Antivirus Blog
blog o bezpečnosti

 

 

Zaměstnanec bez povědomí o IT bezpečnosti může ve firmě rozpoutat peklohttps://www.antivirus.cz/Blog/Stranky/zamestnanec-bez-povedomi-o-it-bezpecnosti-muze-ve-firme-rozpoutat-peklo.aspxZaměstnanec bez povědomí o IT bezpečnosti může ve firmě rozpoutat peklo<p>​<strong>Nepozornost, nedbalost a malá poučenost zaměstnanců jsou nejčastější příčinou úniku dat z firemních systémů. Devět z deseti případů všech bezpečnostních incidentů v kyberprostoru má na svědomí lidský faktor. Vzdělání v oblasti IT bezpečnosti proto dnes představuje významný benefit jak pro další kariéru zaměstnance, tak především pro samotnou firmu. Společnost AEC, přední poskytovatel kybernetického zabezpečení, přináší prostřednictvím své AEC Security Academy dostupný, propracovaný a efektivní systém vzdělávání zaměstnanců. </strong></p><p>Napadené instituce a firmy většinou spojují dvě věci. Solidně a nákladně zabezpečený systém víceúrovňové ochrany IT prostředí a zároveň jen minimálně poučení zaměstnanci. Statistiky ukazují, že až 94 % všech malwarových kompromitací je doručeno prostřednictvím phishingu. V elektronické poště některého z pracovníků se mezi novými zprávami objeví nenápadný e-mail, který působí důvěryhodně a urgentně. Další chod firmy nyní závisí na správné reakci jediného člověka.</p><p> <img src="/Blog/PublishingImages/AEC-lidi/AEC_Maroš_Barabas.jpg" alt="" style="margin:5px;width:150px;vertical-align:auto;float:left;" />„Zaměstnanec bez dostatečného povědomí o hrozbách v kyberprostoru vůbec netuší, co všechno může jediné lehkovážné rozhodnutí či opomenutí rozpoutat. Kybernetický útok může firmu naprosto paralyzovat,“ podotýká Maroš Barabas, Head of Product Management společnosti AEC.</p><p>Řešení situace přitom není složité ani nákladné. Představuje ho efektivní vzdělávání zaměstnanců –benefit s velkou přidanou hodnotou pro všechny zúčastněné. Poučenému pracovníkovi se otevírají dveře k profesnímu růstu a současně je velkým přínosem i pro samotnou firmu. Tu navíc dobře chrání. Zároveň platí, že vzdělávání zaměstnavatele vyjde neporovnatelně levněji než poskytování jiných zaměstnaneckých výhod, například stravenek, příspěvků na pojištění nebo třeba firemních aut.</p><p>Jako ideální nástroj pro seznámení zaměstnanců s oblastí IT bezpečnosti se osvědčil e-learning, především krátká, informačně nabitá videa. <a href="https://edu.aec.cz/">AEC Security Academy</a> nyní nabízí 10 vzdělávacích e-learningových kurzů. Tématem jsou zde bezpečnost mobilních zařízení, mazání informací, data na USB, hesla, bezpečné chování v síti, bezpečný e-mail nebo reakce zaměstnanců při incidentu. Přehledně a aktuálně zpracovaná videa jsou k dispozici online, tedy snadno a kdykoli dostupná.</p><p>„Veškeré naše vzdělávací postupy směřují k tomu, aby se IT bezpečnost stala neoddělitelnou součástí dané společnosti. Zaměstnanci by měli považovat za samozřejmé, že jsou to oni, kdo představují tu nejdůležitější ochranu. Tento přístup se snažíme zakomponovat do firemní kultury tak, aby to bylo naprosto automatické,“ říká Maroš Barabas.</p><p>Bylo by chybné domnívat se, že když si lidé osvojí nějaké elementární znalosti prostřednictvím e-learningu, mají navždy splněno. V průběhu času je třeba získané informace připomínat a aktualizovat. K tomu jsou vhodné tematicky laděné newslettery, plakáty, hry, infografika, soutěže, různé motivační výzvy a především zážitky. Pokud si člověk spojí informaci s emocemi, utkví mu v hlavě mnohem déle.</p><p>To je jeden z důvodů, proč AEC v rámci svých kurzů nabízí testování již proškolených zaměstnanců, a to <a href="https://www.aec.cz/cz/novinky/Stranky/zahajili-jsme-ostre-testy-odolnosti-firemnich-systemu-proti-kybernetickym-utokum.aspx">formou zasílání e-mailu s na míru připraveným a zcela neškodným malwarem</a>. Pokud zaměstnanec „škodlivou“ zprávu otevře, je automaticky odkázán na další e-learning, aby zapracoval na své pozornosti a znalostech. Na základě výsledků testování pak AEC sestavuje žebříček úspěšnosti všech zúčastněných, podle něhož může firma své lidi oceňovat. </p><p>AEC Security Academy nabízí svá školení v českém, slovenském a anglickém jazyce zákazníkům na klíč. To mimo jiné znamená, že firma má plnou kotrolu nad tím, jak bude vše probíhat. Jednotlivé kurzy vždy přiděluje příslušný manažer společnosti. Je to on, kdo na základě poskytnutých materiálů a svých znalostí prostředí firmy určuje vzdělávací plán organizace a rozděluje a dávkuje kurzy příslušným zaměstnancům.</p><center> <iframe width="560" height="315" src="https://www.youtube.com/embed/UV-j2bc958U" frameborder="0"></iframe> </center> <p>Maroš Barabas k tomu podotýká: „Systém našich kurzů je podřízený tomu, aby byl co nejdostupnější a zároveň co nejefektivnější. Materiály, včetně příslušné infografiky, jsou připravené v souladu s firemním prostředím, na které jsou zaměstnanci zvyklí. Dokonce i testování poskytujeme jako službu na míru a v případě zájmu nabízíme prostředky, aby si ho mohla každá firma provést sama.“</p><p>Ačkoli člověk je zpravidla tím nejslabším článkem ochrany IT prostředí ve firmě, příčinou jeho selhání nebývá nezájem, ale malá poučenost. Smyslem kurzů a dalších vzdělávacích nástrojů nabízených společností AEC je co nejefektivněji podpořit ty, kteří čelí nebezpečí v první linii, a přitom mohou poměrně jednoduše a zároveň zásadním způsobem ochránit svoji firmu před případnou katastrofou.<br></p>1
Malware Joker znovu obelstil ochranu Google Play, odstraněno muselo být 11 nebezpečných aplikacíhttps://www.antivirus.cz/Blog/Stranky/malware-joker-znovu-obelstil-ochranu-google-play-odstraneno-muselo-byt-11-nebezpecnych-aplikaci.aspxMalware Joker znovu obelstil ochranu Google Play, odstraněno muselo být 11 nebezpečných aplikací<p> <strong>Malware Joker znovu pronikl do Google Play, tentokrát se ukrýval v souboru se základními informacemi, který je nutnou součástí každé aplikace pro Android. Joker bez vědomí uživatele předplácí například prémiové služby. </strong></p><ul><li>Google uvedl, že malware Joker použil téměř všechny aktuálně dostupné techniky maskování, aby se ukryl před odhalením .</li><li>Malware se zaměřil na legitimně vypadající aplikace, jako je například aplikace Flowers Wallpaper-HD .</li><li>Z Google Play muselo být odstraněno 11 infikovaných aplikací, které si dle odhadů stáhlo více než 500 000 uživatelů.</li></ul><p> <br>Výzkumný tým kyberbezpečnostní společnosti Check Point upozorňuje, že malware Joker, který se zaměřuje na podvody s neoprávněným účtováním za prémiové služby, se neustále vyvíjí a dokáže obelstít bezpečnostní opatření Google Play. Joker byl poprvé odhalen v roce 2017 a jedná se o spyware a prémiový dialer, který může získat mimo jiné přístup k oznámením nebo číst a odesílat SMS zprávy. Google čelí útokům malwaru Joker dlouhodobě. Neustále se totiž vyvíjí a maskuje, aby se vyhnul detekci.</p><p>Check Point identifikoval novou metodu, kterou malware Joker využívá. Tentokrát skrývá škodlivý kód uvnitř tzv. „Android Manifest“ souboru legitimních aplikací. Každá aplikace musí mít Android Manifest soubor ve svém kořenovém adresáři. Tento soubor poskytuje základní informace o aplikaci, jako je název, ikona a oprávnění, a systém ho potřebuje, aby mohl spustit jakýkoli kód aplikace. Malware tak nepotřebuje pro škodlivé aktivity přístup k C&C serveru, tedy počítači řízenému kyberzločinci, který se používá k odesílání příkazů do infikovaných systémů.</p><p>Příklad aplikace, která obsahovala nebezpečný malware Joker:<br><img class="maxWidthImage" alt="Joker" src="/Blog/PublishingImages/Clanky/2020/joker-malware.png" style="margin:5px;width:650px;height:794px;" /></p><p>Check Point informoval společnost Google 14. dubna. Všech 11 nahlášených aplikací bylo z Google Play odstraněno, první aplikace 18. dubna, poslední 30. dubna 2020.</p><p>„Joker nezahálí a znovu se přizpůsobil. Zjistili jsme, že se skrývá v souboru se základními informacemi, který musí mít každá aplikace pro Android. I když Google neustále vylepšuje a zdokonaluje bezpečnostní mechanismy, pořád to nestačí. A i když Google škodlivé aplikace odstranil, můžeme očekávat, že se Joker znovu přizpůsobí a bude hledat způsob, jak proniknout do obchodu a následně mobilních zařízení uživatelů,“ říká Petr Kadrmas, Security Engineer Eastern Europe ve společnosti Check Point.</p><h2>Jak se tedy proti podobným kyberhrozbám chránit?</h2><p>Pokud máte podezření, že v zařízení můžete mít nějakou infikovanou aplikaci, pak:</p><ul><li>Takovouto podezřelou aplikaci ze zařízení odinstalujte .</li><li>Zkontrolujte si své účty za mobilní služby a výpisy z bankovních účtů a platebních karet a ověřte si, že vás malware bez vašeho vědomí nezaregistroval k odběru nějakých nevyžádaných služeb, případně služby odhlaste .</li><li>Nainstalujte si a používejte <a href="https://www.aec.cz/cz/mdm">mobilní bezpečnostní řešení</a>, které vás ochrání před současnými i budoucími kyberhrozbami.</li></ul><p> <br>Více informací najdete v analýze bezpečnostního týmu Check Point Research:<br><a href="https://research.checkpoint.com/2020/new-joker-variant-hits-google-play-with-an-old-trick/" target="_blank">https://research.checkpoint.com/2020/new-joker-variant-hits-google-play-with-an-old-trick/</a><br></p>0
