Antivirus Blog
​​​​​​​​​​​​​​​​
blog o bezpečnosti

 

 

Red Teaming Operations aneb Povolení krást, lhát a podváděthttps://www.antivirus.cz/Blog/Stranky/red-teaming-operations-aneb-povoleni-krast-lhat-a-podvadet.aspxRed Teaming Operations aneb Povolení krást, lhát a podvádět<p> <strong style="color:#6773b6;">​​​Jakkoli na Západě už je považovaná za standard, v České republice patří služba Red Teaming Operations stále ještě k těm méně běžným. Jedná se o komplexní způsob testování, které dokáže věrně simulovat nebezpečné útoky nejen na technologie a procesy ve firmě, ale i na její zaměstnance a fyzické prostředí. A to za pomoci dost nestandardních metod.</strong></p><p>Je čas oběda a kanceláře nejmenované firmy se vylidňují. Jeden ze zaměstnanců si při odchodu všimne, že před zabezpečeným vstupem do datového centra postává doručovatel s rozměrnou krabicí s novým monitorem. Zaměstnanec se rychle vrátí a pouští chlapíka dovnitř. Jakmile je muž z dohledu, odhodí prázdnou krabici a pustí se do „práce“. Firemní server právě mění majitele. </p><h2>Každý úspěšný podraz se počítá </h2><p>Obcházejí ochrany a prolamují kódy. Lidé z Red Teamu se vydávají za řemeslníky, doručovatele nebo obchodní partnery. Během oběda odposlouchávají hovory, aby získané informace následně šikovně využili. Procházejí osobní profily na sociálních sítích, probírají se firemními odpadky, rozbíjejí okénka u aut, aby se dostali k cizímu odloženému notebooku… </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/rt-laptop-auto-2.jpg" data-themekey="#" alt="AEC Red Team" style="margin:5px;" /> <br> </p><p>Říká se jim <a href="https://www.aec.cz/cz/red-teaming">Red Teaming Operations</a> a v České republice je umí poskytnout jen pár povolaných. Tato služba dokáže velice věrně simulovat útoky, a to nejen na technologie a procesy, ale i na lidi a fyzické prostředí klienta. A je to právě testování fyzického zabezpečení organizace, které ze všeho nejvíc připomíná bojové cvičení. </p><p>Proč vlastně jedná Red Team tak extrémně ofenzivně? Na počátku obvykle stojí snaha vedení firmy poctivě nahlédnout reálnou úroveň zabezpečení společnosti. </p><h2>Proč prolamovat kódy, když můžu ukrást server </h2><p>Většina organizací chápe problematiku zabezpečení svých systémů a dat především jako otázku nasazení odpovídajících technologií a postupů. Zodpovědné firmy tak dnes pravidelně skenují za pomoci automatizovaných nástrojů své zranitelnosti, aby prověřily co nejširší škálu používaných zařízení. Tento přístup však nejde příliš do hloubky, proto se zájemci často obracejí na poskytovatele sofistikovanějších služeb, například penetračních testů. </p><p>Jejich smyslem je prostřednictvím simulovaných útoků detekovat co nejvíce zranitelností. Experti při nich cílí na nalezení chyb v aplikacích či v infrastruktuře firmy a kontrolují úroveň jejich zabezpečení. Přesto je třeba mít na paměti, že se jedná o čistě metodický přístup, který nedokáže otestovat reálnou připravenost a pomoci firmě čelit pokročilým kybernetickým hrozbám. </p><p>A proto je tu ještě třetí možnost, ta nejkomplexnější. Totiž přijmout fakt, že bezpečnost firmy ovlivňují vedle technologií a procesů i takové faktory, jako jsou lidé se svými nedostatky nebo fyzické prostředí společnosti. Kyberzločinci nepřemýšlejí výhradně v rovině prolamování kódů a obcházení technologií. Někdy si raději počkají na správnou chvilku, vejdou do místnosti a vyškubnou server. </p><h2>Vzdělání? PhD. Pracovní náplň? Dumster diving </h2><p>Na začátku red teamingové spolupráce stojí zájem firmy a na druhé straně seriózní poskytovatel odpovídajících služeb. Díky tomu, že AEC dokáže red teamingové operace přizpůsobit na míru každé společnosti bez ohledu na její velikost či odvětví, není problém ujasnit si hned na počátku základní podmínky, včetně povolených postupů, a celý rozsah cvičení. </p><p>Za schválením akce stojí White Team, který tvoří úzká skupinka zasvěcených členů managementu společnosti. Simulovaný útok Red Teamu má za úkol prověřit jak kybernetickou a fyzickou bezpečnost, tak interní procesy a komunikaci Blue Teamu. To může být celá firma nebo jen nic netušící skupina security specialistů společnosti, jejichž pracovní náplní je detekovat útoky a provádět nutná protiopatření. