Antivirus Blog
​​​​​​​​​​​​​​​​
blog o bezpečnosti

 

 

Přímé důsledky zranitelnosti v Microsoft Exchange Server jsou závažné. Jen aktualizace nestačíhttps://www.antivirus.cz/Blog/Stranky/prime-dusledky-zranitelnosti-v-microsoft-exchange-server-jsou-zavazne-jen-aktualizace-nestaci.aspxPřímé důsledky zranitelnosti v Microsoft Exchange Server jsou závažné. Jen aktualizace nestačí<h3>Neoprávněný přístup do elektronické pošty. Nebezpečí instalace škodlivého kódu, krádež dat a jejich zneužití metodami sociálního inženýrství. Tuzemským firmám a institucím hrozí v souvislosti s <a href="https://www.aec.cz/cz/cdc-info/Stranky/kriticka-zranitelnost-microsoft-exchange-server.aspx">masivním útokem na systémy využívající Microsoft Exchange Server</a> vážné nebezpečí. Rozsáhlý incident poukázal na fakt, že pouhá aktualizace systému firmy neochrání.</h3><p> <br>Útok na jeden z nejrozšířenějších softwarových produktů společnosti Microsoft sloužící k výměně e-mailových zpráv a sdílení zdrojů byl s největší pravděpodobností iniciován už koncem roku 2020. Během následujících měsíců, než byl v březnu odhalen, se hackerům v tichosti podařilo napadnout desetitisíce serverů po celém světě. Útoky se nevyhnuly ani České republice a Slovensku, v obou zemích se nacházely tisíce zranitelných serverů.</p><p>Kompromitace e-mailového serveru může útočníkům posloužit jako odrazový můstek pro napadení dalších systémů organizací, ale i jejích obchodních partnerů, dodavatelů či klientů. Přestože nyní probíhají aktualizace, které mají za úkol opravit zranitelnosti, nelze vyloučit, že hackeři si v napadených systémech vytvořili zadní vrátka a v budoucnosti je využijí k dalším útokům.</p><p>Zkušenosti odborníků ze společnosti AEC, která poskytuje firmám a institucím kybernetickou ochranu, ukazují, že útočníci, kteří získali přístup k citlivým informacím, se budou snažit ukradená data efektivně zpeněžit nebo využít k dalším útokům pomocí metod sociálního inženýrství.</p><p>Firmy si nemohou být ani přes včasnou instalaci záplat jisté, že z jejich systémů neunikla prostřednictvím odcizených e-mailů řada důvěrných informací – kontakty, adresy, jména zaměstnanců, faktury nebo smlouvy. A to je také jeden z důvodů, proč experti na kybernetickou bezpečnost doporučují i nadále nejvyšší míru obezřetnosti.</p><p>„Když si nejsme jistí, zda byl systém kompromitován, musíme předpokládat, že kompromitován byl,“ konstatuje Maroš Barabas, Head of Product Management společnosti AEC, a dodává: „Připravte se na to, že na vás, ale i na vaše partnery, dodavatele nebo klienty, se kterými komunikujete, mohou být zacíleny útoky a že přitom mohou být zneužity vaše důvěrné informace a data.“</p><p>Hlavní problém takové kompromitace tkví v tom, že útočník má díky odcizeným informacím dokonalý přehled o tom, jak napadená firma komunikuje se svým okolím. Díky tomu může na tuto komunikaci vhodným způsobem ve správnou chvíli navázat. Například podvrženým e-mailem, jehož forma je naprosto identická s korespondencí, kterou si firma běžně vyměňuje se svým obchodním partnerem, včetně dochované historie.<br>Rozdíl je pak pouze v tom, že vedle standardních atributů zprávy a obvyklých informací týkajících se obchodu může být v e-mailu i noticka: zasíláme požadovanou fakturu, upozorňujeme pouze na změnu čísla účtu. Z takového e-mailu nelze poznat, že jde o podvrh. Jediná jistota firmy, jak nepřijít o peníze, je, že si její poučený zaměstnanec zprávu řádně ověří.</p><p>„V takovém případě doporučujeme telefonické ověření informací přímo u dodavatele. Rozhodně ale nevolejte na číslo uvedené na podezřelé faktuře, protože na druhé straně linky vám to klidně může vzít sám útočník, volejte jen na známá čísla. Peníze zasílejte vždy jen na účty ověřené procesem, který nespoléhá na emailovou komunikaci,“ říká Maroš Barabas. Podle jeho slov mohou firmy podobným praktikám čelit tím, že využijí služby security awareness, jejichž součástí je komplexní školení zaměstnanců prováděné za pomoci nejmodernějších technologií a postupů, včetně testování. Právě odborně proškolený pracovník totiž může být rozhodující pojistkou kybernetické bezpečnosti.</p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/aec-security-awareness-graphics-2-cz.jpg" alt="" style="margin:5px;width:658px;" /> </p><p style="text-align:left;">Pro podrobnější informace navštivte web <a href="https://socialing.cz/cs">https://socialing.cz/cs</a>.<br></p>1
V-České-republice-došlo-od-začátku-roku-k-nárůstu-ransomwarových-útoků-o-259-procenthttps://www.antivirus.cz/Blog/Stranky/V-České-republice-došlo-od-začátku-roku-k-nárůstu-ransomwarových-útoků-o-259-procent.aspxV-České-republice-došlo-od-začátku-roku-k-nárůstu-ransomwarových-útoků-o-259-procent<ul><li><h3>Nová ransomwarová hrozba: trojité vydírání. </h3></li><li><h3>Každý týden zasaženo ransomwarem 1 000 organizací. </h3></li><li><h3>Nejvíce napadeným odvětvím je zdravotnictví (průměrně 109 útoků za týden na jednu organizaci), následují veřejné služby (průměrně 59 útoků/týden).</h3></li></ul><p> <br>Check Point Research varuje před dalším nárůstem ransomwarových útoků. Podle odhadů se náklady spojené s ransomwarovými útoky pohybovaly v roce 2020 kolem <a href="https://blog.checkpoint.com/2021/04/28/double-trouble-the-threat-of-double-extortion-ransomware-and-how-your-organization-can-protect-itself/#:~:text=It%27s%20estimated%20that%20ransomware%20cost%2cvictims%20to%20meet%20their%20demands." target="_blank">20 miliard dolarů</a>, což je téměř o 75 % více než v roce 2019.</p><h2>Ransomware zasáhne každý týden 1 000 organizací</h2><p>Od začátku dubna je každý týden zasaženo ransomwarem více než 1 000 organizací. Od začátku roku 2020 vzrostl týdenní počet organizací zasažených ransomwarovými útoky o alarmujících 102 %. V prvním čtvrtletí 2021 byl nárůst o 21 %, ve druhém čtvrtletí potom doposud vzrostl počet útoků o dalších 7 %.</p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/ransomware-weekly-1.png" alt="" style="margin:5px;width:658px;" /></p><h2>Nejvíce napadeným odvětvím zdravotnictví, následují veřejné a právní služby</h2><p>Největší počet ransomwarových útoků cílí na zdravotnictví, průměrně se jedná o 109 útoků na jednu organizaci za týden. Následují veřejné služby (59 útoků týdně na jednu organizaci) a pojišťovny a právní společnosti (34 útoků týdně průměrně na jednu společnost).</p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/ransomware-weekly-2.png" alt="" style="margin:5px;width:658px;" /></p><h2>Ransomware v České republice stále větší hrozbou</h2><p>„V České republice došlo od začátku roku k nárůstu ransomwarových útoků o 259 %. Dopad ransomwaru na české společnosti je aktuálně na více než dvojnásobku celosvětového průměru. Přitom každý úspěšný útok může mít fatální následky, jak jsme se mohli v mnoha případech přesvědčit. Zároveň od začátku roku roste i celkový počet kyberútoků na české organizace, který se také drží nad celosvětovým průměrem,“ říká Pavel Krejčí, Security Engineer v kyberbezpečnostní společnosti Check Point Software Technologies.</p><h2>Nová ransomwarová hrozba: trojité vydírání</h2><p>Kyberzločinci v souvislosti s ransomwarovými útoky úspěšně využívají taktiku dvojitého vydírání. Požadují výkupné za zašifrovaná data a zároveň hrozí zveřejněním ukradených dat na speciálních webových stránkách. Průměrná výše výkupného se za poslední rok zvýšila o 171 % a nyní činí přibližně 310 000 dolarů. V roce 2020 došlo k úniku dat z více než 1 000 společností, které odmítly splnit požadavky a zaplatit výkupné. Přibližně 40 % všech nových ransomwarových rodin využívá nějakým způsobem kromě šifrování i krádeže dat. Je tedy zřejmé, že útočníci hledají způsoby, jak zvýšit efektivitu hrozeb a donutit oběti k zaplacení výkupného.</p><p>Bohužel sledujeme další fázi, takzvané trojité vydírání. Prvním takovým případem byl útok na finskou psychoterapeutickou kliniku Vastaamo, která má více než 40 000 pacientů. Útočníci požadovali platbu výkupného nejenom od kliniky, ale menší částky překvapivě požadovali i od pacientů, kteří požadavky útočníků obdrželi individuálně e-mailem. Kyberzločinci ve zprávách vyhrožovali, že pokud nedojde ke zaplacení stanovené částky, zveřejní záznamy z terapeutických sezení.</p><p>Tento trend je stále výraznější. Například v únoru 2021 zveřejnila hackerská skupina REvil, že rozšiřuje svůj systém dvojího vydírání o další dvě fáze – DDoS útoky a telefonáty obchodním partnerům a médiím. Ransomwarová skupina REvil nabízí ransomware jako službu a nyní i bezplatně DDoS útoky a kódované telefonáty novinářům a kolegům. Cílem je vyvinout další tlak na oběti, aby splnily požadavky a zaplatily výkupné ve stanoveném termínu.</p><h2>Tipy, jak se chránit před ransomwarem:</h2><p><strong>1. O víkendech a svátcích buďte obzvláště ostražití.</strong> Většina ransomwarových útoků za poslední rok probíhala o víkendech nebo svátcích, kdy je větší pravděpodobnost, že organizace na hrozbu zareagují pomaleji.<br><strong>2. Pravidelně instalujte aktualizace a záplaty.</strong> WannaCry v květnu 2017 zasáhl tvrdě organizace po celém světě a během tří dnů infikoval přes 200 000 počítačů. Přitom už měsíc před útokem byla k dispozici záplata pro zneužívanou zranitelnost EternalBlue. Aktualizace a záplaty instalujte okamžitě a automaticky.<br><strong>3. Nainstalujte si anti-ransomware.</strong> Řada ransomwarových útoků začíná přesně cíleným phishingovým e-mailem a podobné zprávy mohou oklamat i zkušené uživatele. Ochrana proti ransomwaru proto hlídá, jestli nedochází k nějakým neobvyklým aktivitám, jako je otevírání a šifrování velkého počtu souborů. Pokud anti-ransomware zachytí jakékoli podezřelé chování, může okamžitě reagovat a zabránit masivním škodám.<br><strong>4. Vzdělávání je nezbytnou součástí ochrany.</strong> Mnoho kyberútoků začíná cíleným e-mailem, který neobsahuje malware, ale pomocí sociálního inženýrství se snaží nalákat uživatele, aby klikl na nebezpečný odkaz. Vzdělávání uživatelů je proto jednou z nejdůležitějších součástí ochrany.<br><strong>5. Ransomwarové útoky nezačínají ransomwarem.</strong> Pozor na malware, který je počáteční fází pro následné vyděračské útoky. Trickbot, Emotet, Dridex nebo Cobalt Strike proniknou do organizací a připraví půdu pro následný ransomwarový útok.<br></p>0