Hackerská skupina SixLittleMonkeys opět útočíhttps://www.antivirus.cz/Blog/Stranky/hackerska-skupina-sixlittlemonkeys-opet-utoci.aspxHackerská skupina SixLittleMonkeys opět útočí<p>​<strong>V únoru tohoto roku odborníci ze společnosti Kaspersky zjistili, že SixLittleMonkeys, hackerská APT skupina známá také jako Microcin provádějící kyberšpionáž převážně proti vládním a diplomatickým subjektům, začala využívat trojského koně, kterého stahuje přímo do systémové paměti napadeného zařízení. Přišli na to, že v rámci finální fáze útoku, kdy dochází ke stažení škodlivého obsahu a provádění příkazů na napadeném zařízení, začali hackeři využívat nový druh kódování. Pomocí architektury podobné API (Application Programming Interface) zjednodušují aktualizace malwaru.</strong></p><p>Odborníci ze společnosti Kaspersky objevili skupinu SixLittleMonkeys před několika lety, kdy se snažila systémy vládních subjektů infikovat backdoory. Své škodlivé techniky navíc obohatila o steganografii, čímž maskovala svou aktivitu. Tento proces obnáší zasílání dat ve skrytém formátu, takže nikdo neví, že došlo k jejich stažení či aktualizování. Kvůli tomu je jejich detekce prostřednictvím antivirových produktů velmi obtížná.</p><p>Letos v únoru, kdy byla odhalena aktivita skupiny SixLittleMonkeys namířená proti diplomatickému subjektu, využívali hackeři stejnou sadu nástrojů i styl útoku – steganografii a library search order hijacking. V rámci finální fáze útoku ale došlo k jedné zásadní změně, kdy použili techniky kódování podobné podnikovému stylu. </p><p>Rozhraní API umožňuje vývojářům rychleji a snadněji vytvářet aplikace díky základním stavebním blokům budoucích programů, takže kód nemusí při každém novém projektu psát od nuly. V případě malwaru dodávají API tomuto softwaru na efektivnosti – aktualizace nebo změny mohou být prováděny mnohem rychleji.</p><p>Exportované API v rámci finální fáze útoku SixLittleMonkeys využívá dva callback parametry (funkce, které mají být iniciovány později): ukazatele (pointer) na šifrátora (encryptor) a logger funkce. První z nich má na starosti šifrování/dešifrování komunikačních a konfiguračních dat C2 řídicího serveru. Druhý ukládá historii operací malwaru do souboru. Díky tomu je pro autory mnohem snazší změnit šifrovací algoritmus nebo přesměrovat logger jiným komunikačním kanálem. </p><p>Další novinkou v rámci škodlivých aktivit Microcinu je používání asynchronní práce se sokety. Sokety jsou v tomto případě entity pro síťovou komunikaci s řídicím serverem, Protože jsou asynchronní, jedna operace neblokuje druhou, což znamená, že jsou provedeny všechny příkazy.</p><p>„S použitím podnikového programovacího stylu API se setkáváme v rámci malwaru zřídkakdy. Poukazuje to na bohaté zkušenosti hackerů v oblasti vývoje softwaru, což je alarmující vzhledem k sofistikovanosti těchto aktérů. S takovými callbacky, jaké jsme našli v jejich novém síťovém modulu, je aktualizace a podpora velmi snadná,“ komentuje Denis Legezo, bezpečnostní odborník společnosti Kaspersky.</p><p>Více informací o aktivitách skupiny SixLittleMonkeys se dozvíte na blogu <a href="https://securelist.com/microcin-is-here/97353/" target="_blank">Securelist</a>.</p><h3>Aby firmy ochránily svoji infrastrukturu před podobnými útoky, doporučují odborníci z Kaspersky následující opatření:</h3><ul><li>Zajistěte <a href="https://www.aec.cz/cz/cdc">SOC týmu (Security Operations Center)</a> přístup k nejaktuálnějším informacím o kybernetických hrozbách. Jedině tak udrží krok s nejnovějšími nástroji, technikami a taktikami, které používají hackeři. </li><li>Pro včasnou detekci hrozeb na koncových bodech, okamžité vyšetřování a nápravu incidentů <a href="https://www.aec.cz/cz/produkty-a-sluzby/Stranky/Endpoint-Detection-and-Response.aspx">používejte EDR řešení</a>. </li><li>Kromě <a href="https://www.aec.cz/cz/av">ochrany koncových bodů</a> implementujte také síťové bezpečnostní řešení, které detekuje pokročilé hrozby v počáteční fázi útoku na úrovni sítě. </li><li>Pravidelně <a href="https://www.aec.cz/cz/security-academy">školte své zaměstnance v oblasti kybernetické bezpečnosti</a>. Většina zacílených útoků totiž začíná phishingem nebo jinými technikami sociálního inženýrství.</li></ul> <br>0
Na dovolené plaťte online jen z bezpečného zařízení, radí expertihttps://www.antivirus.cz/Blog/Stranky/na-dovolene-platte-online-jen-z-bezpecneho-zarizeni-radi-experti.aspxNa dovolené plaťte online jen z bezpečného zařízení, radí experti<p><strong>Online bankovnictví je čím dál oblíbenější, ačkoliv zařízení, ze kterých platíme, nemusí být adekvátně zabezpečené. Experti doporučují před dovolenou zkontrolovat stav chytrých zařízení.</strong> </p><p>Popularita online bankovnictví roste. Odborníci ale upozorňují, že bezpečně lze platit jen ze zabezpečených počítačů a telefonů, jejichž počet ale klesá. Odborníci proto varují veřejnost, aby věnovala svým zařízením pozornost. Útočníci využívají často nepozornosti lidí během letní sezóny. Podle dat ESETu navíc v květnu mírně vzrostl počet bankovního malware.</p><p>Češi si zvykli během pandemie využívat více internetové a mobilní bankovnictví. Všechny operace v nich zvládne 40 % populace. Bez asistence bankéře Češi provádějí především jednoduší transakce – hlavně pak platby (88 %) a žádosti o úvěry do 100 000 Kč (62 %). Vyplývá to z průzkumu <a href="https://www.ceskovdatech.cz/clanek/151-banker-je-banker" target="_blank">projektu Česko v datech</a>. Paradoxně ale klesá počet zařízení, která jsou chráněna před kybernetickými hrozbami. Společnost ESET <a href="/Blog/Stranky/sva-elektronicka-zarizeni-prestavame-chranit.aspx">zaznamenala pokles využití antivirových programů</a> poprvé od roku 2016.</p><p>Podle telemetrických dat přitom rizik spojených s placením online neubývá, spíše naopak. Analytici společnosti ESET dále sledují mírný nárůst detekcí bankovního malware. </p><p>„Bankovní malware nepatří v České republice mezi nejčastější typy infiltrací. Nicméně pokud už je nějaká konkrétní kampaň úspěšná, jde zpravidla o škody v řádě desítek až stovek tisíců korun. Pravidelně se také objevují aplikace, které se snaží různým způsobem z uživatelů vylákat citlivé údaje jako jsou detaily k platební kartě. Je dobré být si tohoto rizika vědom,“ popisuje situaci Václav Zubr, bezpečnostní expert české pobočky ESET. </p><h2>Češi na cestách využívají data</h2><p>Během loňska klesl počet lidí, kteří používají antivir ve svém notebooku či smartphonu o 2 procentní body. Jedná se o velmi nebezpečný trend. S letní sezónou navíc přichází období, kdy řada uživatelů bezpečnost řeší ještě méně.</p><p>„Na dovolené je pochopitelně řada lidí méně ostražitá. A útočníci jsou si toho moc dobře vědomi. Dobrou zprávou nicméně je, že lidé čím dál častěji na cestách – ať už v tuzemsku či zahčaničí – využívají datový tarif svého operátora namísto různých veřejných Wi-Fi sítí, které často nejsou nijak zabezpečené. Datový tarif je obecně nejvhodnější způsob připojení pro citlivé operace, jako jsou platby nebo různé typy komunikace,“ dodává k datům Zubr.</p><h2>Principy ochrany dat na dovolené</h2><p>Experti doporučují zkontrolovat si zařízení ještě před odjezdem na dovolenou. V případě plateb pomocí mobilního telefonu radí stáhnout si oficiální aplikaci banky z obchodu Google Play.</p><p>„Základem bezpečné platby je vždy zabezpečené zařízení a originální bankovní aplikace. Proto bych rozhodně doporučil využívat ve všech zařízeních nějaký spolehlivý bezpečnostní software a zařízení pravidelně aktualizovat. Podle našich zkušeností lidé často podceňují aktualizace obzvláště u telefonů. Ačkoli jde ve své podstatě o malý přenosný počítač, ve kterém všichni nosíme uložené obrovské množství osobních dat,“ radí Zubr.</p><p>Při online platbách kartou nebo převodem přes elektronické bankovnictví je potřeba si pečlivě ověřit stránku, na které se zadávají údaje o kartě nebo přihlašovací údaje. Legitimní stránka musí využívat šifrované spojení https. Časté jsou podvodné stránky, jejichž grafická podoba i název připomínají legitimní stránky banky. Experti proto doporučují se vždy přihlásit přes oficiální stránky konkrétní banky a nikoli přes odkaz v e-mailu, chatu nebo vyhledávači. </p><p>Některé bezpečnostní produkty umožňují pro internetové bankovnictví používat speciální prohlížeč, který umožňuje šifrovanou komunikaci mezi uživatelem a bankovním domem. Riziko zneužití dat se v takovém případě minimalizuje.</p><p>„Bezpečnosti plateb výrazně pomohla také nová směrnice Evropské unie PSD2. Od loňského září tak banky musejí platby silněji ověřit. Například v prvním kroku zadáváte číslo karty a CVV kód a v druhém ještě potvrzujete platbu v aplikaci banky. Banky také nabízejí jednoduché ověřování plateb otiskem prstu,“ říká Zubr.<br></p>0
