Antivirus Blog
blog o bezpečnosti

 

 

Hacknutý Facebookhttps://www.antivirus.cz/Blog/Stranky/hacknuty-facebook.aspxHacknutý Facebook<p>V pátek 28. září Facebook oznámil bezpečnostní incident a odhlásil 90 milionů lidí z jejich účtů. Možná i vy jste byli mezi nimi a museli pracně vzpomínat na své heslo. S největší pravděpodobností jste ovšem tento incident zaznamenali i v případě, že tomu tak nebylo, neboť o hacknutém Facebooku se psalo a stále píše dost. Jak to probíhalo, o co se jednalo, a máte se bát?</p><h2>Průběh</h2><p>V neděli 16. září si technici společnosti na monitoringu všimli podezřelého nárůstu aktivity uživatelů a začali se touto anomálií zabývat. V úterý 25. září pak zjistili, že se jedná o útok na aktivní relace uživatelů pomocí dosud neznámé zranitelnosti. Ve středu informovali příslušné úřady, jak GDPR přikazuje, ve čtvrtek opravili danou zranitelnost a začali odhlašovat ovlivněné i potencionálně ovlivněné uživatele. V pátek pak vydali oficiální vyhlášení na svých stránkách. Dle facebooku se útok dotkl 50 milionů účtů a dalších 40 milionů pak bylo odhlášeno preventivně, neboť se nedalo vyloučit, že se také staly obětmi. </p><p> </p><p> <img src="/Blog/PublishingImages/Clanky/2018/aec-facebook-hacked.jpg" alt="" style="margin:5px;" /> </p> <h2>Co se stalo</h2><p>Během útoku byly ukradeny pouze identifikátory aktuálních relací, ne uživatelská hesla. To je důvod, proč byly napadené účty odhlášeny, neboť při odhlášení se tyto identifikátory zneplatní a již není možnost je využít pro přístup k danému účtu. Zároveň se bez znalosti hesla nedají obnovit a napadené účty už by měly být nyní již v bezpečí. Stejně tak, pokud jste nebyli odhlášeni a chcete si být jisti vaší bezpečností, stačí se odhlásit a znovu přihlásit na každém zařízení.  Prověřit nedávnou aktivitu na svém účtu a zjistit, zda neproběhlo podezřelé přihlášení, můžete přes Nastavení a „Zabezpečení a přihlašování“. V okně „Kde jste přihlášeni“ uvidíte aktivitu na účtu.</p><p>Kolik soukromých informací stihli útočníci zcizit a jak s nimi naloží dál, to zůstává otázkou. Na základě dosavadního vyšetřování byly z účtů údajně stahovány pouze základní informace o profilu, jako jméno, místo bydliště a podobné, nedotkli se však zveřejněných příspěvků, či soukromých zpráv a účty nebyly zneužity aktivním způsobem (například přidáváním příspěvků).</p><p>Ačkoli údajně méně než 10% zasažených uživatelů bylo z Evropské Unie, může být tento incident vyhodnocen jako porušení obecného nařízení o ochraně osobních údajů (GDPR). Vzhledem k tomu, že ústředí pro Evropu má Facebook v Irsku, zabývá se případem aktuálně Ireland’s Data Protection Commission (Irská komise pro ochranu údajů). V tom nejhorším případě hrozí Facebooku pokuta až 1.6 mld $. </p><h2>Jak dlouho to trvalo</h2><p>Jak se dá z oficiálních prohlášení odvodit, útok byl detekován již 16. září a až ve čtvrtek 27. září byla zranitelnost opravena. Aktivní masivní útok tedy mohl trvat i více než 11 dní. Nicméně toto je útok, který byl detekován, neboť ovlivnil mnoho uživatelských účtů. Všechny tři zranitelnosti, jejichž kombinace vedla k možnosti zcizení relace, byly na Facebooku přítomné již od července roku 2017. Zůstaly tedy nepovšimnuty „hodnými hackery“ více než rok a mohly být po celou tuto dobu zneužívány v menším měřítku.</p><h2>Oprava</h2><p>Facebook tvrdí, že již ve čtvrtek 27. září, tedy ještě před samotným ohlášením incidentu, chybu opravil. Pravdou je, že již není možné útok provést, nicméně slovo „opravil“ je poněkud přehnané. Uživatelskou relaci bylo možné ukrást zřetězením tří zranitelností, přičemž prvním krokem bylo využití funkce „View as“ na vlastním profilu, v češtině „Zobrazit jako“, která umožňovala zkontrolovat, jak se váš profil zobrazuje jiným uživatelům. Oprava chyby pak spočívala v dočasném odstranění této funkcionality; na svém profilu ji aktuálně nenajdete. Předpokládáme však, že po důkladném prošetření a opravě bude do profilů opět přidána.</p><h2>Technické detaily</h2><p>Pro ty, které to zajímá, přidáváme i technické detaily útoku, respektive popis tří zranitelností, které dohromady vedly k možnosti zcizit relaci. Zjednodušený popis je převzat přímo z oficiálního vyjádření Facebooku:</p><h3>Zobrazit jako</h3><p>Tlačítko „zobrazit jako“ umožňovalo zobrazit svůj profil z pohledu jiného uživatele. Prohlížení profilu v tomto módu by mělo být pouze pasivní, nicméně bug v jedné z funkcí umožňoval nahrát v tomto módu video. Tou funkcí byla možnost popřát vám všechno nejlepší k narozeninám, to okýnko, které vám vždy připomíná, že někdo z přátel slaví narozeniny a měli byste mu popřát vše nejlepší. V náhledu by údajně nemělo být, nicméně zůstávalo zobrazeno.</p><h3>Video uploader</h3><p>Nová verze video uploaderu obsahovala bug, který při uploadu vygeneroval přístupový token se stejnými právy jako mobilní aplikace a vložil ho do html kódu. Právě tato chyba je ta, která byla v kódu přítomná od července roku 2017. </p><h3>Zobrazit jako a video upload</h3><p>V momentě, kdy byl upload videa přes přání k narozeninám využit v módu „zobrazit jako“, vygeneroval při nahrání videa platný přístupový token. Ovšem platný ne pro váš uživatelský účet, nýbrž pro účet, který jste vybrali pro „zobrazit jako“.</p><p>Tímto způsobem bylo možné získat přístup k účtům vašich přátel a z nich pak k účtům jejich přátel a tak dále. Jak to tak často bývá, ty nejzávažnější chyby nejsou technicky náročné a k jejich nalezení a zneužití není potřeba velká technická znalost. Spíše všímavost, postřeh a v mnoha případech také štěstí. <br></p><div align="right"><table style="width:320px;"><tbody><tr><td align="center" valign="middle" style="width:72px;"> <img alt="Adéla Haníková" src="/Blog/PublishingImages/AEC-lidi/adela-hanikova-2016-02.jpg" style="margin:5px;width:75px;" /> </td><td width="250" align="left" valign="top"><p> <strong style="color:#6773b6;"><span style="color:#6773b6;">Adéla Haníková</span></strong><br>Security Specialist</p><p> <strong style="color:#6773b6;"><span style="color:#6773b6;">AEC a.s.</span></strong><br>Security Assessment Division</p></td></tr></tbody></table></div>1
Kyberzločinci se snaží vyvinout novou variantu malwaru, který byl použit k útoku na zimní olympijské hryhttps://www.antivirus.cz/Blog/Stranky/kyberzlocinci-se-snazi-vyvinout-novou-variantu-malwaru-ktery-byl-pouzit-k-utoku-na-zimni-olympijske-hry.aspxKyberzločinci se snaží vyvinout novou variantu malwaru, který byl použit k útoku na zimní olympijské hry<p>Výzkumníci ze společnosti Check Point nedávno detekovali nové aktivity nechvalně známé skupiny Hades, která se zaměřuje na cílené útoky, mimo jiné stála za útoky malwaru Olympic Destroyer. Nová vlna útoků má řadu znaků typických pro tuto skupinu, ale zdá se, že tentokrát jsme svědky významných změn. Nové vzorky totiž ukazují, že skupina Hades dobře mapuje aktuální studie a průzkumy ve snaze zkomplikovat svoji identifikaci a napojení na nejnovější aktivity.</p><p>Check Point porovnal a analyzoval nově objevené vzorky a forenzní indikátory s dříve získanými daty a dalšími výzkumy, aby vytvořil lepší, kompletnější a co nejaktuálnější obraz současné hrozby.</p><p>Kyberútok na zimní olympijské hry v Jižní Koreji v roce 2018 narušil IT infrastrukturu akce sice jen na krátkou dobu, ale i tak získal velkou mediální pozornost, protože se bezpečnostní komunita snažila zjistit, co se stalo a kdo za útokem stál. Následně byl odhalen malware Wiper se specifickými schopnostmi pohybu, později přejmenovaný právě na Olympic Destroyer. Skupina Hades do hrozby implementovala řadu maskovacích technik, ve své činnosti ale nezpomaluje, proto spolu s vývojem nových útočných nástrojů poroste i počet obětí. Vzhledem k sofistikovanosti hrozeb skupiny Hades dokáže jen velmi málo bezpečnostních společností rozpoznat tyto škodlivé aktivity, takže je pravděpodobné, že většina operací není vůbec odhalena.</p><p>Více informací najdete v analýze společnosti Check Point:<br><a href="https://research.checkpoint.com/new-strain-of-olympic-destroyer-droppers/" target="_blank">https://research.checkpoint.com/new-strain-of-olympic-destroyer-droppers/</a><br></p>0
