovi tedy stačí proces přihlašování opakovat zhruba 256krát, dokud k tomuto jevu nedojde, čímž je úspěšně autentizován a získává možnost provádět akce týkající se uživatelského účtu, jako je například změna hesla.</p><p>Pro úspěšné dokončení útoku je nutné zneužití druhé části zranitelnosti, týkající se RPC Podepisování a Pečetění zpráv. Tato vlastnost určuje, zda bude zbytek komunikace mezi serverem a klientem šifrovaný (za použití šifrovacího klíče získaného v předchozím bodě), nebo zda bude komunikace probíhat bez šifrování. Součástí autentizačního handshaku je ale hlavička určená klientem, která umožňuje tuto vlastnost vypnout, čímž je útočníkovi (který nezná šifrovací klíč, neboť samotné přihlášení provedl bez jeho znalosti zneužitím první části zranitelnosti Zerologon), umožněno bez omezení posílat další požadavky na server, a pokračovat až k celkové kompromitaci serveru změnou hesla pro doménového administrátora.</p><p style="text-align:center;"> <img class="maxWidthImage" alt="Zerologon" src="/Blog/PublishingImages/Clanky/2020/zerologon-02.jpg" data-themekey="#" style="margin:5px;width:658px;" /> </p><h2>Oprava zranitelnosti</h2><p>Pro zamezení zneužití zranitelnosti je nutné aplikovat bezpečnostní záplaty na všechny servery Windows Server 2008 a novější, dle informací dostupných na <a href="https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1472" target="_blank">https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1472</a>.<br></p><h3>Použité zdroje</h3><ul><li> <a href="https://www.secura.com/pathtoimg.php?id=2055" target="_blank">https://www.secura.com/pathtoimg.php?id=2055</a> </li><li> <a href="https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1472" target="_blank">https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1472</a> </li><li> <a href="https://www.trendmicro.com/en_us/what-is/zerologon.html" target="_blank">https://www.trendmicro.com/en_us/what-is/zerologon.html</a> </li><li> <a href="https://nukib.cz/cs/infoservis/hrozby/1636-upozorneni-na-zranitelnost-zerologon/" target="_blank">https://nukib.cz/cs/infoservis/hrozby/1636-upozorneni-na-zranitelnost-zerologon/</a> </li><li> <a href="https://threatpost.com/zerologon-attacks-microsoft-dcs-snowball/159656/" target="_blank">https://threatpost.com/zerologon-attacks-microsoft-dcs-snowball/159656/</a> </li><li> <a href="https://github.com/VoidSec/CVE-2020-1472" target="_blank">https://github.com/VoidSec/CVE-2020-1472</a> </li><li> <a href="https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/hijacking-a-domain-controller-with-netlogon-rpc-aka-zerologon-cve-2020-1472/" target="_blank">https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/hijacking-a-domain-controller-with-netlogon-rpc-aka-zerologon-cve-2020-1472/</a> </li><li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1472" target="_blank">https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1472</a></li></ul><p> </p><div align="right"><table width="390"><tbody><tr><td width="100" align="center" valign="middle"> <img alt="Mikuláš Hrdlička, AEC" src="/Blog/PublishingImages/AEC-lidi/hacker-assessment-green.png" data-themekey="#" style="margin:5px;width:100px;height:120px;" /> </td><td width="290" align="left" valign="top"> <p> <strong>Mikuláš Hrdlička</strong><br>Cyber Security Specialist<br>AEC a.s.</p><p> <img src="/Blog/PublishingImages/AEC-lidi/aec-sroubovice-dna-assessment.png" data-themekey="#" alt="" style="margin:5px;width:150px;height:20px;" /> </p></td></tr></tbody></table></div>1
Hackeři maskují své podvody za slevové akce a snaží se zneužít nákupní horečky během Black Friday a Cyber Mondayhttps://www.antivirus.cz/Blog/Stranky/hackeri-maskuji-sve-podvody-za-slevove-akce-a-snazi-se-zneuzit-nakupni-horecky-behem-black-friday-a-cyber-monday.aspxHackeři maskují své podvody za slevové akce a snaží se zneužít nákupní horečky během Black Friday a Cyber Monday<ul><li> <strong>Za posledních 6 týdnů vzrostl počet phishingových e-mailů více než 13x: Každý 826. doručený e-mail je phishingová zpráva, přitom ještě na začátku října byl phishingový podvod jen 1 z 11 000 e-mailů. </strong></li><li> <strong>V 1. polovině listopadu vzrostl počet phishingových e-mailů se „speciálními nabídkami“ o 80 % ve srovnání s říjnem. </strong></li><li> <strong>Kyberzločinci se zaměřují na slevy kolem Black Friday a Cyber Monday a zneužívají známé značky, například Pandoru.</strong></li></ul><p> <br>Check Point varuje před phishingovými podvody, které zneužívají nákupní slevy a akce kolem Black Friday a Cyber Monday. Check Point upozorňuje na 80% nárůst phishingových kampaní se speciálními nabídkami a slevovými akcemi. Za posledních 6 týdnů vzrostl počet phishingových e-mailů více než 13×. Každý 826. doručený e-mail je phishingová zpráva, přitom ještě na začátku října byl phishingový podvod jen 1 z 11 000 e-mailů.</p><p>Koronavirová opatření omezují vstup do kamenných obchodů, takže se hackeři snaží masivně zneužívat rekordní počet online nakupujících. Ostatně vynucenou změnu nákupního chování potvrdil čínský svátek nezadaných (Singles Day) 11. listopadu, což je největší světová nákupní online akce. Skupina <a href="https://www.businessinsider.com/alibaba-singles-day-sales-surpassed-74-billion-2020-11?amp" target="_blank">Alibaba zaznamenala rekordní tržby</a> 74 miliard dolarů, téměř dvojnásobek předchozího rekordu.<br> <br>V 1. polovině listopadu vzrostl počet phishingových e-mailů se „speciálními nabídkami“ o 80 % ve srovnání s říjnem. V podvodech se často skloňují slova jako „speciální“, „nabídka“, „výprodej“, „levné“ a „sleva %“.</p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2020/special-offer.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> </p><p> </p><h2>Phishingové kampaně zneužívající Pandoru</h2><p>Check Point upozorňuje, že kyberzločinci se snaží při phishingových podvodech využívat oblibu známých značek. Aktuálně se hackeři snaží parazitovat například na populární klenotnické značce Pandora. Phishingové e-maily mají předmět ve stylu „Cyber Monday | Zbývá pouze 24 hodin!“ a odesílatelem je Pandora Jewellery (no-reply\@amazon\.com).<br> <br>V adrese odesílatele je sice uveden Amazon, ale ve zprávě ani odkazech není o Amazonu ani zmínka. Další analýza ukázala, že e-mailová adresa je falešná a Amazon jen napodobuje. Dva odkazy v e-mailu vedou na podvodný web, který imituje Pandoru. Nejprve se jednalo o webové stránky www[.]wellpand[.]com. Po několika dnech odkazy směřovaly uživatele na podobný web www[.]wpdsale[.]com. Tyto stránky byly zaregistrovány koncem října a začátkem listopadu, tedy těsně před rozesláním phishingových e-mailů.</p><p> </p><p style="text-align:center;"> <em> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2020/pandora.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br>Falešný web napodobující oblíbenou značku Pandora</em></p><p> </p><p style="text-align:center;"> <em> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2020/phishing-2020.jpg" data-themekey="#" alt="" style="margin:5px;width:300px;" /> <br>Ukázka phishingového e-mailu</em></p><p>„Koronavirová opatření přináší nárůst online tržeb. Blíží se nákupní sezóna, takže můžeme očekávat i rekordní aktivitu kyberzločinců. Buďte proto opatrní a pečlivě zvažte a prověřte všechny speciální slevy kolem Black Friday a Cyber Monday. Phishingové kampaně jsou stále sofistikovanější, takže někdy může být složité podvod odhalit. S každým e-mailem a s každou nabídkou je potřeba zacházet opatrně. Není všechno zlato, co se třpytí,“ dodává Pavel Krejčí, Security Engineer v kyberbezpečnostní společnosti Check Point.</p><h2>Tipy pro bezpečné online nakupování:</h2><p><strong>1. Pozor na příliš výhodné nabídky.</strong> Black Friday a Cyber Monday jsou o skvělých nabídkách, zejména během pandemie. Ale pokud se zdá něco až příliš dobré, pak v tom pravděpodobně bude nějaký háček. Například 80% sleva na nový iPhone obvykle nevěstí nic dobrého.<br><br><strong>2. Nikdy nesdílejte své přihlašovací údaje.</strong> Krádeže přihlašovacích údajů jsou oblíbeným cílem kybernetických útoků. Řada lidí používá stejná uživatelská jména a hesla napříč různými účty, takže krádež přihlašovacích údajů k jednomu účtu pravděpodobně poskytne útočníkům přístup k dalším online službám. Nikdy proto nesdílejte přihlašovací údaje a nepoužívejte stejná hesla.<br><br><strong>3. Opatrně s e-maily obsahujícími žádost o resetování hesla.</strong> Pokud obdržíte nevyžádaný e-mail s žádostí o resetování hesla, vždy navštivte přímo web (neklikejte na odkazy ve zprávě) a změňte své heslo napřímo. Kliknutím na odkaz se totiž můžete dostat na phishingové stránky, které sice budou připomínat originální web, ale své přihlašovací údaje poskytnete kyberzločincům.<br><br><strong>4. Nenechte se zmanipulovat tónem e-mailu. </strong>Techniky sociálního inženýrství se snaží zneužívat lidskou přirozenost. Lidé častěji udělají chybu, když spěchají nebo se snaží plnit příkazy od nadřízených. Phishingové útoky běžně používají tyto techniky k přesvědčení obětí, aby ignorovaly jakékoli podezření a klikly na odkaz nebo otevřely přílohu.<br><br><strong>5. Hledejte ikonku zámku.</strong> Nikdy neplaťte online na webech, které nemají nainstalované SSL šifrování. Vždy ověřte, že odkaz začíná HTTPS a nikoli jen HTTP. Poznáte to podle ikonky zámku, který je obvykle nalevo od URL adresy v adresním řádku nebo dole na stránce ve stavovém řádku. Pokud zámeček nenajdete, pak byste měli zpozornět.<br><br><strong>6. Podívejte se, zda e-mail neobsahuje překlepy a gramatické chyby.</strong> Dejte si pozor na překlepy nebo weby s jinou doménu. Například .co místo .com. Nabídky na těchto napodobeninách známých stránek mohou vypadat podobně jako na skutečných stránkách, ale hackeři takto jen lákají zákazníky, aby poskytli svá data.<br><br><strong>7. Chraňte se před phishingovými útoky.</strong> Důležitým prvním krokem k ochraně je pochopení taktik hackerů a rizik souvisejících s phishingovými útoky. Moderní phishingové kampaně jsou ale sofistikované a je pravděpodobné, že řada lidí podvod nepozná. Důležité je proto používat i <a href="https://www.aec.cz/cz/av">bezpečnostní řešení na ochranu koncových bodů a e-mailů a pokročilé anti-phishingové řešení</a>.<br></p>0