Online erotika loni zavirovala dvakrát více mobilních zařízeníhttps://www.antivirus.cz/Blog/Stranky/online-erotika-loni-zavirovala-dvakrat-vice-mobilnich-zarizeni.aspxOnline erotika loni zavirovala dvakrát více mobilních zařízení<p>​<strong>V minulém roce se zdvojnásobil počet uživatelů mobilních zařízení, kteří se stali obětí kybernetické hrozby související s pornografickým obsahem. Vyplývá to ze zjištění výročního reportu společnosti Kaspersky. V roce 2019 tak bylo napadeno celkem 42 973 uživatelů, zatímco v roce 2018 „jen“ 19 699.</strong></p><p>Obsah pro dospělé, stejně jako každý jiný druh online zábavy, představuje pro kyberzločince velmi zajímavý způsob, kterým mohou infikovat uživatelská zařízení. Navíc vzhledem k citlivosti tohoto obsahu a snaze uživatelů skrývat s ním spojené aktivity, poskytuje hackerům ideální příležitosti. S různými variantami phishingu, spamu nebo dokonce malwaru, napojeného na erotiku, se odborníci setkávají už dlouhá <a href="https://securelist.com/threats-to-users-of-adult-websites-in-2018/89634/" target="_blank">léta</a>. Kyberzločinci ale neustále zdokonalují a obnovují způsoby svých útoků.</p><p>Riziko mobilních hrozeb souvisejících s pornografií stoupá s celkovým počtem mobilních zařízení. Aby mohli odborníci z Kaspersky tuto oblast co nejlépe zmapovat, zanalyzovali veškeré soubory maskované jako pornografická videa nebo instalační balíčky pro Android vydávající se za obsah pro dospělé. Následně ověřovali, do jaké míry je v této databázi zastoupeno 200 nejoblíbenějších porno tagů. Zjistili, že v roce 2018 souviselo se škodlivými soubory 105 tagů, zatímco v roce 2019 o šest méně, tedy 99. To znamená, že kyberzločinci k šíření škodlivého obsahu nepoužívají jakékoliv dostupné porno, ale k cílení na oběti si vybírají nejvhodnější témata. Například obsah, který lze považovat za násilný, nebyl k těmto účelům použit ani jednou.</p><p>Přestože bylo v roce 2019 použito k šíření hrozeb maskovaných jako porno méně tagů, počet uživatelů napadených mobilními pornografickými hrozbami se zdvojnásobil. Napadeno bylo celkem 42 973 uživatelů, zatímco o rok dříve 19 699. Je zajímavé, že tatáž hrozba lišící se pouze cílením na stolní počítače, zaznamenala v roce 2019 pokles o bezmála 40 %.</p><p>Reklamní software, navržený tak, aby uživatelům zobrazoval nebo je přesměrovával na stránky s nevyžádanou reklamou, byl nejpoužívanější hrozbou jak co do počtu variant, tak i celkového množství. Z deseti nejčastěji zastoupených pornografických hrozeb pro mobilní zařízení použitých v minulém roce se jich sedm řadilo do této kategorie.</p><p>Nejvíce uživatelů se setkalo s reklamní aplikací detekovanou jako AdWare.AndroidOS.Agent.f. Ta v minulém roce napadla celkem 35,18 % mobilních uživatelů. Tento typ hrozby je obvykle distribuován prostřednictvím různých přidružených programů, jejichž účelem je vydělat peníze za instalaci nebo do zařízení stahovat další škodlivé aplikace.</p><p>„Kyberzločinci se stále častěji zaměřují na mobilní zařízení. Množství malwaru zacíleného na PC se snižuje, zatímco mobilního malwaru přibývá. V minulém roce jsme sice nezaznamenali žádnou výraznou změnu v používaných technikách, ale jak dokazují statistiky, obsah spojený s pornografií je pořád silně spjat s kyberkriminalitou, čehož by si uživatelé měli být vědomi. Měli by proto adekvátně chránit citlivá data, kterých jsou jejich mobilní zařízení plná,“ varuje Dmitry Galov, bezpečnostní odborník ze společnosti Kaspersky. </p><p style="margin-bottom:0px;">Další zajímavá zjištění reportu:</p><ul><li>Kyberzločinci se snaží být flexibilní při distribuci malwaru. Dva z pěti uživatelů (39,6 %), jejichž PC bylo napadeno hrozbou spojenou s pornografií, byli zacíleni Trojan-Downloadery umožňujícími pozdější instalování dalších typů malwaru. </li><li>V roce 2019 došlo ke snížení počtu útoků na PC spojených s pornografickým obsahem – v roce 2018 došlo k 135 780 útokům, zatímco v roce 2019 k 106 928. </li><li>Počet uživatelů napadených malwarem shromažďujícím přihlašovací údaje, který slibuje přístup k premium obsahu na pornostránkách, se snížil. Naopak se ale zvýšil počet malwarových útoků – meziročně o 37 %. Z toho vyplývá, že botnety častěji útočily na ty samé uživatele.</li></ul><p style="margin-bottom:0px;"> <br>Jak se před těmito hrozbami chránit?</p><ul><li>Nenavštěvujte žádné webové stránky, pokud si nejste jisti, že jsou legitimní a jejichž adresa nezačíná „https“. </li><li>Pravidelně aktualizujte software na svých zařízeních </li><li>Nestahujte si pirátský software ani žádný jiný nelegální obsah. </li><li>Zablokujte v nastavení svého chytrého telefonu stahování programů z neznámých zdrojů. Aplikace stahujte pouze z oficiálních obchodů. </li><li>Používejte <a href="https://www.aec.cz/cz/av">účinné bezpečnostní řešení</a>, které vás ochrání před širokou škálou hrozeb.</li></ul> <br> <br>0
V Česku útočí malware NetWiredRC, který používají i kyberskupiny sponzorované státyhttps://www.antivirus.cz/Blog/Stranky/v-cesku-utoci-malware-netwiredrc-ktery-pouzivaji-i-kyberskupiny-sponzorovane-staty.aspxV Česku útočí malware NetWiredRC, který používají i kyberskupiny sponzorované státy<p>​<strong>Výzkumný tým Check Point varuje také před prudkým nárůst útoků bankovního trojanu Ursnif, který krade přihlašovací údaje k e-mailu a bankovnictví. Check Point Research zveřejnil Celosvětový index dopadu hrozeb. V květnu šířily spamové kampaně bankovní trojan Ursnif, který tak zdvojnásobil svůj dopad na organizace po celém světě.</strong></p><p>Vydán byl i žebříček zemí, které jsou nejčastěji terčem kyberútoků. Česká republika se posunula pouze o 1 místo a patřila jí 75. příčka, zatímco Slovensko se posunulo o 15 příček mezi bezpečnější země, přesto mu i v květnu patřila nebezpečnější 58. pozice. První místo v Indexu hrozeb patřilo Kataru, který odsunul na druhou pozici Afghánistán. Mezi nebezpečnější země se nejvýrazněji posunula Namibie, z 91. místa na 37. pozici. Opačným směrem, tedy mezi bezpečnější země, se posunulo Pobřeží slonoviny, kterému v dubnu patřila 33. pozice a v květnu 90.</p><p>Bankovní trojan Ursnif se zaměřuje na počítače se systémem Windows a je schopen krást důležité finanční informace, přihlašovací údaje k e-mailu a další citlivá data. Malware se šíří spamovými kampaněmi se škodlivou excelovou nebo wordovou přílohou. Zajímavé je, že nová vlna útoků trojanu Ursnif, který se poprvé dostal do Top 10 škodlivých kódů, přichází v době, kdy končí jedna jeho oblíbená varianta, Dreambot. Dreambot byl poprvé odhalen v roce 2014 a byl vytvořen na základě uniklého zdrojového kódu Ursnif. V březnu byl odstaven řídící server Dreambotu a nebyly detekovány žádné nové vzorky.</p><p>Malwaru ovšem i nadále kraluje jiný bankovní trojan, Dridex. Žebříček mobilního malwaru nečekaně ovládl nový Android malware, který generuje podvodné příjmy z kliknutí na reklamy, což ukazuje, jak se zločinci snaží zpeněžit útoky na mobilní zařízení.</p><p>„Mezi nejvýraznější škodlivé kódy patřily v květnu bankovní trojany Dridex, AgentTesla a Ursnif. Je tedy zřejmé, že kyberzločinci využívají především malware, který jim umožní zpeněžit data a přihlašovací údaje obětí,“ říká Peter Kovalčík, Regional Director, Security Engineering EE ve společnosti Check Point. „Koronavirové kyberútoky sice klesají, ale v květnu jsme zaznamenali celkový nárůst kybernetických útoků o 16 % v porovnání s březnem a dubnem. Organizace proto musí zůstat ostražité, zejména pokud jde o práci z domova, protože hackeři se tento trend snaží zneužít.“</p><h2>Top 3 - malware:</h2><p>Dridex byl i v květnu nejpopulárnějším škodlivým kódem použitým k útokům na podnikové sítě a měl dopad na 4 % organizací po celém světě. XMRig klesl z druhého místa na třetí, naopak Agent Tesla poskočil ze třetí příčky na druhou, oba škodlivé kódy ovlivnily celosvětově přibližně 3 % společností.<br><strong>1. ↔ Dridex -</strong> Dridex je bankovní trojan, který cílí na platformu Windows a šíří se prostřednictvím spamových kampaní a exploit kitů, které využívají techniku WebInjects k zachycení a přesměrování bankovních přihlašovacích údajů na server ovládaný útočníkem. Dridex kontaktuje vzdálený server, odesílá informace o infikovaném systému a může také stahovat a spouštět další moduly pro vzdálené ovládání.<br><strong>2. ↑ Agent Tesla -</strong> AgentTesla je pokročilý RAT, který krade hesla a funguje jako keylogger. Známý je od roku 2014. AgentTesla může monitorovat a zaznamenávat stisknuté klávesy na počítači oběti, systémovou schránku, dělat snímky obrazovky nebo krást přihlašovací údaje od různých programů (včetně Google Chrome, Mozilla Firefox a e-mailového klienta Microsoft Outlook).<br><strong>3. ↓ XMRig – </strong>XMRig je open-source CPU mining software využívaný pro těžbu kryptoměny Monero. Poprvé byl detekován v květnu 2017.</p><h2>Top 3 - mobilní malware:</h2><p>Škodlivým kódům nejčastěji použitým k útokům na podniková mobilní zařízení vévodil v květnu nově PreAmo. Na druhou příčku vyskočil mobilní malware Necro, Top 3 uzavírá Hiddad.<br><strong>1. ↑ PreAmo</strong> - PreAmo je malware pro Android, který napodobuje aktivitu uživatelů a kliká na bannery od tří reklamních agentur: Presage, Admob a Mopub.<br><strong>2. ↑ Necro</strong> - Necro může stahovat další malware, zobrazovat rušivé reklamy a krást peníze pomocí poplatků za předplatné.<br><strong>3. ↑ Hiddad</strong> - Android malware, který přebaluje legitimní aplikace a pak je umísťuje do obchodů třetích stran. Jeho hlavní funkcí je zobrazování reklam, ale může také získat přístup ke klíčovým bezpečnostním informacím obsaženým v operačním systému, což umožňuje útočníkovi získat citlivá uživatelská data.</p><h2>Top 3 - zranitelnosti:</h2><p>Check Point analyzoval také nejčastěji zneužívané zranitelnosti. Kyberzločinci se pro útoky na podnikové sítě snažili znovu zneužívat především zranitelnost MVPower DVR Remote Code Execution s dopadem na 45 % organizací. Druhý měsíc za sebou skončila na druhém místě zranitelnost OpenSSL TLS DTLS Heartbeat Information Disclosure, která měla dopad na 40 % společností, a na třetí místo se posunula zranitelnost Web Server Exposed Git Repository Information Disclosure, která ovlivnila 39 % organizací.