Podle 40 % uživatelů se dá čas potřebný k aktualizaci softwaru využít produktivnějihttps://www.antivirus.cz/Blog/Stranky/podle-40-procent-uzivatelu-se-da-cas-potrebny-k-aktualizaci-softwaru-vyuzit-produktivneji.aspxPodle 40 % uživatelů se dá čas potřebný k aktualizaci softwaru využít produktivněji<p> <strong>​Ani tak rutinní a nudná záležitost, jakou je pravidelná aktualizace softwaru, nemusí nutně znamenat promarněný čas strávený lelkováním. Společnost Kaspersky v rámci své akce Pain in the neck (Bolest v zátylku, ale také nuda nebo otrava) zkoumala přístup uživatelů k aktualizaci jejich zařízení. Podle průzkumu, který v dubnu 2021 realizovala prostřednictvím agentury Savanta na vzorku 15 tisíc respondentů, čtyři z deseti (40 %) věří, že čas potřebný pro aktualizaci software lze strávit produktivně, a také to ve svém každodenním životě dokazují v praxi. </strong></p><p>Aktualizace softwaru neslouží jen k instalaci nových funkcí či uživatelského rozhraní, jsou velmi důležité i kvůli zabezpečení. Výrobci softwaru své produkty pravidelně testují a hledají možná zranitelná místa, která by se mohla stát cílem nejrůznějších útoků. Včasná instalace aktualizací tudíž slouží jako efektivní obrana proti kyberzločincům. Samozřejmě vyžaduje jistý čas, ale ten se dá využít prospěšným a produktivním způsobem. <br> <br>Na tomto závěru se respondenti v zásadě shodují – 40 % z nich uvádí, že se čas nutný pro aktualizace dá využít účelněji, i když to může mít vliv na produktivitu, a 39 % oceňuje, že si může dát při využívání moderních technologií pauzu. </p><h2>Vítaná přestávka od práce na počítači</h2><p>Uživatelé během instalace většinou přecházejí k jiným aktivitám. Například 31 % respondentů se pokouší vypnout a relaxovat (dívají se na televizi nebo si čtou knížku), 18 % se věnuje vaření a 9 % dává přednost sportu nebo procházce. Téměř čtvrtina (23 %) respondentů ale pokračuje v tom, co dělala dosud, jen na jiném zařízení. </p><p>Navzdory všem výhodám 50 % respondentů většinou neinstaluje aktualizace hned poté, co jim je systém nabídne a zpravidla instalaci o nějakou dobu odloží. Nejčastěji proto, že v danou chvíli mají moc práce (30 %), nechtějí hned přestat používat své zařízení (26 %) nebo nechtějí zavírat spuštěné aplikace (25 %). 63 % z nich nevidí v odložení aktualizace žádný problém. </p><p>„Když se na zařízení instaluje aktualizace, má rozhodně smysl přejít na jiný přístroj. A samozřejmě je i dobré strávit potřebný čas sportem, vařením či meditací – na chvilku to člověka vytrhne z pracovní rutiny, můžete si odpočinout a dobít baterie. Potěšilo nás, že se podle průzkumu hodně lidí věnuje zdravým aktivitám, je to skvělý příklad pro ostatní. Vylepší to nejen náladu, ale i produktivitu,“ říká Maria Namestnikova, vedoucí týmu GReAT pro Rusko ve společnosti Kaspersky.</p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/aktualizace-cas.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> </p><p>V rámci akce Pain in the Neck se společnost Kaspersky spojila se známou blogerkou, učitelkou jógy a osobní trenérkou Shonou Vertue. Společně připravili krátký kurz zaměřený na jednoduchá cvičení, do nichž se při instalaci aktualizací může pustit každý. Je to opravdu jednoduché a doma to zvládnou i lidé, jimž cvičení příliš neříká. Inspirovat se můžete u tohoto videa.</p><center> <iframe width="560" height="315" title="YouTube video player" src="https://www.youtube.com/embed/-hrOA00lm_Y" frameborder="0" allowfullscreen=""></iframe> </center><p> <br>Kompletní zprávu společnosti Kaspersky o přístupu uživatelů k pravidelným aktualizacím software si můžete přečíst <a href="https://www.kaspersky.com/blog/device-updates-report/" target="_blank">zde</a>. <br></p>0
Americký plynovod napaden profesionální hackerskou skupinou Darksidehttps://www.antivirus.cz/Blog/Stranky/americky-plynovod-napaden-profesionalni-hackerskou-skupinou-darkside.aspxAmerický plynovod napaden profesionální hackerskou skupinou Darkside<p>Významný americký plynovod byl paralyzován ransomwarovým útokem profesionální hackerské skupiny Darkside, viz zpráva FBI:<br><a href="https://www.fbi.gov/news/pressrel/press-releases/fbi-statement-on-compromise-of-colonial-pipeline-networks" target="_blank">https://www.fbi.gov/news/pressrel/press-releases/fbi-statement-on-compromise-of-colonial-pipeline-networks</a></p><p>První informace o skupině Darkside pochází ze srpna 2020. Skupina útočí především na nerusky mluvící země a využívá ransomware jako službu (RaaS). V rámci „partnerského“ programu nabízí ransomware, stránku pro zveřejnění ukradených dat, vyjednávání s oběťmi a další služby. Partnerům se stačí nabourat do nějaké společnosti, ukradnout data a vše zašifrovat. Výkupné se potom rozdělí. Darkside využívá taktiku dvojitého vydírání, kromě zašifrování dat hrozí zveřejněním ukradených informací na webové stránce Onion. Skupina má také linuxovou verzi, která šifruje virtuální stroje na serverech ESXi.</p><p>Výzkumný tým kyberbezpečnostní společnosti Check Point Software Technologies upozorňuje, že počet ransomwarových útoků v České republice dosáhl na začátku května svého maxima. Dopad ransomwaru na české organizace je na více než dvojnásobku celosvětového průměru.</p><p>„Skupina Darkside nabízí ransomware jako službu, takže za útokem na Colonial Pipelines mohl být kdokoli z partnerů Darkside. O skutečných útočnících toho zatím víme velmi málo. Každopádně se jednalo o velmi dobře promyšlený a provedený kyberútok, který vyžadoval i správné načasování, aby mohlo dojít k dalšímu šíření a krádeži dat. Darkside poměrně unikátně útočí i na ESXi servery, takže se můžeme domnívat, že byly zasaženy i systémy kritické infrastruktury. Podobné ransomwarové útoky bohužel nejsou výjimkou, mezi oběti patří i jiné ropné nebo plynárenské společnosti, například Fobes Energy Services nebo Gyrodata. Organizace proto musí využívat pokročilá preventivní řešení, která hrozby zastaví, ještě než mohou způsobit škody. Sledujeme útoky 5. generace kybernetických hrozeb, ovšem většina společností je zabezpečena maximálně tak proti 3. generaci. Varování platí ještě o to důrazněji v České republice, kde sledujeme neustálý nárůst kyberútoků, který převyšuje celosvětový průměr,“ říká Peter Kovalčík, Regional Director, Security Engineering EE v kyberbezpečnostní společnosti Check Point Software Technologies.<br></p>0
Ekosystém vyděračských virů: Operátoři ransomware a kde je najíthttps://www.antivirus.cz/Blog/Stranky/ekosystem-vyderacskych-viru-operatori-ransomware-a-kde-je-najit.aspxEkosystém vyděračských virů: Operátoři ransomware a kde je najít<p>​<strong>Při úvahách, jakým kybernetickým hrozbám budou pravděpodobně čelit v roce 2021, všechny firmy zmiňují takzvaný ransomware, čili vyděračské viry. Útočníci si vybudovali vlastní značky a ve svých postupech jsou odvážnější než kdykoli dřív. Dokazují to zprávy o organizacích zasažených ransomwarem, které se pravidelně objevují na titulních stránkách novin - včetně aktuálního útoku na Colonial Pipeline, největšího provozovatele potrubní sítě na přepravu ropných produktů v USA. </strong></p><p>Jenže tím, jak se tyto skupiny stávají středem zájmu, odvádějí pozornost od skutečné složitosti ekosystému ransomwaru. Analytici společnosti Kaspersky chtějí organizacím pomoct porozumět způsobům, jak ekosystém ransomware funguje a jak se mu bránit, a proto se ve své nejnovější zprávě zabývají informacemi z diskusních fór na darknetu, podrobně zkoumají činnost gangů REvil a Babuk a dalších a odhalují některé z mýtů, které o ransomware kolují. A když se ponoříte do takového podsvětí, musíte být připraveni na mnohá překvapení a různé tváře, jež může skrývat.</p><h2>Je to promyšlený vyděračský průmysl</h2><p>Ekosystém ransomware zahrnuje – stejně jako každý jiný obor – mnoho hráčů, kteří mají nejrůznější role. Ale jakkoli jsou mnozí přesvědčeni, že ransomware gangy mají skutečnou podobu gangů – uzavřených skupin ve smyslu „všichni za jednoho“ a ve stylu legendárního Kmotra, skutečnost se spíš podobá světu z filmu Gentlemani režiséra Guye Ritchieho se spoustou různých aktérů – vývojářů, botmasterů, prodejců přístupových údajů, operátorů ransomware – kteří se účastní na většině útoků a poskytují si vzájemně služby prostřednictvím tržišť na dark webu.