Hackeři útočili na banky ve východní Evropěhttps://www.antivirus.cz/Blog/Stranky/hackeri-utocili-na-banky-ve-vychodni-evrope.aspxHackeři útočili na banky ve východní Evropě<p>V letech 2017 a 2018 se odborníci ze společnosti Kaspersky Lab podíleli na vyšetřování řady hackerských útoků označených DarkVishnya, které byly zacílené na finanční organizace ve východní Evropě. Odborníci přišli na to, že se hackerům podařilo do budov propašovat neznámá zařízení, po jejichž připojení do firemní sítě se jim podařilo nabourat korporátní systémy. Doposud bylo tímto způsobem napadeno nejméně osm bank. Odhadované škody se šplhají do desítek milionů dolarů. </p><p>Útočníci využili tři druhy zařízení: notebook, Raspberry Pi (jednodeskový počítač o velikosti kreditní karty) a Bash Bunny (speciálně navržený nástroj pro provedení a automatizaci útoků prostřednictvím USB). Ta byla navíc vybavena modemy GPRS, 3G nebo LTE, které útočníkům umožnily vzdáleně proniknout do firemní sítě finanční instituce. </p><p>Poté, co se kyberzločincům podařilo spojit se síťovými zařízeními, pokusili se získat přístup do webových serverů, aby odtud mohli ukrást data potřebná pro RDP (remote desktop protocol). Díky němu mohli na vybraném počítači získat data nebo finance. Teno způsob fileless útoku vyžadoval využití nástrojů pro vzdálené spuštění Impacket, winexesvc.exe nebo psexec.exe. V rámci poslední fáze útoku použili útočníci software pro vzdálenou správu, aby mohli s infikovaným počítačem udržovat spojení.</p><p>„V průběhu uplynulého roku a půl jsme sledovali zcela nový typ bankovních útoků, který svojí komplexností a složitostí velmi znesnadňoval své odhalení. Dlouhou dobu jsme nevěděli, jaký vstupní bod do korporátní sítě hackeři používají, protože se mohl nacházet v podstatě v jakékoliv kanceláři v regionu. Tato neznámá propašovaná zařízení nebylo možné najít vzdáleně. Útočníci je mohli kdykoliv skrýt a navíc používali i legitimní nástroje, které komplikují reakci na incidenty,“ říká Sergey Golovanov, bezpečnostní odborník ze společnosti Kaspersky Lab.</p><h3>Odborníci z Kaspersky Lab doporučují finančním institucím následující opatření, aby zůstaly v bezpečí před podobnými digitálními krádežemi:</h3><ul><li>Kontrolujte připojená zařízení a jakýkoliv přístup do firemní sítě. </li><li>Odstraňte existující bezpečnostní nedostatky včetně těch, které se týkají nesprávné síťové konfigurace. S tímto problémem vám může účinně pomohou <a href="https://www.aec.cz/cz/pentesty">penetrační testy</a>, které nejen objeví nedostatky, ale organizacím také doporučí jejich opravu a další posílení ochrany. </li><li>Používejte specializovaná bezpečnostní řešení, která detekují pokročilé hrozby a různé síťové anomálie a podezřelé aktivity. </li></ul> <p><br>Více informací o těchto bankovních útocích se dozvíte na blogu <a href="https://securelist.com/darkvishnya/89169/">Securelist.com</a>. <br></p>0
Nelegální těžba kryptoměn v roce 2018https://www.antivirus.cz/Blog/Stranky/nelegalni-tezba-kryptomen-v-roce-2018.aspxNelegální těžba kryptoměn v roce 2018<p>​Nelegální těžba kryptoměn se v tomto roce rozjela na plné obrátky, což dokládá počet napadených uživatelů, kterých doposud bylo více než 5 milionů. Ve srovnání se stejným obdobím v loňském roce tak počet útoků vzrostl o 83 %. Za tento nepříjemný trend jsou podle Kaspersky Lab v první řadě zodpovědné instalace nelicencovaných (pirátských) softwarů a obsahu. </p><p>Nelegální dobývání kryptoměn, tzv. mining, letos předčilo všechny kybernetické hrozby včetně velmi obávaného ransomwaru. Počet internetových uživatelů napadených nelegálním softwarem pro těžbu kryptoměn stabilně narůstal, přičemž k nejvíce infekcím došlo v březnu – 1,2 milionu napadených uživatelů.</p><p><img src="/Blog/PublishingImages/Clanky/2018/kaspersky-minery-2018.png" alt="" style="margin:5px;width:650px;" /></p><p>Odborníci ze společnosti Kaspersky Lab se zaměřili na faktory, které mohly vést k tomuto rozšíření nelegálních minerů. V zemích s nejvyšším výskytem této hrozby hodnotili například i úroveň právní ochrany uživatelů, ceny elektrické energie a hlavní způsoby distribuce těchto malwarů. Mezi desítkou nejpostiženějších zemí jsou Kazachstán, Vietnam, Indonésie, Ukrajina, Rusko, Alžírsko, Írán, Indie, Thajsko a Tchaj-wan. Analýzou došly k závěru, že právní rámec ani cena elektřiny nemají výraznější vliv na šíření malwaru. Hlavním viníkem většiny infekcí jsou pirátské kopie softwarů a nelicencovaný obsah.</p><ul><li><strong>Celkový počet internetových uživatelů</strong>, kteří se setkali s minery, meziročně stoupl o více než 83 % - z 2 726 491 v roce 2017 na <strong>5 001 414 </strong>v roce 2018. </li><li><strong>Nejvíce infikovaných uživatelů </strong>bylo celosvětově zaznamenáno <strong>v březnu</strong>, kdy se jejich počet vyšplhal na <strong>1,2 milionu</strong>. </li><li><strong>Podíl odhalených minerů </strong>z celkového množství detekovaných kybernetických hrozeb <strong>vzrostl o tři procenta</strong> – z 5 % v roce 2017 na 8 % v tomto roce. </li><li>Více než pětkrát také vzrostl celkový počet uživatelů, kteří se setkali s <strong>mobilními minery </strong>– z 1 986 v loňském roce na <strong>letošních 10 242</strong>.</li></ul><p><br><img src="/Blog/PublishingImages/Clanky/2018/kaspersky-tezba-kryptomen-2018.png" alt="" style="margin:5px;width:650px;" /></p><p>Doporučení odborníků, kterými by se měli uživatelé řídit, aby si do svých zařízení nenainstalovali nelegální software pro těžbu kryptoměn:</p><p>1. Pravidelně aktualizujte software na všech zařízeních, která používáte. Aby nemohly minery zneužít zranitelnosti zařízení, používejte nástroje, které je automaticky vyhledávají a instalují jejich záplaty.</p><p>2. Obětí minerů se mohou stát i méně nápadná zařízení, jako jsou samoodbavovací terminály, platební terminály nebo prodejní automaty. Kdyberzločinci mohou takováto zařízení zneužít k dobývání kryptoměn. </p><p>3. Využívejte účinná bezpečnostní řešení, která zahrnují kontrolu provozu aplikací, behaviorální detekci a exploit prevention. Tyto funkce monitorují podezřelou aktivitu aplikací a blokují škodlivé soubory. </p><p>4. Pravidelně školte zaměstnance a IT personál, citlivá data ukládejte do zvláštních složek, k nimž omezíte přístup.</p><p>5. Zajistěte firemním IT bezpečnostním pracovníkům přístup k nejaktuálnějším informacím o kybernetických hrozbách, nových nástrojích a taktikách kyberzločinců.</p><p>6. Nakládejte s opatrností i se stránkami, které se tváří věrohodně. Ani seriózní firemní profil nebo digitální certifikáty nezaručují, že je software bez zadních vrátek.</p><p>7. Při důležitých finančních transakcích používejte několikastupňové ověření a hardwarové peněženky. Pro tento účel je ideální používat počítač, který nepoužíváte pro surfování po internetu nebo vyřizování e-mailové komunikace. </p><p>8. E-mailové přílohy a zprávy od neznámých lidí mohou představovat potencionální riziko. Pokud si nejste jisti jejich obsahem, raději je neotevírejte</p><p>Více informací se dozvíte na blogu <a href="https://securelist.com/kaspersky-security-bulletin-2018-story-of-the-year-miners/89096/" target="_blank">Securelist.com</a>.<br></p>0
Manažeři odpovědní za bezpečnost firemních dat se obávají přechodu na cloudhttps://www.antivirus.cz/Blog/Stranky/manazeri-odpovedni-za-bezpecnost-firemnich-dat-se-obavaji-prechodu-na-cloud.aspxManažeři odpovědní za bezpečnost firemních dat se obávají přechodu na cloud<p>Velká část společností přesunuje své digitální procesy do cloudu, což dokládá nejnovější <a href="https://www.idg.com/tools-for-marketers/2018-cloud-computing-survey/" target="_blank">průzkum IDG</a>. Podle něj má v současnosti 73 % korporací alespoň jednu aplikaci nebo část své počítačové infrastruktury v cloudu. Firemní IT oddělení ale podle statistik vnímají celooborový tlak přesunout do cloudu celou infrastrukturu. Tato probíhající změna se však neobejde bez všudypřítomných rizik. Podle vlastního průzkumu společnosti Kaspersky Lab, který provedla mezi více než <a href="https://www.kaspersky.com/blog/ciso-report/24288/?utm_source=newsletter&utm_medium=email&utm_campaign=gl_pr-infl_organic&utm_content=link&utm_term=gl_newsletter_organic_link_email_pr-infl" target="_blank">250 IT bezpečnostními odborníky</a>, totiž pro více než 58 % CISOs (Chief Information Security Officer) představuje nekontrolovaný přechod na cloud největší bezpečnostní riziko. </p><p>Různé cloudové platformy pomáhají firmám v mnoha ohledech – od rychlejšího dodání produktu nebo služby, přes optimalizaci procesů až po zvýšení spolehlivosti služeb. Přes nesporné výhody, které cloud computing poskytuje, je s touto infrastrukturou spojena také řada kyberbezpečnostních rizik, která jsou o to větší, když je cloudová infrastruktura hostována třetí stranou. Únik dat z veřejného cloudu vyjde společnost v průměru na 1,64 milionu dolarů. I to je jeden z důvodů, proč se firemní CISOs kvůli nestejnorodé IT infrastruktuře bojí o bezpečnost dat a financí. </p><p>Řízení a správa komplexního IT prostředí se stává čím dál složitější i kvůli nedostatku odborných pracovníků. Přechod na hybridní cloud vyžaduje specialisty, kteří mají odpovídající zkušenosti a dovednosti s nastavením a správou bezpečnosti všech částí IT infrastruktury. Takové experty je ale čím dál složitější na pracovním trhu sehnat, což potvrzují i samotní CISOs, z nichž se s tímto problémem setkalo 38 %.</p><p>S ohledem na tyto okolnosti potřebují CISOs ucelené bezpečnostní řešení, které jim poskytne nejen vyšší ochranu, ale zaručí i viditelnost všech firemních IT komponent, které bude moci ovládat omezený počet IT odborníků prostřednictvím jednotné konzole.</p><p>„Firmy po celém světě procházejí digitální transformací a cloud je hlavní součástí této strategie. Protože cloudových uživatelů rychle přibývá, neměly by firmy při implementaci cloudových řešení zapomínat na bezpečnost. Aby ochránily uložená data a procesy běžící v cloudu, měly by využívat bezpečnostní řešení, které monitoruje chování aplikací a jakoukoliv podezřelou aktivitu blokuje. Bezpečnost posílí také automatické vyhledávání a následná oprava zranitelností nebo rozsáhlá databáze kyberhrozeb, která zabrání hackerům využít exploity. Užitečná funkce orchestrace zase umožňuje IT týmům sledovat jaké procesy jsou spuštěny a do jakých složek uživatelé vstupují z firemního či hostovaného cloudu,“ komentuje Maxim Frolov, Vice President of Global Sales ve společnosti Kaspersky Lab. </p><p>Řešení Kaspersky Hybrid Cloud Security chrání firemní aplikace a data ve fyzických, virtuálních i cloudových zařízeních. Řešení poskytuje integraci s Amazon Web Services (AWS) založenou na rozhraní API a zároveň podporuje cloudovou platformu Microsoft Azure. Díky tomu mohou uživatelé zabezpečit veškerá data, která ukládají na veřejný cloud. Řešení Kaspersky Hybrid Cloud Security poskytuje ochranu vícevrstvým cloudovým prostředím před pokročilými hrozbami. Prostřednictvím unifikované konzole mohou IT bezpečnostní týmy zajistit ochranu jak vlastní, tak i cloudové infrastruktury. </p><p>Více informací o řešení společnosti Kaspersky Lab pro hybridní cloud se dozvíte na této <a href="https://www.kaspersky.com/enterprise-security/cloud-security" target="_blank">stránce</a>. <br></p>0