<br><strong>1. ↔ MVPower DVR Remote Code Execution</strong> – Zranitelnost, umožňující vzdálené spuštění kódu, byla objevena v zařízeních MVPower DVR. Útočníci mohou vzdáleně zneužít slabinu a spustit libovolný kód v daném routeru prostřednictvím speciálně vytvořeného požadavku.<br><strong>2. ↔ OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346)</strong> - V OpenSSL existuje zranitelnost umožňující přístup k informacím. Zranitelnost je způsobena chybou při zpracování TLS/DTLS heartbeat paketů. Útočník může využít tuto zranitelnost k odhalení obsahu paměti připojeného klienta nebo serveru.<br><strong>3. ↑ Web Server Exposed Git Repository Information Disclosure</strong> - Úspěšné zneužití této zranitelnosti by mohlo umožnit neúmyslné zveřejnění informací o účtu.</p><p>Check Point analyzoval i malware útočící na podnikové sítě v České republice. Nejvýrazněji poskočil trojan NetWiredRC, který používají k útokům i kyberskupiny sponzorované státy, jako je například Íránem podporovaná skupina APT33. NetWiredRC se v květnu šířil především prostřednictvím spamových kampaní s infikovaným xls souborem. Na druhé místo klesl bankovní trojan Dridex. Na předních místech se i přes celkový pokles kryptominerů nadále drží XMRig. Oproti dubnu se do Top 10 znovu dostaly špionážní malwary Ursnif, FormBook a Hawkeye a malware Danabot. </p><p> </p><table width="100%" class="ms-rteTable-default" cellspacing="0" style="height:337px;"><tbody><tr><td class="ms-rteTableEvenCol-default" bgcolor="#6773b6" colspan="4" style="text-align:center;"><h3> <span style="color:#ffffff;">Top 10 malwarových rodin v České republice – květen 2020</span></h3></td></tr><tr><td class="ms-rteTable-default"><strong>Malwarová rodina</strong></td><td class="ms-rteTable-default"><strong>Popis</strong></td><td width="50" class="ms-rteTable-default"><strong>Dopad ve světě</strong></td><td width="50" class="ms-rteTable-default"><strong>Dopad v ČR</strong></td></tr><tr><td class="ms-rteTable-default">NetWiredRC</td><td class="ms-rteTable-default">NetWiredRC je univerzální hrozba, která dokáže krást informace, poskytovat vzdálený přístup a stahovat další malware a používají ji také státy sponzorované skupiny, jako je APT33.</td><td class="ms-rteTable-default">2,28 %</td><td class="ms-rteTable-default">10,63 %</td></tr><tr><td class="ms-rteTable-default">Dridex</td><td class="ms-rteTable-default">Dridex je bankovní trojan, který cílí na platformu Windows a šíří se prostřednictvím spamových kampaní a exploit kitů, které využívají techniku WebInjects k zachycení a přesměrování bankovních přihlašovacích údajů na server ovládaný útočníkem. Dridex kontaktuje vzdálený server, odesílá informace o infikovaném systému a může také stahovat a spouštět další moduly pro vzdálené ovládání.</td><td class="ms-rteTable-default">3,67 %</td><td class="ms-rteTable-default">7,64 %</td></tr><tr><td class="ms-rteTable-default">XMRig</td><td class="ms-rteTable-default">XMRig je open-source CPU mining software využívaný pro těžbu kryptoměny Monero. Poprvé byl detekován v květnu 2017.</td><td class="ms-rteTable-default">2,72 %</td><td class="ms-rteTable-default">3,32 %</td></tr><tr><td class="ms-rteTable-default">Ursnif</td><td class="ms-rteTable-default">Ursnif je trojan, který cílí na platformu Windows. Malware se do systému oběti často dostává pomocí exploit kitu Angler. Sbírá systémové informace a odesílá je na vzdálený server.</td><td class="ms-rteTable-default">1,83 %</td><td class="ms-rteTable-default">2,99 %</td></tr><tr><td class="ms-rteTable-default">Formbook</td><td class="ms-rteTable-default">FormBook je škodlivý kód, který krade informace a zaměřuje se na operační systém Windows. Poprvé byl detekován v roce 2016 a je prodáván na nelegálních hackerských fórech. I když je jeho cena relativně nízká, má velmi dobré maskovací schopnosti. FormBook shromažďuje přihlašovací údaje z různých webových prohlížečů, vytváří snímky obrazovky, monitoruje a zaznamenává stisknuté klávesy a může stahovat a spouštět soubory na základě pokynů z C&C serveru.</td><td class="ms-rteTable-default">2,48 %</td><td class="ms-rteTable-default">2,99 %</td></tr><tr><td class="ms-rteTable-default">AgentTesla</td><td class="ms-rteTable-default">AgentTesla je pokročilý RAT, který krade hesla a funguje jako keylogger. Známý je od roku 2014. AgentTesla může monitorovat a zaznamenávat stisknuté klávesy na počítači oběti, systémovou schránku, dělat snímky obrazovky nebo krást přihlašovací údaje od různých programů (včetně Google Chrome, Mozilla Firefox a e-mailového klienta Microsoft Outlook). AgentTesla se prodává jako legitimní RAT a zákazníci platí 15 - 69 dolarů za uživatelskou licenci.</td><td class="ms-rteTable-default">2,73 %</td><td class="ms-rteTable-default">2,99 %</td></tr><tr><td class="ms-rteTable-default">Lokibot</td><td class="ms-rteTable-default">Lokibot krade informace, nejčastěji je šířen phishingovými e-maily a je používán ke krádežím dat, jako jsou přihlašovací údaje k e-mailu nebo hesla ke kryptopeněženkám a FTP serverům.</td><td class="ms-rteTable-default">1,42 %</td><td class="ms-rteTable-default">1,66 %</td></tr><tr><td class="ms-rteTable-default">Hawkeye</td><td class="ms-rteTable-default">Hawkeye je malware, který krade informace a primárně byl vytvořen pro krádeže přihlašovacích údajů. Průběžně byl Hawkeye vylepšován, aby mohl fungovat jako keylogger nebo krást hesla od e-mailu a webového prohlížeče nebo udělat screenshot obrazovky a tak dále. Často se prodává jako „malware jako služba“.</td><td class="ms-rteTable-default">1,11 %</td><td class="ms-rteTable-default">1,66 %</td></tr><tr><td class="ms-rteTable-default">Emotet</td><td class="ms-rteTable-default">Emotet je pokročilý modulární trojan, který se může sám šířit. Emotet byl využíván jako bankovní trojan a nyní se používá především pro šíření dalšího malwaru a škodlivých kampaní. Šířit se může i prostřednictvím phishingových e-mailů se škodlivou přílohou nebo odkazem a využívá řadu technik, jak se vyhnout detekci.</td><td class="ms-rteTable-default">1,67 %</td><td class="ms-rteTable-default">1,66 %</td></tr><tr><td class="ms-rteTable-default">Danabot</td><td class="ms-rteTable-default">Danabot cílí na platformu Windows. Malware odesílá informace na řídicí server, stahuje a dešifruje soubor, které má spustit na infikovaném počítači.</td><td class="ms-rteTable-default">0,91 %</td><td class="ms-rteTable-default">1,66 %</td></tr></tbody></table><p><br>Online mapa kybernetických hrozeb <a href="https://threatmap.checkpoint.com/ThreatPortal/livemap.html" target="_blank">ThreatCloud Map</a> sleduje v reálném čase, jak a kde po celém světě probíhají kybernetické útoky. Využívá pro to informací z Check Point ThreatCloud, největší sítě pro spolupráci v boji s kybernetickými hrozbami, a přináší data o hrozbách a trendech z celosvětové globální sítě senzorů. Databáze ThreatCloud analyzuje každý den více než 2,5 miliardy webových stránek a 500 milionů souborů a každý den identifikuje více než 250 milionů škodlivých aktivit.</p><p>Více informací o aktuálních kyberhrozbách a útocích najdete zde: <a href="http://www.checkpoint.com/threat-prevention-resources/index.html" target="_blank">http://www.checkpoint.com/threat-prevention-resources/index.html</a><br></p>0
Password stealery cílí na hráčehttps://www.antivirus.cz/Blog/Stranky/password-stealery-cili-na-hrace.aspxPassword stealery cílí na hráče<p> <strong>Herní platformy jsou odvětvím s mnoha miliony uživatelů, což si kyberzločinci velmi dobře uvědomují. Pomocí různých typů malwarů se proto snaží profitovat na aktivitách hráčů. Abychom získali ucelený obrázek o rozsahu jejich nelegálních aktivit, rozhodla se společnost Kaspersky zanalyzovat hrozby, kterým velcí poskytovatelé herních služeb čelí. Vypátrali přitom minimálně čtyři druhy malwaru, které jsou schopné krást uživatelská data z platforem jako jsou Battle.net, Origin či Uplay.</strong></p><p>Pomocí různých typů trojských koní a jiného malwaru navrženého pro krádež uživatelských dat, získávají hackeři přístup k herním údajům, přihlašovacím údajům, bankovním informacím či prakticky jakýmkoliv datům uloženým v počítači. Do špatných rukou tak mohou padnout i složky s cookies, uložená hesla ve vyhledávači a mnoho jiného. V některých případech je krádež herních dat pouze jednou z funkcí malwaru, přičemž se do hledáčku dostávají i hesla k on-line bankovnictví.</p><p>Během období, kdy velká část lidí pracuje z domova a dodržuje karanténní nařízení, je logické, že se snaží zabavit pomocí různých zařízení. Kyberzločinci si toho jsou dobře vědomi, a proto své útoky stupňují. Společnost Kaspersky se proto rozhodla analyzovat tyto typy viru, jak fungují a jak zranitelní uživatelé skutečně jsou. Analýza hrozeb detekovala čtyři skupiny malwarů – Kpot, BetaBot, Okasidis a Thief Stealer.</p><p>Například Kpot dokáže ukrást soubory cookie, účty z různých chatovacích aplikací, či session token z jedné z herních platforem. Získáním dat ze session tokenu nezískají kyberzločinci přístup k uživatelským přihlašovacím údajům a heslům, zato ale mohou rychle přeprodat všechny cenné atributy ze hry. Jiné typy trojského koně jako například Okasidis či Thief Stealer se soustředí na krádeže specifických souborů ze složek souvisejících s hrou v napadeném počítači.</p><p>Zločinci mohou pomocí trojanů získat i data z prohlížeče. Například BetaBot cílí na řadu populárních herních platforem takto: v případě, že uživatel navštíví stránku, která obsahuje určité klíčové slovo, malware z této stránky spustí sběr dat. Díky tomu pak hackeři mohou získat přihlašovací údaje a hesla, která na stránce budou později zadána.