</p><p>Tito aktéři se kontaktují na <a href="https://securelist.com/a-look-into-the-russian-speaking-ransomware-ecosystem/77544/" target="_blank">specializovaných fórech na darknetu</a>, kde lze najít pravidelně aktualizované nabídky služeb a partnerství. Velcí prominentní hráči, kteří hrají sami za sebe, tyto servery nenavštěvují, ale i dost známé skupiny, jako REvil, které v uplynulých několika čtvrtletích ve zvýšené míře cílily na různé organizace, pravidelně zveřejňují novinky a své nabídky formou společných programů. Tento způsob spolupráce předpokládá vytvoření partnerství mezi skupinou operátora ransomware a společníkem, přičemž operátor ransomware si vezme podíl na zisku od 20 do 40 % a zbývajících 60 až 80 % zůstane společníkovi.</p><p style="text-align:center;"> </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/kaspersky-ransomware-01.png" alt="" style="margin:5px;width:658px;" /> <br> <em>REvil zveřejňuje nabídku nových kapacit a možností, jak organizovat hovory s prostředníky a partnery atakovaných organizací s cílem vytvářet větší tlak na vyplacení výkupného</em></p><p style="text-align:center;"> </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/kaspersky-ransomware-02.png" alt="" style="margin:5px;width:658px;" /> <br> <em>Příklady nabídek uvádějících platební podmínky předložené jako partnerské programy</em></p><p>Výběr případných partnerů je velmi pečlivě promyšlený proces, jehož základní pravidla nastavují operátoři ransomware od samého začátku – včetně geografických omezení, a dokonce politického zaměření. A stejně tak se oběti ransomware útoků vybírají cíleně.</p><h2>Ransomware jako služba? I tak se dá pořídit škodlivá kampaň</h2><p>Jelikož lidé, kteří napadají organizace, a ti, kdo ve skutečnosti provozují ransomware, jsou rozdílné skupiny a obě jsou vytvořené především za účelem dosažení zisku, jsou proto nejčastěji napadány organizace z oblasti „lehce dosažitelných cílů“. V podstatě jde o ty, k nimž útočníci získají přístup nejsnadněji. Proto to pak můžou být jak aktéři, kteří fungují v rámci partnerských programů, tak nezávislí operátoři, kteří následně prodávají přístupová data ve formě aukcí nebo za paušální poplatek, jehož cena může začínat na pouhých 50 dolarů. Tito útočníci jsou ve většině případů majitelé botnetů, kteří se podílejí na masivních kampaních se širokým dosahem a prodávají přístupové údaje k počítačům obětí ve velkých objemech. Rovněž oslovují prodejce s cílem zjistit veřejně dostupné zranitelnosti softwarů chránících přístup na internet, například VPN zařízení a služby nebo e-mailové portály, které by mohli využít pro infiltraci do napadených organizací.</p><p style="text-align:center;"> </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/kaspersky-ransomware-03.png" alt="" style="margin:5px;width:658px;" /> <br> <em>Příklad nabídky prodeje přístupových dat přes proprietární síťový protokol organizace (RDP, Remote Desktop Protocol)</em></p><p>Na fórech s ransomware však lze nalézt i různé další typy nabídek. Někteří operátoři ransomware prodávají vzorky škodlivých kódů (malware) a stavební bloky ransomware v ceně od 300 do 4 000 dolarů, jiní nabízejí Ransomware-as-a-Service (Ransomware jako službu) – čili prodávají ransomware s průběžnou podporou od jeho vývojářů, přičemž tyto balíčky můžou stát od 120 dolarů za měsíc po 1 1 900 dolarů za rok.</p><h2>Pomůže i základní ochrana, útočníci neradi řeší problémy</h2><p>„Ekosystém ransomware je složitý a v sázce je mnoho zájmů. Jedná se o stále se proměňující trh s mnoha hráči – někteří se zaměřují na příležitostné cíle, jiní jsou velmi profesionální a používají vyspělé metody. Nevybírají si konkrétní cíle, můžou napadat jakékoli organizace, velké podniky nebo malé firmy, hlavně když k nim získají přístup. A navíc – jejich dílu se daří stále víc a to se v brzké době nezmění,“ říká Dmitry Galov, expert na bezpečnost v celosvětovém týmu pro výzkum a analýzu ve společnosti Kaspersky (GREaT). „Dobrou zprávou je zjištění, že i celkem jednoduchá bezpečnostní opatření můžou útočníky od napadení dané organizace odradit, takže standardní postupy, jakými jsou pravidelné aktualizace softwaru a zálohy oddělené od hlavního systému, skutečně pomáhají a to je jen to nejmenší, co firmy pro svou ochranu můžou udělat.“</p><p>„Přijmout rozhodnutí ohledně účinných kroků proti ekosystému ransomwaru lze pouze tehdy, pokud skutečně rozumíme tomu, na jakých základech stavět. Doufáme, že i na základě této zprávy se nám daří osvětlit způsoby, jak jsou útoky využívající ransomware skutečně organizovány, aby komunita na té správné straně mohla přijímat odpovídající protiopatření,“ dodává Ivan Kwiatkowski, hlavní výzkumný odborník na bezpečnost v celosvětovém týmu GREaT pro výzkum a analýzu společnosti Kaspersky.<br></p><h3>Na 12. května připadá Den boje proti ransomware (Anti-Ransomware Day) a společnost Kaspersky při této příležitosti vyzývá organizace, aby přijaly co nejlepší opatření, která jim pomůžou bránit se útokům ransomware.</h3><ul><li>Zajistěte, aby software na všech zařízeních, která používáte, byl vždy aktualizovaný, aby útočníci nemohli proniknout do vaší sítě skrze její zranitelná místa. </li><li>Zaměřte svou obrannou strategii na detekci laterálních pohybů a exfiltraci dat na internet. Věnujte zvýšenou pozornost sledování odchozích dat, což může odhalit napojení na kybernetické zločince. Pořiďte si zálohy dat tak, aby byly odpojené od internetu a útočníci s nimi pak nemohli manipulovat. A zajistěte, aby tyto zálohy byly pro případ nouze rychle dostupné, když je budete potřebovat. </li><li>Aktivujte ochranu proti ransomware na všech koncových bodech. Využít můžete bezplatný nástroj Kaspersky Anti-Ransomware Tool for Business, který chrání počítače a servery před ransomware a dalšími typy malware, brání zneužití slabých míst a je kompatibilní s bezpečnostními řešeními už instalovanými. </li><li>Nainstalujte si řešení na ochranu před pokročilými trvalými hrozbami (APT) a <a href="https://www.aec.cz/cz/edr">využijte EDR</a>, které vám poskytne možnosti, jak odhalit a detekovat vyspělé hrozby a včas reagovat na incidenty. Poskytněte svému SOC týmu přístup k nejnovějším informacím o možných hrozbách a pravidelně jejich znalosti vylepšujte formou profesionálních školení.</li> <br> </ul>0
Počet DDoS útoků se po lednovém nárůstu za 1. čtvrtletí 2021 vrátil do stavu před lockdownemhttps://www.antivirus.cz/Blog/Stranky/pocet-ddos-utoku-se-po-lednovem-narustu-za-1-ctvrtleti-2021-vratil-do-stavu-pred-lockdownem.aspxPočet DDoS útoků se po lednovém nárůstu za 1. čtvrtletí 2021 vrátil do stavu před lockdownem<p> <strong>​Sofistikovaných DDoS útoků, při nichž pachatelé zneužívají stovky a tisíce na dálku ovládaných zařízení k zahlcení určitého serveru a vyřazení konkrétní služby z provozu, letos začalo ve srovnání s loňským rokem ubývat. Údaje z Kaspersky DDoS Prevention ukazují, že počet DDoS útoků v 1. čtvrtletí 2021 ve srovnání se stejným obdobím roku 2020 klesl o 29 %, ale ve srovnání se 4. čtvrtletím 2020 vzrostl o 47 %. Tento nárůst však zapříčinila neobvyklá lednová špička, kdy se odehrálo 43 % všech útoků za první kvartál, zatímco další dva měsíce zůstaly poměrně klidné. </strong></p><p>Na začátku roku 2021 ještě mnoho lidí pracovalo na dálku a trávilo svůj volný čas doma. Kyberzločinci proto prováděli DDoS útoky na cíle, které byly z hlediska uživatelů nejpotřebnější, například na <a href="https://www.tt.com/artikel/30780033/ddos-attacke-sorgte-fuer-stoerung-bei-a1-internet-problem-behoben" target="_blank">poskytovatele telekomunikačních služeb</a>, aby narušili internetové připojení jejich klientů, nebo na <a href="https://esports-news.co.uk/2021/01/22/lol-clash-ddos-attack/" target="_blank">weby s on-line hrami</a>. Statistiky však ukazují, že i přes přetrvávající zájem o tyto cíle se celková situace v oblasti DDoS útoků stabilizuje.</p><h2>Loňské zavádění lockdownů aktivizovalo útočníky</h2><p>Pokles počtu útoků ve srovnání se stejným čtvrtletím loňského roku vysvětlují odborníci společnosti Kaspersky <a href="https://securelist.com/ddos-attacks-in-q1-2020/96837/" target="_blank">abnormální aktivitou </a>na začátku roku 2020. Kvůli náhlému přechodu na práci z domu se cílem DDoS útoků staly firemní VPN brány a webové zdroje, například e-mailové servery nebo firemní znalostní databáze, které byly dříve dostupné pouze uvnitř organizace. Většina firem proto během roku implementovala lepší ochranu ohrožených částí svojí IT infrastruktury. Díky tomu nebyly útoky na tyto webové prostředky už tak účinné a počet DDoS útoků klesl. V únoru a březnu 2021 se tedy počet útoků vrátil zpět na úroveň před lockdownem. </p><p>Z hlediska počtu DDoS útoků se vymyká leden 2021. Statistiky systému Kaspersky DDoS Intelligence, který zachycuje a analyzuje příkazy přijaté boty od řídících C&C serverů, ukázaly tento špičkový nárůst také. Například 10. a 11. ledna překročil počet zaznamenaných útoků 1 800 a po několik dnů v měsíci se držel nad hodnotou 1 500. </p><p> </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/ddos-2021-q1.png" alt="" style="margin:5px;width:658px;" /> <br> <em>Srovnání počtu DDoS útoků v jednotlivých měsících. Údaje za rok 2019 jsou brány jako 100 %.