Co čeká kryptoměny v příštím rocehttps://www.antivirus.cz/Blog/Stranky/co-ceka-kryptomeny-v-pristim-roce.aspxCo čeká kryptoměny v příštím roce<p><strong>Kryptoměny se postupně stávají čím dál běžnější součástí života stále většího počtu osob, což z nich činí vyhledávaný cíl kyberzločinců. V nadcházejícím roce proto lze očekávat další vývoj a změny v této oblasti. Podle odborníků z Kaspersky Lab opadnou prvotní velká očekávání ohledně využití blockchainu mimo oblast kryptoměn, klesne také počet plateb s využitím virtuálních měn a postupně dojde ke stagnaci jejich směnného kurzu.</strong></p><p>Nelegální dobývání kryptoměn, tzv. mining, letos předčilo všechny kybernetické hrozby včetně velmi obávaného ransomwaru. I přes to ale blockchain a virtuální měny ve druhé polovině roku postihly velké výkyvy – postupný pád cen kryptoměn. Jejich nízká cena se projevila rapidním poklesem zájmu ze strany veřejnosti, změnou aktivity kryptokomunity a obchodníků i kyberzločinců.</p><p>Odborníci ze společnosti Kaspersky Lab vytvořili pro následující rok tři hlavní předpovědi, které do určité míry rozvíjí ty z let minulých, k jejichž naplnění v mnohých případech částečně došlo. Mohli jsme tak například pozorovat narůst nelegální těžby kryptoměn. Ukázalo se, že pro útočníky je bezpečnější nenápadně dobývat kryptoměny skrze napadaná zařízení než používat vyděračský software, který budí přílišnou pozornost. To ale neznamená, že ransomware postupně opouští scénu – jedná se stále o efektivní metodu kybernetických útoků a monetizace jednotlivců a organizací. </p><h2>Hlavní bezpečnostní trendy pro rok 2019 v oblasti kryptoměn</h2><h3>1. Upadající zájem o využití blockchainu mimo oblast kryptoměn</h3><p>Odborníci z Kaspersky Lab očekávají, že blockchain poženou spíše lidé než samotné technologické možnosti. Mnohé firmy a průmyslová odvětví totiž došly k závěru, že blockchain má daleko užší rozsah aplikovatelnosti, než se původně zdálo. Většina pokusů využít ho v dalších oblastech nedopadla podle očekávání. Možnosti spolehlivé práce s blockchainem mimo kryptoměny se dlouhodobě zkoumají, ale o jejich úspěšnosti důkazy spíše scházejí. Rok 2019 se tak snadno může stát bodem zlomu, kdy se lidé přestanou dále snažit blockchain rozvíjet a přizpůsobovat.</p><h3>2. Využití kryptoměn k běžným platbám bude nadále klesat</h3><p>V roce 2017 velké množství obchodníků a dodavatelů oznámilo, že budou přijímat platby kryptoměnami. Provize a poplatky (akutní problém v prosinci 2017), pomalé převody, vysoké zaváděcí náklady a malé množství zákazníků způsobily, že o ně postupně obchodníci ztratili zájem. Pro firmy a organizace v následujícím roce nemá smysl s virtuálními měnami pracovat.</p><h3>3. Nedojde k návratu závratného směnného kurzu z roku 2017</h3><p>Až do ledna 2018 zažíval Bitcoin obrovské výkyvy své hodnoty – strmé pády i nárůsty. Experti z Kaspersky Lab však neočekávají, že by k obdobným situacím v nadcházejícím roce docházelo, protože hodnota digitálních měn přímo reflektuje jejich popularitu. Dle jejich názoru je množství příznivců kryptoměn a zainteresovaných osob omezené a jakmile dojde k jejich dosažení, cena kryptoměn už dále neporoste.</p><p> </p><p><a href="/Blog/Documents/kaspersky-cryptocurrency-threat-predictions-for-2019.pdf">Originální report Kaspersky Lab</a>.<br></p>0
Kybernetické hrozby ve třetím čtvrtletí – ransomware WannaCry na vzestupuhttps://www.antivirus.cz/Blog/Stranky/kyberneticke-hrozby-ve-tretim-ctvrtleti-ransomware-wannacry-na-vzestupu.aspxKybernetické hrozby ve třetím čtvrtletí – ransomware WannaCry na vzestupu<p>​Jeden a půl roku po vypuknutí ransomwarové epidemie WannaCry se tento program stal opět nejrozšířenější šifrátorskou rodinou. Po celém světě zaútočil na 74 621 unikátních uživatelů, což představuje více než 28% podíl všech uživatelů, kteří byli ve třetím čtvrtletí tohoto roku napadeni šifrátory. Množství útoků ransomwarem WannaCry tak v uplynulém období vzrostlo více než o dvě třetiny v porovnání se třetím čtvrtletím 2017. Tato a další zjištění přináší zpráva společnosti Kaspersky Lab věnující se vývoji počítačových hrozeb ve třetím čtvrtletí 2018.</p><p>Série kybernetických útoků šifrátorem WannaCry začala v květnu loňského roku a doposud je považována za největší ransomwarovou epidemii, kterou kdy svět zažil. I když dva měsíce před začátkem útoků Windows vydal bezpečnostní záplatu svého operačního systému, která znemožnila zneužití zranitelnosti EternalBlue, napadl WannaCry <a href="https://securelist.com/ksb-story-of-the-year-2017/83290/" target="_blank">stovky tisíc zařízení</a> po celém světě. Na nich zablokoval a zašifroval složky, za jejichž odblokování požadoval výkupné. </p><p>Následky epidemie WannaCry byly vážné – protože většinu obětí tvořily soukromé firmy, továrny nebo nemocnice se síťovými systémy, byl jejich provoz do značné míry omezen. Tento výjimečný útok tak názorně předvedl, jak ničivé následky mohou mít šifrátory. I když uživatelé aktualizovali většinu počítačů tak, aby nepodlehly exploitu EternalBlue, statistiky stále dokazují, že se kyberzločinci snaží zneužít ty systémy, které aktualizací neprošly. </p><p>Od července do září bezpečnostní řešení Kaspersky Lab ochránila celkem 259 867 unikátních uživatelů před útoky ransomwarů, což je v porovnání s druhým kvartálem 39% nárůst – tehdy se ransomwaru vyhnulo 158 921 uživatelů. </p><p>„Znovu narůstající podíl ransomwaru WannaCry dokládá, že kybernetické útoky nekončí tak rychle, jak začínají. Protože útoky šifrátorů bývají velmi závažné, je nezbytné zavčas podniknout preventivní opatření a aktualizovat všechna zařízení, tak aby uživatelé nemuseli následně řešit problémy se zablokovanými složkami,“ doporučuje Fedor Sinitsyn, bezpečnostní odborník ze společnosti Kaspersky Lab.</p><h3>Další důležité statistiky týkající se online hrozeb ve třetím čtvrtletí 2018:</h3><ul><li>Řešení Kaspersky Lab detekovala a zablokovala 947 027 517 kybernetických útoků pocházejících z online zdrojů ve 200 zemích světa. Oproti předchozímu období se jedná o 1,7% pokles. <br>V České republice bylo detekováno 3 062 863 internetových malwarových incidentů. Celkově tak bylo ve třetím čtvrtletí napadeno webovými hrozbami 14,6 % českých uživatelů. </li><li>Celosvětově bylo webovými antivirovými komponentami označeno za škodlivé 246 695 333 unikátních URL adres. </li><li>Na 305 315 uživatelských počítačích byly detekovány pokusy o nákazu malwarem, jehož cílem byla krádež financí prostřednictvím online bankovnictví. Jedná se o 41,5% nárůst oproti druhému kvartálu. </li><li>Antivirus Kaspersky Lab detekoval celkem 239 177 356 unikátních škodlivých a nevyžádaných objektů. </li><li>Ve třetím čtvrtletí bylo v České republice detekováno 2 180 164 malwarových incidentů způsobených offline metodami (přenos pomocí USB, CD nebo DVD). </li><li>Ve třetím čtvrtletí způsobily zdroje z České republiky 2 011 744 škodlivých malwarových incidentů. Toto číslo představuje ve světovém žebříčku 0,21% podíl a řadí Česko na 21. příčku. </li></ul> <br> <p> <img src="/Blog/PublishingImages/Clanky/2018/kaspersky_kyberneticke_hrozby_q3.png" alt="" style="margin:5px;width:650px;" /> </p><h3>Aby se uživatelé vyvarovali nákazám ransomwarem WannaCry a podobných šifrátorů, doporučují odborníci z Kaspersky Lab následující opatření:</h3><ul><li>Vždy provádějte aktualizace svých operačních systémů, minimalizujete tak rizika spojená se systémovými zranitelnostmi. Používejte zároveň účinná bezpečnostní řešení s nejaktuálnějšími databázemi. Při jejich výběru si ověřte, zda řešení zahrnuje speciální technologie chránicí systém před ransomwary. Důležitou součástí jsou také technologie System Watcher, které blokují a opravují veškeré škodlivé změny, které by známý i doposud neznámý malware v zařízení provedl. </li><li>Pokud jste se bohužel stali obětí ransomwaru a máte na počítači zašifrované složky, není dobré platit hackerům výkupné. Tímto způsobem je akorát dál podpoříte v jejich aktivitách. Místo toho se na internetu snažte najít programy označované jako decryptor – celá řada jich je dostupných na stránce: <a href="https://noransom.kaspersky.com/" target="_blank">https://noransom.kaspersky.com/</a>. </li><li>Pravidelně zálohujte veškeré soubory, které máte na svých zařízeních. </li><li>V případě, že se stanete obětí ransomwaru, kontaktujte policii, protože jste se stali obětí trestného činu.</li></ul><p> <br>Více informací o vývoji počítačový hrozeb ve třetím čtvrtletí se dozvíte na <a href="https://securelist.com/it-threat-evolution-q3-2018-statistics/88689/" target="_blank">blogu Securelist.com</a>.<br></p>0