Pandemie přinesla nárůst falešných zpráv a phishingu v Českuhttps://www.antivirus.cz/Blog/Stranky/pandemie-prinesla-narust-falesnych-zprav-a-phishingu-v-cesku.aspxPandemie přinesla nárůst falešných zpráv a phishingu v Česku<h3>Objem kybernetických hrozeb podle analytiků společnosti ESET kopíroval zavádění a uvolňování nouzových opatření. Významné riziko představovaly pro české uživatele především e-mailové hrozby a hoaxy. </h3><p> <br> <strong>Koronavirus výrazně přispěl k proměně kybernetických útoků nejen u nás, ale i ve světě. Útočníci se zaměřili na e-mailové hrozby a zaměstnance v domácím prostředí. Objem hrozeb se zvyšoval v závislosti na změnách ve společnosti a vyhlášených preventivních opatřeních. Vyplývá to z analýzy telemetrických dat společnosti ESET.</strong></p><p>Pandemie proměnila i svět kybernetických hrozeb, ty se vždy odvíjejí od změn v reálném světě. Když v průběhu prvního a druhého kvartálu klesla cena Bitcoinu, ubylo také pokusů o jeho nelegální těžbu, tzv. cryptojacking. Z preventivních důvodů řada lidí pracuje z domova, v reakci na tuto změnu přibylo útoků na domácí zařízení a jejich prostřednictvím na firemní infrastrukturu.</p><p>„Pozorujeme také výrazný nárůst tzv. fileless útoků. Jde o metodu, kdy se škodlivý soubor neukládá na disk, ale infikuje zařízení v paměti. Jde o vhodnou metodu pro jednorázové akce, například krádež hesel,“ popisuje Robert Šuman, vedoucí pražského výzkumného oddělení společnosti ESET. „Mimo to mírně ustupují sofistikované hrozby, jako je ransomware. V prvním čtvrtletí jsme ale zachytili jiný nebezpečný trend. Jde o doxing, tedy postup, kdy útočníci vyhrožují zveřejněním získaných dat, pokud oběť nezaplatí.</p><h2>Pandemie nahrává falešným zprávám</h2><p>Pandemii provází informační chaos, a především pak hoaxy (neboli nepravdivé zprávy). Objem nepravdivých zpráv narostl během roku o 250 %. Jde zejména o smyšlené informace o koronaviru a s tím souvisejícím testování a vakcínách.</p><p>„Hoaxy představují spíše druhotné riziko. Příležitostně odkazují na nějaké podvodné stránky, případně, pokud se zpráva šíří e-mailem, může obsahovat infikovaný soubor. Ohrožují spíše příjemce těchto informací, kteří potom mají neopodstatněné obavy nebo odmítají preventivní opatření, což situaci v celé zemi jen zhoršuje,“ vysvětluje Šuman.</p><p>Nejmasivnější nárůst falešných zpráv nastal v polovině března, tedy asi 14 dnů po prvním vyhlášení nouzového stavu. Je zřejmé, že objem hoaxů odpovídá tomu, jak moc představitelé státu o tématu hovoří, případně reaguje přímo na konkrétní opatření.</p><p>„Během léta jejich počet ustoupil, protože koronavir přestalo být poutavé společenské téma. Další vlna nepravdivých informací přišla v polovině srpna, kdy se opět začalo mluvit o tom, že přijde patrně nějaká druhá vlna. Mírnější nárůst jsme zaznamenali po vyhlášení nouzového stavu 5. října. Aktuálně jich je řádově několik stovek denně,“ popisuje Šuman.</p><p>Podle expertů je motivací autorů těchto zpráv finanční zisk. Často tyto zprávy publikují na serverech, kde se zobrazuje reklama. Čím kontroverznější téma tím více lidí naláká a tím větší objem peněz dostanou od inzerentů za zhlédnutí reklamy. </p><h2>Narůstá rizikový phishing</h2><p>Nejvýraznějším rizikem v Česku zůstávají hrozby šířící se e-maily, zejména spam a phishing, což je typ útoku, který se snaží vylákat z oběti osobní údaje nebo hesla. Počet detekcí phishingu narostl v porovnání s rokem 2019 o přibližně 100 %. <br> </p><p style="text-align:center;"> <em><img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2020/narust-detekci-phishingu-2020-cr.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /><br>Nárůst detekcí phishingu v průběhu roku 2020 v ČR</em></p><p>Pokud obsahuje e-mail nějakou škodlivou přílohu, jde ve většině případů o soubor spustitelný ve Windows. Analytici zachytili také nárůst škodlivých skriptů a infikovaných dokumentů.</p><p>„Velmi podobně vypadá i vývoj detekcí malware. Lze říci, že útočníci stojící za phishingem a tvůrci malware pracují podle stejného schématu. V rámci první vlny začali intenzivněji šířit své hrozby, během letního uvolnění omezili svou aktivitu a nyní – protože je situace poměrně nepřehledná – se objem detekcí vrátil na střední hodnoty,“ vysvětluje Šuman.</p><h2>Cílem jsou i firmy a pracovníci na home office</h2><p>Kvůli prevenci šíření onemocnění využívá řada českých firem ve zvýšené míře práci  z domova, tzv. home office. Klíčové je při práci z domova zajistit připojení k firemním sítím, resp. datům. Necelá polovina firem k tomuto účelu využívá VPN (Virtual Private Network), což je podle expertů nejsnazší bezpečná varianta. Desetina firem se ale připojuje k interním zdrojům pomocí potenciálně rizikové služby vzdálené plochy RDS (Remote Desktop Services).</p><p>„Pokud není RDS správně zabezpečena, je pro útočníky velmi snadné tohoto faktu zneužít pro přístup do interní sítě a získání důvěrných dat. V průběhu celého roku sledujeme vzrůstající trend v pokusech o prolomení RDS. Zpravidla zkoušejí útočníci prolomit slabé heslo, popř. využít nezáplatovanou zranitelnost. Tady bych apeloval na firmy, aby využívaly bezpečnější metody pro zpřístupnění dat a zavedly přísnou politiku hesel a pravidelné nasazování oprav bezpečnostních chyb,“ radí Šuman.</p><h2>Jaké hrozby lze očekávat v předvánočním období?</h2><p>Během adventu každý rok přibývá různých typů podvodů. Útočníci sázejí na to, že lidé jsou méně pozorní a více nakupují online. Odborníci proto varují, že lze očekávat nárůst phishingových útoků a spamu. Běžným typem takové hrozby jsou falešné faktury nebo podvodné zprávy od různých dopravců, tedy zprávy, na které jsou lidé během nákupu vánočních dárků online zvyklí.</p><p>Jelikož již nyní rostou ceny kryptoměn, budou pravděpodobně narůstat i pokusy o jejich nelegální těžbu nebo o útoky, které manipulují s adresami kryptopeněženek.</p><p>„V kontextu zabezpečení firem předpokládáme, že se útočníci vrátí k sofistikovaným útokům a pokusům o prolomení sítí. Poroste také objem útoků na cloudová úložiště a nástroje, které si během pandemie firmy zvykly využívat,” říká k vývoji Šuman. „Z dat vidíme také mírné posílení bankovních trojských koní určených pro mobilní telefony. V této oblasti bych apeloval na uživatele, aby nepodceňovali zabezpečení svých mobilních zařízení.”</p><p>Odborníci doporučují uživatelům, aby svá data proaktivně chránili. Existuje několik obecných principů, které výrazně pomohou. Základem péče jsou spolehlivé anti-malware produkty a pravidelné aktualizace.</p><p>„V první řadě bych doporučil zaměřit se na hesla. Je na místě používat silná a unikátní hesla pro každou jednotlivou službu. Rizikové je ukládání hesel v prohlížečích, spíše bych dal přednost správcům hesel. Někdy bývají i součástí bezpečnostních programů. Vynikajícím bezpečnostním prvkem je také dvoufázové ověření přihlášení,“ doporučuje Šuman, podle kterého by firmy měly používat šifrování celého disku. <br></p>0
Jak pracujeme během druhé vlny pandemie? Stres i absence odpovídajícího vybaveníhttps://www.antivirus.cz/Blog/Stranky/jak-pracujeme-behem-druhe-vlny-pandemie-stres-i-absence-odpovidajiciho-vybaveni.aspxJak pracujeme během druhé vlny pandemie? Stres i absence odpovídajícího vybavení<h3>​Firmy zajistily lepší pokyny pro práci na dálku, podceňují technické vybavení a bezpečnost. Jen necelá polovina zaměstnanců se k firemním datům připojuje bezpečně přes VPN. </h3><p><br><strong>Kvůli obavám z koronaviru přesunuly během podzimu tuzemské firmy své zaměstnance ve zvýšené míře na home office. Lidé si během nynější druhé vlny dokáží práci lépe zorganizovat, ale více než během jarní fáze pandemie jim chybí sociální kontakt a cítí se být pod větším tlakem. Zaměstnavatelé naopak podcenili přípravu vybavení, byť dokázali připravit pokyny pro práci na dálku. Vyplývá to z druhého letošního exkluzivního průzkumu agentury Median pro bezpečnostní společnost ESET.</strong></p><p>V tomto roce podruhé řada firem reagovala na doporučení vlády a umožnila ve velké míře přesun zaměstnanců do domácího prostředí. ESET již <a href="/Blog/Stranky/polovina-cechu-chce-pracovat-z-domova-i-po-uvolneni-nouzovych-opatreni-v-souvislosti-s-koronavirem.aspx">v první vlně zkoumal zkušenosti pracovníků</a> s touto specifickou formou práce i problémy, se kterými se zaměstnanci ve svých domovech potýkají. Z aktuálních dat je patrné, že na druhou vlnu si firmy lépe připravily interní pravidla, ale stres z pandemie se výrazněji projevuje, alespoň podle odpovědí respondentů, na psychické kondici lidí.</p><p>Podíl těch, kteří kvůli pandemii pracují z domova, vzrostl z 8 % na 17 %. Zvýšil se také počet respondentů, jejichž profese práci z domova neumožňuje (celkově na 47 %). Tři procenta lidí uvádějí, že během tzv. první vlny pracovali z domova, ale nyní nikoli. Čtvrtina lidí aktuálně nepracuje, přičemž tato kategorie zahrnuje kromě nezaměstnaných také rodiče pobírající ošetřovatelský příspěvek (ošetřování člena rodiny), živnostníky a další. Během jarní vlny nepracovalo 30 % respondentů, celých 10 % ale odmítlo na dotaz odpovědět.</p><p>„V jarní vlně pracovali z domova významně častěji muži, nejčastěji do 30 let a s vysokoškolským vzděláním. Během podzimní vlny není mezi muži a ženami prakticky žádný rozdíl, z domova více pracují i starší lidé a k vysokoškolákům se přidali ve vyšší míře i středoškoláci s maturitou. Odpověď nyní nepracuji uvádějí v obou etapách častěji ženy,“ dodává k datům Michal Steiner, analytik české pobočky společnosti ESET.</p><h2>Pokyny ano, počítače ne</h2><p>Z průzkumu vyplynulo, že oproti jarní vlně měly firmy lépe připravené postupy pro své zaměstnance, jak na dálku pracovat. Klíčové je vždy vyřešit především technologické zajištění přístupu k firemním sítím, s tím jsou spojené i vyšší nároky na bezpečnost a informovanost zaměstnanců.</p><p>„Zaměstnavatelé si zjevně splnili domácí úkoly a připravili pro své pracovníka adekvátní pokyny či doporučení pro práci na dálku. Kompletní pokyny dostalo 45 % respondentů, alespoň částečné 29 %. V této oblasti evidujeme výrazné zlepšení,“ popisuje Steiner. „Hůře je na tom vybavení pracovníků po technické stránce. Počet těch, kterým takové vybavení zaměstnavatel neposkytl vůbec nebo jen částečně, výrazně vzrostl. To považujeme za alarmující, obzvláště po jarní vlně, kdy už se nelze omlouvat tím, že přechod na vzdálenou práci byl rychlý a neočekávaný.“</p><h2>Zaměstnanci nevyužívají dostatečně VPN a neškolí se</h2><p>Největší výzvou bývá zajištění přístupu zaměstnanců k firemním datům a nástrojům. Při nedůsledné implementaci je totiž firma výrazně zranitelnější. Pouze 45 % firem využívá k přístupu do firemních sítí VPN (Virtual Private Network), což je odborníky doporučovaný postup. </p><p>Dalších 25 % uvádí, že veškerá pracovní data má uložená ve svých zařízeních a 24 % využívá různé cloudové služby. Necelá desetina firem má interní systémy otevřené do internetu, což lze označit za riskantní. Kybernetických útoků na takto odkryté systémy rapidně přibývá.</p><p>„Jde o společnosti, které využívají pro zpřístupnění svých interních služeb tzv. vzdálenou plochu neboli protokol RDP. Bohužel býváme svědky toho, že tento protokol je špatně naimplementovaný a tudíž zranitelný. Útočníci si navíc mohou takto vystavené sítě snadno vyhledat a cíleně se je pokoušet prolomit,“ vysvětluje Robert Šuman, vedoucí pražského výzkumného oddělení společnosti ESET.</p><p>Práce na dálku přináší řadu bezpečnostních rizik. Mimo jiné proto, že domácí sítě nepoužívají běžně tak kvalitní zabezpečení. Experti proto doporučují, aby firmy své zaměstnance před přesunem domů školily, jak běžným rizikům předcházet. Školení kybernetické bezpečnosti pravidelně probíhá jen ve čtvrtině firem a v necelé pětině jen výjimečně.