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/rt-dumster-diving.jpg" data-themekey="#" alt="AEC Red Team" style="margin:5px;" /> <br> <br> </p><p>Nastavení rámce toho, jaké postupy jsou při red teamingové operaci ještě přijatelné, je citlivá věc. Po dohodě s White Teamem lze rozbít okno u auta a ukrást z něj notebook, běžný je dumster diving, tedy přehrabování se v odpadu firmy. Právně, respektive eticky spornější případy red teamingových operací mohou zahrnovat dokonce i únos nebo snahu o navázání poměru s vytipovanou osobou za účelem přístupu k citlivým firemním informacím. </p><h2>Reální útočníci kašlou na pravidla hry </h2><p>Ať už však White Team svolí k jakýkoli postupům, může Red Team, poté co jsou vymezeny cíle, třeba infiltrace do budovy, kompromitace serverů, zcizení citlivých e-mailů a podobně, přistoupit k plánování akce. Ta začíná pečlivou přípravou a sběrem a vyhodnocováním informací, na jejichž základě jsou vypracovány finální vektory útoků. </p><p>V den D Red Team udeří, často na několika frontách, aby odvedl pozornost od útoku na hlavní cíle. Součástí této fáze je i detailní dokumentování a záznam všech aktivit. Hlavním smyslem operace není někoho nachytat, ale poskytnout cennou zpětnou vazbu, což se provádí jak prostřednictvím následného rozboru s Blue Teamem, tak podrobným souhrnným reportem. <br></p><p>Celý zhruba tříměsíční projekt končí prezentací výsledků operace pro management a předáním dokumentace v podobě odborné analýzy aktuálního stavu zabezpečení společnosti, včetně detailního výpisu všech aktivit umožňujících překonání stávajících obranných mechanismů. Stále častěji se totiž ukazuje, že jedna věc je disponovat špičkovými technologiemi určenými k zabezpečení infrastruktury firmy, jiná pak to, zda je společnost schopná adaptovat se na stále zákeřnější metody a taktiky útočníků.​​ </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/rt-red-team-hero.jpg" data-themekey="#" alt="AEC Red Team" style="margin:5px;" /> <br> <br> </p><h2>​Propagace red teamingu a edukace trhu</h2><p></p><p> V dubnu letošního roku jsme red teaming představili na webináři, kterého se zúčastnilo více než 450 posluchačů. Zde si můžete pustit malou ochutnávku. Máte-li zájem o plnou verzi, kontaktujte nás na e-mailu obchod[@]aec.cz. </p><center> <iframe width="560" height="315" src="https://www.youtube.com/embed/KRtJqsBQ6cY" title="YouTube video player" frameborder="0" allowfullscreen=""></iframe> <br></center><p> <br>V podzimních měsících jsme na <a href="https://iresa-cz.cz/akce/" target="_blank">roadshow Kyberbezpečnost v regionech​</a> formou případové studie představili jeden z našich úspěšných scénářů. Také tato prezentace je nahraná a můžete se na ni podívat pod tímto článkem.<br></p><p style="text-align:center;"> <a href="/Blog/PublishingImages/Clanky/2021/red-teaming-case-study-01.jpg" target="_blank"> <img src="/Blog/PublishingImages/Clanky/2021/red-teaming-case-study-01-thumb.jpg" data-themekey="#" alt="AEC Red Teaming Mikuláš Hrdlička" style="margin:5px;width:150px;height:100px;" /></a>   <a href="/Blog/PublishingImages/Clanky/2021/red-teaming-case-study-06.jpg" target="_blank"><img src="/Blog/PublishingImages/Clanky/2021/red-teaming-case-study-06-thumb.jpg" data-themekey="#" alt="AEC Red Teaming Mikuláš Hrdlička" style="margin:5px;width:133px;height:100px;" /></a>   <a href="/Blog/PublishingImages/Clanky/2021/red-teaming-case-study-04.jpg" target="_blank"><img src="/Blog/PublishingImages/Clanky/2021/red-teaming-case-study-04-thumb.jpg" data-themekey="#" alt="AEC Red Teaming Mikuláš