Kyberbezpečnostní předpověď na rok 2019 společnosti Kaspersky Labhttps://www.antivirus.cz/Blog/Stranky/kyberbezpecnostni-predpoved-na-rok-2019-spolecnosti-kaspersky-lab.aspxKyberbezpečnostní předpověď na rok 2019 společnosti Kaspersky Lab<p>V nadcházejícím roce budou pokročilé trvalé hrozby (APT) využívat dvě nesourodé skupiny kybernetických zločinců. Tu první tvoří energetičtí, ale nezkušení nováčci, kteří se budou snažit zaujmout pevné místo a urvat si kus kořisti. Naopak ve druhé skupině budou zastoupeni léty prověření kyberzločinci s bohatými zkušenostmi i dobře vybudovaným zázemím. Především ti představují největší riziko pro firmy všech velikostí a jakéhokoliv zaměření, protože jejich zkušenosti jim umožňují přicházet se stále novějšími a sofistikovanějšími technikami, které bude čím dál složitější detekovat. Přehled kyberbezpečnostních výzev, se kterými se s největší pravděpodobností setkáme v roce 2019, přináší předpověď společnosti Kaspersky Lab.</p><p>Díky dlouholetým zkušenostem a na základě vývoje kybernetických hrozeb ve stávajícím roce sestavují odborníci Kaspersky Lab z týmu Global Research and Analysis Team (GReAT) každoročně předpovědi vývoje cílených hrozeb. Jejich hlavním cílem je poskytnout firmám a IT pracovníkům vhled do této oblasti, tak aby se lépe připravili na bezpečnostní problémy, které je v následujících 12 měsících mohou potkat. </p><h2>Už žádné masivní APT</h2><p>Kyberbezpečnostní firmy v tomto roce úspěšně objevily řadu sofistikovaných hackerských operací, které byly podporovány vládami. I proto očekáváme, že se kyberzločinci budou snažit provádět své aktivity co nejskrytěji, aby zabránili svému případnému odhalení. Díky svým bohatým zdrojům budou moci diverzifikovat nástroje a praktiky, čímž velmi znesnadní odhalení jednotlivých útoků. </p><p>Jedním z nejpravděpodobnějších scénářů je, že tento nový přístup povede k zavedení hackerských nástrojů, které budou zaměřeny na útoky na nejdůležitější systémy oběti – na síťový hardware. Tato strategie hackerům umožní nenápadné botnetové útoky nebo cílení hrozeb na konkrétní oběti.</p><h3>Předpokládané cílené kybernetické hrozby pro rok 2019:</h3><ul><li><strong>Útoky na dodavatelský řetězec </strong>představují jeden z nejobávanějších druhů útoku, které v uplynulých dvou letech hackeři aplikovali. Kvůli tomu začaly firmy více přemýšlet o množství jednotlivých dodavatelů, se kterými spolupracují, a také intenzivněji řeší jejich zabezpečení. I v roce 2019 očekáváme, že tímto způsobem dojde k infikování velkého počtu společností. <br></li><li><strong>Mobilní malware </strong>zůstane na špici. Spousta hackerů do svých kampaní nezapomíná zařadit také komponenty zaměřené na mobilní zařízení, čímž se několikanásobně zvětšuje seznam potenciálních obětí. I když nepředpokládáme, že by došlo k nějakému výraznému posunu ve vývoji zacíleného mobilního malwaru, hackeři budou tento škodlivý nástroj stále velmi často využívat. <br></li><li><strong>Počet IoT botnetů bude nezadržitelně stoupat.</strong> Varování před touto hrozbou se každoročně opakuje, ale právě proto nesmí být tato hrozba podceňována. IoT botnety neustále narůstají na množství a síle, a proto se z nich ve špatných rukách může stát velmi silná zbraň. <br></li><li><strong>Spear-phishing se v blízké budoucnosti stane velmi obávanou hrozbou.</strong> Data získaná prostřednictvím útoků na stránky sociálních sítí Facebooku, Instagramu nebo LinkedInu jsou nyní komukoliv přístupná na černém trhu. Nedávné obrovské úniky dat z databází různých sociálních sítí zvyšují úspěšnost hackerských útoků. <br></li><li><strong>Noví aktéři operující s pokročilými trvalými hrozbami (APT).</strong> Zatímco se známí a úspěšní kyberzločinci stahují do ústraní, na jejich místo nastupují nováčci. Nikdy totiž nebylo jednodušší vstoupit do světa hackerů, než nyní, kdy jsou veřejně dostupné stovky efektivních zákeřných nástrojů. Obzvláště dva regiony na světe vynikají v počtu nově utvořených hackerských skupin – Jihovýchodní Asie a Střední východ. <br> </li><li><strong>Vyšetřování nedávných význačných útoků</strong> – jako například na společnost Sony Entertainment Network nebo Democratic National Committee – strhlo velkou pozornost vyšetřovatelů i široké veřejnosti na jejich původce. Odhalování útočníků a s tím spojené pobouření veřejnosti může po celém světě vést k eskalaci diplomatických vztahů a mezinárodního napětí.</li></ul><p><br>„Kyberbezpečnostní firmy byly v průběhu letošního roku úspěšné v odhalování aktivit hackerů.  Některé případy se dokonce dostaly na přední strany novin, čímž se výrazně zvýšilo veřejné povědomí o této problematice. I kvůli tomu očekáváme, že dojde v nadcházejících měsících ke změně kyberbezpečnostního prostředí. Hackeři využívající pokročilé techniky a nástroje totiž netouží po publicitě, ale chtějí naopak zůstat v co největším utajení. Zvyšují tím šanci svých útoků na úspěch. Pro nás se tak ale odhalení jejich nových, masivních a sofistikovaných operací stává opravdovým oříškem, a proto neustále adaptujeme své postupy a technologie,“ říká Vicente Diaz, bezpečnostní odborník ze společnosti Kaspersky Lab. </p><p>Detailnější přehled jednotlivých očekávaných událostí v oblasti kybernetické bezpečnosti, tak jak je na základě svých zkušeností a znalostí předpovídají odborníci z Kaspersky Lab, se dočtete na <a href="https://securelist.com/kaspersky-security-bulletin-threat-predictions-for-2019/88878/" target="_blank">blogu Securelist.com</a>.<br></p>0
Check Point upozorňuje na vzestup RAT malwarů a dominanci škodlivých kódů těžících kryptoměnyhttps://www.antivirus.cz/Blog/Stranky/check-point-upozornuje-na-vzestup-rat-malwaru-a-dominanci-skodlivych-kodu-tezicich-kryptomeny.aspxCheck Point upozorňuje na vzestup RAT malwarů a dominanci škodlivých kódů těžících kryptoměny<p>Check Point zveřejnil nejnovější Celosvětový index dopadu hrozeb, podle kterého v říjnu dále dominoval malware těžící kryptoměny, ale vůbec poprvé se do Top 10 hrozeb útočících na podnikové sítě dostal trojan umožňující útočníkům vzdálený přístup k zařízení (RAT, Remote Access Trojan).</p><p>Zároveň byl vydán žebříček zemí, které jsou nejčastěji terčem kyberútoků. Česká republika se i nadále pohybuje mezi bezpečnějšími zeměmi a v říjnu jí patřila 116. příčka. Na prvním místě se v Indexu hrozeb nově umístilo Mongolsko. Vůbec největší posun mezi nebezpečné země zaznamenaly Bahamy, které se posunuly o 56 míst na 52. pozici. Naopak Lichtenštejnsko se nejvýrazněji posunulo mezi bezpečnější země, když kleslo o 129 míst na 141. příčku.</p><p>V průběhu října výzkumníci společnosti Check Point objevili rozsáhlou malwarovou kampaň šířící RAT malware FlawedAmmyy, který útočníkům umožňuje převzít kontrolu nad počítačem a daty obětí. Nejnovější kampaň byla masivní a navázala na řadu předchozích kampaní, které v uplynulých měsících tento RAT malware šířily. Trojan umožňuje útočníkům získat plný přístup k fotoaparátu a mikrofonu přístroje, shromažďovat screenshoty obrazovky, krást přihlašovací údaje a citlivé soubory a pozorně sledovat aktivity obětí. FlawedAmmyy se v důsledku kampaně stal vůbec prvním RAT, který se dostal do Top 10 hrozeb útočících na podnikové sítě.  </p><p>Nadále byl ale velmi výrazný malware těžící kryptoměny, který v Indexu hrozeb dominoval. CoinHive byl nejčastěji použitým škodlivým kódem k útokům na podnikové sítě a měl dopad na 18 procent společností po celém světě. Cryptoloot se posunul na druhé místo a měl vliv na 8 procent organizací.</p><p>„V říjnu se poprvé do Top 10 hrozeb dostal RAT malware,“ říká Daniel Šafář, Country Manager CZR regionu ve společnosti Check Point. „V uplynulých měsících jsme odhalili řadu kampaní šířících RAT malware FlawedAmmyy, ale nejnovější kampaň byla jednoznačně největší. Kryptominery sice zůstávají stále dominantní hrozbou, ale je vidět, že data, jako jsou přihlašovací údaje, citlivé soubory, bankovní a platební informace, jsou pro kyberzločince stále velmi cenné.“</p><h2>Top 3 - malware:</h2><p> <strong>1. ↔ CoinHive</strong> - CoinHive je navržen pro těžbu kryptoměny Monero bez souhlasu uživatele. CoinHive implantuje JavaScript, který využívá CPU koncových uživatelů a negativně ovlivňuje výkon stroje.<br><strong>2. ↑ Cryptoloot</strong> - Malware zaměřený na těžbu kryptoměn využívá výkon procesoru nebo grafické karty uživatele pro těžbu kryptoměn. Cryptoloot je konkurence pro CoinHive a snaží se získat výhodu tím, že požaduje od webových stránek menší procento zisků.<br><strong>3. ↓ Dorkbot</strong> - IRC červ, který umožňuje vzdálené spuštění kódu operátorem a stahování dalšího malwaru do infikovaného systému. Jedná se o bankovní trójský kůň, jehož primární motivací je krást citlivé informace a zahajovat DoS útoky.