</p><p>„Dvě třetiny respondentů deklarují, že u nich, žádné vzdělávání se zaměřením na kybernetickou bezpečnost neprobíhalo a neprobíhá. Je nutné vzít v úvahu, že nejčastějším způsobem napadení počítače je obyčejný e-mail. A právě znalost uživatele může být velmi dobrou ochranou. Když uvážíme, že čtvrtina zaměstnanců má veškerá data uložená ve svém počítači, jde jednoznačně o risk,“ říká Šuman.</p><h2>Zaměstnance doma trápí sociální izolace </h2><p>Z dat je zřejmé, že domácí prostředí Čechům vyhovuje. Přibylo 7 procent respondentů, kteří uvedli, že se chtějí o místě, odkud pracují, flexibilně rozhodovat. Shodně s jarními výsledky chce čtvrtina alespoň jeden den v týdnu pracovat z domova a třetina by preferovala pracoviště zaměstnavatele.</p><p>Oproti tzv. první vlně respondenty více trápil nedostatek přímých sociálních kontaktů. Na jaře to jako nedostatek uvedla necelá polovina, nyní 67 % dotazovaných. Účastníci průzkumu dále zmiňují větší náročnost oddělení pracovního a rodinného života. Čtvrtina lidí nyní postrádá odpovídající technické vybavení a pětina klidnou atmosféru na pracovišti. </p><p>Nejvíce se podle dotázaných zlepšila oproti jarní fázi organizace času a technické problémy s připojením do firemní sítě. Naopak nejvíce se zhoršila míra stresu a psychické problémy kvůli nedostatku osobního kontaktu. </p><p>„Zdá se, že lidé si během první vlny na práci na dálku navykli, a tudíž jim nedělá problém naplánovat si veškeré povinnosti.  Za zvyšující míru stresu a psychické nepohody může pravděpodobně nejistota. V době, kdy průzkum probíhal, nebylo jasné, jak dlouho vlastně budou proti-pandemická opatření trvat, kdy se budou moci děti vrátit do školy a podobně. Je důležité vzít v potaz, že obzvláště rodiče pracující z domova čelí velkému tlaku. Na vyšší míru stresu si častěji stěžovaly ženy,“ uzavírá Steiner.</p><p>Průzkum v České republice realizovala agentura Median v období od 9. do 14. listopadu 2020 formou online dotazování. Průzkumu se zúčastnilo 1 013 respondentů starších 18 let.<br></p>0
Do českých telefonů se vrátil adware. Experti varují před nevyžádanou reklamou v telefonechhttps://www.antivirus.cz/Blog/Stranky/do-ceskych-telefonu-se-vratil-adware-experti-varuji-pred-nevyzadanou-reklamou-v-telefonech.aspxDo českých telefonů se vrátil adware. Experti varují před nevyžádanou reklamou v telefonech<h3>Podle dat společnosti ESET v říjnu dále patřil mezi nejvýraznější mobilní hrozby stalkerware, jeho podíl na detekcích škodlivých kódů však dlouhodobě klesá. <br></h3><p><br><strong>Nejvážnějším rizikem pro české uživatele mobilních zařízení na platformě Android zůstal stalkerware. Jeho detekce však nadále oslabují. Mezi nejčastější hrozby se vrátil také reklamní malware. Vyplývá to z pravidelné měsíční statistiky společnosti ESET. Experti také varují, že detekcí adware bude před Vánocemi spíše přibývat. </strong></p><p>Nejběžnějším rizikem pro české majitele zařízení s operačním systémem Android zůstal v říjnu stalkerware. Nicméně několik měsíců v řadě počet jeho detekcí slábne. </p><p>„Stalkerware jsme začali jako tvrdý malware detekovat v květnu. Protože míra jeho zneužívání překročila únosnou mez. Je vynikající zprávou, že boj bezpečnostních společností a Googlu proti této hrozbě zabírá a objem těchto aplikací se zmenšuje,“ popisuje statistiku Martin Jirkal, vedoucí analytického oddělení z české pobočky firmy ESET.</p><p>Jako další krok v boji proti těmto aplikacím aktualizovala společnost Google v říjnu <a href="https://support.google.com/googleplay/android-developer/answer/10065487" target="_blank">podmínky pro vývojáře aplikací</a>.  Například není podle podmínek možné skrývat sledovací funkce nebo novou aplikaci promovat jako špehovací.</p><h2>Statistiky ovládl stalkerware</h2><p>Na první příčce se umísil stalkerware Cerberus. Jde o aplikaci z neoficiálního zdroje, kterou její tvůrci vydávají za nástroj pro nalezení ztraceného telefonu a rodičovskou kontrolu. Aplikace nicméně umožní ovládat telefon na dálku pomocí SMS příkazů. Stalker navíc může celou aplikaci v zařízení své oběti skrýt.</p><p>Dalším běžným stalkerwarem je sada nástrojů Guardian. Experti jej detekují v předinstalovaných aplikacích v levných telefonech z Číny. Tyto nástroje mají různé sledovací funkce.</p><h2>Vrací se reklamní malware</h2><p>Třetí nejčastější hrozbou byl pro Čechy trojský kůň Agent.BPO. Naposledy byl takto výrazný v červnu. Tento malware v Česku nejčastěji zobrazuje nevyžádanou reklamu, nicméně v některých verzích dokáže také ovládat aplikace pro prohlížení internetu, modifikovat URL adresy a instalovat další malware.</p><p>Agent.BPO se dokáže v systému napadeného zařízení skrývat jako komponenta uživatelského rozhraní. Uživatel tak nemá prakticky žádnou možnost se reklamy zbavit.</p><p>„Tento typ trojského koně si uživatel zpravidla stáhne v nějaké aplikaci mimo oficiální obchod. Pokud vidíte v zařízení příliš mnoho reklamy, doporučil bych instalovat důvěryhodný bezpečnostní software určený pro mobilní zařízení a spustit detekci,“ radí Jirkal.</p><h2>Advent přinese zvýšená rizika</h2><p>Celosvětově pozorují experti nárůst skrytých aplikací, rostl také počet detekcí bankovních trojských koní. </p><p>Typickým zástupcem skryté aplikace je malware z rodiny Hiddad, který zobrazuje uživateli reklamu, nebo již zmíněný Agent.BPO. Reklamní malware patřil na jaře tohoto roku mezi nejčastější hrozby pro české majitele zařízení s operačním systémem Android. </p><p>„V předvánočním čase lze očekávat, že detekcí jak reklamního malware Hiddad, tak podvodných bankovních aplikací přibude. Letos budou po celém světě uživatelé nakupovat dárky online a útočníci na to budou dobře připraveni,“ varuje Jirkal. „Doporučil bych uživatelům, aby letos věnovali zvýšenou pozornost zabezpečení obchodů, kde plánují nakupovat.“</p><h2>Jak chránit mobilní zařízení před malwarem?</h2><p>Podle expertů je vhodné stahovat nové aplikace jen z oficiálního obchodu Google Play. Jeho správci proaktivně vyhledávají rizikové aplikace a blokují je ještě, než se dostanou k uživatelům. </p><p>„Při výběru aplikace, obzvláště jde-li o obchod nebo finanční službu, věnujte pozornost hodnocení jiných uživatelů. Pečlivě rozvažte, jaká oprávnění aplikaci udělíte. Není vhodné udělit všechna automaticky, osobně bych byl spíše skoupý,“ radí Jirkal. </p><p>Základem péče o zabezpečení mobilního zařízení jsou také pravidelné aktualizace operačního systému i aplikací a používání spolehlivého bezpečnostního programu určeného pro smartphony.</p><h2>Nejčastější kybernetické hrozby pro platformu Android v České republice za říjen 2020:</h2><p>1. Android/Monitor.Cerberus application (3,94 %)<br>2. Android/Monitor.Guardian application (2,48 %)<br>3. Android/Agent.BPO trojan (1,95 %)<br>4. Android/Agent.CBL trojan (1,65 %)<br>5. Android/Monitor.Androidlost application (1,61 %)<br>6. Android/Spy.SmsSpy.PD trojan (1,5 8%)<br>7. Android/TrojanDropper.Agent.FHB trojan (1,43 %)<br>8. Android/Triada trojan (1,39 %)<br>9. Android/Agent.CAM trojan (1,34 %)<br>10. Android/Monitor.Traca application (1,09 %)<br></p>0
Ransomwarový útok na herní společnost Capcomhttps://www.antivirus.cz/Blog/Stranky/ransomwarovy-utok-na-herni-spolecnost-capcom.aspxRansomwarový útok na herní společnost Capcom<p><strong>Známá herní společnost Capcom, která stojí například za populárními sériemi Street Fighter, Mega Man, Resident Evil, Devil May Cry nebo Monster Hunter, byla terčem ransomwarového útoku. Hackeři navíc hrozí zveřejněním ukradených informací. </strong></p><p>Podle nejnovějších zpráv přímo od Capcomu došlo k úniku prodejních a finančních informací a také až 350 000 osobních údajů, jako jsou adresy, telefonní čísla, e-mailové adresy, data narození a podobně. Nepotvrzené jsou spekulace o krádeži informací o chystaných hrách.</p><p>Více informace najdete zde: <a href="http://www.capcom.co.jp/ir/english/news/html/e201116.html" target="_blank">http://www.capcom.co.jp/ir/english/news/html/e201116.html</a></p><p>"Ransomwarový útok dokáže sám o sobě napáchat obrovské škody, kyberzločinci navíc stále častěji využívají ještě druhou fázi, kdy při šifrování dat část informací ukradnou a následně hrozí jejich zveřejněním, pokud nebude zaplacené výkupné. Útočníci tak zvyšují šanci, že jejich požadavky budou splněné. Podle našich analýz je obětí podobného dvojitého vydírání, kdy útočníci zašifrují a ukradnou data, v průměrně 500 společností týdně. Můžeme bohužel očekávat další nárůst, který souvisí i s koronavirou pandemií, protože organizace musely umožnit velkému množství zaměstnanců pracovat z domova a v zabezpečení IT systémů to vytvořilo řadu slabých a zranitelných míst. Hackeři zároveň volí takovou výši výkupného, aby oběti raději zaplatily, než musely řešit problém s obnovením systémů a čelit poškození značky při zveřejňování uniklých dat.</p><p>Organizace se musí zaměřit na preventivní fázi a zastavit útoky a hrozby dříve, než se mohou dostat do sítí a zařízení a způsobit nějaké škody. Důležitou součástí ochrany je také automatické zálohování souborů. Zaměstnanci by měli mít přístup pouze k datům, která přímo souvisejí s jejich prací. Správné segmentování totiž znemožní hrozbám nekontrolované šíření. Současně je potřeba všechny systémy pravidelně aktualizovat a záplatovat zranitelná místa. Kromě technologií samotných hraje zásadní roli i lidský faktor, investujte proto do vzdělávání zaměstnanců a jejich školení, aby v případě jakéhokoli podezření mohli okamžitě upozornit bezpečnostní týmy," říká Tomáš Růžička, SE Team leader v kyberbezpečnostní společnosti Check Point.<br></p>0