</em></p><p> <br>„Celkově bylo první čtvrtletí roku 2021 spíš klidné, kromě neobvyklého lednového nárůstu aktivity DDoS. Tuto anomálii mohl způsobit pokles <a href="https://www.coindesk.com/bitcoin-erases-2021-yearly-gains-selling-price-drop" target="_blank">cen kryptoměn</a>, který přiměl některé záškodníky, aby zařízení infikovaná botnetem zneužili místo těžby měn opět k přetěžování provozu vybraných cílů. I přes celkový pokles v prvním čtvrtletí proto doporučujeme chránit webové zdroje před DDoS útoky, jelikož vidíme, že kyberzločinci, vedeni finančními motivy, můžou snadno měnit svoji taktiku podle aktuální situace,“ říká Alexej Kiselev, manažer obchodního rozvoje v týmu Kaspersky DDoS Protection.</p><h3>Jak se účinně chránit před DDoS útoky? Odborníci společnosti Kaspersky nabízí několik doporučení.</h3><ul><li>Svěřte dohled nad operacemi s webovými prostředky <a href="https://www.aec.cz/cz/cdc">specialistům, kteří vědí, jak reagovat na DDoS útoky</a>. </li><li>Prověřte relevantní smlouvy uzavřené s třetími stranami, včetně poskytovatelů internetových služeb, a jejich kontaktní údaje, aby se bezpečnostní týmy mohly v případě útoku rychle obrátit na příslušnou firmu. </li><li>Implementujte <a href="https://www.aec.cz/cz/av">profesionální řešení na ochranu </a>vaší organizace před DDoS útoky.</li></ul><p><br>Celou zprávu o DDoS útocích zachycených společností Kaspersky během 1. čtvrtletí 2021 si můžete přečíst na webu <a href="https://securelist.com/ddos-attacks-in-q1-2021/102166/" target="_blank">Securelist.com</a>.<br></p>0
Téměř každá organizace na světě čelila v uplynulém roce mobilnímu útokuhttps://www.antivirus.cz/Blog/Stranky/temer-kazda-organizace-na-svete-celila-v-uplynulem-roce-mobilnimu-utoku.aspxTéměř každá organizace na světě čelila v uplynulém roce mobilnímu útoku<h3>​Nový report upozorňuje na nejnovější hrozby pro podniková mobilní zařízení, od škodlivých aplikací až po ransomware a útoky zneužívající MDM řešení. <br> <br></h3><ul><li> <strong>97 % organizací čelilo v roce 2020 mobilním hrozbám a útokům </strong></li><li> <strong>46 % organizací mělo minimálně jednoho zaměstnance, který stáhl škodlivou mobilní aplikaci </strong></li><li> <strong>Minimálně 40 % mobilních zařízení je zranitelných vůči kybernetickým útokům</strong></li></ul><p> <br>Check Point zveřejnil zprávu „2021 Mobile Security Report“, která upozorňuje na nejnovější hrozby pro podniková mobilní zařízení a ukazuje trendy v oblasti mobilního malwaru, zranitelnosti mobilních zařízení a národních kybernetických útoků. Zároveň organizacím pomáhá pochopit, jak se chránit před moderními mobilními hrozbami a jak se útoky budou vyvíjet.</p><p>Koronavirová pandemie přinesla i masivní nárůst práce z domova, na což hackeři reagovali novou vlnou mobilních hrozeb a útoků. 97 % organizací čelilo v uplynulém roce mobilním hrozbám. Analytická společnost IDC očekává, že <a href="https://www.idc.com/getdoc.jsp?containerId=prUS46809920" target="_blank">do roku 2024 bude 60 % pracovníků v USA mobilních</a>, ve zbytku světa bude trend velmi podobný. Proto musí být mobilní zabezpečení pro organizace prioritou. Ze zprávy Check Point 2021 Mobile Security Report také vyplývá:</p><ul><li><strong>Mobilní útoky rizikem pro každou organizaci: </strong>Téměř každá organizace na světě zažila v roce 2020 alespoň jeden malwarový útok. Většina útoků se snažila krást přihlašovací údaje nebo přimět uživatele k instalaci škodlivého obsahu pomocí infikovaných webových stránek a odkazů. <br><br></li><li><strong>Téměř polovina organizací byla zasažena škodlivými mobilními aplikacemi:</strong> 46 % organizací mělo alespoň jednoho zaměstnance, který si stáhl škodlivou mobilní aplikaci ohrožující síť a data společnosti. <br><br></li><li><strong>4 z 10 mobilních telefonů jsou zranitelné:</strong> Výzkum společnosti Check Point nazvaný <a href="https://blog.checkpoint.com/2020/08/06/achilles-small-chip-big-peril/">Achilles</a> ukázal, že minimálně 40 % mobilních zařízení je zranitelných vůči kyberútokům kvůli chybám v čipech. <br><br></li><li><strong>Vzestup mobilního malwaru: </strong>V roce 2020 došlo k 15% nárůstu útoků bankovních trojanů, kdy hrozilo riziko krádeže přihlašovacích údajů k mobilnímu bankovnictví. Útočníci šířili mobilní malware, včetně mobilních trojanů pro vzdálený přístup (MRAT), bankovních trojanů a prémiových dialerů. Často se malware skrýval v aplikacích, které nabízely nejrůznější koronavirové informace. <br><br></li><li><strong>APT skupiny cílí na mobilní zařízení: </strong>Mobily uživatelů jsou velmi atraktivním cílem pro různé APT skupiny, jako je íránská <a href="https://blog.checkpoint.com/2020/09/18/rampantkitten-an-iranian-surveillance-operation-unraveled/" target="_blank">Rampant Kitten</a>, která má na svědomí sofistikované cílené útoky, špehování uživatelů a krádeže citlivých dat.</li></ul><p><br>„V roce 2020 jsme viděli další růst mobilního kyberzločinu. Téměř každá organizace na světě čelila v uplynulém roce nějakému mobilnímu útoku,“ říká Petr Kadrmas, Security Engineering Eastern Europe v kyberbezpečnostní společnosti Check Point. „Musíme se připravit na ještě komplexnější hrozby, protože hackeři pokračují ve vývoji svých technik a snaží se zneužít rostoucí závislost uživatelů na mobilních zařízeních. Organizace musí používat mobilní bezpečnostní řešení, která zastaví současné i budoucí pokročilé kybernetické útoky, uživatelé by měli být opatrní a minimalizovat rizika například tím, že budou používat pouze aplikace z oficiálních obchodů.“</p><p>V průběhu roku 2020 objevil Check Point nový a <a href="https://research.checkpoint.com/2020/mobile-as-attack-vector-using-mdm/">velmi významný útok</a>, při kterém útočníci zneužili systém pro správu mobilních zařízení ve velké mezinárodní korporaci k distribuci malwaru na více než 75 % jejich spravovaných mobilních zařízení. Řešení, které mělo hlídat, jak jsou mobilní zařízení používána, tak bylo zneužito k šíření hrozeb.</p><p>Check Point 2021 Mobile Security Report vychází z dat získaných v období od 1. ledna do 31. prosince 2020 od 1800 organizací, které používají mobilní bezpečnostní řešení Check Point Harmony Mobile. V analýzách byla využita také data z Check Point ThreatCloud, největší světové sítě pro spolupráci v boji s kyberzločinem, informace od výzkumného týmu Check Point Research a z průzkumů externích organizací.</p><p>Celý report najdete na stránce <a href="https://pages.checkpoint.com/mobile_security_report_2021.html" target="_blank">https://pages.checkpoint.com/mobile_security_report_2021.html</a><br></p>0
Uživatelé mobilních zařízení Android v ohrožení, v čipech Qualcomm MSM objevena zranitelnosthttps://www.antivirus.cz/Blog/Stranky/uzivatele-mobilnich-zarizeni-android-v-ohrozeni-v-cipech-qualcomm-msm-objevena-zranitelnost.aspxUživatelé mobilních zařízení Android v ohrožení, v čipech Qualcomm MSM objevena zranitelnost<p>Check Point Research odhalil zranitelnost v MSM (Mobile Station Modem) čipech Qualcomm. Čipy Qualcomm MSM jsou téměř ve 40 % telefonů, tedy ve většině zařízení se systémem Android, včetně špičkových modelů Google, Samsung, LG, Xiaomi a OnePlus. Čip je zaměřený na mobilní komunikaci a některé pokročilé funkce, jako je například natáčení ve vysokém rozlišení.</p><p>Pokud by došlo ke zneužití zranitelnosti, pak by hackeři mohli použít operační systém Android pro vložení škodlivého kódu do MSM čipů Qualcomm. Získali by tak přístup k SMS zprávám, historii hovorů nebo by mohli odposlouchávat hovory. Zranitelnost by navíc mohla útočníkům umožnit odemknout SIM kartu nebo skrýt před operačním systémem jakékoli škodlivé aktivity nebezpečných aplikací.</p><p>Kyberzločinci i bezpečnostní experti se většinou zaměřují na možnosti zneužití MSM čipů Qualcomm ze strany mobilní sítě. V tomto případě však Check Point zjistil, že při zneužití datové služby by mohlo dojít k útoku na MSM čipy prostřednictvím operačního systému Android.</p><p>Check Point o výzkumu informoval společnost Qualcomm, která zranitelnosti označila jako CVE-2020-11292 a upozornila příslušné mobilní výrobce.</p><p>„Mobilní čipy jsou pro kyberzločince lákadlem, protože zranitelnost může potenciálně ovlivnit stovky milionů mobilních telefonů po celém světě. Věříme, že náš výzkum pomůže zlepšit bezpečnost mobilních čipů a celkově přispěje k větší bezpečnosti mobilních zařízení. Uživatelé by si však měli v každém případě ověřit, že vždy používají nejnovější verzi operačního systému,“ říká Petr Kadrmas, Security Engineer Eastern Europe v kyberbezpečnostní společnosti Check Point.<br> </p><h3>Bezpečnostní tipy pro uživatele mobilních zařízení Android:</h3><p>1) Aktualizujte operační systém. Mobilní zařízení by měla být vždy aktuální a používat nejnovější verzi operačního systému.<br>2) Používejte pouze oficiální obchody s aplikacemi. Instalujte aplikace stažené pouze z oficiálních obchodů. Snížíte tak riziko stažení a instalace mobilního malwaru.<br>3) Povolte na všech mobilních zařízeních funkci pro vzdálené vymazání. Minimalizujete tak pravděpodobnost ztráty citlivých dat.<br>4) Nainstalujte do svého zařízení <a href="https://www.aec.cz/cz/av">mobilní bezpečnostní řešení</a>.</p><h3>Více informací najdete v analýze kyberbezpečnostní společnosti Check Point:</h3><p><a href="https://research.checkpoint.com/2021/security-probe-of-qualcomm-msm/" target="_blank">https://research.checkpoint.com/2021/security-probe-of-qualcomm-msm/</a></p><p><a href="https://blog.checkpoint.com/2021/05/06/android-users-privacy-at-risk-as-check-point-research-identifies-vulnerability-on-qualcomms-mobile-station-modems/" target="_blank">https://blog.checkpoint.com/2021/05/06/android-users-privacy-at-risk-as-check-point-research-identifies-vulnerability-on-qualcomms-mobile-station-modems/</a><br></p>0