</p><p>Škodlivým kódům nejčastěji použitým k útokům na podniková mobilní zařízení vévodil v říjnu modulární backdoor Triada, následoval bankovní trojan Lokibot a do Top 3 se vrátil malware Hiddad.</p><h2>Top 3 - mobilní malware:</h2><p> <strong>1. Triada</strong> - Modulární backdoor pro Android, který uděluje superuživatelské oprávnění pro stažení malwaru a pomáhá jej vložit do systémových procesů. Triada umí také zfalšovat URL odkazy uložené v prohlížeči.<br><strong>2. Lokibot</strong> - Bankovní trojan pro Android a současně malware zaměřený na krádeže informací, který se může změnit také na ransomware. V případě odstranění administrátorských oprávnění zamkne telefon.<br><strong>3. Hiddad</strong> - Android malware, který přebaluje legitimní aplikace a pak je umísťuje do obchodů třetích stran. Jeho hlavní funkcí je zobrazování reklam, ale může také získat přístup ke klíčovým bezpečnostním informacím obsaženým v operačním systému, což umožňuje útočníkovi získat citlivá uživatelská data.</p><p>Check Point také analyzoval nejčastěji zneužívané kyberzranitelnosti a zjistil, že kyberzločinci se pro útoky na podnikové sítě snažili zneužívat především zranitelnost CVE-2017-7269, která měla celosvětově dopad na 48 % organizací. Druhá zranitelnost OpenSSL TLS DTLS Heartbeat Information Disclosure měla dopad na 46 % organizací po celém světě. Web servers PHPMyAdmin Misconfiguration Code Injection na třetím místě ovlivnila 42 % společností.</p><h2>Top 3 - zranitelnosti:</h2><p> <strong>1. ↔ Microsoft IIS WebDAV ScStoragePathFromUrl Buffer Overflow (CVE-2017-7269)</strong> - Odesláním požadavku na Microsoft Windows Server 2003 R2 prostřednictvím služby Microsoft Internet Information Services 6.0 může vzdálený útočník spustit libovolný kód nebo způsobit odmítnutí podmínek služby na cílovém serveru. Patch je k dispozici od března 2017.<br><strong>2. ↑ OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346)</strong> - V OpenSSL existuje zranitelnost umožňující přístup k informacím. Zranitelnost je způsobena chybou při zpracování TLS/DTLS heartbeat paketů. Útočník může využít tuto zranitelnost k odhalení obsahu paměti připojeného klienta nebo serveru.<br><strong>3. ↔ Web servers PHPMyAdmin Misconfiguration Code Injection</strong> - Code injection zranitelnost byla objevena v PHPMyAdmin. Zranitelnost způsobuje chyba v konfigurací PHPMyAdmin. Vzdálený útočník může tuto zranitelnost zneužít odesláním speciálně vytvořeného požadavku HTTP na cíl.</p><p>Check Point analyzoval i malware útočící na podnikové sítě v České republice. V říjnu suverénně dominoval malware těžící kryptoměny. Na prvním místě byl škodlivý kód CoinHive těžící kryptoměnu Monero, ale jeho dopad v ČR klesl skoro o 4 procentní body. Výrazně ale posílily další škodlivé kódy těžící kryptoměny, na druhou příčku se posunul Cryptoloot a na třetím místě skončil Authedmine. Stejně jako ve světě i v ČR útočil RAT malware FlawedAmmyy, který ovlivnil přes 7 procent společností.</p><p> </p><table width="100%" class="ms-rteTable-default" cellspacing="0" style="height:337px;"><tbody><tr><td class="ms-rteTableEvenCol-default" bgcolor="#6773b6" colspan="4" style="text-align:center;"><h3> <span style="color:#ffffff;">Top 10 malwarových rodin v České republice – říjen 2018</span></h3></td></tr><tr><td class="ms-rteTable-default"><strong>Malwarová rodina</strong></td><td class="ms-rteTable-default"><strong>Popis</strong></td><td width="50" class="ms-rteTable-default"><strong>Dopad ve světě</strong></td><td width="50" class="ms-rteTable-default"><strong>Dopad v ČR</strong></td></tr><tr><td class="ms-rteTable-default">Coinhive</td><td class="ms-rteTable-default">CoinHive je navržen pro těžbu kryptoměny Monero bez souhlasu uživatele. CoinHive implantuje JavaScript, který využívá CPU koncových uživatelů a negativně ovlivňuje výkon stroje.</td><td class="ms-rteTable-default">18,32 %</td><td class="ms-rteTable-default">26,52 %</td></tr><tr><td class="ms-rteTable-default">Cryptoloot</td><td class="ms-rteTable-default">Malware zaměřený na těžbu kryptoměn využívá výkon procesoru nebo grafické karty uživatele pro těžbu kryptoměn. Cryptoloot je konkurence pro CoinHive a snaží se získat výhodu tím, že požaduje od webových stránek menší procento zisků.</td><td class="ms-rteTable-default">8,07 %</td><td class="ms-rteTable-default">18,85 %</td></tr><tr><td class="ms-rteTable-default">AuthedMine</td><td class="ms-rteTable-default">Authedmine je verze nechvalně známého JavaScript mineru CoinHive. Podobně jako CoinHive i Authedmine je používaný k online těžbě kryptoměny Monero. Ale na rozdíl od CoinHive je Authedmine je navržen, aby vyžadoval výslovný souhlas uživatele webu před spuštěním těžícího skriptu.</td><td class="ms-rteTable-default">1,58 %</td><td class="ms-rteTable-default">11,18 %</td></tr><tr><td class="ms-rteTable-default">RoughTed</td><td class="ms-rteTable-default">Rozsáhlá malvertisingová kampaň RoughTed je využívána k šíření odkazů na nebezpečné webové stránky a k šíření škodlivého obsahu, jako jsou scam, adware, exploit kity a ransomware. Může být použita k útoku na jakýkoli typ platformy a operačního systému, vyhne se blokátorům reklamy a sleduje chování uživatelů, aby byl finální útok co nejrelevantnější.</td><td class="ms-rteTable-default">6,42 %</td><td class="ms-rteTable-default">10,86 %</td></tr><tr><td class="ms-rteTable-default">Ramnit</td><td class="ms-rteTable-default">Ramnit je červ, který infikuje a šíří se především prostřednictvím vyměnitelných disků a souborů nahraných do veřejných FTP služeb. Malware vytváří vlastní kopii pro infikování vyměnitelných nebo pevných ovladačů. Malware funguje také jako backdoor.</td><td class="ms-rteTable-default">4,40 %</td><td class="ms-rteTable-default">10,54 %</td></tr><tr><td class="ms-rteTable-default">FlawedAmmyy RAT</td><td class="ms-rteTable-default">FlawedAmmyy je RAT (Remote Access Trojan) malware, který byl vyvinut z uniklého zdrojového kódu softwaru „Ammyy Admin“. FlawedAmmyy je používán ve vysoce cílených e-mailových útocích i masivních spamových kampaních a využívá běžné backdoor funkce, což umožňuje útočníkům spravovat soubory, udělat screenshot obrazovky, vzdáleně ovládat zařízení a mnoho dalšího.</td><td class="ms-rteTable-default">2,60 %</td><td class="ms-rteTable-default">7,67 %</td></tr><tr><td class="ms-rteTable-default">Cridex</td><td class="ms-rteTable-default">Cridex je červ pro platformu Windows. Pokouší se krást data, jako jsou například informace o kreditní kartě. Může stáhnout a spustit další škodlivé soubory na infikovaném systému. Může se také šířit prostřednictvím vyměnitelných jednotek a po sdílených sítích.</td><td class="ms-rteTable-default">1,77 %</td><td class="ms-rteTable-default">7,03 %</td></tr><tr><td class="ms-rteTable-default">Conficker</td><td class="ms-rteTable-default">Conficker je počítačový červ, který se zaměřuje na operační systém Windows. Využívá zranitelnosti v operačním systému a zkouší odhadnout administrátorské heslo pro další šíření a vytvoření botnetu. Infekce umožňuje útočníkovi získat přístup k osobním údajům uživatelů, jako jsou bankovní údaje, čísla kreditních karet nebo hesla. Červ původně cílil na uživatele komunikačních stránek, jako jsou Facebook, Skype a e-mailové stránky.</td><td class="ms-rteTable-default">4,39 %</td><td class="ms-rteTable-default">6,39 %</td></tr><tr><td class="ms-rteTable-default">Dorkbot</td><td class="ms-rteTable-default">IRC červ, který umožňuje vzdálené spuštění kódu operátorem a stahování dalšího malwaru do infikovaného systému. Jedná se o bankovní trójský kůň, jehož primární motivací je krást citlivé informace a zahajovat DoS útoky.</td><td class="ms-rteTable-default">6,82 %</td><td class="ms-rteTable-default">6,07 %</td></tr><tr><td class="ms-rteTable-default">XMRig</td><td class="ms-rteTable-default">XMRig je open-source CPU mining software využívaný pro těžbu kryptoměny Monero. Poprvé byl detekován v květnu 2017.</td><td class="ms-rteTable-default">4,57 %</td><td class="ms-rteTable-default">6,07 %</td></tr></tbody></table><p><br>Online mapa kybernetických hrozeb <a href="https://threatmap.checkpoint.com/ThreatPortal/livemap.html" target="_blank">ThreatCloud Map</a> sleduje v reálném čase, jak a kde po celém světě probíhají kybernetické útoky. Využívá pro to informací z Check Point ThreatCloud, největší sítě pro spolupráci v boji s kybernetickými hrozbami, a přináší data o hrozbách a trendech z celosvětové globální sítě senzorů. Databáze ThreatCloud analyzuje více než 250 milionů adres a detekuje případné nakažení boty. Obsahuje přes 11 milionů malwarových signatur a více než 5,5 milionu infikovaných webových stránek, každý den identifikuje miliony malwarových typů.</p><p><img src="/Blog/PublishingImages/Clanky/2018/181116_Check_Point_Threat_Map.jpg" alt="" style="margin:5px;width:650px;" /></p><p>Více informací o aktuálních kyberhrozbách a útocích najdete zde: <a href="http://www.checkpoint.com/threat-prevention-resources/index.html" target="_blank">http://www.checkpoint.com/threat-prevention-resources/index.html</a>.<br></p>0