Globální vývoj kybernetických hrozeb za Q3: Útočníci cílili na firmy, často přes vzdálenou plochuhttps://www.antivirus.cz/Blog/Stranky/globalni-vyvoj-kybernetickych-hrozeb-za-q3-utocnici-cilili-na-firmy-casto-pres-vzdalenou-plochu.aspxGlobální vývoj kybernetických hrozeb za Q3: Útočníci cílili na firmy, často přes vzdálenou plochu<h3>​ESET publikoval kvartální report globálních kybernetických hrozeb. Z analýzy vyplývá nárůst útoků na služby vzdáleného přístupu využívající protokol RDP. Posílil také cryptojacking. Naopak oslabily detekce spyware. </h3><p> <br> <strong>Ve třetím čtvrtletí letošního roku ubylo po celém světě masových hrozeb, jakými jsou phishing či spyware. Naopak ale analytici zaznamenali výrazný nárůst útoků na služby pro vzdálený přístup využívající protokol  RDP. Vyplývá to z pravidelné globální kvartální zprávy společnosti ESET.</strong></p><p>Podle analytiků ubylo detekcí webových hrozeb. Jejich pokles souvisí se zánikem malwaru na dvou nejaktivnějších doménách, které útočníci využívali - adobviewe[.]club a fingahvf[.]top. O pětinu také klesly detekce mobilního malware pro platformu Android. Podobně jako ve druhém čtvrtletí rostl v červenci a srpnu objem e-mailových hrozeb. V září ale analytici zachytili jejich výrazné oslabení. V případě phishingových e-mailů, jejichž cílem je vylákat z uživatelů osobní údaje, zneužívali útočníci nejčastěji renomé logistické společnosti DHL. </p><p>Nejčastější škodlivou přílohou (v 74 % případů) byly různé typy souborů spustitelných ve Windows. Objem spamu se zvýšil o 9 %. V minulosti útočníci ve spamu výrazně zneužívali téma koronaviru. Ve třetím čtvrtletí jsme sledovali pokles koronaviru jako tématu phishingu.</p><p>„Z dat plyne, že útočníci ve srovnání s druhým čtvrtletím méně pracovali s tématikou koronaviru. Důvodem je patrně to, že během letních měsíců počet nemocných klesal a toto téma tak nebylo tolik zajímavé. Výjimkou byla spamová kampaň, v rámci které útočníci předstírali finanční podporu pro lidi postižené dopady nemoci či restrikcemi z fiktivního fondu,“ popisuje Václav Zubr, bezpečnostní expert v české pobočce společnosti ESET. „Vzhledem k současným mohutným nárůstům počtu nakažených koronavirem v celé Evropě, lze očekávat opětovný nárůst spamu a phishingu, které budou využívat toto téma,“ dodává Zubr.<br></p><p style="text-align:center;"> <iframe width="560" height="315" src="https://www.youtube.com/embed/Qo-8wIKz1xQ" frameborder="0" allowfullscreen=""></iframe><br><em>Jakub Souček shrnul několik nejzajímavějších bodů zprávy.</em></p><h2>Výrazně přibylo útoků na služby využívající RDP</h2><p>Firmy i nadále využívají ve zvýšené míře různé nástroje umožňující práci na dálku. Jedním z nejběžnějších je protokol vzdálené správy, RDP. Útoků na něj v minulém čtvrtletí přibylo o 140 %. Běžným scénářem, jak takovýto útok uskutečnit, je tzv. brute-force. Šlo o postup, kdy útočník typicky pomocí velké sítě infikovaných počítačů hádá přístupové údaje.</p><p>„Velmi často útočníci po proniknutí do sítě odcizí data firem. Z našeho výzkumu vidíme stále větší množství hackerských skupin, které si tuto techniku osvojili. Při těchto cílených útocích dochází běžně ke zneužití špatně nastavené služby vzdáleného přístupu, krádeži dat a zašifrování celé sítě prostřednictvím ransomware. Cestu do interních sítí pro hackery nepředstavuje zdaleka pouze služba vzdálené plochy a  brute-force techniky. Útočníci cílí i na další služby vypublikované do internetu a jejich případné zranitelnosti. Je ale důležité zmínit, že většinu zranitelností lze jednoduše neutralizovat aplikováním bezpečnostní záplaty. Je proto klíčové, aby firmy dbaly na důslednou aktualizaci svých systémů,“ dodává Zubr.</p><h2>Ransomware útoky na nemocnice pokračují</h2><p>Detekce ransomware ve třetím čtvrtletí klesly o 20 %. Jako většinový vektor šíření byl využit škodlivý e-mail. V polovině těchto útoků analytici detekovali ransomware WannaCry.  Na zranitelnost, která tomuto malwaru umožňuje šíření, přitom existuje od roku 2017 oprava. </p><p>Vážným rizikem je i nadále ransomware Ryuk, který je často používán při útocích na zdravotnická zařízení po celém světě. V Česku se objevil na přelomu roku například v nemocnici v Benešově. Ve třetím čtvrtletí zachytili analytici výraznou kampaň, pomocí níž škodlivý kód zašifroval systémy několika set nemocnic a zdravotnických zařízení v USA.</p><p>Právě útoky na nemocnice jsou obrovským rizikem: „Důkazem může být zářijový útok na nemocnici v Düsseldorfu. Jedna z pacientek v život ohrožujícím stavu musela být kvůli nefungujícím systémům, které ransomware vyřadil, převezena do 30 kilometrů vzdáleného města. Cestou do jiné nemocnice však zemřela. Tamější policie vyšetřuje útok jako vraždu.“</p><h2>Přibylo škodlivých skriptů, v ČR uživatele neohrozily</h2><p>Přibylo o více než polovinu tzv. VBA detekcí. Jde o škodlivý kód převážně ukrytý v dokumentech sady Office, jehož úkolem je stáhnout do zařízení další malware. Za výrazným nárůstem stojí obnovení aktivity malwaru, přesněji řečeno trojského koně Emotet. </p><p>Na přelomu září a října zachytili analytici jeho výraznou kampaň šířící většinou backdoor Trickbot. Jeho škodlivý zásah se ale podařilo výrazně omezit. V průběhu léta totiž bezpečnostní experti několika firem, včetně ESET a Microsoft, pracovali na <a href="/Blog/Stranky/eset-se-podilel-na-globalni-operaci-proti-botnetu-trickbot-ktery-infikoval-vice-nez-milion-pocitacu.aspx">rozbití sítě Trickbot</a>. </p><p>„Emotet měl v této kampani za úkol stáhnout malware Trickbot používaný útočníky k ovládání velkých botnetových sítí a šíření dalších hrozeb, zejména spyware. Podařilo se nám zcela rozbít jeden článek tohoto řetězce,“ popisuje Zubr. „ESET se na operaci proti Trickbotu podílel především poskytnutím analytických dat ze svého systému Botnet Tracker. Zjednodušeně řečeno se nám podařilo vytvořit fiktivní síť počítačů infikovaných Trickbotem, které se vydávaly za součást tohoto botnetu a my tak měli možnost zkoumat komunikaci a příkazy útočníků směrem k infikovaným zařízením. To nám umožnilo identifikovat kontrolní servery botnetu a zachytit desetitisíce unikátních vzorků nového malwaru.”</p><h2>Cena kryptoměn roste</h2><p>Na konci července začala opět růst cena kryptoměn, v srpnu dokonce dosáhla rekordních hodnot. Ruku v ruce s tím přibývá i útoků a pokusů o nelegální těžbu tzv. cryptojacking. V září analytici ESETu zaznamenali jejich mírný nárůst.</p><p>Příkladem je <a href="/Blog/Stranky/eset-varuje-pred-torrenty-ktere-utoci-na-ceske-kryptopenezenky.aspx">malware KryptoCibule</a>, který cílil na české a slovenské uživatele. Malware se šířil přes platformu Ulož.to a uměl změnit adresu kryptopeněženky během odesílání platby v bitcoinech.</p><p>„Je velmi pravděpodobné, že malware KryptoCibule vytvořili Češi. Útočníci využili lokální platformu Ulož.to a tak i většina našich detekcí byla z České nebo Slovenské republiky. V neposlední řadě kód obsahoval řadu českých slov, jako cibule, heslo či banka. Zajímavé je i ověřování malwaru, zda nemá oběť nainstalovaný ESET. Pokud bylo zařízení chráněno některým z našich produktů, malware se místo páchání škody sám ukončil. S ryze českým výtvorem se nesetkáváme často. Obvykle detekujeme v České republice pouze zahraniční kampaně,” dodává Zubr.</p><p>Celou zprávu o vývoji malware si můžete <a href="http://eset.com/fileadmin/ESET/CZ/Threat-report/ESET_Threat_Report_Q32020.pdf">stáhnout v PDF zde</a>.<br></p>0
Studium během druhé vlny pandemie na středních a vysokých školách: Elektronické poznámky, dostatečné technologické vybavení, avšak podceněná bezpečnostní rizikahttps://www.antivirus.cz/Blog/Stranky/studium-behem-druhe-vlny-pandemie-na-strednich-a-vysokych-skolach-podcenena-bezpecnostni-rizika.aspxStudium během druhé vlny pandemie na středních a vysokých školách: Elektronické poznámky, dostatečné technologické vybavení, avšak podceněná bezpečnostní rizika<h3>Podle dat společností ESET a Seznam.cz studenti disponují dobrým technologickým vybavením, pečlivěji zálohují, ale zapomínají na bezpečnostní software. Více se zajímají o zpravodajství, na druhou stranu Facebook ztrácí na popularitě. </h3><p><br><strong>Čeští studenti středních a vysokých škol jsou dobře vybaveni technologiemi pro studium navzdory tomu, že jim v tomto ohledu školy nabízejí jen minimální podporu. Změnami prochází především typy nástrojů, které využívají mladí lidé ke vzájemné komunikaci nebo jako zdroje informací. Vyplývá to z průzkumu společností ESET a Seznam.cz.</strong></p><p>Studenti disponují dobrým technologickým zázemím. Chytrý telefon vlastní 96 %, notebook 89 % a stolní počítač 35 % z nich. Není výjimkou, že využívají několik různých typů zařízení najednou. Podle dat probíhala výuka na středních a vysokých školách nejčastěji přes platformu Microsoft Teams (77 %), třetina škol využívala Zoom, pětina pak nástroje společnosti Google. Z průzkumu vyplývá, že jedna škola využívá vícero různých programů pro distanční výuku.</p><p>„Studenti středních škol už technologie sami ke studiu využívali. Nestává se tedy tak často, že by měli problém s připojením nebo zajištěním počítače, jak je tomu u žáků základních škol. Téměř všichni uvedli, že mají vhodný počítač pro vzdělávání,“ říká Miroslav Dvořák, technický ředitel v pražské pobočce firmy ESET.</p><p>Během jarní domácí výuky jen 13 % škol nabídlo zapůjčení počítačů studentům ze znevýhodněných rodin, nyní tuto možnost nabízelo 14 % škol. Během jarní i podzimní vlny shodně necelá desetina škol zajišťovala studentům zvýhodněný nákup hardware nebo jinou podobnou pomoc.</p><p>Podobně ve většině případů školy neřešily se studenty zabezpečení během dálkové výuky. Desetina škol nyní pro své studenty zajistila nějaký bezpečnostní program, na jaře to bylo o tři procenta méně. Zhruba desetina škol o zabezpečení mluvila, ale nenabídla studentům řešení. </p><p>„Bohužel vidíme velmi vážný trend v podceňování kybernetické bezpečnosti. S výjimkou stolních počítačů vidíme slabý dlouhodobý pokles ve využívání bezpečnostních programů. V případě chytrých telefonů nemá více než polovina žádné zabezpečení. Zároveň roste počet studentů, kteří mají jen elektronické poznámky. Apeloval bych na mladé lidi, aby ochranu svých studijních materiálů a soukromí nepodceňovali,“ říká Dvořák.</p><p>„Elektronické poznámky mohou být náchylné k nechtěnému vymazání či ztrátě. Je dobrou zprávou, že tento aspekt mladí lidé nepodceňují. Od roku 2017 stabilně klesá počet těch, kteří nezálohují vůbec. Letos dokonce skokově narostl počet těch, kteří zálohují pravidelně. Studenti preferují cloudová úložiště před paměťovými disky,“ vysvětluje Dvořák.</p><h2>Poznámky jen v počítači a nasdílené přes Messenger</h2><p>Krom sledování online hodin využívají studenti své počítače k vyhledávání zdrojů, komunikaci se spolužáky, přístupu do informačního systému školy a sdílení materiálů.  Výrazně vzrostl počet studentů, kteří využívají své zařízení k samostudiu.</p><p>„Je vidět určitý posun ve využívání sociálních sítí. Mezi středoškoláky klesá popularita Facebooku. Oproti loňsku kleslo o desetinu sdílení poznámek přes tuto platformu, krom toho polovina z nich posílá poznámky e-mailem, stabilně roste popularita služby Google Disk. Sešity se stávají reliktem. V roce 2018 si sešity půjčovalo 62 % studentů, loni už jen 40 % a letos toto číslo vlivem distanční výuky kleslo na 19 %,“ popisuje Dvořák.</p><p>Výrazně narostla popularita elektronických poznámek. Letos si více než polovina studentů většinu poznámek zapisuje jen elektronicky, 14 % zůstává věrná sešitům a třetina obě možnosti kombinuje. Loni byly tyto způsoby zpracování poznámek zastoupeny jednou třetinou.</p><h2>Studenti se více zajímají o aktuální dění</h2><p>Aktuální situace zřejmě přiměla mladé lidi více sledovat tradiční média. Informace sice stále tři čtvrtiny nejčastěji čerpají ze sociálních sítí nebo online zpravodajských portálů, jejichž čtenost navíc v porovnání s loňskem narostla o téměř 20 %. Poprvé od roku 2017 přibylo studentů, kteří sledují zprávy v televizi (aktuálně 16 %).</p><p>Mezi studenty roste nejvíce popularita Instagramu, využívá jej 72 % studentů. Naopak Facebook využívá o dvě procenta méně mladých než v loňském roce (91 %), výrazně se mladí začali zajímat o Twitter (37 %).</p><p>Chatovací aplikace, jakými je Messenger nebo WhatsApp, pro vzájemnou komunikaci  využívá 93 % studentů. Třetina pak využívá internetové volání, už od roku 2016 klesá využití volání a SMS využívá sotva čtvrtina respondentů. </p><p>Průzkum, který probíhal v nástroji Seznam.cz Výzkumník formou online dotazování od 2. - 20. října 2020, se zúčastnilo 147 studentů středních a vysokých škol, kteří jsou zároveň uživateli služeb společnosti Seznam.cz.<br></p>0