</p><p>Alarmující na všech zkoumaných trojských koní je, že si uživatel nemá prakticky šanci jejich přítomnosti v počítači všimnout. Ve všech případech jsou malwary pro uživatele neviditelné, protože nevyžadují žádná povolení a neposílají falešná upozornění. Pouze v tichosti kradou data.</p><p>Je důležité zmínit, že tyto trojské koně nevyužívají zranitelnosti platforem, jelikož se soustředí čistě na sběr dat z napadených zařízení.</p><p>„Existuje velké množství bezpečnostních hrozeb spojených s hraním her. Od falešných souborů a zavirovaných módů přeprodávaných na webu až po phishingové stránky. Pokud si je však uživatel těchto hrozeb vědom, může učinit preventivní kroky, aby nepřišel k úhoně. V případě zlodějů hesel je však situace komplikovanější, protože pro uživatele je téměř nemožné jejich aktivitu zpozorovat. Hráči tak musí být v zabezpečení proaktivní, přijímat preventivní opatření a v neposlední řadě využívat spolehlivé bezpečnostní řešení, aby svůj počítač uchránili před kyberzločinci,“ říká Miroslav Kořen, generální ředitel Kaspersky pro východní Evropu.</p><h3>Aby hráči ochránili své účty před malwarem a password stealery, doporučuje společnost Kaspersky dodržovat následující kroky:</h3><ul><li><strong>Nastavte si dvoufázové ověření přihlášení.</strong> V případě že vám bude ukradeno uživatelské jméno i heslo, tak to hackerům pořád nebude stačit pro přístup k vašemu účtu. </li><li><strong>Stahujte herní módy pouze z důvěryhodných zdrojů. </strong></li><li><strong>Používejte </strong><a href="https://www.aec.cz/cz/av"><strong>spolehlivé bezpečnostní řešení</strong></a>, které je schopné detekovat password stealery a zabránit krádeži vašich dat. </li><li>Nevypínejte vaše bezpečností řešení během hraní her. Některá bezpečnostní řešení jsou vybavena speciálním herním módem, který snižuje nárok na počítač během hraní, a neovlivňuje tak kvalitu herního zážitku.</li></ul>0
Hackeři využívají ke kyberútokům témata spojená s návratem do práce i Black Lives Matterhttps://www.antivirus.cz/Blog/Stranky/hackeri-vyuzivaji-ke-kyberutokum-temata-spojena-s-navratem-do-prace-i-black-lives-matter.aspxHackeři využívají ke kyberútokům témata spojená s návratem do práce i Black Lives Matter<p>​<strong>Organizace reagují na rozvolňování koronavorových opatření a zaměstnanci se postupně vrací do kanceláří. Situaci se snaží zneužít hackeři, kteří rozesílají phishingové e-maily a škodlivé soubory maskované jako školicí materiály o COVID-19. </strong></p><p>Kyberbezpečnostní společnost Check Point varuje před kyberútoky, které se snaží zneužívat návrat zaměstnanců do kanceláří. Organizace využívají webináře a školení pro vzdělávání zaměstnanců a informování o zdravotnických opatřeních, bohužel hackeři se snaží situaci zneužít k phishingovým útokům. Podle nejnovějších dat navíc celkově roste počet kyberútoků, během června dokonce o 24 % oproti květnu.</p><h2>„Koronavirové“ útoky v jednotlivých regionech</h2><p>Nejnovější data společnosti Check Point ukazují, že riziko nebezpečných „koronavirových“ webů se liší v závislosti na regionu, zda v něm ještě trvá karanténa nebo se země vrací k „novému normálu“. V regionech, jako je Evropa a Severní Amerika, kde dochází k opětovnému nastartování ekonomiky a zaměstnanci se vrací do práce, došlo k prudkému snížení počtu organizací zasažených škodlivými „koronavirovými“ webovými stránkami. Naopak v regionech, kde se nákaza stále masivně šíří, což jsou například Latinská Amerika a Afrika, i nadále roste počet organizací zasažených „koronavirovými“ kyberútoky.</p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2020/corona-malicious-website-june-2020.png" alt="" style="margin:5px;width:650px;" /></p><h2>Hackeři pružně reagují na aktuální témata</h2><p>V souvislosti s postupným návratem některých zemí do „nového normálu“ se kyberzločinci znovu zaměřují na nekoronavirová témata a reagují na aktuální události. Takovým příkladem je i téma „Black Lives Matter“. Check Point odhalil například škodlivou spamovou kampaň zaměřenou na BLM témata. Kampaň šířila nechvalně známý malware Trickbot v e-mailech s předměty jako „Řekněte anonymně svůj názor na Black Lives Matter“ nebo „Hlasujte anonymně o Black Lives Matter".</p><h2>Rizika související s návratem do práce</h2><p>Mnoho organizací se snaží připravit zaměstnance na návrat do „nového normálu“ a pořádá různé webináře a školení, aby vysvětlily opatření související s fungováním po pandemii. Výzkumný tým společnosti Check Point zjistil, že kyberzločinci šíří phishingové e-maily a škodlivé soubory maskované jako školicí materiály o koronaviru COVID-19. Například se snaží oběti nalákat k přihlášení k falešnému školení zaměstnanců, ve skutečnosti se ovšem jedná o odkaz na nebezpečný web.</p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2020/corona-phishing-june-2020.png" alt="" style="margin:5px;width:650px;" /></p><h2>Životopisy jako kyberhrozba</h2><p>Check Point již dříve informoval, že v důsledku koronavirové pandemie a změn na trhu práce dochází k výraznému nárůstu kyberútoků maskovaných jako žádosti o práci, protože takové zprávy na první pohled nepůsobí podezřele a je velká šance, že příjemce škodlivý soubor s „životopisem“ otevře.</p><p>„Při otevírání e-mailů a dokumentů je potřeba maximální ostražitost. Pokud zpráva nepochází z důvěryhodného zdroje nebo vypadá podezřele, na nic neklikejte, nic neotevírejte. Hackeří se snaží zneužívat i známé značky, aby zvýšili šanci, že uživatel útok neodhalí. Řešení pro extrakci a emulaci hrozeb mohou v těchto případech zabránit významným škodám, protože za uživatele potenciální škodlivé soubory automaticky vyčistí a odstraní hrozby,“ říká Tomáš Růžička, SE Team leader v kyberbezpečnostní společnosti Check Point.</p><h2>Jak se tedy organizace mohou chránit před phishingovými útoky?</h2><ul><li>Důležité je využívat preventivní <a href="https://www.aec.cz/cz/av">bezpečnostní řešení</a>, které identifikuje a zablokuje pokročilé phishingové útoky dříve, než se mohou dostat do e-mailové schránky uživatele. Zároveň by měla být samozřejmostí pokročilá řešení pro extrakci a emulaci hrozeb. </li><li>Nutné je také <a href="https://www.aec.cz/cz/produkty-a-sluzby/Stranky/aec-security-academy.aspx">vzdělávat zaměstnance</a> a informovat je o možných útocích a rizicích. Užitečné je také sdílet novinky o aktuálních trendech a ukazovat příklady phishingu. Čím větší povědomí o phishingových technikách budou zaměstnanci mít, tím větší je šance, že se nestanou obětí kyberzločinců.</li></ul><p> <br> <strong>Více informací najdete na blogu společnosti Check Point:</strong><br><a href="https://blog.checkpoint.com/2020/06/25/as-organizations-get-back-to-business-cyber-criminals-look-for-new-angles-to-exploit/" target="_blank">https://blog.checkpoint.com/2020/06/25/as-organizations-get-back-to-business-cyber-criminals-look-for-new-angles-to-exploit/</a><br></p>0
Pozor na phishingové útoky, hackeři číhají na zákazníky českých bankhttps://www.antivirus.cz/Blog/Stranky/pozor-na-phishingove-utoky-hackeri-cihaji-na-zakazniky-ceskych-bank.aspxPozor na phishingové útoky, hackeři číhají na zákazníky českých bank<p>​Koronavirová pandemie přinesla lehký útlum kyberútoků, změnu útočných technik a zaměření na koronavirová témata. V poslední době se ale aktivita hackerů opět zvyšuje a vracejí se i k tradičním metodám, jako jsou bankovní phishingové útoky. Přestože se většinou jedná o relativně jednoduchou formu, která spoléhá na nepozornost a důvěřivost uživatelů, masivní phishingové útoky se hackerům stále vyplácejí.</p><p>Kyberbezpečnostní společnost Check Point varuje před novými phishingovými kampaněmi, které cílí například na zákazníky Raiffeisenbank. Hackeři plošně šíří podvodné e-maily s předmětem, jako je "Váš účet je neaktivní", aby uživatele vystrašili a donutili k akci.</p><p>Zpráva obsahuje text, který má zákazníka přimět k přihlášení k účtu a přitom nevzbudit podezření a pochybnosti, například:</p><p>"Vážený zákazníku,</p><p>Je nám líto, že vás informujeme, že váš účet je neaktivní. Toto je bezpečnostní protokol k ochraně vašeho účtu. Aktivujte svůj účet znovu ověřením telefonního čísla zaregistrovaného na vašem účtu pomocí sms kódu</p><p>Aktivujte níže.<br>https://www.rb.cz/Login</p><p>S pozdravem,<br>Raiffeisenbank."</p><p>Pokud ovšem uživatel klikne v e-mailu přímo na hypertextový odkaz, dostane se na podvodnou stránku, protože odkaz přesměruje zákazníka jinam, než uvádí text odkazu. Podvodná stránka je v barvách a grafice banky, připomíná originál, takže některé návštěvníky může snadno zmást. Pokud je útok úspěšný, může uživatele vyjít draho.</p><p style="text-align:center;"> </p><p style="text-align:center;"> <img class="maxWidthImage" alt="Raiffeisenbank phishing" src="/Blog/PublishingImages/Clanky/2020/raiffeisenbank-phishing-2020.png" style="margin:5px;width:650px;" /> </p><p> </p><p>"Zpráva se sice na první pohled tváří jako e-mail od Raiffeisenbank, ale stačí se podívat na skutečnou adresu odesílatele nebo na hypertextový odkaz a uživatel by měl okamžitě zbystřit. Kyberzločinci tyto relativně jednoduché phishingové podvody využívají, protože jsou bohužel stále efektivní a lukrativní," říká Petr Kadrmas, Security Engineer Eastern Europe ve společnosti Check Point. "Podobné útoky se nevyhýbají ani jiným bankám nebo organizacím. Důležité je neklikat na odkazy v e-mailech a vždy psát adresu banky ručně, popřípadě si odkaz předem zkontrolovat. Ověřte si také, kdo je skutečným odesílatelem zprávy a neklikejte ani na přílohy v podezřelých e-mailech, protože mohou být infikované. Případně si vše raději nejdříve ověřte se svojí bankou. Důležité je používat bezpečnostní řešení, která vás na podobné stránky vůbec nepustí, ani když na odkaz kliknete, a zároveň při zadávání údajů prověří i formuláře, zda se nejedná o phishing."<br></p>0