Pozor na online nákupy o Černém pátku – e-shopy s módou jsou v hledáčku hackerůhttps://www.antivirus.cz/Blog/Stranky/pozor-na-online-nakupy-o-cernem-patku-eshopy-s-modou-jsou-v-hledacku-hackeru.aspxPozor na online nákupy o Černém pátku – e-shopy s módou jsou v hledáčku hackerů<p>Každoroční období velkých slev v kamenných i internetových obchodech je za rohem. Zatímco obchodníci chystají cedulky označující výši slev, internetoví zločinci si připravují svůj arzenál, aby uživatele obrali o část úspor. Aktuální výzkum společnosti Kaspersky Lab totiž naznačuje, že hackeři aktivně cílí své bankovní trojské koně na zákazníky oblíbených online obchodů se spotřebním zbožím. Jejich motivace je jasná – získání osobních a přihlašovacích údajů uživatelů případně finanční částky. Technologie Kaspersky Lab ve třetím čtvrtletí tohoto roku zaznamenaly 9,2 milionu pokusů o útok na uživatele – pro porovnání, za celý loňský rok odborníci detekovali 11,2 milionu takových pokusů. Polovina všech útoků byla přitom zacílená na známé oděvní značky. Online obchodníci by se měli mít na pozoru především v Itálii, Německu, Americe, Rusku a na rozvojových trzích. </p><p>Běžně hackeři cílí prostřednictvím bankovních trojských koní na uživatele internetových finančních služeb, které chtějí okrást o jejich peníze, nebo vytváření botnety z již hacknutých zařízení, které následně využívají k dalším útokům. V průběhu času se řada těchto bankovních trojanů natolik zdokonalila, že jsou v současnosti schopní cílit na data a přihlašovací údaje<br>e-shopových zákazníků, v jejichž zařízeních se dlouhodobě usadí. </p><p>Na zákazníky internetových obchodníků byly nejčastěji zacíleny tyto malwarové rodiny – Betabot, Panda, Gozi, Zeus, Chthonic, TinyNuke, Gootkit2, IcedID a SpyEye. Množství jejich detekcí se celkově zvýšilo o 34 % oproti roku 2017. Trojští koně útočily na známé značky<br>e-commerce, od nichž se snažily získat uživatelské údaje jako jsou přihlašovací údaje, hesla, čísla platebních karet, telefonní čísla a další. Toho se většinou snažily dosáhnout zachycením zadávaných dat na webových stránkách, přizpůsobením obsahu internetových stránek a/nebo přesměrováním uživatelů na phishingové stránky. </p><h3>Mezi hlavní zjištění patří:</h3><ul> <li>Detekované malwarové rodiny v polovině případů (50 %) napadly zavedené luxusní značky z oblasti módy, obuvi, šperků, dárků, hraček a obchodních domů. 12 % útoků směřovalo na obchody se spotřební elektronikou a stejné procento na značky ze zábavního a herního průmyslu. </li><li>Celkově odborníci zaznamenali 14 malwarových rodin, které byly zacíleny na 67 spotřebitelských internetových obchodů. Z nich se 33 zaměřuje na oděvy, 8 na spotřební elektroniku, 8 na zábavní nebo herní záležitosti. Další tři patří telekomunikačním společnostem, dvě internetovým platebním službám a stejný počet maloobchodním značkám. </li><li>Odborníci snadno za pomoci Googlu našli více než 3 miliony uživatelských údajů pocházejících z internetových obchodů, které byly na prodej. Nejvyšší cenu pro podvodníky měly hacknuté účty jednotlivých obchodníků.</li></ul><p><br><img src="/Blog/PublishingImages/Clanky/2018/KL_Černý%20pátek.jpg" alt="" style="margin:5px;width:650px;" />Běžní uživatelé by nejen kvůli nákupům na Černý pátek měli používat účinné bezpečnostní řešení, a to na všech zařízeních, jejichž prostřednictvím nakupují v e-shopech. Měli by si rozmyslet nakupování na stránkách, které vypadají jakkoliv podezřele. Pozor by si měli dát také na stránky, které se nápadně podobají stránkám známých značek. Zvláštní pozornost by také měli věnovat odkazům, které jim přijdou od neznámých odesilatelů na e-mail nebo messengery a raději na ně neklikat.</p><p>Získaná data pocházejí od uživatelů produktů Kaspersky Lab, kteří udělili svůj souhlas pro sdílení dat se službou Kaspersky Security Network (KSN). Veškerý malware použitý v útocích zmíněnými trojskými koni je detekován a blokován bezpečnostními řešeními společnosti Kaspersky Lab. Více informací se dozvíte na blogu <a href="https://securelist.com/black-friday-alert/88856/" target="_blank">Securelist.com</a>.<br></p>0
Check Point informoval o zranitelnosti v oblíbené platformě dronů DJI, což výrobci umožnilo vylepšit zabezpečeníhttps://www.antivirus.cz/Blog/Stranky/check-point-informoval-o-zranitelnosti-v-oblíbene-platforme-dronu-dji.aspxCheck Point informoval o zranitelnosti v oblíbené platformě dronů DJI, což výrobci umožnilo vylepšit zabezpečení<p>Bezpečnostní slabina mohla potenciálně umožnit hackerům přístup k uživatelským účtům DJI. </p><p>Společnosti Check Point Software Technologies, přední světový poskytovatel kyberbezpečnostních řešení, a DJI, světový lídr v oblasti civilních dronů a technologií leteckých snímků a videí, zveřejnily detaily o zranitelnosti, která by mohla v případě zneužití ovlivnit infrastrukturu DJI.</p><p>Check Point popsal ve zprávě předložené v souladu s programem Bug Bounty společnosti DJI proces, při kterém mohli útočníci potenciálně získat přístup k uživatelským účtům prostřednictvím zranitelnosti v procesu identifikace uživatele v rámci fóra DJI, online fóra o produktech DJI sponzorovaného právě společností DJI. Výzkumníci společnosti Check Point zjistili, že platformy DJI používají stejný token pro identifikaci registrovaných uživatelů napříč platformami, což z procesu dělá cíl pro hackery, kteří hledají přístupu k účtům.</p><p>Zranitelnost se týkala uživatelů DJI, kteří synchronizovali své letové záznamy, včetně fotografií, videí a letových záznamů, na cloudové servery DJI, a firemních uživatelů DJI, kteří používali software DJI FlightHub, který obsahuje živé záběry z kamery, zvuk a zobrazení mapy. Tato zranitelnost byla záplatována a neexistují žádné důkazy, že by byla zneužita.</p><p>„Oceňujeme zkušenosti, které výzkumníci společnosti Check Point prokázali odpovědným odhalením potenciálně kritické zranitelnosti,“ říká Mario Rebello, viceprezident a country manager pro region Severní Ameriky ve společnosti DJI. „Přesně z tohoto důvodu jsme v DJI založili náš program Bug Bounty. Všechny technologické společnosti chápou, že posilování kybernetické bezpečnosti je nepřetržitý a nikdy nekončící proces. Ochrana informací našich uživatelů je pro DJI nejvyšší prioritou a budeme i nadále pokračovat ve spolupráci s odpovědnými bezpečnostními výzkumníky, jako je Check Point.“</p><p>„Vzhledem k popularitě dronů DJI je zásadní, aby potenciálně kritické zranitelnosti, jako je tato, byly vyřešeny rychle a efektivně a my DJI tleskáme za pohotovou reakci,“ říká Oded Vanunu, vedoucí výzkumu produktových zranitelností ve společnosti Check Point. „V návaznosti na zjištěné informace je důležité, aby organizace pochopily, že citlivé informace mohou být použity napříč všemi platformami, a pokud dojde k narušení bezpečnosti na jedné platformě, může to vést k ohrožení celé globální infrastruktury.“</p><p>Technici DJI přezkoumali zprávu předloženou společností Check Point a v souladu s politikou programu Bug Bounty ji označili za vysoce rizikovou s nízkou pravděpodobností zneužití, což je způsobeno řadou předpokladů, které by potenciální útočníci museli splnit, aby mohli slabinu zneužít. Zákazníci DJI by každopádně měli vždy používat nejnovější verze pilotních aplikací DJI GO nebo GO 4.</p><p>Check Point a DJI doporučují všem uživatelům, aby byli opatrní při digitální výměně informací. Vždy je potřeba dodržovat zásady bezpečného chování v kyberprostoru a ověřovat a prověřovat legitimitu odkazů na fórech a webových stránkách.</p><p>Celou technickou analýzu najdete na blogu společnosti Check Point:<br><a href="https://research.checkpoint.com/dji-drone-vulnerability/" target="_blank">https://research.checkpoint.com/dji-drone-vulnerability/</a> <br></p>0
Množství phishingových útoků ve třetím čtvrtletí stouplo o 27,5 %. V hledáčku hackerů se ocitlo necelých 5 % Čechů.https://www.antivirus.cz/Blog/Stranky/mnozstvi-phishingovych-utoku-ve-tretim-ctvrtleti-stouplo-temer-o-28-procent.aspxMnožství phishingových útoků ve třetím čtvrtletí stouplo o 27,5 %. V hledáčku hackerů se ocitlo necelých 5 % Čechů.<p>Anti-phishingové systémy produktů Kaspersky Lab zastavily ve třetím čtvrtletí více než 137 milionů pokusů o vstup na podvodné internetové stránky. To je více než 27,5% nárůst oproti předchozímu čtvrtletí. Nejnovější report společnosti Kaspersky Lab „Spam a phishing ve třetím čtvrtletí 2018“ poskytuje stručný přehled o nárůstu phishingových útoků.</p><p>Phishing je často považován za nejzákeřnější kybernetickou hrozbu, protože využívá techniky sociálního inženýrství, je velmi nenápadný a zpravidla skrytý. Ve většině případů se zločinci snaží uživatele oklamat téměř dokonalou kopií známé internetové stránky, kde se je snaží přimět k tomu, aby zadali své přístupové údaje nebo jiné citlivé informace. Jindy dokonce vyžadují platby za neexistující zboží nebo služby. Následky těchto útoků se liší – uživatelé buď přijdou o své peníze, nebo umožní hackerům přístup ke svým online účtům. Nepozorní zaměstnanci pak mohou svojí neopatrností vpustit kyberzločince do firemních systémů.