Nejvážnější hrozbou zůstal spyware, cílí na heslahttps://www.antivirus.cz/Blog/Stranky/nejvaznejsi-hrozbou-zustal-spyware-cili-na-hesla.aspxNejvážnější hrozbou zůstal spyware, cílí na hesla<h3>Třetina kybernetických hrozeb se pokouší získat hesla uživatelů. Experti doporučují hesla pečlivě chránit a používat bezpečnostní program. </h3><p><br><strong>V říjnu se čeští uživatelé museli potýkat s několika cílenými kampaněmi. Malware se u nás šířil především e-maily, v řadě případů byly psané češtinou. Za třetinou hrozeb stojí spyware, tedy trojské koně, které útočí na hesla. Ty jsou v Česku dlouhodobě nejvýraznější hrozbou pro uživatele. Vyplývá to z pravidelných dat společnosti ESET.</strong></p><p>Nejvýraznější hrozbou pro české uživatele zůstal spyware, konkrétně Spy.Agent.AES. Tento trojský kůň se zaměřuje na odcizení hesel, které si uživatel uloží v prohlížeči. Kvůli výrazné kampani na začátku měsíce stál za čtvrtinou všech detekcí malware v České republice. Šířil se v přílohách škodlivých e-mailů.</p><p>„Útočníci pomocí malware Spy.Agent.AES zaútočili na začátku října a po zbytek měsíce tato kampaň doznívala. Na rozdíl od září se změnil jazyk kampaně.  Dříve jsme zaznamenali útoky v českém jazyce, v říjnu v angličtině,“ popisuje Martin Jirkal, vedoucí analytického týmu v české pobočce společnosti ESET. „V rámci této kampaně byl použit kód, který lze snadno zakoupit na černém trhu. Je tedy možné, že si jej takto opatřila nová skupina útočníků, která si prozatím nedala práci s lokalizací spamu,” dodává Jirkal.</p><h2>Malware na objednávku</h2><p>Podobným typem malware je trojský kůň FormBook. Stejně jako Spy.Agent.AES se pokouší odcizit přihlašovací údaje uživatelů uložené v prohlížečích. Navíc obsahuje funkci keyloggeru, který dokáže uložit seznam stisknutých kláves. Nashromážděná data pak odesílal útočníkům, kteří je monetizují na černém trhu. V České republice se FormBook v 65 % případů šířil v přílohách s názvem „nákupní objednávka.exe“. </p><p>„FormBook byl v září dost nevýrazný a nyní se vrací silnější. Zachytili jsme kampaň cílenou specificky na Českou republiku. Šíří se především ve škodlivých přílohách spamu. Většina útočných e-mailů je psaná v češtině, což dokazuje, že útočníci u nás chtějí uspět. Více než u nás zachytáváme FormBook v Turecku, kde útočníci také zneužívají lokalizované e-maily,“ vysvětluje Jirkal.</p><p>V praxi je možné FormBook i Spy.Agent.AES zakoupit na webových stránkách zločinců jako malware-as-a-service (MaaS). Kampaň si tak mohou zakoupit i začínající nebo technicky nezkušení útočníci. Ti zpravidla za poplatek získají svůj účet na serveru vývojáře malware, na který se pak odesílají nasbíraná data obětí. V některých případech poskytovatel MaaS zajistí i distribuci malware.</p><h2>Malware zneužívá neopravené chyby</h2><p>Do Česka se po delší době vrátil také malware Agent.FO, který zneužívá zranitelnost CVE-2017-11882 objevenou před třemi lety. Poprvé byl tento trojský kůň detekován v červenci 2020. Zneužívá bezpečnostní chybu ve starších verzích nástrojů Microsoft Office, jmenovitě komponentě Microsoft Equation Editor. Jde o nástroj pro práci s matematickými rovnicemi. Zmíněný exploit umožní spuštění libovolného programového kódu, poté co uživatel otevře škodlivý dokument.</p><p>„Tento malware útočí ve 14 % případů v Turecku a v 9 % v České republice. Jsme tak druhou nejvíce napadenou zemí. Dalšími cíli byly Filipíny a Polsko,“ říká Jirkal. „Agent.FO si uživatel stáhne z přílohy e-mailu. Jakmile je aktivní, získá útočník kontrolu nad systémem a možnost ho ovládat, pak může získat data, okrást oběť o finance nebo zařízení pro další útoky.“</p><h2>Dodržujme bezpečnostní doporučení</h2><p>Před hrozbami se uživatelé mohou sami proaktivně chránit. Klíčové je, aby si byli vědomi rizik spojenými s používáním e-mailu a dodržovali základní bezpečnostní opatření včetně používání spolehlivého bezpečnostního softwaru.</p><p>„Malware se v naprosté většině případů šíří v přílohách e-mailů. Proto bych apeloval na uživatele, aby neotevírali jakékoli podezřelé zprávy a nestahovali takové přílohy a to i v případě, že škodlivý kód měl bezpečnostní software bez problémů zachytit,“ doporučuje Jirkal.</p><p>Důležité podle expertů je zařízení také pravidelně aktualizovat. Jmenovitě Agent.FO zneužívá zranitelnost zastaralých systémů, na kterou existují bezpečnostní opravy. Tyto aktualizace vydává Microsoft pravidelně a uživatelé si je ve svých zařízeních mohou instalovat zdarma.</p><p>„Doporučil bych uživatelům, aby se zaměřili na ochranu svých hesel. V žádném případě není dobré si je ukládat v prohlížečích, které jsou náchylné k útoku spywarem. Vhodné je naopak využívat speciální program pro správu hesel, takzvaný password manager. Ten bývá součástí i některých <a href="https://www.aec.cz/cz/av">bezpečnostních programů</a>,“ uzavírá Jirkal.</p><h2>Nejčastější kybernetické hrozby v České republice za říjen 2020:</h2><p>1. MSIL/Spy.Agent.AES trojan (26,68 %)<br>2. Win32/Formbook trojan (4,23 %)<br>3. DOC/Agent.FO trojan (2,73 %)<br>4. Win32/PSW.Fareit trojan (2,55 %)<br>5. MSIL/Autorun.Spy.Agent.DF worm (2,20 %)<br>6. Win32/Agent.TJS trojan (2,07 %)<br>7. MSIL/Spy.Agent.CTW trojan (1,99 %)<br>8. Win32/AutoRun.Delf.LV worm (1,84 %)<br>9. Win64/CoinMiner.AAP trojan (1,51 %)<br>10. Java/Adwind trojan (1,41 %)<br></p>0
Organizace v ČR a dalších zemích terčem hackerů z Gazy, Západního břehu Jordánu a Egyptahttps://www.antivirus.cz/Blog/Stranky/organizace-v-cr-a-dalsich-zemich-tercem-hackeru-z-gazy-zapadniho-brehu-jordanu-a-egypta.aspxOrganizace v ČR a dalších zemích terčem hackerů z Gazy, Západního břehu Jordánu a Egypta<ul><li> <strong>Více než 10 000 detekovaných útoků od začátku roku 2020 </strong></li><li> <strong>Hackeři podle odhadů vydělali stovky tisíc dolarů </strong></li><li> <strong>VoIP PBX hacking patří mezi 5 nejčastějších telekomunikačních podvodů, které celosvětově dosahují hodnoty 28 miliard dolarů, vyplývá to z dat organizace CFCA (Communications Fraud Control Association)</strong></li></ul><p> <br>Check Point Research upozorňuje na vlnu kybernetických podvodů, za kterými stojí hackeři z Gazy, Západního břehu Jordánu a Egypta. Hackeři už napadli více než 1200 organizací z více než 60 zemí, včetně České republiky. Útočníci se snaží zneužít zranitelnosti ve VoIP serverech a následně prodávají automaticky generované hovory nebo volají na prémiová, placená, čísla. Navíc využívají facebookové skupiny k propagaci svých služeb a sdílení podrobných návodů a šíření útoků.</p><p>VoIP je technologie, která umožňuje hlasové hovory pomocí širokopásmového připojení k internetu. Například WhatsApp využívá pro volání právě VoIP technologii. A hackeři se snaží přístup k VoIP serveru napadené organizace zpeněžit. </p><h2>Útoky mají tři fáze:</h2><p>1. Hackeři systematicky vyhledávají VoIP systémy, které mohou být zranitelné.<br>2. Pro útoky na vybrané VoIP systémy jsou využívány různé zranitelnosti, nejedná se o jeden typ útoku.<br>3. Přístup k napadeným systémům je následně zpeněžen a hackeři dále prodávají automaticky generované hovory nebo volají na prémiová či placená čísla.</p><p>Útočníci navíc prodávají dalším kyberzločincům telefonní čísla, plány hovorů a živý přístup k VoIP službám napadených organizací. V některých případech hackeři také odposlouchávali hovory v organizacích.</p><h2>Návody a propagace útočných nástrojů na Facebooku</h2><p>Hackeři využívají sociální sítě k propagaci útočných metod, sdílení hackerských zdrojů a vzdělávání ostatních útočníků. Na Facebooku vytvořili několik soukromých skupin, ve kterých sdílejí technické informace, jak konkrétní útoky provést, včetně podrobných průvodců a výukových programů. Nejaktivnější je skupina „voip__sip__inje3t0r3_seraj“.</p><p style="text-align:center;"> <img class="maxWidthImage" alt="AEC" src="/Blog/PublishingImages/Clanky/2020/cp-facebook-hack.png" data-themekey="#" style="margin:5px;width:658px;" /> <br> <em> Facebookové příspěvky propagující hackovací techniky</em></p><p> </p><p style="text-align:center;"> <img class="maxWidthImage" alt="AEC" src="/Blog/PublishingImages/Clanky/2020/cp-hack-navod.png" data-themekey="#" style="margin:5px;width:658px;" /> <br> <em>Videonávod, jak hacknout VOIP server</em></p><h2>Odhalení operace INJ3CTOR3</h2><p>Check Point detekoval podezřelé aktivity související se zneužíváním VoIP systémů. Detailnější analýza odhalila novou kampaň, kterou Check Point nazval operace INJ3CTOR3 a která se zaměřuje na open-source webové GUI Sangoma PBX (<a href="https://www.sangoma.com/pbx/">https://www.sangoma.com/pbx/</a>) pro správu Asterisk. Asterisk je světově nejpopulárnější telefonní VoIP systém používaný mnoha organizacemi z žebříčku Fortune 500 pro národní a mezinárodní telekomunikaci. Útok zneužívá kritickou zranitelnost CVE-2019-19006 (<a href="https://nvd.nist.gov/vuln/detail/CVE-2019-19006">https://nvd.nist.gov/vuln/detail/CVE-2019-19006</a>), která umožňuje získat administrátorský přístup do systému a poskytuje kontrolu nad jeho funkcemi.</p><h2>Napadené organizace</h2><p>Nejčastěji byly zasažené organizace z Velká Británie, Nizozemska, Belgie, USA a Kolumbie. Terčem byly především vládní a armádní organizace, pojišťovny, finanční a výrobní společnosti. Ale terčem jsou i organizace z dalších zemí, včetně České republiky, mezi napadené státy patří také Německo, Francie, Indie, Itálie, Brazílie, Kanada, Turecko, Austrálie, Rusko, Švýcarsko, Portugalsko, Dánsko, Švédsko a Mexiko.</p><h2>Jak se mohou organizace chránit?</h2><ul><li>Pravidelně analyzujte účty za hovory. Zaměřte se na destinace, objem provozu a podezřelé vzorce - zejména u čísel s prémiovou sazbou. </li><li>Analyzujte vzorce u mezinárodních hovorů a ujistěte se, že se skutečně jednalo o legitimní hovory. </li><li>Používejte hesla a dodržujte související bezpečnostní zásady. Také nezapomeňte změnit výchozí hesla. </li><li>Zaměřte se na podezřelé hovory mimo běžnou pracovní dobu. </li><li>Zrušte nepotřebné hlasové zprávy. </li><li>Záplatujte zranitelnost CVE-2019-19006 (<a href="https://nvd.nist.gov/vuln/detail/CVE-2019-19006" target="_blank">https://nvd.nist.gov/vuln/detail/CVE-2019-19006</a>), kterou hackeři zneužívají. </li><li>Implementujte<a href="https://www.aec.cz/cz/fw"> systémy prevence narušení</a>, které dokážou detekovat a zabránit pokusům o zneužití slabých míst v zranitelných systémech nebo aplikacích a chrání vás před nejnovějšími hrozbami.</li></ul><p><br>„Vidíme fenomén hackerů využívajících sociální sítě. Šíří po nich útočné nástroje, návody a snaží se dále zpeněžit své hackerské aktivity. Kyberzločinci z Gazy, Západního břehu Jordánu a Egypta tímto způsobem rozšířili útoky po celém světě a rychle si vydělali vysoké částky. Očekáváme, že v dalším roce se situace ještě zhorší. Všechny organizace, které používají VoIP systémy, by se měly ujistit, že mají nejnovější aktualizace a záplaty a používají pokročilá preventivní bezpečnostní opatření. Případný úspěšný útok totiž může být velmi nákladný,“ říká Petr Kadrmas, Security Engineer Eastern Europe v kyberbezpečnostní společnosti Check Point</p><p>Bezpečnosti mobilní komunikace a vzdálené práce v době koronavirové, zabezpečení nemocnic před kyberútoky nebo ochraně finančních společností a cloudových, mobilních a IoT prostředí se budou experti věnovat na největší české kyberbezpečnostní události roku, konferenci Check Point: <SECURE>, která proběhne 11. 11. 2020 od 9:00. Více informací najdete na stránce:<br><a href="https://virtual-czech.checkpoint.com/" target="_blank">https://virtual-czech.checkpoint.com/</a></p><p>Více o útočné operaci INJ3CTOR3 najdete v analýze kyberbezpečnostního týmu Check Point Research:<br><a href="https://research.checkpoint.com/2020/inj3ctor3-operation-leveraging-asterisk-servers-for-monetization/" target="_blank">https://research.checkpoint.com/2020/inj3ctor3-operation-leveraging-asterisk-servers-for-monetization/</a><br></p>0