Operace TunnelSnake: dosud neznámý rootkit tajně ovládá sítě organizací v Asii a Africehttps://www.antivirus.cz/Blog/Stranky/operace-tunnelsnake-dosud-neznamy-rootkit-tajne-ovlada-site-organizaci-v-asii-a-africe.aspxOperace TunnelSnake: dosud neznámý rootkit tajně ovládá sítě organizací v Asii a Africe<p> <strong>​Odborníci společnosti Kaspersky odhalili operaci TunnelSnake – pokročilý trvalý útok (APT), jímž pachatelé již od roku 2019 napadají diplomatické úřady v Asii a Africe. V rámci této operace využili útočníci dříve neznámý rootkit s názvem Moriya. Tento malwarový program jim umožňuje plně ovládat napadený operační systém, sledovat provoz v síti a skrývat příkazy, jimiž útočníci napadené systémy řídí. Tím pádem měli pod kontrolou sítě napadených organizací po dobu několika měsíců.  </strong></p><p>Rootkity jsou programy nebo sady softwarových nástrojů, jejichž prostřednictvím útočníci získávají prakticky neomezený tajný přístup k napadenému počítači. Dokonale splynou s operačním systémem a tím pádem je lze jen velmi obtížně odhalit. Microsoft ovšem v uplynulých letech zavedl účinnou ochranu svých systémů, a instalace rootkitu je tudíž podstatně obtížnější než dřív, především v jádru systému. Většina rootkitů pro Windows je tak dnes součástí APT útoků typu TunnelSnake.</p><h2>Dokáže obejít bezpečnostní řešení</h2><p>Společnost Kaspersky začala po této operaci pátrat poté, co její bezpečnostní software odhalil přítomnost rootkitu v napadených sítích. Rootkit s názvem Moriya se odhalení velmi účinně bránil především díky dvěma charakteristickým vlastnostem. Za prvé dokáže zachytit a prohledat síťové pakety při přesunu z adresního prostoru jádra Windows, což je prostor v paměti, kde se nachází samotné jádro operačního systému, a tudíž tu fungují jen dobře prověřené a důvěryhodné kódy. Malware sem tím pádem mohl instalovat speciální škodlivé pakety dřív, než je operační systém mohl zpracovat a odhalit. </p><p>Druhou výhodou rootkitu bylo, že nekomunikoval s žádnými servery a nežádal si od nich příkazy, což dělá většina backdoor programů. Místo toho příkazy dostával ve speciálně označených paketech ukrytých v běžném síťovém provozu, na nějž instalovaný malware dohlížel. Tím pádem rootkit nevyžadoval centrální uzel (Command and Control), vyhnul se analýze, a tak i znesnadnil sledování. </p><p>Rootkit Moriya útočníci zpravidla instalovali skrze mezery v bezpečnostních systémech na zranitelné webové servery ve vyhlédnutých organizacích. V jednom případě použili kód China Chopper, který jim umožnil dálkové ovládání napadeného serveru. Ten pak posloužil k instalaci rootkitu. </p><p>Kromě rootkitu pachatelé použili i další nástroje, některé vyrobené na zakázku, jiné známé z jiných útoků čínského původu. Tyto nástroje umožnily útočníkům prohledávat hostingové servery v místních sítích, vyhledávat nové cíle napadení a hromadně šířit škodlivé soubory. </p><h2>Stojí za útokem čínské skupiny APT?</h2><p>„Sice jsme nedokázali odhalit konkrétního pachatele, ale cíle útoku i nástroje použité v APT ukazují na známé čínsky hovořící skupiny. Tím pádem lze usuzovat, že i samotný pachatel pochází z čínského prostředí. Kromě toho jsme odhalili i starší verzi rootkitu Moriya použitou při samostatném útoku v roce 2018, což napovídá, že pachatel byl už tehdy aktivní. Profily napadených subjektů i použité nástroje napovídají, že účelem útoku byla špionáž, ačkoli to nemůžeme prohlásit s jistotou – neznáme obsah odcizených dat,“ říká Giampaolo Dedola, bezpečnostní expert globálního výzkumného a analytického týmu (GReAT) společnosti Kaspersky.</p><p>“Neustále vylepšujeme systémy ochrany před cílenými útoky a útočníci na to reagují změnou strategie. Utajené operace typu TunnelSnake jsou stále častější, pachatelé dělají všechno pro to, aby je bezpečnostní systémy po dlouhou dobu nedokázaly odhalit. Investují velké částky do útočných nástrojů, nechávají si je vyrábět na míru, nástroje jsou tudíž složitější a hůř se rozpoznávají. Naše objevy ovšem ukazují, že i tyto sofistikované skryté programy a kódy odhalit a zastavit lze. Jde o další etapu věčného zápasu, v němž se výrobci bezpečnostních systémů utkávají s útočníky. Máme-li v tomto zápase vyhrát, musíme i nadále spolupracovat,“ dodal další expert GReAT Mark Lechtik. </p><p>Kompletní zprávu o operaci TunnelSnake si můžete přečíst na serveru <a href="http://securelist.com/operation-tunnelsnake-and-moriya-rootkit/101831/" target="_blank">Securelist.com</a>.</p> 0
Roste zájem o e-shopy, lidé se však při nákupech online necítí bezpečněhttps://www.antivirus.cz/Blog/Stranky/roste-zajem-o-eshopy-lide-se-vsak-pri-nakupech-online-neciti-bezpecne.aspxRoste zájem o e-shopy, lidé se však při nákupech online necítí bezpečně<h3> <span style="color:#6773b6;">​Popularita e-shopů i různých finančních aplikací roste. Lidé ale při nákupech online podceňují bezpečnost. </span> <br></h3><p> <strong><br>Až 61 procent lidí využívá internetové obchody častěji než před pandemií koronaviru. Při nakupování se ale jen 29 % spotřebitelů cítí velmi bezpečně. Vyplývá to z celosvětového průzkumu společnosti ESET. Soukromých i firemních zákazníků se ptala na využívání finančních technologií, jejich zabezpečení v době pandemie a spotřebitelské návyky.</strong></p><p>Zjištění globálního průzkumu jednoznačně ukazují, že velká část populace upřednostňuje během pandemie nákup přes internet. Kamenné obchody za ty internetové vyměnili zejména zákazníci ve věku od 25 do 34 let. Popularita online nákupů vzrostla v této věkové kategorii o 70 procent. Tento trend bude pravděpodobně pokračovat i po pandemii. Pouze necelá třetina zákazníků se však cítí při online nakupování skutečně bezpečně. </p><h2>Lidé si v rozpoznání podvodů věří</h2><p>Údaje z průzkumu, kterého se zúčastnilo 10 tisíc respondentů ze Spojeného království, Spojených států, Austrálie, Japonska a Brazílie, však naznačují i pozitivní trend. Více než dvě třetiny zákazníků si myslí, že dokáží rozeznat takzvaný phishingový e-mail. Podvodníci se jím často falešně vydávají za obchody nebo logistické společnosti, které zákazníci pravidelně využívají. </p><p>„Zkušenosti z České republiky však naznačují, že své zkušenosti občas hodnotíme příliš optimisticky. V <a href="/Blog/Stranky/vysledky-pruzkumu-cba-eset-a-scc-vetsina-cechu-o-kyberhrozbach-vi-nedokaze-je-ale-odhalit.aspx">testu Esetu a České bankovní asociace</a> z konce loňského roku uspěli čeští uživatelé jen na 43 %. Test přitom obsahoval modelové podvody, se kterými se lze v kybernetickém prostoru setkat zcela běžně.  Například podvodnou adresu odesílatele e-mailu odhalilo jen 57 % uživatelů,“ podotýká Miroslav Dvořák, technický ředitel české pobočky společnosti ESET.</p><h2>Čtvrtina lidí spravuje finance jen v telefonu, bezpečnost podceňujeme</h2><p>Průzkum společnosti ESET se zaměřil také na používání finančních aplikací. Více než obchodům důvěřují uživatelé službám internetového bankovnictví. Své finance si spravuje online až 83 % dotázaných, z toho 24 % výhradně prostřednictvím mobilních aplikací. Velmi bezpečně se přitom cítí 39 % zákazníků.</p><p>Mnozí zákazníci používají více než jednu finanční aplikaci. Kromě mobilního bankovnictví do této kategorie patří například pojišťovací služby, crowdfundingové platformy či burzovní aplikace. Společným jmenovatelem těchto technologií jsou finanční transakce. Jednu až tři aplikace používá 40 % dotazovaných. Všechna zařízení si však bezpečnostním softwarem chrání pouze polovina z nich.</p><p>Minimálně čtyři finanční aplikace používá více než pětina respondentů. Výsledky průzkumu naznačují, že lidé, kteří si osvojili větší množství technologií, jsou pozornější. Své zařízení si bezpečnostním softwarem chrání až 63 % uživatelů čtyř a více aplikací.</p><p>„Situace v Česku je se světem srovnatelná. Mobilní telefon si chrání bezpečnostním programem 57 % Čechů, počítače a notebooky přes 90 %.  Z telefonů přitom běžně nakupují téměř dvě třetiny uživatelů, shrnuje situaci Dvořák.</p><h2>Nákupy z celého světa platíme online</h2><p>Podle loňského průzkumu společností ESET a Seznam čeští uživatelé <a href="/Blog/Stranky/cesi-a-eshopy-v-cine-nakupuje-polovina-z-nas-stale-casteji-chytrym-telefonem.aspx">nejraději nakupují v domovských e-shopech</a>. Výjimkou nejsou ani nákupy z Číny (40 % uživatelů) nebo Evropské Unie (31 %). V loňském roce výrazně vzrostla popularita plateb kartou online, tuto metodu využívá 72 % českých uživatelů. Patrně z obav před epidemií koronaviru klesla obliba plateb v hotovosti a na dobírku. Odborníci ale varují před podvodnými obchody a útočníky, kteří se z uživatelů pokoušejí vylákat údaje o platebních kartách.