</p><p>Od července do září 2018 produkty Kaspersky Lab zastavily celkem 137 382 124 pokusů o vstup na phishingové stránky. To je téměř dvakrát více než byl celkový počet těchto útoků za celý minulý rok. Rychlý nárůst phishingových útoků je pokračující trendy, který začal na jaře tohoto roku. Množství phishingu od té doby nepřetržitě stoupá. </p><p>Největší nápor zaznamenalo finančnictví. Více než třetina všech phishingových útoků byla zacílena na banky, platební systémy a oblast e-commerce. Ve druhém čtvrtletí přitom na tento sektor cílilo 20 % útoků.</p><p>Zemí s největším podílem napadených uživatelů byla v předchozím čtvrtletí Guatemala – bezmála 19 % všech internetových uživatelů zde čelilo phishingovým kampaním. Na druhém místě skončila Brazílie s 18,6 % a první trojici uzavřelo Španělsko se 17,5 %. V České republice bylo phishingem napadeno celkem 4,74 % všech internetových uživatelů, v sousedním Slovensku pak 8,14 %.</p><p><img src="/Blog/PublishingImages/Clanky/2018/phishing-q3-2018.png" alt="" style="margin:5px;width:650px;" /></p><p>„V poslední době jsme svědky neustálého nárůstu pokusů o phishingové útoky. Ovlivňuje to hned řada faktorů, jako například schopnost hackerů přicházet se stále novými a lepšími triky a technikami. Dokáží navíc mezi sebou spolupracovat a úspěšná schémata si půjčují, či si je navzájem vylepšují. Ve třetím čtvrtletí jsme zaznamenali trend, kdy útočníci přesměrovávali uživatele na podvodné stránky s transmitery a podvodnými oznámeními. Snažili se ve svůj prospěch využít i například uvedení nového iPhonu na trh, nebo další technologické novinky,“ vysvětluje Naděžda Demidová, bezpečnostní odbornice ze společnosti Kaspersky Lab. </p><h3>Odborníci společnosti Kaspersky Lab doporučují uživatelům následující opatření, aby se chránili před phishingem:</h3><ul><li>Vždy zkontrolujte adresu odkazu a e-mail odesílatele předtím, než na cokoliv kliknete; nejlepší je na odkaz vůbec neklikat, ale přepsat ho do adresního řádku prohlížeče. </li><li>Než kliknete na jakýkoliv odkaz, zkontrolujte, zda je zobrazená adresa odkazu stejná jako skutečný hypertextový odkaz (skutečná adresa, na kterou budete přesměrováni). To lze zkontrolovat přejetím kurzoru myši přes odkaz. </li><li>Používejte pouze zabezpečené připojení a jako minimální prevenci nepoužívejte neznámé nebo veřejné Wi-Fi, které nejsou zabezpečeny heslem. Pro maximální ochranu používejte řešení VPN, která přenášená data šifrují. A nezapomeňte: pokud používáte nezabezpečené připojení, mohou vás kyberzločinci nepozorovaně přesměrovat na phishingové stránky. </li><li>Při otevření webové stránky zkontrolujte její doménu, která by měla začínat HTTPS. To je obzvlášť důležité, když používáte webové stránky, které obsahují citlivé údaje – například online bankovnictví, e-shopy, e-maily, stránky sociálních sítí apod. </li><li>Nikdy nesdílejte se třetí stranou citlivé údaje, jako jsou přihlašovací údaje a hesla, údaje o platebních kartách apod. Oficiální společnosti nikdy nebudou žádat o tento typ údajů prostřednictvím e-mailu. </li><li>Používejte spolehlivá bezpečnostní řešení s technologiemi proti phishingu založenými na behaviorální analýze. Ta zaručí včasné odhalení a zablokování spamu a phishingových útoků.</li></ul><p><br>Více informací o vývoji spamu a phishingu ve třetím čtvrtletí 2018 se dozvíte na blogu <a href="https://securelist.com/spam-and-phishing-in-q3-2018/88686/" target="_blank">Securelist.com</a>. <br></p>0
Kyberzločinci by mohli do deseti let ovlivňovat naši paměť prostřednictvím hacknutých mozkových implantátůhttps://www.antivirus.cz/Blog/Stranky/kyberzlocinci-by-mohli-do-deseti-let-ovlivnovat-nasi-pamet-prostrednictvim-hacknutych-mozkovych-implantatu.aspxKyberzločinci by mohli do deseti let ovlivňovat naši paměť prostřednictvím hacknutých mozkových implantátů<p>​V nedaleké budoucnosti budou hackeři schopni ovládat lidskou mysl a paměť. Jakkoliv zní tato zpráva nepříjemně a neuvěřitelně, odborníci z kyberbezpečnostního oboru se již nyní věnují možnému zneužití paměťových implantátů. Reálná hrozba, díky níž by mohli útočníci krást, špehovat nebo měnit lidské vzpomínky, ještě neexistuje. Za to technologie, která tento scénář umožní, již ano. Jsou jimi zařízení pro hloubkovou stimulaci mozku, která umožňují vědcům poznat, jak se v mozku vzpomínky vytvářejí, jak se dají izolovat, obnovit nebo zesílit. Slabinou těchto implantátů jsou ale k nim připojené softwary a hardwary, na které upozorňuje nový výzkum odborníků z Kaspersky Lab a výzkumníků ze skupiny Functional Neurosurgery Group z univerzity v Oxfordu. </p><p><img src="/Blog/PublishingImages/Clanky/2018/KL_mozkové%20implantáty_a.png" alt="" style="margin:5px;width:650px;" /></p><p>Odborníci ve svém výzkumu vycházejí z praktické a teoretické analýzy aktuálních zranitelností implantátů, které se využívají pro hloubkovou stimulaci mozku. Ty jsou také označované jako implantabilní generátory (implantable pulse generator – IPG) nebo neurostimulátory. Tato zařízení vysílají elektrické impulsy do konkrétních částí mozku, čímž přispívají k léčbě onemocnění jako jsou Parkinsonova nemoc, esenciální tremor, deprese nebo obsedantně-kompulsivní porucha. Nejnovější verze těchto implantátů jsou vybaveny softwarem, který umožňuje lékařům i pacientům upravovat jejich nastavení prostřednictvím běžných tabletů nebo chytrých telefonů. Implantáty jsou se smartphony nebo tablety propojeny pomocí Bluetooth.</p><p>„Paměťové implantáty nám dávají zajímavou a reálnou šanci, jak mnohým pacientům zlepšit jejich zdravotní stav. Možnost, že budeme schopni pozměnit nebo posílit naši paměť za pomoci elektrod může znít jako sci-fi, ale zakládá se na reálných vědeckých základech a zjištěních, které máme již dnes k dispozici. Vyvinutí pomůcek vylepšujících paměť je proto pouze otázkou času. Proto je nesmírně důležité, že již v tomto raném stádiu nové technologie spolupracujeme s odborníky na pochopení a minimalizaci jejích rizik a zranitelností,“ říká Laurie Pycroff, výzkumník na univerzitě Oxford Functional Neurosurgery Group. </p><p><img src="/Blog/PublishingImages/Clanky/2018/KL_mozkové%20implantáty_b.png" alt="" style="margin:5px;width:650px;" /></p><p>Odborníci našli řadu existujících nebo potenciálních slabin, které by mohli útočníci zneužít. Patří mezi ně především následující oblasti:</p><ul><li>Zranitelná připojená infrastruktura – odborníci našli jednu vážnou zranitelnost a několik chybných konfigurací v internetové platformě pro správu zařízení, která jsou běžně používaná týmy chirurgů. Pokud by je útočníci zneužili, dostali by se k citlivým osobním údajům a lékařské dokumentaci. </li><li>Nechráněný a nešifrovaný přenos dat mezi implantátem, programovacím softwarem a jakoukoliv další připojenou sítí by mohl ohrozit samotné pacienty, nebo dokonce celou skupinu pacientů se stejným typem implantátů, které jsou připojené ke stejné infrastruktuře. Jakákoliv manipulace s přenášenými daty by mohla vyústit ve změnu nastavení, které by mělo za následek fyzickou bolest, ochrnutí nebo nelegální získání osobních citlivých údajů. </li><li>Při vývoji implantátů byla upřednostněna ochrana pacientů před zabezpečením zařízení. V život ohrožujících situacích totiž musí být doktor schopen implantáty ovládat. Proto třeba nejsou tato zařízení chráněna žádným heslem, které by záchranář v dané situaci neměl k dispozici. Dále to znamená, že tyto implantáty musí být standardně vybaveny softwarovým backdoorem. </li><li>Nerozvážné chování lékařských pracovníků – v několika případech odborníci narazili na programy s citlivými údaji pacientů, kde byla ponechána přednastavená hesla.</li></ul><p> <br>Medicínské a technologické společnosti by se měly začít intenzivně věnovat objeveným i předpokládaným zranitelnostem, protože se v následujících několika dekádách očekává výrazný kvantitativní i kvalitativní nárůst neurostimulátorů. Lepší porozumění fungování lidského mozku totiž povede k rychlejšímu vývoji a využívaní těchto technologií, které se postupně stanou lákavými cíli pro kyberzločince. </p><p>„I když jsme doposud nezaznamenali žádný útok na neurostimulátory, díky výzkumu jsme objevili řadu zranitelností, které by mohli hackeři v budoucnu zneužít. Je proto důležité, aby odborníci ze zdravotnictví, kyberbezpečnostního průmyslu a výrobci lékařských pomůcek společně udělali maximum pro to, aby odstranili existující zranitelnosti i budoucí hrozby,“ doplňuje Dmitry Galov, člen bezpečnostního týmu GReAT společnosti Kaspersky Lab.</p><p><img src="/Blog/PublishingImages/Clanky/2018/KL_mozkové%20implantáty_c.png" alt="" style="margin:5px;width:650px;" /></p><p>Vědci odhadují, že do pěti let budou schopni elektronicky zaznamenávat mozkové signály, které stojí za vytvářením vzpomínek. Dokonce předpokládají, že některé vzpomínky budou moci nově vytvářet nebo je před opětovným vložením do mozku pozměnit. Za deset let tak budou na trhu komerčně dostupné implantáty zlepšující paměť. A za zhruba 20 let bude tato technologie natolik vyspělá, že umožní rozsáhlé ovládání vzpomínek. </p><p>Celé znění zprávy Trh s pamětí: Připravme se na budoucnost, v níž vás hackeři okradou o vaši minulost – je dostupné <a href="/Blog/Documents/kaspersky-mozkove-implantaty-11-2018.pdf">zde</a>. Závěry tohoto výzkumu byly poprvé představeny minulý týden na konferenci Kaspersky NEXT v Barceloně. </p><p>Video znázorňující, jak by se v následujících letech mohla vyvinout technologie paměťových implantátů a na ní napojené kybernetické hrozby:<br></p> <iframe width="560" height="315" src="https://www.youtube.com/embed/jv8Hlufp7Rc" frameborder="0"></iframe>0