Útočníci našli nový způsob, jak získat vaše platební údaje – zneužívají internetový analytický nástrojhttps://www.antivirus.cz/Blog/Stranky/utocnici-nasli-novy-zpusob-jak-ziskat-vase-platebni-udaje-zneuzivaji-internetovy-analyticky-nastroj.aspxÚtočníci našli nový způsob, jak získat vaše platební údaje – zneužívají internetový analytický nástroj<p><strong>Odborníci ze společnosti Kaspersky objevili novou techniku, díky níž hackeři kradou platební informace uživatelů přímo na e-shopech. Prostřednictvím web skimmingu, jak se tento druh útoku označuje, shromažďují útočníci údaje o platebních kartách uživatelů. Docílí toho registrací do účtů Google Analytics a vložením svého podvrženého kódu do zdrojového kódu webových stránek. Touto metodou doposud ohrozili okolo dvou desítek online obchodů po celém světě. </strong></p><p>Web skimming je oblíbenou aktivitou útočníků, kterou se snaží získat údaje o platebních kartách uživatelů z online obchodů. Dosáhnou toho díky vložení částí kódu do zdrojového kódu stránky. Ty pak shromažďují data, která na stránce zadávají uživatelé (nejčastěji přihlašovací údaje do platebního systému nebo údaje z platebních karet), a odesílají je na adresu, kterou útočník začlení do kódu. Útočníci si často zaregistrují domény se jmény podobnými oblíbeným webovým analytickým službám, jako je Google Analytics, aby zamaskovali nabourání cílové stránky. Když útočníci tímto způsobem vloží škodlivý kód, je pro správce webu těžší poznat, že je web ohrožen. Například stránku s názvem „googlc-analytics[.]com“ jde jednoduše považovat za legitimní. </p><p>V poslední době ale odborníci z Kaspersky objevili doposud neznámou techniku útoků prostřednictvím web skimmingu. Ta spočívá v přesměrování dat na oficiální účty Google Analytics namísto zdrojů třetích stran. Poté co si útočníci zaregistrovali své účty na Google Analytics stačilo už jen nakonfigurovat parametry sledování účtů tak, aby získali „tracking ID“. To následně vložili spolu se škodlivým kódem do zdrojového kódu webové stránky, což jim umožnilo shromažďovat údaje o návštěvnících a zasílat je na svůj Google Analytics účet.</p><p>Protože se data neodesílají neznámému zdroji, je pro správce webu velmi obtížné zjistit, že je jejich stránka v ohrožení. Ti, co se rozhodnou přezkoumat zdrojový kód stránky navíc narazí na to, že je propojen s oficiálním účtem Google Analytics – což je v případě e-shopů zcela běžný postup.<br>Hackeři navíc stěžují detekci svých škodlivých aktivit i dalšími technikami. Používají například techniku tzv. debuggingu – pokud se správce webu rozhodne zkontrolovat zdrojový kód stránky v režimu vývojáře, škodlivý kód se nespustí. </p><p>Doposud odborníci odhalili zhruba dvacet webových stránek – mezi než patřily e-shopy z Evropy a Severní a Jižní Ameriky – které byly napadeny tímto způsobem.</p><p>„Jedná se o techniku, kterou jsme doposud nezaznamenali. Zdá se, že je navíc velmi účinná. Vzhledem k tomu, že je Google Analytics jednou z nejpopulárnějších webových analytických služeb, důvěřuje jí většina vývojářů i uživatelů. Proto obvykle nemají webový administrátoři problém jí udělit svolení ke shromažďování uživatelských dat. A to je také důvod, proč nebudí vložení škodlivého kódu s účty Google Analytics tolik pozornosti. Administrátoři by se měli mít na pozoru před jakýmkoliv odkazem v rámci zdrojového kódu jejich stránky,“ upozorňuje Viktorie Vlasová, bezpečnostní analytička ze společnosti Kaspersky.</p><p>Společnost Kaspersky o tomto problému informovala společnost Google, která potvrdila, že se detekci spamu dlouhodobě věnuje.</p><p>Více informací se dozvíte na blogu <a href="https://securelist.com/web-skimming-with-google-analytics/97414/" target="_blank">Securelist</a>.<br></p>0
Podle nového průzkumu se řada organizací mylně domnívá, že více bezpečnostních produktů znamená větší bezpečnosthttps://www.antivirus.cz/Blog/Stranky/podle-noveho-pruzkumu-se-rada-organizaci-mylne-domniva-ze-vice-bezpecnostnich-produktu-znamena-vetsi-bezpecnost.aspxPodle nového průzkumu se řada organizací mylně domnívá, že více bezpečnostních produktů znamená větší bezpečnost<p>​<strong>Nový průzkum mezi více než 400 IT a bezpečnostními odborníky ukazuje, že nasazení různých bezpečnostních řešení komplikuje ochranu organizací. </strong></p><p>Check Point zveřejnil výsledky nového průzkumu provedeného společností Dimensional Research, který zkoumal postoj globálních bezpečnostních lídrů ke konsolidaci. Report ukazuje, že použití různých bezpečnostních produktů komplikuje celkovou ochranu organizací. Kyberhrozby se vyvíjí a útoky jsou stále sofistikovanější, ale nasazení většího množství různých produktů vytváří nové problémy. 99 % společností využívajících řešení od více dodavatelů uvedlo, že to jejich organizaci způsobilo komplikace.</p><p>Průzkumu se zúčastnilo 411 IT a bezpečnostních odborníků z celého světa. Z reportu například vyplývá:</p><ul><li><strong>Čím více věcí je potřeba zabezpečit, tím více klesá důvěra v zabezpečení</strong> – 92 % respondentů uvedlo, že kompletní zabezpečení IT je náročný úkol. Pouze 34 % bezpečnostních lídrů věří, že jejich mobilní zařízení jsou řádně zabezpečena, v případě zařízení internetu věcí je to pak 38 % z nich. To odhaluje značnou mezeru v postoji organizací k zabezpečení. <br></li><li><strong>Téměř polovina organizací má nasazeno 6 - 40 bezpečnostních řešení, což komplikuje ochranu</strong> - Prakticky každá organizace v průzkumu využívala více dodavatelů zabezpečení. 49 % organizací používá 6 až 40 bezpečnostních produktů a 27 % větších organizací používá 11 až 40 produktů různých dodavatelů. <br></li><li><strong>Více konzolí pro správu snižuje přehlednost</strong> – 98 % organizací spravuje své bezpečnostní produkty pomocí více konzolí, což komplikuje celkový přehled o stavu zabezpečení. Neschopnost získat ucelený pohled na bezpečnostní stav organizace ztěžuje reakci na incidenty. <br></li><li><strong>Práce s více dodavateli zabezpečení způsobuje organizacím problémy</strong> – 79 % bezpečnostních odborníků tvrdí, že práce s více dodavateli představuje významnou výzvu. Údržba, aktualizace, obnova smluv a další činnosti související s různými bezpečnostními řešeními vyžadují drahocenný čas a zdroje.</li></ul> <p><br>„Některé organizace stále ještě žijí v mylné představě, že více různých produktů znamená větší bezpečnost. Měly by ale přijmout fakt, že někdy je méně více,“ říká Miloslav Lujka, Channel Team Leader ve společnosti Check Point. „Používání produktů od různých dodavatelů jednoduše zvyšuje složitost a potenciálně může ohrozit bezpečnost organizací. Organizace potřebují konsolidované kyberbezpečnostní řešení, které posílí obranu a zároveň zlepší reakci na všechny formy útoků.“</p><p>Pandemie COVID-19 přinesla dramatické změny života i pracovní kultury. Ale zároveň je to příležitost, jak vyhodnotit a posoudit investice do zabezpečení. V průzkumu 69 % respondentů souhlasí, že konsolidace bezpečnostních řešení by zlepšila ochranu organizace.</p><p>Snížení počtu dodavatelů zvyšuje ochranu díky lepší spolupráci a menším mezerám ve funkčnosti produktů. Výrazně se také snižuje čas, náklady a zdroje potřebné na nápravu škod způsobených případnými incidenty. </p><p>Průzkum provedla společnost Dimensional Research a zúčastnilo se ho 411 respondentů z organizací s 500 a více zaměstnanci.<br></p>0
V dubnu se o polovinu zvýšil počet útoků na počítačové hryhttps://www.antivirus.cz/Blog/Stranky/v-dubnu-se-o-polovinu-zvysil-pocet-utoku-na-pocitacove-hry.aspxV dubnu se o polovinu zvýšil počet útoků na počítačové hry<p> <strong>​Kyberzločinci zneužívali zvýšenou oblibu počítačových her, ke kterým lidé během karanténních opatření usedali častěji než obvykle. V dubnu se denní počet blokovaných pokusů o přesměrování uživatelů produktů Kaspersky na škodlivé weby, které využívaly herní tématiku, zvýšilo v porovnání s lednem 2020 o 54 %. V dubnu navíc počet zablokovaných pokusů o přesměrování uživatelů na phishingové stránky zneužívající jméno jedné z nejpopulárnějších herních platforem stoupl oproti únoru o 40 %.</strong></p><p>Vzhledem k vládním nařízením zůstaly miliony lidí v průběhu letošního jara z preventivních důvodů doma. Není proto divu, že si volný čas krátili hraním počítačových her. S příchodem března se tak například výrazně zvýšil celkový počet uživatelů zaregistrovaných na populární herní platformě Steam. Na konci března, konkrétně 30., tato platforma dosáhla svého historického maxima v počtu aktivních uživatelů a v jednu chvíli hrajících hráčů.</p><p>V návaznosti na tento trend se odborníci ze společnosti Kaspersky rozhodli detailněji podívat na hrozby spojené s počítačovými hrami, které byly aktivní po dobu koronavirové krize. Jak očekávali, kyberzločinci této situace zneužili ke spuštění řady útoků.