</p><p>„Útočníky žene touha po zisku. Zaznamenali jsme nárůst phishingu, který podvodníci vydávají například za zprávy z bank či logistických společností. Ve větší míře detekujeme také <a href="/Blog/Stranky/mesicni-prehled-hrozeb-pro-android-aplikace-z-neoficialnich-zdroju-stahuji-bankovni-malware.aspx">mobilní bankovní malware</a>, jehož cílem jsou přihlašovací údaje k internetovému bankovnictví. Apeloval bych na uživatele, aby ochranu svých dat při nákupech nepodceňovali,“ radí Miroslava Dvořák.</p><h2>Doporučení, jak nakupovat bezpečně na internetu:</h2><p>1. Používejte oddělenou kartu pro nakupování online, na této kartě si nastavte limit pro výši plateb.<br>2. Preferujte platby umožňující dvoufaktorové ověření transakce.<br>3. Ověřte si, zda jsou na e-shopu uvedeny obchodní podmínky a IČO prodejce.<br>4. Podle zákona musí být uvedený provozovatel e-shopu, jedině tak víte, s kým uzavíráte kupní smlouvu. Zpravidla bývá v kontaktech.<br>5. Nakupujte na <a href="https://www.coi.cz/pro-spotrebitele/rizikove-e-shopy/" target="_blank">důvěryhodných e-shopech</a>, nové nebo neznámé si můžete prověřit díky spotřebitelským recenzím a hodnocení.<br>6. Využívejte <a href="https://www.aec.cz/cz/av">bezpečnostní aplikace</a> na počítači či mobilním zařízení, ze kterých nakupujete.<br></p>0
Dnes je světový den hesel. Jak důležité chránit hesla před krádeží a zneužitímhttps://www.antivirus.cz/Blog/Stranky/dnes-je-svetovy-den-hesel-jak-dulezite-chranit-hesla-pred-kradezi-a-zneuzitim.aspxDnes je světový den hesel. Jak důležité chránit hesla před krádeží a zneužitím<p>​<strong>Základem je používat pro různé služby a účty různá hesla, používat důvěryhodného správce hesel a také implementovat dvoufaktorové ověřování. </strong></p><p>První květnový čtvrtek je mezinárodním dnem hesel, vzhledem ke koronavirové pandemii a nárůstu práce z domova je toto téma ještě důležitější. Mnoho uživatelů se mylně domnívá, že pro kyberzločince nejsou zajímaví. Stačí se ale podívat na darknet, kde trh s osobními údaji a uživatelskými hesly jenom kvete. Check Point proto upozorňuje na související rizika i efektivní používání hesel.</p><p>Nárůst práce z domova ještě zvýšil riziko úspěšného útoku, robustní a silná hesla jsou proto důležitější než kdy dříve. Hesla jsou stále nejpoužívanějším způsobem ochrany osobních údajů a přístupu ke službám, proto pro kyberzločince představují lákavý cíl. Check Point varuje před hlavními útočnými technikami a přináší základní rady, jak se chránit:</p><ul><li><strong>Phishing: </strong><a href="https://socialing.cz/cs/produkt/phishing">Phishing je jedním z nejoblíbenějších způsobů</a>, jak krást hesla a uživatelská jména. Princip je jednoduchý: Přijde vám zpráva, která vypadá jako od důvěryhodného zdroje (od banky, pošty, dopravní společnosti nebo třeba kolegy nebo známého), ale jejím cílem je oklamat příjemce a ukrást důvěrné informace. I když náhodou podobný trik neodhalíte a hackeři získají vaše přihlašovací údaje, lze útočníky zastavit, nebo jim celou akci přinejmenším zkomplikovat, dvoufaktorovým ověřováním, které vyžaduje potvrzení přihlášení ještě nějakým dalším způsobem, například přes SMS nebo autorizační aplikaci.<br><br></li><li><strong>Hrubá síla: </strong>Hackeři se mohou pokusit prolomit vaše heslo hrubou silou, náhodným zkoušením různých kombinací jmen, písmen a čísel, dokud nepřijdou na správnou variantu. Je proto nezbytné používat komplikovaná hesla, která prolomení znesnadní. Vyhněte se obyčejným jménům, datům a běžným slovům. Heslo by mělo mít alespoň 8 znaků a mělo by ideálně kombinovat malá a velká písmena, čísla a symboly.<br><br></li><li><strong>Keyloggery: </strong>Kyberzločinci využívají nejrůznější škodlivé kódy, které zaznamenají stisknuté klávesy nebo pohyb a akce kurzoru na obrazovce, následně vše odešlou na externí server. Používejte takové bezpečnostní řešení, které podobné malwary do vašeho zařízení nepustí. Řada lidí bohužel používá stejné přihlašovací údaje pro různé účty, proto jakmile dojde k úniku, získají hackeři přístup ke všem nebo alespoň k velké části služeb a účtů daného uživatele. Používejte proto pro různé služby různá hesla. Nemusíte mít paměť jako slon, stačí využít nějakého důvěryhodného správce hesel, který bude spravovat a také generovat silná hesla pro každý váš účet.<br></li></ul><p><br>„Silná hesla mohou zkomplikovat hackerům snahu o prolomení hrubou silou, ale zároveň je důležité používat moderní bezpečnostní technologie, které vás ochrání před phishingem a dalšími triky kyberzločinců. V dnešní době může být navíc složité odhalit některé techniky využívající sociální sítě a sociální inženýrství. Nedávno jsme například upozorňovali na snahu o krádeže instagramových přihlašovacích údajů, kdy se obětí stala i česká topmodelka Denisa Dvořáková,“ říká Tomáš Růžička, SE Team leader v kyberbezpečnostní společnosti Check Point.<br></p>0
ESET varuje před spywarem, stál za polovinou útoků u náshttps://www.antivirus.cz/Blog/Stranky/eset-varuje-pred-spywarem-stal-za-polovinou-utoku-u-nas.aspxESET varuje před spywarem, stál za polovinou útoků u nás<h3>​V průběhu dubna zachytili analytici několik kampaní cílených na Česko. Kampaně šířily malware kradoucí hesla. </h3><p><br><strong>Nejvážnější kybernetickou hrozbou byly v dubnu trojské koně, které dokáží odcizit přihlašovací údaje k různým online službám.  S ukradenými daty útočníci obchodují na darkwebu. Vyplývá to z pravidelné měsíční statistiky společnosti ESET.</strong></p><p>Škodlivý kód, který ohrožuje hesla, je v České republice dlouhodobě největším rizikem. Zaměřuje se zejména na hesla uložená v prohlížečích. Tento typ malware označují odborníci často jako password stealer, šíří se spamovými kampaněmi, a to jak v českém, tak anglickém jazyce. V dubnu stál tento škodlivý kód za více než polovinou detekcí. Odborníci proto doporučují využívat spíše speciální programy pro správu hesel. </p><h2>Útoky jsou vedeny na uložená hesla</h2><p>Za celou čtvrtinou incidentů stál trojský kůň Fareit. Jedná se o typického zástupce password stealerů. Analytici společnosti ESET zachytili 6. dubna kampaň cílenou speciálně na Českou republiku.</p><p>„Pokud odhlédnu od této výraznější kampaně, tak poslední dva týdny v Česku vidíme nižší čísla. Celosvětově ale tlak tohoto malware nepolevuje. Je tedy příliš brzo říct, zda útočníci jen krátkodobě omezili aktivity nebo budeme sledovat utlumení této hrozby v Česku,“ popisuje Martin Jirkal, vedoucí analytického týmu v české pobočce společnosti ESET.</p><p>Fareit se, jak je typické pro tento typ malware, zaměřuje na hesla uložená v prohlížečích pro automatické vyplňování. Přihlašovací údaje pak útočníci využívají pro odcizení přístupu k účtům, šíření dalšího malware nebo prodeji.</p><p>Útočníci stojící za touto hrozbou nesázejí na jednu kampaň, ale využívají několik e-mailů v různých jazykových verzích, kterými škodlivý kód šíří. Podobně jako v předchozím měsíci je možné jej stáhnout z příloh, jejichž názvy kombinují jména existujících společností a generického dokumentu například „FIRMA a.s.-Swift-01-04-2021scan.exe“.</p><h2>Malware cílí na české uživatele</h2><p>Dalším trojským koněm, který ohrožoval české uživatele byl Spy.Agent.AES (známý také jako Agent-Tesla). Analytici zachytili celkem dva útoky směřované na Česko a to 6. a 14. dubna.  Podle dat se malware objevoval především v příloze „FAKTURA.exe“.</p><p>„Spy.Agent.AES je ve světe velice rozšířený. Nejvýraznější je v Turecku, Chorvatsku, Japonsku, Španělsku a Portugalsku. Na tomto výčtu je zřejmé o jak závažnou hrozbu jde,“ vysvětluje Jirkal. „Jakmile je Spy.Agent.AES aktivní, skenuje prohlížeče a útočníkům odesílá přihlašovací údaje k online službám.“</p><h2>Útoky jsou k pronájmu</h2><p>Třetím výrazným zástupcem password stealerů u nás je Formbook. I v tomto případě zachytili experti kampaně mířené proti Česku, probíhaly 6. a 12. dubna. Uživatelé si jej mohli nedopatřením stáhnout z příloh s názvy „Image001.exe“ a „TT COPY.exe“ nebo v přílohách, které útočníci vydávali za bankovní operace – tedy různé výpisy, faktury a podobně.</p><p>„Je velice zajímavé, že všechny tři nejčastější hrozby zaútočily na Česko v jediný den. Bohužel se u takto krátké jednodenní operace nedá přesně určit proč. U password stealerů je běžné, že si útok můžete zakoupit na darkwebu jako službu, včetně distribuce.  Je teda možné, že si všechny tři kódy koupil jeden útočník a zkoušel, který bude nejefektivnější. Případně, že se jedna skupina útočníků pokouší útoky diverzifikovat a vytěžit tak ze zranitelných uživatelů maximum. Nevylučuji ani to, že šlo jen o shodu okolností,“ dodává Jirkal.</p><h2>Ochrana hesel je nutnost</h2><p>Podle odborníků si malware zpravidla stáhne uživatel do počítače z infikované přílohy.</p><p>„Všimněme si, že nejčastěji se minulý měsíc hrozby vyskytovaly v souborech s koncovkou .exe. Operační systém Windows někdy tuto koncovku skrývá a spustitelný program .exe, tak může vypadat například jako neškodný dokument. Apeloval bych proto na uživatele, aby ke všem zprávám ve svém e-mailu přistupovali obezřetně a přílohu nejprve ověřili, než ji otevřou,“ radí Jirkal.