Hackeři se snaží zneužívat americké prezidentské volby, 16 % volebních domén je nebezpečnýchhttps://www.antivirus.cz/Blog/Stranky/hackeri-se-snazi-zneuzivat-americke-prezidentske-volby-16-procent-volebnich-domen-je-nebezpecnych.aspxHackeři se snaží zneužívat americké prezidentské volby, 16 % volebních domén je nebezpečných<ul><li><h3>​Domény související s volbami jsou o 56 % pravděpodobněji nebezpečné než běžné domény</h3></li><li><h3>16 % nových volebních domén bylo v září nebezpečných</h3></li></ul><p><br><strong>Check Point Research upozorňuje, že hackeři se snaží zneužívat americké prezidentské volby. Roste počet nově registrovaných nebezpečných volebních domén, ale volby mohou ohrozit i další kyberhrozby a útoky.</strong></p><h2>Nebezpečné volební domény</h2><p>Check Point analyzoval domény související s volbami v období od června do října 2020. Ve srovnání s jinými doménami registrovanými v tomto období jsou volební domény o 56 % pravděpodobněji škodlivé. Od poloviny srpna je každý týden v průměru registrováno 1 545 nových volebních domén, což je nárůst o 24 % oproti předchozím měsícům. V září bylo nebezpečných 16 % ze všech nově registrovaných volebních domén.</p><p>V souvislosti s blížícími se volbami upozorňují experti kyberbezpečnostní společnosti Check Point na 6 scénářů, které mohou nějak narušit nebo ovlivnit volby.</p><p><strong>1. DDoS útoky na americkou poštovní službu US Postal Service</strong><br>DDoS (distribuované odmítnutí služby) útoky se snaží narušit provoz nějakého serveru, služby nebo sítě přehlcením cíle nebo související infrastruktury záplavou internetového provozu. Aby miliony voličů mohly volit prostřednictví pošty, je potřeba součinnosti různých profesí i technologií. DDoS útok na poštovní pobočky by mohl vést ke zpožděním při předávání hlasů příslušným orgánům a vést ke zpochybnění výsledků a narušit důvěru veřejnosti v demokratický proces.</p><p><strong>Prevence: </strong>Je zásadní, aby národní kybernetické úřady implementovaly řešení na ochranu před DDoS útoky, které předejdou možným ničivým útokům. Ochrana musí zabezpečit infrastrukturu služby a musí automaticky detekovat a eliminovat známé i zero-day DoS/DDoS útoky v reálném čase.</p><p><strong>2. Fenomén fake news</strong><br>Fake news jsou jedním z klíčových nástrojů, kterým se útočníci snaží ovlivňovat nejrůznější události, včetně voleb. Za poslední čtyři roky se fenomén fake news ještě prohloubil, přitom většina lidí plně nechápe skutečný dopad. Po volbách v roce 2016 američtí představitelé obvinili zahraniční hackery, že se snaží ovlivnit volby šířením nepravdivých informací, vymyšlených zpráv a zavádějících údajů, jejichž cílem bylo změnit veřejné mínění ve prospěch vybraného kandidáta.</p><p><strong>Prevence: </strong>Pečlivě zkoumejte obsah, se kterým pracujete. Vyhledejte a zkontrolujte odkazy, které obdržíte, používejte informace jen z důvěryhodných zdrojů a neotvírejte e-maily z neznámých zdrojů.<br>  <br><strong>3. Útoky na systémy pro prezentování výsledků voleb</strong><br>V roce 2014 došlo k útoku na ukrajinské systémy pro zveřejňování výsledků voleb. Vládní experti detekovali a odstranili <a href="https://www.csmonitor.com/World/Passcode/2014/0617/Ukraine-election-narrowly-avoided-wanton-destruction-from-hackers" target="_blank">malware, který měl změnit výsledky voleb připravené ke zveřejnění</a>. Malware měl ukázat ultranacionalistického vůdce pravicové strany Dmytra Yarosha jako vítěze s 37 procenty hlasů místo 1 procenta, které ve skutečnosti získal. Přestože byl malware odstraněn a na webových stránkách CEC byly prezentovány správné výsledky, ruský Channel One nesprávně uvedl, že Yarosh vedl s 37 procenty hlasů, a zobrazil snímek obrazovky z CEC ukazující falešné výsledky. Důležité je proto vždy vytvořit alternativní komunikační kanály pro spolupráci s veřejnými médii a tiskovými agenturami.</p><p><strong>Prevence: </strong>Národní kybernetické úřady musí zajistit, že systémy pro publikování výsledků voleb budou zabezpečené proti kybernetickým hrozbám a útokům. Firewally nové generace mohou ochránit před viry, červy, trojany, spywarem a ransomwarem a mohou identifikovat a zablokovat malware ještě před tím, než vstoupí do sítě a způsobit nějaké škody.<br> <br><strong>4. Válka memů</strong><br>Cílem války memů je zaplavit sociální sítě memy a porazit tak algoritmy sociálních sítí, aby došlo k co největšímu šíření požadované zprávy. Skutečným cílem nejrůznějších meme kanálů je obejít způsob, jakým sociální sítě mažou zprávy. V záplavě podobných příspěvků některé z nich uniknou pozornosti správců sociálních sítí. Je velmi pravděpodobné, že k něčemu podobnému dojde i o letošní volební noci.<br> <br><strong>5. Únik konkurenčních dokumentů</strong><br>Během voleb v roce 2016 se hackeři napojení na zahraničními subjekty infiltrovali do informačních systémů Demokratického národního výboru (DNC), Demokratického kongresového výboru pro volební kampaně (DCCC) a počítačů úředníků kampaně Hillary Clintonové, zejména předsedy Johna Podesty, a zveřejňovali odcizené soubory a e-maily prostřednictvím WikiLeaks. Vůči útokům nebyl imunní ani RNC (Republikánský národní výbor). 10. ledna 2017 zveřejnila FBI informaci, že Rusko úspěšně infiltrovalo některé cíle související s republikány, ale ukradené informace nezveřejnili.</p><p><strong>Prevence: </strong>Aby se zabránilo narušení bezpečnosti a úniku dat, měla by být hesla použita u všech účtů a vynuceny bezpečnostní zásady pro práci s hesly. Důležité je také vzdělávání a zvyšování povědomí o hrozbách a použití technologií pro ověřování a zabezpečení koncových bodů, na kterých jsou data uložena.</p><p><strong>6. Nebezpečné volební domény a podvodné e-maily</strong><br><a href="https://www.ic3.gov/media/2020/201002.aspx" target="_blank">FBI varovala</a>, že zahraniční hackeři a kyberzločinci využívají podvodné domény a e-mailové účty, které lze snadno zaměnit za legitimní webové stránky a e-maily. Útočníci mohou k šíření nepravdivých informací použít falešné domény a e-mailové účty, mohou krást uživatelská jména, hesla a e-mailové adresy a osobní údaje a šířit malware, důsledkem čehož budou další bezpečnostní incidenty.</p><p><strong>Prevence:</strong><br><strong>1. Ověřujte URL adresy. </strong>Ujistěte se, že odkaz, na který chcete kliknout, vede skutečně na legitimní web. Neklikejte na odkazy v e-mailech a najděte si raději vše prostřednictvím nějakého vyhledávače, jako jsou Google nebo Seznam, a klikněte až na odkaz na stránce s výsledky vyhledávání.<br><strong>2. Pozor</strong> na zkrácené odkazy. Hackeři často zkracují URL adresu, aby zmátli uživatele a zvýšili šanci, že klikne na podvodný odkaz. Dejte si také pozor na různé napodobeniny domén, pravopisné chyby v e-mailech nebo na webových stránkách a zprávy od neznámých odesílatelů.<br>  <br>„Nadcházející americké prezidentské volby už tradičně provází různé kontroverze spojené s falešnými zprávami a neoprávněnou manipulací s hlasy. Hackeři ještě zvýší své úsilí, budou šířit falešné zprávy a propagandu, budou se snažit krást uživatelské informace a pokusí se manipulovat výsledky právě i třeba pomocí podvodných volebních webů,“ říká Daniel Šafář, Country Manager CZR regionu ve společnosti Check Point.</p><p>Více informací najdete na blogu společnosti Check Point: <a href="https://blog.checkpoint.com/2020/10/14/as-the-2020-us-presidential-election-approaches-cybersecurity-risks-abound/" target="_blank">https://blog.checkpoint.com/2020/10/14/as-the-2020-us-presidential-election-approaches-cybersecurity-risks-abound/</a></p><p>Pokud se chcete dozvědět více o bezpečnosti IoT, ale také o bezpečné vzdálené práci v době koronavirové, zabezpečení nemocnic před kyberútoky nebo o ochraně finančních společností a cloudových a mobilních prostředí, pak se zaregistruje na virtuální konferenci Check Point <SECURE>, která proběhne 11. 11. 2020 od 9:00. Více informací najdete na stránce:<br><a href="https://virtual-czech.checkpoint.com/" target="_blank">https://virtual-czech.checkpoint.com/</a><br></p>0
Velký pokles DDoS útoků ve třetím čtvrtletíhttps://www.antivirus.cz/Blog/Stranky/velky-pokles-ddos-utoku-ve-tretim-ctvrtleti.aspxVelký pokles DDoS útoků ve třetím čtvrtletí<p> <strong>​Podle dat z technologií Kaspersky DDoS Protection se ve třetím čtvrtletí tohoto roku významně snížil celkový počet DDoS útoků. Tento pokles dokládá i analýza příkazů přijatých z C&C serverů. Navzdory letošnímu celkovému uklidnění na poli DDoS došlo v uplynulém čtvrtletí k meziročnímu nárůstu a zároveň byl zaznamenán nejvyšší počet DDoS útoků za jediný den – celkem 323.</strong></p><p>Protiepidemická opatření upoutala velkou část populace k online službám, a proto v prvních dvou kvartálech tohoto roku došlo k nárůstu DDoS útoků zaměřených na tyto uživatele. Obzvláště těžce byly zasaženy sektory vzdělávání a administrativy. Výsledky za třetí kvartál ale ukazují, že se aktivita DDoS vrací k normálu.</p><p>Ve třetím čtvrtletí 2020 detekovaly technologie Kaspersky DDoS Protection o 73 % méně útoků než v předchozím kvartále. Ve srovnání se stejným obdobím roku 2019 však tento údaj představuje jeden a půl násobný nárůst. Pokles ve třetím kvartále tak lze vysvětlit enormním nárůstem útoků v první polovině roku.</p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2020/ddos-2020-q3.png" alt="" style="margin:5px;width:658px;" /> </p><p>Analýza příkazů přijatých boty z C&C serverů rovněž potvrzuje pokles množství DDoS útoků. Od července do září tak bylo v průměru každý den uskutečněno 106 útoků, zatímco v předchozích třech měsících jich bylo o 10 více. Celkově bylo toto období klidnější, vzhledem k tomu, že celkem ve třech dnech řešení zaznamenalo jen jeden provedený útok. To ale neplatí o 2. červenci, který zaznamenal letošní rekord v počtu DDoS útoků provedených za jediný den – 323. Dosavadní letošní rekordman z dubna se zastavil na čísle 298.</p><p>„Celá řada firem nebyla připravena na práci na dálku a neměla k tomu uzpůsobenou síť ani potřebné nástroje. V uplynulých měsících jsme byli například požádáni firmami o pomoc, když se staly obětí DDoS útoku. Konkrétně se jednalo o výrobce obličejových masek. Firmy dříve o ochraně před DDoS ani nepřemýšlely. Nyní se zdá situace o něco lepší, protože firmy posilňují svoji kybernetickou bezpečnost. I proto jsme ve třetím kvartále viděli nižší čísla DDoS útoků,“ komentuje Alexej Kiselev, odborník z týmu Kaspersky DDoS Protection.</p><p>Více se dozvíte na <a href="https://securelist.com/ddos-attacks-in-q3-2020/99171/" target="_blank">blogu Securelist</a>.<br></p>0