DDoS útoky ve třetím čtvrtletí udeřily na stránky vzdělávacích institucíhttps://www.antivirus.cz/Blog/Stranky/ddos-utoky-ve-tretim-ctvrtleti-uderily-na-stranky-vzdelavacich-instituci.aspxDDoS útoky ve třetím čtvrtletí udeřily na stránky vzdělávacích institucí<p>Odborníci ze společnosti Kaspersky Lab zaznamenali ve třetím čtvrtletí tohoto roku celkový propad počtu DDoS útoků. Na vině jsou samotní vlastníci botů, kteří obracejí svoji pozornost na lukrativnější a bezpečnější způsob využití výpočetního výkonu svých botů – dobývání kryptoměn. Navzdory tomuto faktu ale stále mohou DDoS útoky způsobit velké narušení provozu, i když se jejich strůjci primárně nesoustředí na finanční zisk. Ze zprávy společnosti Kaspersky Lab zaměřené na DDoS útoky ve třetím kvartále vyplývá, že nadále pokračuje trend útoků zacílených na vzdělávací organizace.</p><p>V průběhu třetího čtvrtletí byli útočníci nejaktivnější v srpnu a září, což dokládají vysoké počty útoků na vzdělávací instituce, které strmě stouply se začátkem akademického roku. Nejvýraznější útoky ve sledovaném období zasáhly internetové stránky jedné z nejprestižnějších britských univerzit – <a href="https://www.infosecurity-magazine.com/news/edinburgh-uni-hit-by-major-cyber/" target="_blank">Univerzity v Edinburgu</a>. Postižen byl také americký poskytovatel webových služeb pro rodiče dětí, které navštěvují soukromé školy v řadě amerických měst – <a href="https://www.infosecurity-magazine.com/news/ddos-attacks-infinite-campus/" target="_blank">Infinite Campus</a>. </p><p>Z analýzy Kaspersky Lab vyplývá, že většina DDoS útoků proběhla v průběhu semestru, přičemž polevila během prázdnin. Téměř k totožnému závěru došla i britská organizace Jisc. Nashromážděná data o sérii útoků zacílených na univerzity prokázala, že intenzita útoků polevila během toho, co byli studenti mimo kampus. Množství útoků zároveň klesá i mimo výukové hodiny. Hlavní nápory DDoS útoků tak byly zaznamenány mezi devátou hodinou ranní a čtvrtou odpolední. To vše naznačuje, že odpovědnost za útoky nesou studenti. </p><p>Celkově DDoS botnety mezi červencem a zářím 2018 zaútočily na cíle v 82 státech. Nejvíce útoků zaznamenala Čína, následovaná Spojenými státy a Austrálií. Ta se takto vysoko v žebříčku cílů DDoS útoků umístila vůbec poprvé od doby, co společnost Kaspersky Lab trendy v této oblasti zaznamenává.</p><p> <img src="/Blog/PublishingImages/Clanky/2018/Q3_nejvice_zacílenych_utoku.png" alt="" style="margin:5px;width:650px;" /> </p><p>Ke změnám došlo také v žebříčku top 10 zemí, ve kterých je umístěno nejvíce C&C serverů řídicích DDoS botnety. Stejně jako ve druhém čtvrtletí zůstaly na prvním místě Spojené státy, ale na druhé místo se posunulo Rusko a třetí skončilo Řecko. </p><p>„Hlavní hnací silou jakékoliv kyberzločinné aktivity je zisk. Ten nicméně nemusí být pouze finančního charakteru. Příkladem toho jsou DDoS útoky na univerzity, školy a další vzdělávací instituce, za kterými s největší pravděpodobností stojí samotní studenti, kteří chtějí znepříjemňovat práci svým kantorům nebo jednoduše oddálit test. Zároveň nejsou tyto útoky prováděny za pomoci botnetů, kterými zpravidla disponují profesionální kyberzločinci. Zdá se, že ti se nyní více soustředí na nelegální těžbu kryptoměn a občasné výnosné útoky. Iniciativa, kterou předvádějí žáci a studenti, by mohla být za určitých okolností brána rezervovaně, kdyby ovšem nezpůsobovala napadeným organizacím reálné škody. Je tedy nasnadě, aby se i vzdělávací instituce více zajímaly o svoje kybernetické zabezpečení a připravily se na podobné útoky,“ komentuje Alexey Kiselev, člen DDoS Protection týmu ve společnosti Kaspersky Lab.</p>0
60 % Čechů neví, kde všude jsou o nich dostupné informace onlinehttps://www.antivirus.cz/Blog/Stranky/60-procent-cechu-nevi-kde-vsude-jsou-o-nich-dostupne-informace-online.aspx60 % Čechů neví, kde všude jsou o nich dostupné informace online<ul><li>Dva ze tří českých uživatelů netuší, kolik informací je o nich dostupných online a kdo k nim má přístup.</li><li>Dokonce ani dva z pěti rodičů nemají přehled o tom, co se o jejich dětech objevuje na internetu.</li><li>Startupový inkubátor společnosti Kaspersky Lab proto spustil službu Privacy Audit, která má pomoci lidem získat zpátky kontrolu nad svými osobními údaji. </li></ul><p> <br>E-mailové adresy, telefonní čísla, údaje o zaměstnání nebo data narození. Na internetu se můžeme o spoustě lidí dozvědět bez velké námahy řadu citlivých informací. Evropané totiž ztratili přehled o tom, kde všude se jejich osobní údaje objevují, které společnosti nebo platformě je kdy svěřili a kolik je toho možné na internetu dohledat třeba i o vlastních dětech. Zkrátka, velká část Evropanů, Čechy nevyjímaje, ztratila kontrolu nad svými osobními údaji. Dané problematice se v těchto dnech věnují odborníci z kyberbezpečnostního sektoru na konferenci Kaspersky Next, která se koná ve španělské Barceloně. Ke zlepšení této situace chce zásadní měrou přispět i společnost Kaspersky Lab, která prostřednictvím svého startupového inkubátoru spouští beta verzi služby Privacy Audit. Ta je speciálně navržená tak, aby umožnila uživatelům získat přehled o všech osobních informacích, které jsou o nich dostupné v online prostředí. </p><p><img src="/Blog/PublishingImages/Clanky/2018/privacy-audit.png" alt="" style="margin:5px;width:650px;" /></p><p>Na základě průzkumu*, kterého se zúčastnilo více než 7 000 uživatelů napříč celou Evropou včetně 501 Čechů, zjistila společnost Kaspersky Lab, že se ztráta kontroly nad osobními údaji týká většiny Evropanů. Zjištění například poukazují na to, že 60 % Čechů neví, kde všude se na internetu objevují jejich data a kde jsou uložena. Ještě více alarmující je fakt, že 29 % českých rodičů nemá přehled o tom, kolik osobních informací o sobě na internetu sdílejí jejich potomci.</p><h3>Nejvyšší čas na změnu</h3><p>Na jednu stranu průzkum společnosti Kaspersky Lab dokládá, že je bezpečnost osobních dat pro většinu českých uživatelů důležitá. Například 92 % se jich zajímá o to, jestli nejsou jejich data používána nezákonně. Dalších 62 % se obává toho, aby jejich osobní finanční údaje neskončily v rukách hackerů. Navíc pouze 36 % respondentů z ČR důvěřuje velkým korporacím, když přijde řeč na zpracování dat a pouze 27 % se domnívá, že jsou jejich osobní údaje v bezpečí na sociálních sítích.</p><p>Na druhou stranu ale uživatelé nedělají dostatek pro to, aby svá data ochránili. Téměř pětina Čechů (16 %) nezabezpečuje své Wi-Fi sítě heslem, 28 % jich nikdy neaktualizovalo bezpečnostní nastavení routerů a 11 % respondentů na svých zařízeních nepoužívá žádná bezpečnostní řešení. </p><p>Proto i v případě, že společnosti a uživatelé zavedou určitá bezpečnostní opatření, není zaručené, že budou fungovat za všech okolností. Nejslabším článkem ochrany totiž bývají lidé a jejich chování. I když společnosti důkladně zabezpečí data zákazníků, nemohou nikdy dostatečně zabránit tomu, aby je rizikům nevystavili sami zákazníci. Třeba tím, že používají stále stejné heslo a to i pro několik účtů najednou, sdílejí ho s dalšími osobami nebo je tak slabé, že se dá uhodnout během krátké chvíle. </p><h3>Osobní údaje pod kontrolou</h3><p>Co je tedy hlavní příčinou toho, že lidé ztrácejí kontrolu nad svými údaji? Na tuto a mnohé další otázky týkající se soukromí v online světě se budou snažit najít odpověď odborníci v rámci panelu Cena soukromí ve věku promiskuity dat na konferenci Kaspersky Next v Barceloně. Mezi diskutujícími bude Marco Preuss (vedoucí Týmu GReAT společnosti Kaspersky Lab), Eva Galperin (CEO společnosti EFF) a Nevena Ruzic (Head of Compliance at the Information Commissioner's Office, Srbsko).</p><p>Běžní uživatelé nyní mohou získat přehled o svých osobních údajích dostupných online díky Privacy Audit.me. Nová služba v podobě webového nástroje poskytuje uživatelům kontrolu nad jejich soukromím na internetu. Prostřednictvím automatizovaného ovládacího panelu mohou uživatelé na jednom místě spravovat data, která jsou o nich dostupná na různých internetových stránkách a zdrojích. Umožňuje jim tak nastavit a ovládat množství soukromých informací, které jsou o nich online dostupné. Cílem vývojářů služby Privacy Audit je poskytnout uživatelům nástroj, díky němuž budou mít pod kontrolou své online soukromí. První beta verze této služby je nyní dostupná ve Velké Británii, přičemž na rok 2019 je naplánované její další rozšíření.</p><hr /><p>* Průzkum, který pro Kaspersky Lab provedla společnost Arlington Research, se zaměřil na povědomí, znalost a vnímání osobních dat evropskými uživateli. Online průzkum proběhl v sedmi státech – Česká republika, Slovensko Velká Británie, Německo, Francie, Itálie a Španělsko. Dohromady proběhlo 7 010 rozhovorů, přičemž v České republice se uskutečnilo 501 rozhovorů s osobami staršími 18 let. </p>0