Hrdlička" style="margin:5px;width:133px;height:100px;" /></a>   <a href="/Blog/PublishingImages/Clanky/2021/red-teaming-case-study-02.jpg" target="_blank"><img src="/Blog/PublishingImages/Clanky/2021/red-teaming-case-study-02-thumb.jpg" data-themekey="#" alt="AEC Red Teaming Mikuláš Hrdlička" style="margin:5px;width:133px;height:100px;" /></a>   <a href="/Blog/PublishingImages/Clanky/2021/red-teaming-case-study-05.jpg" target="_blank"><img src="/Blog/PublishingImages/Clanky/2021/red-teaming-case-study-05-thumb.jpg" data-themekey="#" alt="AEC Red Teaming Mikuláš Hrdlička" style="margin:5px;width:133px;height:100px;" /></a>   <a href="/Blog/PublishingImages/Clanky/2021/red-teaming-case-study-03.jpg" target="_blank"><img src="/Blog/PublishingImages/Clanky/2021/red-teaming-case-study-03-thumb.jpg" data-themekey="#" alt="AEC Red Teaming Mikuláš Hrdlička" style="margin:5px;width:133px;height:100px;" /></a> </p><center> <iframe width="560" height="315" src="https://www.youtube.com/embed/GkwjJ-uIO8E" title="YouTube video player" frameborder="0" allowfullscreen=""></iframe><br></center><p>​ <br> </p><p>Článek vyšel v tištěném magazínu Elita. Jeho on-line podobu najdete <a href="https://www.acelita.cz/02-2021/" target="_blank">zde​</a>.<br> Přímo na článek se dostanete kliknutím na <a href="https://www.acelita.cz/02-2021/page08/" target="_blank">tento odkaz.​</a><br> Archív všech článků autorů z kyberbezpečnostní firmy AEC je dostupný <a href="https://www.aec.cz/cz/z-tisku">na jejich webu​</a>.<br></p><div align="right"><table width="390"><tbody><tr><td width="100" align="center" valign="middle"> <img src="/Blog/PublishingImages/AEC-lidi/igor-cech-hacker.jpg" alt="Igor Čech, AEC" data-themekey="#" style="margin:5px;width:80px;height:80px;" /> </td><td width="290" align="left" valign="top"><p> <br> <strong style="color:#6773b6;">Igor Čech</strong><br>AEC a.s.</p><p> <img src="/Blog/PublishingImages/AEC-lidi/aec-dna-sroubovice-matrix.png" alt="security is our DNA" data-themekey="#" style="margin:5px;width:240px;height:38px;" /> </p></td></tr></tbody></table></div> <br>1
Implantáty mohou být bezpečnostní problémhttps://www.antivirus.cz/Blog/Stranky/implantaty-mohou-byt-bezpecnostni-problem.aspxImplantáty mohou být bezpečnostní problém<p> <b>Problémy spojené s augmentací – technologickým vylepšováním nebo náhradou orgánů – a možnými kybernetickými riziky pro pacienty chce řešit společnost Kaspersky. Jako jedna z prvních na světě připravuje komplexní politiku kybernetického zabezpečení umělých implantátů. Cílem dokumentu je posílit pracovní schopnosti zaměstnanců a zároveň zohlednit jejich bezpečnost a spokojenost při používání bionických zařízení při práci.</b></p><p>V souvislosti s očekáváním a inovacemi v oblasti augmentace lidí – zejména s rostoucím využíváním bionických zařízení, jejichž cílem je nahradit nebo vylepšit části lidského těla umělým implantátem – se mezi odborníky na kybernetickou bezpečnost i širší veřejností objevují oprávněné obavy. Domnívají se, že se bezpečnosti těchto speciálních zařízení nevěnuje dostatečná pozornost. Malá informovanost o tomto tématu vede k nejistotě a rizikům jak pro další vývoj augmentačních technologií, tak celkově u zabezpečení digitálního světa. </p><h2>Počet lidí s implantáty a čipy roste, může to být riziko </h2><p>Společnost Kaspersky průběžně zkoumá potenciál augmentace lidí a vyhodnocuje bezpečnostní výzvy, s nimiž se lidstvo může setkat během její širší integrace do běžného života. Na základě otevřených diskuzí v rámci komunity se společnost rozhodla reagovat na konkrétní potřebu bezpečnostních opatření a navrhla politiku kybernetické bezpečnosti, která má zmírnit potenciální bezpečnostní rizika technologie augmentace pro firemní IT sítě. <a href="https://media.kasperskydaily.com/wp-content/uploads/sites/90/2021/11/26201232/Security-policy-for-bionic-devices-EN-final.pdf" target="_blank">Dokument</a> představuje scénář