V České republice rostl počet ransomwarových útoků o 69 %, souvisí to i s koronavirovou pandemiíhttps://www.antivirus.cz/Blog/Stranky/v-ceske-republice-rostl-pocet-ransomwarovych-utoku-o-69-procent-souvisi-to-i-s-koronavirovou-pandemii.aspxV České republice rostl počet ransomwarových útoků o 69 %, souvisí to i s koronavirovou pandemií<ul><li> <strong>V USA došlo za poslední 3 měsíce téměř ke zdvojnásobení počtu ransomwarových útoků a jedná se nyní o nejčastější cíl, následují Indie, Srí Lanka, Rusko a Turecko </strong></li><li> <strong>Celosvětově se zdvojnásobilo procento zdravotnických organizací napadených ransomwarem</strong></li></ul><p> <br>Check Point Research varuje před nárůstem ransomwarových útoků. Podle nejnovější analýzy došlo v uplynulých 3 měsících v průměru k 50% nárůstu počtu ransomwarových útoků ve srovnání s první polovinou roku 2020. V České republice došlo ve třetím čtvrtletí k nárůstu počtu ransomwarových útoků o 69 % oproti druhému kvartálu. Podobně je na tom například i Švýcarsko s růstem ransomwarových útoků o 71 %. Ještě větší vlnu zažívají v Německu (růst o 145 %), ve Španělsku (160 %) nebo ve Švédsku (250 %). Naopak v Itálii rostl počet vyděračských útoků jen o 6 % a ve Francii o 36 %. Ransomware zašifruje data v systému oběti a za jejich opětovné zpřístupnění požadují kyberzločinci výkupné. Vzhledem ke koronavirové pandemii je každý útok na nemocnice a zdravotnická zařízení kritický a například v USA je oblast zdravotnictví nejvíce zasaženým sektorem. Check Point se proto bude věnovat zabezpečení nemocnic i na <a href="https://virtual-czech.checkpoint.com/" target="_blank">virtuální konferenci Check Point: </a>.</p><p>Výzkumný tým kyberbezpečnostní společnosti Check Pointu upozorňuje na výrazný nárůst ransomwarových útoků v uplynulých 3 měsících. Check Point vychází například z dat ze systému pro analýzu hrozeb Threat Cloud, který využívá stovky milionů senzorů po celém světě, které doplňují AI enginy a exkluzivní výzkumná data týmu Check Point Research.</p><h2>Z analýzy například vyplývá:</h2><ul><li>Průměrný denní počet ransomwarových útoků se v posledních 3 měsících zvýšil o 50 % ve srovnání s první polovinou roku </li><li>Procento zdravotnických organizací zasažených ransomwarem se zdvojnásobilo </li><li>Hlavní ransomwarové hrozby jsou Maze a Ryuk </li><li>Top 5 zemí podle počtu ransomwarových útoků za poslední 3 měsíce: <br>1. USA (nárůst o 98,1 %) <br>2. Indie (nárůst o 39,2 %) <br>3. Srí Lanka (nárůst o 436 %) <br>4. Rusko (nárůst o 57,9 %) 5. <br>Turecko (nárůst o 32,5 %)</li></ul><p> <br>Pavel Krejčí, Security Engineer ve společnosti Check Point, vysvětluje, proč k nárůstu dochází zrovna nyní:<br>„Ransomware letos bohužel trhá rekordy, což souvisí i s koronavirovou pandemií. Organizace musely rychle zareagovat a umožnit zaměstnancům pracovat z domova, ale v IT systémech to vytvořilo řadu hluchých míst. Poslední tři měsíce ukázaly alarmující nárůst ransomwarových útoků a pokud se na to podíváme blíže, vidíme tři hlavní důvody:<br> <br><strong>1. Sofistikovanější útoky</strong>, jako je dvojité vydírání. Hackeři stále častěji nejdříve ukradnou velké množství citlivých informací a poté zašifrují databáze oběti. Následně hrozí zveřejněním těchto informací, pokud nebude zaplaceno výkupné. Na organizace to tak vytváří další tlak, aby splnily požadavky hackerů.<br><strong>2. Ochota platit.</strong> Hackeři záměrně volí takovou výši výkupného, které jsou cíle ochotnější zaplatit. Oběti se pak často rozhodnou raději jednoduše zaplatit, místo aby řešily problémy s obnovením IT systémů. Cíle jsou navíc ochotnější platit, aby se zabránily dalším komplikacím vzhledem k náročné ekonomické době, ve které žijeme kvůli koronaviru. Zaplacení výkupného bohužel vytváří začarovaný kruh: Čím více útoků uspěje, tím častěji podobné hrozby hackeři využívají.<br><strong>3. Návrat Emotetu. </strong>Emotet se po pětiměsíční pauze vrátil na první místo v Indexu hrozeb a stal se nejpoužívanějším škodlivým kódem k útokům na podnikové sítě. Emotet je pokročilý, modulární trojan a má schopností šířit se sám. Původně se jednalo o bankovní trojan, ale v poslední době se používá zejména pro distribuci dalších škodlivých kódů. Kyberzločinci provozující Emotet prodávají data o infikovaných obětech distributorům ransomwaru, a protože zařízení obětí jsou již infikovaná, jsou zranitelnější vůči dalším útokům.<br> <br>Obávám se, že v dalším roce se situace ještě zhorší. Organizace se musí připravit na další nárůst ransomwarových útoků a brát hrozbu velmi vážně.“</p><h2>Jak se mohou organizace před ransomwarem chránit?</h2><ul><li><a href="https://www.aec.cz/cz/produkty-a-sluzby/Stranky/skoleni-bezpecnosti.aspx">Školení a vzdělání uživatelů </a>je důležitou součástí ochrany. Je zásadní, aby zaměstnanci uměli poznat potenciální ransomwarový útok. Mnoho kybernetických útoků začíná cíleným e-mailem, který neobsahuje malware, ale snaží se pomocí sociálního inženýrství přimět uživatele ke kliknutí na škodlivý odkaz. Právě proto je vzdělávání uživatelů považováno za jednu z nejdůležitějších prvků obrany organizací. </li><li>Průběžné zálohování dat by mělo být součástí rutinního každodenního procesu, který zabrání ztrátě dat a umožní obnovení v případě poškození nebo selhání disku. Funkční zálohy mohou také pomoci organizacím zotavit se z ransomwarového útoku. </li><li><a href="https://www.aec.cz/cz/vms">Záplatování systémů </a>je klíčovou součástí obrany proti ransomwarovým útokům, protože kyberzločinci hledají nekryté zranitelnosti, které se následně snaží zneužít. Organizace musí zajistit, že všechny systémy budou mít k dispozici nejnovější opravy, a minimalizuje se tak počet potenciálně zranitelných míst.</li></ul><p><br>Více informací najdete na blogu kyberbezpečnostní společnosti Check Point:<br><a href="https://blog.checkpoint.com/2020/10/06/study-global-rise-in-ransomware-attacks/" target="_blank">https://blog.checkpoint.com/2020/10/06/study-global-rise-in-ransomware-attacks/</a><br><a href="https://blog.checkpoint.com/2020/10/12/how-to-avoid-the-dangerous-wave-of-ransomware-attacks/" target="_blank">https://blog.checkpoint.com/2020/10/12/how-to-avoid-the-dangerous-wave-of-ransomware-attacks/</a><br></p>0
5G přináší inovace, ale láká i hackery a kyberzločincehttps://www.antivirus.cz/Blog/Stranky/5g-prinasi-inovace-ale-laka-i-hackery-a-kyberzlocince.aspx5G přináší inovace, ale láká i hackery a kyberzločince<p>​<strong>Jak rychlé je vaše připojení k internetu? Pravděpodobně se jedná o zlomek až 10gigabitové rychlosti, kterou slibuje 5G. Pro srovnání je to více než 100x vyšší rychlost než nabízí současné mobilní 4G a 10x rychlejší než v současnosti nejrychlejší domácí optické připojení k internetu. Film ve 4K byste v 5G síti stáhli během několika sekund. 5G zkrátka otevře dveře do nové éry. K dispozici bude obrovské množství aplikací, služeb a zařízení, jejichž cílem bude usnadnit, zefektivnit a zlepšit náš život. </strong></p><p>Autonomní vozidla, telemedicína, chytré zemědělství, chytrá výroba i řada dalších, dnes jen obtížně představitelných aplikací. Předpokládá se, že přes 5G bude připojeno až desítky miliard zařízení, což umožní nepřeberné možnosti sledování čehokoli v reálném čase, ať už budete chtít zkontrolovat, kde se nachází vaše kočka, nebo budete chtít vyhodnotit data z nositelných zdravotnických zařízení. Osobní a nákladní automobily mezi sebou budou moci komunikovat a zlepšit navigaci v reálném čase a zabránit tak potenciálním nehodám. Zlepší se telemedicína a vzdálená chirurgie, samozřejmostí bude automatizace a použití robotů v průmyslových odvětvích.</p><p>5G přinese zásadní výhody, takže není překvapením, že organizace a vlády po celém světě závodí o co nejrychlejší nasazení těchto sítí a řešení, která přinesou nové funkce a inovace. Má to však háček. Zcela propojený svět, který slibuje 5G, dává také zločincům a hackerům téměř nekonečné možnosti při kyberútocích a narušení bezpečnosti, což může vést až k tragickým následkům, varuje kyberbezpečnostní společnost Check Point.</p><h2>Je důvod se 5G sítí obávat?</h2><p>Check Point také upozorňuje, že obavy spojené s bezpečností 5G nejsou přehnané, zvláště když vezmeme v úvahu typy útoků a hrozeb, které jsme viděli za poslední tři roky, tedy ještě před příchodem 5G sítí:</p><ul><li>Ransomwarový útok na německou nemocnici vedl k úmrtí pacientky. </li><li>Začátkem letošního roku došlo k hacknutí izraelské úpravny vody s cílem přimíchat do pitné vody další chlór, aby byla toxická. </li><li>Botnet Mirai infikoval více než milion IoT zařízení, takže jej bylo možné použít jako DDoS zbraň, která dokáže vyřadit z provozu téměř jakoukoli internetovou službu. </li><li>Hackeři ukázali, jak lze na dálku převzít kontrolu nad chytrým autem. </li><li>Kritické zranitelnosti byly objevené v domácích IoT zařízeních, jako je Alexa nebo chytré žárovky, což hackerům umožnilo špehovat uživatele nebo ovládat jiná domácí zařízení.</li></ul><p><br>„Malware, krádeže online identity, krádeže dat a další kybernetické útoky na organizace, kritickou infrastrukturu, zdravotnická zařízení a spotřebitele jsou nyní tak běžné, že už nikoho ani nepřekvapí. Ale miliardy zařízení se superrychlým připojením k internetu přinesou další zásadní rizika pro síťové a cloudové infrastruktury, aplikace a samotná zařízení. Navíc v dosud nevídaném měřítku a na to je potřeba se připravit,“ říká Petr Kadrmas, Security Engineer Eastern Europe ve společnosti Check Point.</p><h2>5G přináší výhody, ale i bezpečnostní výzvy</h2><p>Jaké jsou tedy konkrétní bezpečnostní výzvy, které 5G sítě a zařízení představují? Zatímco silnější šifrování dat v 5G a lepší ověřování uživatelů sítě jsou vítaná vylepšení oproti 4G technologii, nová rizika se skrývají zejména ve dvou hlavních oblastech:</p><p><strong>1. Nedostatečná kontrola přístupu a viditelnost hrozeb</strong> - Zařízení jsou přímo připojená k internetu prostřednictvím poskytovatelů služeb. S nástupem 5G zařízení v kancelářích, továrnách a nemocnicích bude riziko útoků prudce stoupat, protože komunikace do a z těchto zařízení obejde podnikovou síť a její bezpečnostní kontroly. Podobně zaměstnanci, kteří používají 5G mobilní zařízení pro přístup ke cloudovým podnikovým prostředkům, zvýší riziko ztráty dat a narušení bezpečnosti.