</p><p>Podle dat ze systému Kaspersky Security Network došlo k výraznému nárůstu denního počtu pokusů o přesměrování uživatelů na škodlivé weby, které zneužívaly témata okolo PC her. V porovnání s lednem došlo v dubnu k 54% nárůstu. Tyto stránky často uživatele lákají na bezplatné verze oblíbených her, aktualizace, rozšíření nebo cheaty. Pokud však uživatelé na tyto odkazy kliknou, dojde ke stažení škodlivého programu – malwaru zaměřeného na krádeže hesel (password stealer), ransomwaru nebo minerů (softwaru nenápadně těžícího kryptoměny na napadeném počítači).</p><p style="text-align:center;"> <img src="/Blog/PublishingImages/Clanky/2020/utoky-hry-2020.png" alt="" style="margin:5px;width:650px;" /> <br> <em>Počet denních útoků s herní tématikou v období mezi lednem a květnem 2020</em></p><p>Hrou, kterou hackeři zneužívali nejčastěji, byl Minecraft – jeho jméno použili ve více než 130 000 útoků. V hledáčku měli často také Counter Strike: Global Offensive a Zaklínače 3.</p><p>Navíc se podle systému Kaspersky Anti-Phishing v dubnu, v porovnání s únorem, o 40 % zvýšil počet zablokovaných přesměrování na phishingové stránky obsahující slovo „Steam“.</p><p>„Mnoho těchto útoků spojených s videohrami není sofistikovaných. Spoléhají se totiž na ‚spolupráci‘ uživatele. V uplynulých čtyřech měsících se ukázalo, že jsou lidé ochotní kliknout na odkazy, pokud jim slibují oblíbené hry zdarma nebo cheaty. Phishingové útoky tak byly poměrně úspěšnou a jednoduchou metodou, jak se hackeři mohli obohatit,“ varuje Maria Namestnikova, bezpečnostní odbornice ve společnosti Kaspersky. </p><h3>Jak se mohou hráči lépe chránit?</h3><ul><li>Pro přihlašování ke svým herním účtům používejte dvoufaktorové ověření. </li><li>Vyhýbejte se pirátským verzím počítačových her a cheatům – jsou jednou z nejoblíbenějších návnad hackerů. </li><li>Během hraní nevypínejte své <a href="https://www.aec.cz/cz/av">anti-virové řešení</a> – přepněte svůj počítač do herního módu, který umožní plynulejší hraní. </li><li>Používejte účinné <a href="https://www.aec.cz/cz/av">bezpečnostní řešení</a>, které zablokuje stahování škodlivých souborů a phishingové stránky.</li></ul><p><br>Více informací se o těchto útocích dozvíte na blogu <a href="https://securelist.com/do-cybercriminals-play-cyber-games-during-quarantine/97241/" target="_blank">Securelist</a>.<br></p>0
41 % Čechů se během pandemie cítilo méně osaměle než před jejím začátkem. Pomáhaly jim technologiehttps://www.antivirus.cz/Blog/Stranky/41-procent-cechů-se-behem-pandemie-citilo-mene-osamele-nez-pred-jejim-zacatkem-pomahaly-jim-technologie.aspx41 % Čechů se během pandemie cítilo méně osaměle než před jejím začátkem. Pomáhaly jim technologie<p><strong>Podle zjištění nového průzkumu* se podstatná část Čechů cítila osaměle už před zavedením preventivních opatření v souvislosti s nákazou COVID-19. Z průzkumu, který si nechala zpracovat společnost Kaspersky, dále vyplývá, že čtyři z deseti (41 %) lidí, kteří se během krize cítili osaměle, se ve skutečnosti cítili méně osamělí nebo stejným způsobem, než tomu bylo před jejím začátkem. Kvůli omezení volného pohybu, které bylo preventivně zavedeno, se lidé více upínali k technologiím. Ty jim pomáhaly zůstat ve spojení se svými blízkými a odháněly tak pocit osamělosti.</strong></p><center><table width="80%" bordercolor="#6773b6" border="3" cellspacing="0"><tbody><tr><td valign="middle" bgcolor="#ffffff" style="text-align:left;"><ul><li> <strong>41 % Čechů se cítilo osaměle i v době před karanténními opatřeními.</strong></li><li> <strong>Generace Z byla nejosamělejší věkovou skupinou v období pandemie – osaměle se jich ve výjimečném stavu cítila bezmála třetina (29 %).</strong></li><li> <strong>45 % Čechů, kteří se „pořád cítí osamělí“, by si chtělo více rozumět s technologiemi, které by jim pomohly lépe zvládnout období sociálního odloučení.</strong></li></ul></td></tr></tbody></table></center><p> <br>Protože spousta lidí trávila daleko více času doma, v souladu s vládními nařízeními, stali se závislejšími na technologiích. Více než polovina dotázaných Čechů (58 %) potvrzuje, že se díky technologiím cítili být více ve spojení s kamarády a rodinou, kteří žijí daleko. U mileniálů a generace X tento podíl stoupl až k 61 %. </p><p>Více než čtvrtina dotázaných Čechů (26 %) má pocit, že jsou po karanténních opatřeních zběhlejší v používání technologií. V případě generace narozené mezi lety 1980 a 1993, tedy takzvaných mileniálů, toto platí dvojnásob – s technologiemi si jich nyní lépe rozumí necelých 37 %. Tato čísla tak jasně ukazují, jak domácí izolace svedla lidi a moderní technologie na společnou cestu.</p><p style="text-align:center;"> <img class="maxWidthImage" alt="kaspersky pruzkum" src="/Blog/PublishingImages/Clanky/2020/kaspersky-pruzkum-spojeni-infografika.png" style="margin:5px;width:650px;" /> </p><p>Psychoterapeutka Kathleen Saxton věří, že zatímco technologie pomáhají lidem během pandemie, osamělost je sama o sobě největší epidemií, která postihuje lidstvo, a zůstane dlouho po odeznění současné krize.</p><p>„I když občas můžeme být přehlceni technologickými novinkami, které se na nás v posledních letech valí, musíme uznat, že jsme byli za jejich existenci v uplynulých měsících vděčni. Ačkoliv technologie nikdy nemohou nahradit osobní kontakt s druhými, podařilo se jim ho alespoň nějakým způsobem nahradit a zahnat tak částečně osamělost. Roboti jsou za dveřmi, tak snad pro nás budou mít milé překvapení,“ dodává Kathleen Saxton.</p><p>Izolace spojená s koronavirem se negativně podepsala i pod duševním zdravím lidí a vytvořila celospolečenské tlaky. V důsledku toho se tak 40 % Čechů cítilo během pandemie osaměleji, než se cítilo před jejím vypuknutím. Evropský průměr je přitom ještě negativnější, protože se během pandemie osaměleji cítilo 52 % Evropanů.</p><p>Přestože mají technologie celou řadu výhod, na které někteří přišly teprve v průběhu koronakrize, ne každý si s nimi dokáže poradit tak, jak by chtěl. Například 45 % respondentů z ČR, kteří se „pořád cítí osamělí“, by si s nimi chtělo více rozumět. Domnívají se totiž, že by jim v jejich skličující situaci mohly pomoci.</p><p style="text-align:center;"> <img class="maxWidthImage" alt="kaspersky pruzkum" src="/Blog/PublishingImages/Clanky/2020/kaspersky-pruzkum-osamelost-infografika.png" style="margin:5px;width:650px;" /> </p><p>„Řekl bych, že jsme doposud nezaznamenali tak masivní začlenění technologií do všednodenních aktivit, jako tomu bylo v uplynulých měsících. Většinou trvá nějakou dobu, než si na určitou technologii zvykneme, ale současná situace přinutila lidi, kteří se jim dříve vyhýbali, aby je přijali. Některé služby, jako jsou videohovory nebo online nákupy potravin, které lidé využívali jen zřídka, se nyní staly nezbytnými. Na jednu stranu je skvělé, že se vytrácí obavy z nových technologií. Na druhou stranu je ale nutné mít na paměti, že povědomí veřejnosti o online rizicích je nízké. Proto musíme zajistit, aby byli všichni na síti v bezpečí. Jedině tak mohou online a digitální nástroje, které máme k dispozici, nabídnout výborný lék na osamělost,“ komentuje David Emm, bezpečnostní odborník ze společnosti Kaspersky.</p><p style="text-align:center;"> <img class="maxWidthImage" alt="kaspersky pruzkum" src="/Blog/PublishingImages/Clanky/2020/kaspersky-pruzkum-pomoc-infografika.png" style="margin:5px;width:650px;" /> </p><p>Další zjištění průzkumu jsou k dispozici na této stránce s <a href="https://media.kasperskydaily.com/wp-content/uploads/sites/86/2020/06/09142852/KAS0739-Kaspersky-Find-your-tribe-report-v3.pdf" target="_blank">reportem</a>. </p> <br> <hr /><p> <em>*Průzkum pro společnost Kaspersky provedla agentura Arlington Research ve 12 evropských státech včetně České republiky na celkovém vzorku 10 500 respondentů (500 z ČR). </em><br></p>0
Nový průzkum ukazuje, jakým kyberbezpečnostním výzvám čelí organizace v souvislosti s koronavirovou pandemiíhttps://www.antivirus.cz/Blog/Stranky/jakym-kyberbezpecnostnim-vyzvam-celí-organizace-v-souvislosti-s-koronavirovou-pandemii.aspxNový průzkum ukazuje, jakým kyberbezpečnostním výzvám čelí organizace v souvislosti s koronavirovou pandemií<p>​<strong>Průzkum společnosti Check Point ukazuje, že 75 % IT a bezpečnostních odborníků se obává dalšího nárůstu kybernetických útoků a zneužití zranitelností, jakmile se naplno otevřou kanceláře, zároveň však bude potřeba zaměstnancům i nadále umožnit práci z domova. </strong></p><p>Check Point zveřejnil výsledky nového průzkumu, který ukazuje, jak organizace vnímaly kyberbezpečnost během karantény vynucené pandemií COVID-19, a také jaké jsou bezpečnostní priority a obavy pro nadcházející měsíce při přechodu do „nového normálu“.</p><p>Více než 86 % respondentů uvedlo, že největší IT výzva během pandemie byl nárůst práce z domova, největším bezpečnostním problémem bylo zajistit dostatečnou VPN kapacitu pro zaměstnance. Z průzkumu mezi více než 270 IT a bezpečnostními odborníky z celého světa například vyplývá:</p><ul><li><strong>Největší bezpečnostní obavy na začátku COVID-19 karantény:</strong> 62 % respondentů uvedlo, že hlavní starostí na začátku karantény bylo zachování bezpečného vzdáleného přístupu a VPN kapacity pro zaměstnance, následovala prevence útoků využívajících sociální inženýrství (47 %) a zabezpečení koncových bodů v domácnostech zaměstnanců a domácích sítí (52 %). <br></li><li><strong>Postupné otevírání kanceláří a návrat do „nového normálu“: </strong>75 % respondentů uvedlo, že po skončení karantény byly kanceláře znovu otevřeny pro omezený počet zaměstnanců. V průměru však zaměstnanci stále pracují 4 z 5 dnů doma, což znamená, že zranitelnosti a hrozby pro vzdálené pracovníky jsou stále aktuální. <br></li><li><strong>Slabiny v zabezpečení práce na dálku:</strong> Zatímco 65 % respondentů uvedlo, že jejich společnost nedovoluje vzdálený VPN přístup k podnikové síti nespravovaným počítačům, pouze 29 % nasadilo zabezpečení koncových bodů na domácích počítačích zaměstnanců a pouze 35 % provádí kontrolu souladu s předpisy a nařízeními (regulátory compliance). 