</p><p>Experti také varují před ukládáním hesel v počítači či v prohlížeči. Takto uložené přihlašovací údaje jsou pro útočníky snadný terč.</p><p>„Je mnohem vhodnější používat speciální program, takzvaný správce hesel. Doporučil bych také využívání dvou faktorového ověření pomocí aplikace či kódu v SMS, kdykoliv je to možné.  Tento krok vás ochrání před odcizením celého účtu v případě, že útočník nějaké vaše heslo získá,“ radí Jirkal.</p><p>Pomoci mohou i spolehlivá hesla, která není snadné prolomit. Existují dva postupy: prvním je řetězec znaků kombinující malá a velká písmena, číslice i speciální znaky; druhým je heslová fráze. Heslová fráze by měla být delší, ale naopak nemusí obsahovat speciální znaky, navíc je možní ji tvořit tak, aby se uživateli dobře pamatovala. </p><p>Součástí prevence by mělo být také dodržování obecných bezpečnostních pravidel, jako jsou pravidelné aktualizace a instalace anti-malware programu, který dokáže škodlivý kód spolehlivě odhalit. </p><h2>Nejčastější kybernetické hrozby v České republice za duben 2021:</h2><p>1. Win32/PSW.Fareit trojan (24,88 %)<br>2. MSIL/Spy.Agent.AES trojan (16,98 %)<br>3. Win32/Formbook trojan (12,63 %)<br>4. MSIL/Bladabindi trojan (3,42 %)<br>5. PHP/Webshell trojan (2,50 %)<br>6. MSIL/CoinMiner.BIP trojan (2,22 %)<br>7. BAT/CoinMiner.ARV trojan (0,81 %)<br>8. MSIL/Autorun.Spy.Agent.DF worm (0,78 %)<br>9. Win32/AutoRun.Delf.LV worm (0,76 %)<br>10. Java/Adwind trojan(0,73 %)<br></p>0
Hackeři používají k malwarovým útokům komunikační aplikaci Telegramhttps://www.antivirus.cz/Blog/Stranky/hackeri-pouzivaji-k-malwarovym-utokum-komunikacni-aplikaci-telegram.aspxHackeři používají k malwarovým útokům komunikační aplikaci Telegram<ul><li> <strong>Systém umožňuje hackerům odesílat škodlivé příkazy prostřednictvím komunikační aplikace Telegram, a to dokonce i když není nainstalovaná nebo používaná. </strong></li><li> <strong>Hackeři na začátku útoku vytvoří účet na Telegramu a speciálního bota. </strong></li><li> <strong>Malware se poté šíří prostřednictvím spamových kampaní jako příloha e-mailu. </strong></li><li> <strong>Telegram je jednou z 10 nejstahovanějších aplikací na světě a překonal hranice 500 milionů aktivních uživatelů.</strong></li></ul><p> <br>Check Point Research varuje před hackerskými útoky, které využívají populární komunikační aplikaci Telegram. Telegram patří mezi 10 nejstahovanějších aplikací na světě a má více než 500 milionů aktivních uživatelů. Hackeři ovšem aplikaci stále častěji zneužívají k útokům na organizace a jako řídící systém pro vzdálenou distribuci malwaru.</p><p>Check Point v uplynulých 3 měsících detekoval více než 130 kybernetických útoků, při nichž byl použit trojan pro vzdálený přístup (RAT) nazvaný „ToxicEye“. RAT je typ malwaru, který útočníkům umožňuje plnou vzdálenou kontrolu nad infikovaným systémem. ToxicEye řídí útočníci právě přes Telegram. Hrozba se šíří prostřednictvím phishingových e-mailů se škodlivým .exe souborem. Jakmile uživatel otevře přílohu, do počítače se nainstaluje ToxicEye a začne škodit, aniž by o tom uživatel věděl.</p><p>Systém umožňuje hackerům odesílat škodlivé příkazy, dokonce i když Telegram na zařízení není nainstalován nebo používán. Všechny nedávné útoky vystavovaly oběti podobným rizikům:</p><ul><li>Krádeže dat, informací o počítači, historie prohlížeče a cookies </li><li>Mazání a přenos souborů nebo ukončení procesů v počítači a kontrola nad správcem úloh </li><li>Instalace keyloggerů, nahrávání zvuku a videí z okolí oběti pomocí mikrofonu a kamery počítače nebo zneužití obsahu schránky </li><li>Šifrování a dešifrování souborů a šíření ransomwaru</li></ul><h2> <br>Check Point popsal, jak takový útok probíhá: </h2><p>1. Útočník nejprve vytvoří účet na Telegramu a speciálního bota, tedy vzdáleně ovládaný účet, se kterým mohou uživatelé komunikovat.<br>2. Token bota je připojen k nějakému malwaru.<br>3. Malware se šíří prostřednictvím spamových kampaní jako příloha e-mailu. Check Point objevil například škodlivý soubor „paypal checker by saint.exe“<br>4. Po otevření se škodlivá příloha připojí k Telegramu. Na jakoukoli takto infikovanou oběť lze zaútočit prostřednictvím telegramového bota, který prostřednictvím Telegramu připojí zařízení uživatele k serveru útočníka.<br>5. Útočníci následně mohou naplno spustit své škodlivé aktivity.</p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/telegram-retezec.jpg" alt="" style="margin:5px;width:564px;" /> <br> <em>Infekční řetězec</em></p><h2>Proč hackeři využívají právě Telegram?</h2><p>Výzkumný tým Check Point Research upozorňuje, že nárůst telegramového malwaru souvisí s rostoucí oblibou této komunikační platformy. Mezi hackerskými nástroji na GitHubu byly objeveny desítky nových telegramových škodlivých kódů. Kyberzločinci považují Telegram za nedílnou součást svých útoků, protože nabízí mnoho výhod:</p><ul><li>Dostupnost. Telegram je populární, snadno použitelná a stabilní služba, která není blokována podnikovými antivirovými řešeními, ani nástroji pro správu sítí. </li><li>Anonymita. Útočníci mohou zůstat v anonymitě, protože proces registrace vyžaduje pouze mobilní číslo. </li><li>Jednoduchost. Komunikační funkce Telegramu umožňují útočníkům krást data z počítačů obětí nebo přenášet škodlivé soubory na infikovaná zařízení. </li><li>Mobilita. Telegram také umožňuje útočníkům používat mobilní zařízení pro přístupu k infikovaným počítačům téměř odkudkoli na celém světě.</li></ul><p><br>„Sledujeme agresivní trend, kdy autoři malwaru používají platformu Telegram jako řídící systém pro distribuci malwaru do organizací. Systém umožňuje malwaru přijímat příkazy na dálku pomocí služby Telegram, i když Telegram není v zařízení nainstalován nebo používán. Malware, který hackeři použili, lze snadno najít například na GitHubu. Útočníci využívají situaci, kdy je Telegram používán a povolen téměř ve všech organizacích a mohou tak při kyberútocích obejít bezpečnostní mechanismy,“ říká Petr Kadrmas, Security Engineer Eastern Europe v kyberbezpečnostní společnosti Check Point. „Varujeme organizace a uživatele Telegramu, aby si dávali pozor na škodlivé e-maily a byli opatrní, zejména pokud předmět e-mailu obsahuje uživatelské jméno nebo je obsah zprávy psán kostrbatě. Očekáváme, že hackeři budou dále vylepšovat své techniky, jak zneužít Telegram k útokům.“</p><h2>Bezpečnostní tipy:</h2><p>1. Vyhledejte soubor C:\Users\ToxicEye\rat.exe - Pokud tento soubor ve vašem počítači najdete, pak okamžitě kontaktujte helpdesk a soubor ze systému vymažte.<br>2. Sledujte, jestli neprobíhá z vašeho počítače nějaká komunikace s telegramovým serverem – Pokud takový provoz detekujete a Telegram nemáte nainstalovaný jako podnikové řešení, je to signál, že něco nemusí být v pořádku.<br>3. Věnujte pozornost přílohám a předmětu – Škodlivé zprávy mají často v předmětu e-mailu nebo v názvu přiloženého souboru uživatelské jméno. Většinou je to varovné znamení. Zprávy smažte a nikdy neotvírejte přílohu, ani neodpovídejte odesílateli.<br>4. Všímejte si detailů – Sociální inženýrství zneužívá lidskou přirozenost. Lidé udělají často chybu, když spěchají nebo když jsou pod tlakem. Phishingové útoky se tak snaží přesvědčit oběti, aby ignorovaly varovná znamení a klikly na odkaz nebo otevřely přílohu.<br>5. Používejte automatizované anti-phishingové řešení – Minimalizujte riziko phishingových útoků pomocí anti-phishingového řešení s umělou inteligencí, které identifikuje a zablokuje škodlivý obsah napříč komunikačními službami (e-mail, aplikace atd.) a platformami (počítače, mobilní zařízení atd.). Komplexní přístup je zásadní, protože zaměstnanci mohou být při používání mobilních zařízení zranitelnější.</p><h3>Více informací najdete v analýze kyberbezpečnostní společnosti Check Point:</h3><p><a href="https://blog.checkpoint.com/2021/04/22/turning-telegram-toxic-new-toxiceye-rat-is-the-latest-to-use-telegram-for-command-control/" target="_blank">https://blog.checkpoint.com/2021/04/22/turning-telegram-toxic-new-toxiceye-rat-is-the-latest-to-use-telegram-for-command-control/</a></p>0