<br><strong>2. Snadno přístupná a zranitelná zařízení </strong>- Desítky miliard chytrých zařízení budou připojeny k 5G sítím a pouze malá část z nich má jakékoli bezpečnostní funkce nad rámec hesla. Existuje mnoho způsobů, jak mohou být tato zařízení kompromitována a použita ke špehování nebo k zahájení útoků. Nedávný průzkum společnosti Check Point navíc ukázal, že 90 % organizací má ve svých sítích neschválená stínová IoT zařízení, která jsou v mnoha případech připojena do podnikové sítě bez vědomí IT nebo bezpečnostních týmů.</p><p>Výsledkem je, že zatímco 5G způsobí revoluci v připojení a komunikaci, ve srovnání se stávajícími sítěmi je také zranitelnější vůči útokům. Otázkou tedy je, jak organizace zajistí bezpečné využití 5G technologií, aby se minimalizovalo riziko zranitelností a útoků na sítě i zařízení.</p><p>„Je potřeba jiný přístup k bezpečnosti. 5G propojí uživatele a aplikace napříč mobilními zařízeními, koncovými body, sítěmi, cloudem a IoT, takže je nezbytná pokročilá prevence hrozeb k ochraně všech typů aktiv bez ohledu na jejich umístění. To vyžaduje konsolidovanou bezpečnostní architekturu, která funguje napříč všemi platformami, využívá jednotné informace o hrozbách a zabrání známým i neznámým hrozbám v proniknutí do podnikové sítě a zařízení. Bezpečnostní řešení musí být zároveň i flexibilní, aby zvládlo obrovské objemy dat a vysokou rychlost 5G sítí,“ dodává Petr Kadrmas.</p><p>V 5G sítích budou miliardy IoT zařízení, včetně lékařských a průmyslových zařízení, inteligentních budov, chytrých automobilů atd. Vzhledem k obrovským objemům a rozmanitosti produktů, z nichž mnohé budou mít extrémně omezené nebo nulové možnosti zabezpečení, potřebují organizace snadný způsob nasazení a správy zabezpečení na jakémkoli typu zařízení.</p><p>Řešením může být nanobezpečnost, tedy použití mikro pluginů, které budou fungovat na jakémkoli zařízení nebo operačním systému v jakémkoli prostředí. Softwaroví mikroagenti budou řídit veškerý provoz do a ze zařízení a připojí se ke konsolidované bezpečnostní architektuře, aby bylo možné ochranu vynutit.</p><p>5G propojí svět a umožní inovace napříč průmyslem, zemědělstvím, zdravotnictvím, sociální péčí a dalšími odvětvími. Konektivita bude ale také lákat hackery a zločince, kteří se budou snažit zneužít novou technologii ve svůj vlastní prospěch. Organizace proto musí nasadit agilní ochranu, která bude odpovídat schopnostem 5G sítí, aby bylo možné plně a bezpečně využít potenciál 5G.</p><p>Pokud se chcete dozvědět více o bezpečnosti IoT, ale také o bezpečné vzdálené práci v době koronavirové, zabezpečení nemocnic před kyberútoky nebo o ochraně finančních společností a cloudových a mobilních prostředí, pak se zaregistruje na <a href="https://virtual-czech.checkpoint.com/">konferenci Check Point </a>, která proběhne 11. 11. 2020 od 9:00. <br></p>0
Hackeři se při phishingových útocích nejčastěji vydávají za Microsofthttps://www.antivirus.cz/Blog/Stranky/hackeri-se-pri-phishingovych-utocich-nejcasteji-vydavaji-za-microsoft.aspxHackeři se při phishingových útocích nejčastěji vydávají za Microsoft<ul><li><h3>Check Point zveřejnil zprávu Q3 Brand Phishing Report, která ukazuje, za jaké značky se hackeři nejčastěji vydávali při snaze ukrást osobní informace, cenná data a přihlašovací údaje. </h3></li><li><h3>Microsoft poskočil z 5. místa na 1. příčku nejčastěji napodobovaných značek při phishingových útocích; 19 % všech phishingových útoků v červenci, srpnu a září bylo maskováno za Microsoft. </h3></li><li><h3>44 % všech phishingových podvodů bylo doručeno e-mailem, následovaly webové stránky (43 %) a mobilní zařízení (12 %).</h3></li></ul><p> <br> <strong>Check Point Research zveřejnil zprávu „Q3 Brand Phishing Report“ zaměřenou na phishingové útoky ve 3. čtvrtletí 2020. Z reportu vyplývá, jaké značky kyberzločinci nejčastěji napodobovali při pokusech o krádeže osobních dat nebo platebních údajů.</strong></p><p>Ve 3. čtvrtletí byl nejčastěji zneužívanou značkou při phishingových podvodech Microsoft. 19 % všech phishingových útoků se týkalo právě tohoto výrobce, což je významný nárůst oproti druhému čtvrtletí, kdy se umístil na 5. příčce s podílem 7 %. Vzestup souvisí s koronavirovou pandemií, útočníci se totiž snaží zneužít velkého počtu zaměstnanců, kteří během pandemie COVID-19 pracují na dálku. Poprvé se v roce 2020 do Top 10 dostalo i DHL a hned obsadilo druhé místo. Lidé nyní častěji využívají zásilkové služby, takže kyberzločinci parazitují i na tomto trendu.</p><p>Nejčastěji jsou při phishingových útocích zneužívané značky technologických společností, následují bankovní instituce a sociální sítě. Reflektuje to chování uživatelů, kteří během koronavirové pandemie využívají technologie pro vzdálenou práci, čelí finančním změnám a aktivněji využití sociální sítě.</p><p>„Hlavním terčem hackerů jsou při phishingových útocích uživatelé pracující na dálku, což je vzhledem k aktuální situaci globální pracovní trend. Mnoho zaměstnanců podobně pracuje poprvé v životě, ale ani organizace ani zaměstnanci často nejsou připraveni čelit pokročilým kyberútokům, které tuto skutečnost zneužívají. Hackeři cítí příležitost a napodobují Microsoft ve snaze zmást uživatele při využívání pracovních technologií. Očekáváme, že snaha o zneužívání značky Microsoft bude pokračovat i v dalším roce. Buďte proto obezřetní a neklikejte bezhlavě na e-maily a jejich přílohy a odkazy. Zejména pokud dostanete e-mail, který se tváří jako zpráva od Microsoftu nebo Googlu,“ říká Tomáš Růžička, SE Team leader v kyberbezpečnostní společnosti Check Point.</p><p>Při phishingových útocích se kyberzločinci snaží zneužívat známé značky a napodobovat jejich webové stránky, včetně URL adresy a designu stránek. Odkaz na podvodný web šíří kyberzločinci e-mailem nebo textovou zprávou, popřípadě na stránky přesměrují uživatele z jiných webových stránek či podvodných mobilních aplikací. Podvodný web také často obsahuje formulář určený k odcizení přihlašovacích údajů, platebních dat nebo jiných osobních informací.</p><h2>Nejčastěji zneužívané značky ve phishingových podvodech ve 3. čtvrtletí 2020</h2><p>Seřazeno podle počtu phishingových útoků:<br><strong>1. Microsoft</strong> (19 % všech phishingových pokusů zneužívajících nějakou známou značky) <br> <strong>2. DHL</strong> (9 %)<br><strong>3. Google</strong> (9 %)<br><strong>4. PayPal </strong>(6 %)<br><strong>5. Netflix </strong>(6 %)<br><strong>6. Facebook</strong> (5 %)<br><strong>7. Apple</strong> (5 %)<br><strong>8. WhatsApp</strong> (5 %)<br><strong>9. Amazon</strong> (4 %)<br><strong>10. Instagram</strong> (4 %)</p><h2>Nejčastější způsoby šíření phishingových kampaní</h2><p>Během 3. čtvrtletí 2020 byl phishing nejčastěji šířen e-maily (44 % útoků), těsně následoval webový phishing. Nejčastěji zneužívanými značkami byly při e-mailových phishingových útocích Microsoft, DHL a Apple.</p><h3>E-mailový phishing (44 % všech phishingových útoků ve 3. čtvrtletí 2020)</h3><p>1. Microsoft<br>2. DHL<br>3. Apple</p><h3>Webový phishing (43 % všech phishingových útoků ve 3. čtvrtletí 2020)</h3><p>1. Microsoft<br>2. Google<br>3. PayPal</p><h3>Mobilní phishing (12 % všech phishingových útoků ve 3. čtvrtletí 2020)</h3><p>1. Whatsapp<br>2. PayPal<br>3. Facebook</p><h2>Phishingové e-maily napodobující Microsoft</h2><p>V polovině srpna Check Point odhalil phishingové e-maily, který se pokouší krást přihlašovací údaje k účtům Microsoft. Útočníci se pokoušeli nalákat oběti ke kliknutí na škodlivý odkaz, který uživatele přesměruje na podvodnou přihlašovací stránku „Microsoftu“.</p><p style="text-align:center;"> <img class="maxWidthImage" alt="Microsoft phishing" src="/Blog/PublishingImages/Clanky/2020/phishing-microsoft.png" data-themekey="#" style="margin:5px;width:658px;" /> </p><h2>Phishing maskovaný za Amazon </h2><p>V průběhu září Check Point odhalil phishingové e-maily, které byly údajně odeslány společností Amazon a pokoušely se ukrást uživatelům přihlašovací údaje a další informace. E-mail oznamoval, že uživatelský účet byl deaktivován kvůli příliš velkému počtu chybných přihlášení, a nasměroval uživatele na podvodný web Amazon, na kterém byl uživatel vyzván k zadání fakturačních údajů.</p><p style="text-align:center;"> <img class="maxWidthImage" alt="Amazon phishing" src="/Blog/PublishingImages/Clanky/2020/phishing-amazon.png" data-themekey="#" style="margin:5px;width:658px;" /> </p><p style="text-align:center;"> <img class="maxWidthImage" alt="Amazon phishing" src="/Blog/PublishingImages/Clanky/2020/phishing-amazon-2.png" data-themekey="#" style="margin:5px;width:658px;" /> </p><h2>Jak se chránit před phishingem? Přinášíme několik základních bezpečnostních tipů:</h2><p><strong>1. Všímejte si detailů.</strong> Pokud budete pozorní, můžete odhalit řadu věcí, které signalizují phishing. Jedná se například o špatné formátování, pravopisné a gramatické chyby a obecné pozdravy jako „vážený uživateli“ nebo „drahý zákazníku“. Ujistěte se také, že odkazy začínají https:// a nikoli http://. A nikdy nedůvěřujte podezřelým zprávám.<br><strong>2. Sdílejte s rozvahou.</strong> Obecně platí, že nesdílejte více, než je nezbytně nutné, a to bez ohledu na web. Společnosti nepotřebují vaše číslo sociálního zabezpečení ani rodné číslo, abyste u nich mohli nakoupit. Nikdy neposkytujte své přihlašovací údaje třetím stranám.<br><strong>3. Smažte podezřelé e-maily.</strong> Pokud máte podezření, že něco není v pořádku, důvěřujte svým instinktům a podezřelý e-mail smažte bez otevírání a klikání na odkazy.<br><strong>4. Neklikejte na přílohy.</strong> Neotvírejte přílohy v podezřelých nebo podivných e-mailech - zejména přílohy Word, Excel, PowerPoint nebo PDF.<br><strong>5. Ověřte odesílatele. </strong>U každého e-mailu zkontrolujte, kdo jej posílá. Kdo nebo co je zdrojem e-mailu? Obsahuje e-mailová doména nějaké překlepy? Dávejte pozor na překlepy nebo rozdíly v e-mailové adrese odesílatele. A neváhejte blokovat podezřelé odesílatele.<br><strong>6. Neodkládejte aktualizace.</strong> V mobilním telefonu i počítači používejte vždy nejnovější verze softwaru. Nové verze mají totiž opravené chyby a záplatované zranitelnosti. Použití zastaralého softwaru může hackerům umožnit, aby se dostali k vašim osobním informacím.</p><p>Pokud se chcete dozvědět více o bezpečnosti IoT, ale také o bezpečné vzdálené práci v době koronavirové, zabezpečení nemocnic před kyberútoky nebo o ochraně finančních společností a cloudových a mobilních prostředí, pak se zaregistruje na největší českou kyberbezpečnostní událost roku, konferenci Check Point <SECURE>, která proběhne 11. 11. 2020 od 9:00. Více informací najdete na stránce: <a href="https://virtual-czech.checkpoint.com/" target="_blank">https://virtual-czech.checkpoint.com</a></p><p>Více informací o aktuálních kyberhrozbách a útocích najdete zde: <a href="http://www.checkpoint.com/threat-prevention-resources/index.html" target="_blank">http://www.checkpoint.com/threat-prevention-resources/index.html</a><br></p>0


Coalition Against Stalkerware 

AEC Endpoint Detection and Response

Petya ransomware


No More Ransom 

AEC Penetrační testy

Gooligan

Malware as a Service