42 % tvrdí, že jejich společnost investuje do školení v oblasti kybernetické bezpečnosti. Celkově se ukazuje, že organizace stále nejsou řádně připravené na kybernetické útoky 5. generace, které se zaměřují na vzdálené pracovníky. <br></li><li><strong>Bezpečnostní priority v nadcházejících měsících:</strong> 79 % respondentů uvedlo, že hlavní prioritou je zpřísnění bezpečnosti a prevence útoků, protože zaměstnanci nadále často pracují z domova. 43 % uvedlo, že plánují implementovat mobilní bezpečnostní řešení a 39 % plánuje konsolidaci bezpečnosti kvůli odstranění „slepých míst“ napříč zvětšeným perimetrem sítě. <br></li><li><strong>Největší kyberbezpečnostní obavy pro následujících 12 měsíců: </strong>Více než 75 % respondentů uvedlo, že je nejvíce znepokojuje nárůst kybernetických útoků, zejména phishingu a útoků využívajících sociální inženýrství. 51 % respondentů uvedlo, že je znepokojují útoky na nezabezpečené domácí koncové body, následují útoky na zaměstnanecká mobilní zařízení (33 %).</li></ul> <p><br>„Organizace musely v reakci na pandemii COVID-19 restrukturalizovat své síťové a bezpečnostní struktury téměř přes noc. Nevyhnutelně to ale způsobilo trhliny v zabezpečení a přineslo nové příležitosti pro zločince,“ říká Daniel Šafář, Country Manager CZR regionu ve společnosti Check Point. „Opatření po celém světě se postupně uvolňují, takže se pomalu vracíme k ‚normálnímu‘ způsobu práce. Organizace musí odstranit jakékoli bezpečnostní slabiny a zabezpečit sítě komplexní architekturou, od domácích počítačů a mobilních zařízení až po podniková datová centra. Pandemie COVID-19 postupně mizí, ale kyberzločin tu s námi zůstává. Správný přístup k bezpečnosti může zabránit útokům a masivním škodám.“</p><p><a href="https://www.checkpoint.com/press/2020/increase-in-remote-working-and-coronavirus-related-threats-creating-perfect-storm-of-security-challenges-for-organizations-new-survey-finds/" target="_blank">Dubnový průzkum</a> společnosti Check Point ukázal, že organizace čelily během pandemie nebezpečné kombinaci kyberhrozeb a musely se vypořádat s rychlou změnou pracovních postupů. 71 % respondentů sledovalo nárůst kybernetických útoků v únoru a březnu 2020 a 95 % čelilo dalším bezpečnostním výzvám spojeným s masivním nárůstem práce z domova a stínovým IT.</p><p>Průzkumu se zúčastnilo 271 respondentů z organizací z celého světě. Pro více informací navštivte:  <a href="https://www.checkpoint.com/cybersecurity-the-new-normal/" target="_blank">https://www.checkpoint.com/cybersecurity-the-new-normal/</a> </p><p>Více podrobností o řešeních Check Point pro bezpečnou práci z domova najdete na stránce  <a href="https://www.checkpoint.com/solutions/secure-remote-workforce-during-coronavirus/" target="_blank">https://www.checkpoint.com/solutions/secure-remote-workforce-during-coronavirus/</a><br></p>0
Polovina Čechů chce pracovat z domova i po uvolnění nouzových opatření v souvislosti s koronaviremhttps://www.antivirus.cz/Blog/Stranky/polovina-cechu-chce-pracovat-z-domova-i-po-uvolneni-nouzovych-opatreni-v-souvislosti-s-koronavirem.aspxPolovina Čechů chce pracovat z domova i po uvolnění nouzových opatření v souvislosti s koronavirem<p><strong>Celkem 23 procent zaměstnanců pracovalo v květnu z domova bez zajištěného IT vybavení a jasných instrukcí. </strong></p><p><strong>Kvůli preventivním opatřením před šířením koronaviru řada firem uzavřela kanceláře. Do dnešního dne pracuje z domova téměř desetina všech pracujících, přitom čtvrtina z nich neměla zajištěné pracovní vybavení a byla odkázána na své vlastní. Téměř polovina Čechů by si přála zachovat alespoň částečnou flexibilitu práce i po uvolnění všech bezpečnostních opatření. Vyplývá to z exkluzivního průzkumu agentury Median pro bezpečnostní společnost ESET.</strong></p><p>Podle dat se v druhé polovině května, kdy průzkum probíhal, do kanceláře vrátilo 12 % zaměstnanců, 8 % stále pracuje z domovů, 41 % uvádí, že jejich profese práci z domova neumožňuje. Třetina pak prozatím nepracuje, přičemž tato kategorie zahrnuje kromě nezaměstnaných také rodiče pobírající ošetřovatelský příspěvek (OČR), živnostníky, zaměstnance na překážkách v práci a další.</p><p>„Ve skupině respondentů, kteří nepracují, jsou častěji ženy. Předpokládáme, že se jedná především o ženy, které pečují o děti, zatím co jsou školy uzavřené. Z domovů pak pracovali především muži a vysokoškolsky vzdělaní lidé, tedy nejčastěji lidé z kancelářských profesí,“ vysvětluje Marcela Pekníková, HR manažerka společnosti ESET.</p><h2>Lidé oceňují flexibilitu</h2><p>Pouze třetina lidí říká, že se po skončení všech opatření chtějí vrátit do kanceláře na celou svou pracovní dobu. Naopak desetina by nejraději natrvalo pracovala z domova. Většina lidí by volila kompromis: 26 % zaměstnanců chce alespoň jeden den v týdnu pracovat z domova. Dalších 23 % by pak ocenilo možnost se flexibilně rozhodnout, kde budou pracovat.</p><p>„Vnímám jednoznačný trend nabídnout zaměstnancům flexibilitu. Myslím, že korona krize nástup tohoto trendu urychlí. Flexibilita umožňuje lidem lépe skloubit pracovní a rodinný život. Řada studií dokazuje, že právě vybalancování soukromého života a pracovních povinností přispívá k lepšímu výkonu a také k větší loajalitě zaměstnanců,“ dodává Pekníková. Upozorňuje zároveň, že práce z domova má své nevýhody, což dokládají i data.</p><p>Lidé nejčastěji postrádali osobní kontakt s kolegy (47 %), klidnou atmosféru v kanceláři (22 %), technické vybavení (18 %). Někteří (38 %) také zaznamenali problém s oddělením soukromého a pracovního života. Jen čtvrtině respondentů nechybělo nic.</p><p>„Home office se často uvádí jako benefit pro sladění rodiny a kariéry. Z dat vidíme, že to takto nemalá část populace nevnímá. Problém sladit potřeby a nároky soukromého a pracovního života měli především lidé do 44 let, tedy rodiče menších dětí. Je to logické – jejich pozornost se tříštila mezi pracovní výkon, péči o děti, ale také jejich domácí výuku. Nynější situace byla trochu extrémní. Pokud by byly v provozu školy a školky, bylo by toto číslo jistě mnohem nižší,“ říká Pekníková z ESETu.</p><h2>Firmy poskytovaly vybavení i znalosti</h2><p>Velkým otazníkem při rychlém přesunu lidí do domácích podmínek byl přístup k firemním datům a jejich zabezpečení. Domácí sítě zpravidla neodpovídají přísným standardům zabezpečením firem. Firmy, které doposud práci z domovů zaměstnancům nenabízely, tak zastihla situace nepřipravené.</p><p>„IT oddělení firem byla ze dne na den postavena před problém, jak to celé v co nejkratším čase zařídit. Někteří si bohužel vybrali rychlá a snadná řešení, která ovšem vystavila jejich IT infrastrukturu, zaměstnance, a i jejich zákazníky vysokému riziku kompromitace kyberzločinci,“ popisuje Miroslav Dvořák, technický ředitel společnosti ESET</p><p>Z dat ale vyplývá, že většina firem si je toho vědoma a vydávala pokyny pro zaměstnance, jak postupovat. Stejně tak většina zaměstnanců dostala k dispozici odpovídající vybavení pro práci. Téměř 40 % zaměstnanců dostalo jak odpovídající technické zařízení, tak pokyny pro práci na dálku. Pětina pak měla k dispozici počítače a informace alespoň částečně. Jen 7 % zaměstnanců obdrželo vybavení, bez jakýchkoli pokynů, jak na dálku pracovat. Čtvrtina firem pak své zaměstnance nevybavila pro práci na dálku žádným způsobem.</p><p>„V tomto ohledu čeká na firmy velká výzva. S narůstajícím trendem práce na dálku a také možností pracovat na vlastním zařízení, budou podniky nuceny více řešit zabezpečení svých sítí a všech připojených zařízení, včetně těch, nad kterými má firma jen omezenou kontrolu,“ komentuje trend Dvořák. </p><h2>Česko vs. Německo: V obou zemích chtějí lidé flexibilitu</h2><p>Stejný průzkum si nechala společnost ESET zpracovat také <a href="https://www.eset.com/de/about/presse/pressemitteilungen/pressemitteilungen/corona-effekt-68-prozent-der-beschaeftigten-wollen-nach-der-krise-nicht-dauerhaft-zurueck-ins-buero/" target="_blank">v Německu</a>. U našich sousedů z domovů nepracovala více než polovina zaměstnanců, naopak téměř třetina pracovala během nejvážnější dubnové fáze pandemie z domova. Velmi podobně lidé odpovídali na dotaz, zda by si přáli pracovat z domova i v budoucnu. Alespoň jeden v týdnu chce pracovat na dálku třetina Němců, třetina by se ráda rozhodovala flexibilně, jen 8 % chce natrvalo pracovat z domova.</p><p>Rozdílně přistoupily k řešení krize spíše firmy. Jen 27 % německých firem poskytlo zaměstnancům úplné vybavení a pokyny (v ČR 39 %). Žádné technické vybavení nedostalo 30 % Němců, kteří museli pracovat z domovů (v ČR 23 %).</p><p>Průzkum v České republice realizovala agentura Median v období od 15. do 25. května 2020 formou online dotazování. Průzkumu se zúčastnilo 1 020 respondentů starších 18 let.<br></p>0


Coalition Against Stalkerware

AEC Penetrační testy

Petya ransomware


No More Ransom 

Gooligan

Malware as a Service