Pouze čtvrtina zaměstnanců středně velkých firem v Česku někdy absolvovala školení o kybernetické bezpečnostihttps://www.antivirus.cz/Blog/Stranky/pouze-ctvrtina-zamestnancu-stredne-velkych-firem-v-cesku-nekdy-absolvovala-skoleni-o-kyberneticke-bezpecnosti.aspxPouze čtvrtina zaměstnanců středně velkých firem v Česku někdy absolvovala školení o kybernetické bezpečnosti<p><strong>Vzdělávat zaměstnance v oblasti kybernetické bezpečnosti je důležité, zároveň tak ale činí jen mizivé procento českých společností. Vyplývá to z průzkumu společnosti Kaspersky, který v České republice realizovala agentura Ipsos. Ačkoli téměř tři čtvrtiny respondentů (73 %) věří, že firemní školení o kybernetické bezpečnosti mají smysl, pouze 25 % z nich takovým školením skutečně prošlo. Dalších 6 % si na něj nevzpomíná a takřka 69 % dotázaných nikdy žádným podobným školením neprošlo. Průzkum se zaměřil na zaměstnance firem se 100 až 499 pracovníky a v dubnu 2021 se ho zúčastnilo 515 respondentů. </strong></p><p>Absence vlastní zkušenosti se školením kybernetické bezpečnosti ještě nemusí znamenat, že daná firma podobná školení nepořádá. Z průzkumu totiž také vyplynulo, že kyberbezpečnostní školení probíhají zhruba v polovině středně velkých firem v Česku. Z toho v takřka pětině (18 %) pravidelně alespoň jednou ročně. Zhruba stejný počet (19 %) firem školí zaměstnance v oblasti online rizik nahodile podle situace a takřka 8 % podniků pouze jednorázově při nástupu pracovníka do zaměstnání. Jenom 3 % firem pořádají podobná školení vícekrát ročně.</p><h2>Nejslabším bezpečnostním článkem je zaměstnanec</h2><p>„Poněkud nás překvapil nepoměr odpovědí na otázky, zda zaměstnanci firem považují školení o kybernetické bezpečnosti za potřebné a zda takové školení někdy absolvovali. Možná to souvisí s tím, že ne každá firma má experta, který by mohl takové školení pro zaměstnance připravit. Interního IT specialistu coby školitele totiž uvedl jen zhruba každý pátý dotázaný,“ říká Michal Lukáš, Head of presales ve společnosti Kaspersky pro region střední a východní Evropy. Téměř každá osmá firma (13 %) najímá na školení externího bezpečnostního experta a desetina firem využívá externě dodávaná online školení zásad kybernetické bezpečnosti.</p><p>„Pravidelná bezpečnostní školení se firmám rozhodně vyplatí. Nejslabším článkem v bezpečnostním řetězci je totiž stále člověk. Zaměstnanec by měl vědět, na co nemá klikat, co nemá otevírat a jak vypadají pokusy o zneužití jeho důvěry. Internetové hrozby se neustále mění, takže školení by měla probíhat pravidelně, nikoli pouze jednou ročně a samozřejmě vždy při nástupu nového zaměstnance,“ radí Michal Lukáš.</p><p>Nedostatek proškolení prakticky znamená otevírání vrátek pro pokročilé hrozby (ATP) a ransomware, kdy útočníci zkoušejí získat přístup do organizace přes nepozorné uživatele s použitím phishingu - různými podvodnými sděleními, které se tváří často jako oficiální firemní komunikace. Běžný uživatel nemá možnost bez proškolení často ani podvodný původ sdělení odhalit. Podle výzkumů společnosti Kaspersky jsou právě ransomware útoky, které vedou k zaheslování či ztrátě dat organizace, skokově rostoucím nebezpečím. Od roku 2019 do roku 2020 se počet uživatelů, kteří se setkali s cíleným ransomwarem, zvýšil asi o 767 %. Pravidelná bezpečnostní školení umožní snížit rizika i v dalších "exponovaných" oblastech jako je vdálené připojování do firemní sítě z domova přes VPN nebo přihlašování do firemních systémů a claudových úložišť.</p><h2>Jde to i bez školitele, vzdáleně a online</h2><p>Pokud firma nemá k dispozici vlastního IT security experta a nechce si ho najímat externě, může školení vyřešit <a href="https://www.aec.cz/cz/security-academy">online formou</a>. </p><p>Pokud budou zaměstnanci o problematice kybernetické bezpečnosti poučeni, lze tak významně snížit počet incidentů, jimž může být firma v oblasti kybernetické bezpečnosti vystavena v důsledku lidských chyb. To platí obzvláště ve chvíli, kdy víme, že týmy, které se starají o zabezpečení IT systémů, se nejvíce obávají hrozby specifické zejména pro období, kdy se globálně řeší problém s pandemií koronaviru - phishingových útoků na zákazníky. Jako hlavní hrozbu je vnímá 50 % malých a středních firem a 49 % velkých podniků.<br></p>0
Jak se chránit před doxingem?https://www.antivirus.cz/Blog/Stranky/jak-se-chranit-pred-doxingem.aspxJak se chránit před doxingem?<p><strong>​Sdílení a geotagování fotografií, nahrávání dokumentů do cloudu, instalace nových aplikací nebo procházení internetových obchodů - to vše představuje každodenní nakládání s našimi osobními údaji, aniž bychom si to vůbec uvědomovali. Často ani netušíme, jaké všechny informace o sobě vlastně sdílíme a hlavně, kdo jsou koneční příjemci těchto údajů, jež pro nás mohou být zranitelné. Jedním z rizik, kterému čelí všichni uživatelé internetu bez rozdílu věku, profese či sociální příslušnosti je doxing - shromažďování osobních údajů jiných uživatelů za účelem jejich zveřejnění nebo zneužití pro nekalé účely. Bezpečnostní experti společnosti Kaspersky vytvořili jednoduchý a snadno aplikovatelný <a href="https://www.kaspersky.com/blog/anti-doxing-checklist/" target="_blank">návod</a>, jak opět získat kontrolu nad svými osobními daty a ochránit se před doxingem. </strong></p><p>Průzkum společnosti Kaspersky prokázal, že péče o soukromá data se konečně stala všeobecně vnímanou potřebou, jelikož 50 % uživatelů potvrdilo, že by po zneužití svých osobních dat přestali využívat on-line služby kompromitovaného poskytovatele, a 57 % se obává negativních dopadů na svoji bezpečnost a soukromí při používání chytrých zařízení připojených k internetu. Tato obava je oprávněná, protože uživatelé připojitelných zařízení čelí riziku zneužití osobních dat prakticky každodenně.</p><h2>Doxingu lze předcházet, chce to jen vůli</h2><p>Stále se učíme, jak správně nastavit náš vztah s technologiemi, abychom jim mohli více důvěřovat při svěřování našich osobních údajů, a také hledáme způsoby, jak je používat s rozmyslem, abychom předešli potenciálním pocitům úzkosti, zbytečným starostem a syndromu vyhoření. Například nevinná fotografie teenagera s čerstvě získaným občanským nebo řidičským průkazem může skončit v rukou podvodníků a emocionální zpráva adresovaná přátelům může být přečtena a nahlášena cizím člověkem jako radikální a urážlivá. Vaše fotografie z nedávného večírku se mohou objevit bez vašeho souhlasu na webu a chytré hodinky vašeho dítěte mohou nepřetržitě vysílat svoji aktuální polohu v reálném čase a sdělovat ji nežádoucím osobám. </p><p>Zatímco některá rizika – například úniky dat a ransomware útoky na organizace – jsou do značné míry mimo kontrolu uživatele, jiným hrozbám, například právě doxingu, mohou předcházet sami. Vznik doxingu umožnila existence ohromného počtu veřejných informačních kanálů (jako jsou diskuzní fóra, sociální sítě nebo záznamy z aplikací), z nichž lze vytěžit různá uživatelská data. Před touto formou útoku se ale lze velmi dobře a účinně chránit.</p><p>Digitální rizika neznamenají, že by se lidé měli přestat prezentovat na internetu – toho by se ani většina z nás nechtěla vzdát. Technologie a inovace by však měly sloužit především ke zlepšení našich životů a posilování duševní pohody. Mělo by to být nejvyšší prioritou pro všechny, zejména v současné náročné době. Proto se uživatelé internetu musí naučit odpovědně nakládat s osobními údaji v on-line prostředí – podobně jako zacházíme s našimi financemi nebo se staráme o svůj fyzický majetek.</p><h2>„Chráním sebe – chráním Tebe“ platí i pro doxing</h2><p>Odborníci na ochranu soukromí ze společnosti Kaspersky vytvořili s pomocí externích spolupracovníků krátký návod, který může zmírnit rizika a obavy ze ztráty dat a snížit potenciální dopady doxingu. Soupis doporučení je rozdělen do tří částí a poradí, jak zacházet s údaji, které máme či nemáme pod kontrolou, jako je sledování aktivit uživatelů prostřednictvím internetového prohlížeče nebo aplikací, a s údaji jiných lidí, na které můžeme narazit. Po získání potřebných znalostí a nástrojů pro bezpečné chování na internetu budou uživatelé lépe připraveni na možné nástrahy a budou moci spokojeně využívat nejnovější technologie bez digitálního stresu.</p><p>„Vzhledem k vysoké míře propojení našich životů s digitálním světem není divu, že on-line hrozbám čelíme tak často. Lze proti nám zneužít i různé nástroje pro sebeprezentaci, přičemž doxing si mezi určitými skupinami získává nezdravě vysokou popularitu jako prostředek pro trestání a ubližování jiným lidem. Bohužel není možné mít pod kontrolou vše, co o nás na síti existuje, ale určitě se vyplatí podniknout alespoň nějaké kroky. Abychom udrželi osobní údaje v bezpečí a zmírnili možná rizika, musíme si uvědomit, s kým a jak sdílíme naše data, a přijmout určitá opatření, abychom si nad nimi udrželi kontrolu. Naštěstí jsou potřebná opatření částečně vyřešena instalací a používáním vhodných nástrojů na ochranu osobních údajů, jako jsou správci hesel nebo doplňky internetových prohlížečů na ochranu soukromí. Doufáme, že tímto návodem dodáme uživatelům jednoduchou a snadno aplikovatelnou metodu, jak udržet jejich osobní údaje v bezpečí – a jak pomoci jejich blízkým učinit totéž,“ říká Anna Larkina, hlavní bezpečnostní expertka společnosti Kaspersky.</p><p>„Datová hygiena je formou péče o sebe sama. Uvědomit si existenci rizika při on-line či off-line kontaktu s lidmi je výborným prvním krokem k lepšímu plánování digitální bezpečnosti. Když zvyšujeme míru ochrany našeho vlastního digitálního soukromí a bezpečnosti, přispíváme tím zároveň svým dílem k péči o ochranu ostatních, s nimiž jsme ve spojení. Čím více jsme schopni humanizovat digitální aspekty našeho života, tím snadnější mohou být naše první kroky směrem k většímu digitálnímu bezpečí. Tento návod nabízí dobrý základ, jak toho dosáhnout,“ doplňuje Daly Barnett, členka technologického týmu nadace Electronic Frontier Foundation.</p><p>Přečtěte si doporučení, jak ochránit svá osobní data, ve zprávě „<a href="https://www.kaspersky.com/blog/anti-doxing-checklist/" target="_blank">Definitive Checklist: how to protect your data online</a>“.</p>0


Coalition Against Stalkerware 

AEC Endpoint Detection and Response

Petya ransomware


No More Ransom 

AEC Penetrační testy

Gooligan

Malware as a Service