budoucího vývoje, kdy poroste počet augmentovaných zaměstnanců ve firmě, a seznamuje s testy v podmínkách reálného života, které provádí společnost Kaspersky s biočipovými implantáty zaměstnanců. </p><center> <iframe width="560" height="315" src="https://www.youtube.com/embed/hQCDPLl3_Fo" title="YouTube video player" frameborder="0" allowfullscreen=""></iframe> <br></center><p> <br>Zásady vypracované bezpečnostními experty společnosti Kaspersky upravují postupy pro používání bionických zařízení ve firmách a jejich cílem je snížit související rizika kybernetické bezpečnosti ve firemních procesech. Navrhovaný dokument se týká celé infrastruktury firmy a všech jejích provozních jednotek. Vztahuje se proto na celý systém řízení přístupu i na procesy správy, údržby a používání automatizovaných systémů. Zásady mají platit jak pro vlastní zaměstnance a dočasné pracovníky, tak pro zaměstnance třetích stran, které firmě poskytují smluvní služby. Všechny tyto faktory mají za cíl zvýšit kybernetickou bezpečnost firemní infrastruktury na širší úrovni. </p><h2>Otázku bezpečnosti je třeba řešit, dokud je na to čas </h2><p>„Augmentace lidí je rychle se rozvíjející technologickou oblastí, která je zatím málo prozkoumaná. Tento první krok k vyjasnění otázek souvisejících s jejím používáním a také posílením bezpečnosti nám pomůže zajistit, aby se její potenciál využíval pozitivním způsobem. Jsme přesvědčeni, že chceme-li vybudovat bezpečnější digitální svět zítřka, musíme již dnes digitálně zabezpečit budoucnost augmentace lidí,“ míní Marco Preuss, ředitel globálního výzkumného a analytického týmu (GReAT) společnosti Kaspersky v Evropě. </p><p>Politika kybernetické bezpečnosti iniciovaná společností Kaspersky nabízí řadu standardizačních procesů, které zvyšují bezpečnost a umožňují lepší začlenění zaměstnanců používajících bionická zařízení do pracovního procesu. Jedním z hlavních cílů této iniciativy je zapojit do diskuze celosvětovou komunitu z oboru IT a augmentace a také podnítit spolupráci při dalších krocích vývoje zabezpečení augmentace lidí. To zahrnuje zajištění digitálního soukromí uživatelů zařízení, prokazování různých úrovní přístupových práv k uloženým informacím a zmírnění případných hrozeb souvisejících se zdravím lidí. </p><h2>Sledujte mezinárodní diskusi OSN o rizicích augmentace </h2><p>Další mezinárodní diskuze o budoucnosti augmentace lidí, globální průmyslové politice, standardech digitální bezpečnosti, hlavních digitálních hrozbách, které mohou ovlivnit augmentovaná zařízení, a také o osvědčených postupech jejich řešení se uskuteční na konferenci <a href="https://www.intgovforum.org/en" target="_blank">Internet Governance Forum (IGF) 2021</a>, kterou pořádá OSN 7. prosince 2021. </p><p>Více informací a možnost sledovat on-line panelovou diskuzi <a href="https://www.intgovforum.org/en/content/igf-2021-town-hall-32-the-future-of-human-augmentation-gain-or-cyber-pain" target="_blank">The future of human augmentation: gain or 'cyber-pain'?​</a> (Budoucnost augmentace lidí: zisk nebo risk?), která se uskuteční 7. prosince v 5.30 SEČ, najdete na uvedeném odkazu. </p>​​<br>0
Firmy tají úniky osobních údajů zaměstnancůhttps://www.antivirus.cz/Blog/Stranky/firmy-taji-uniky-osobnich-udaju-zamestnancu.aspxFirmy tají úniky osobních údajů zaměstnanců<p> <strong>Stále častější případy úniku osobních údajů zaměstnanců při kybernetických útocích na firmy vedou k tomu, že téměř polovina (45 %) takto napadených firem raději informaci o těchto incidentech nezveřejňuje. Odhalila to nejnovější zpráva společnosti Kaspersky </strong> <a href="https://www.kaspersky.com/blog/employee-wellbeing-2021/" target="_blank"> <strong>Employee Wellbeing 2021</strong></a><strong> (Pohoda zaměstnanců v roce 2021), podle níž zaměstnanci často postrádají základní vědomosti o zásadách kybernetické bezpečnosti, jež by jim pomohly lépe se před těmito útoky chránit. Důvodem je fakt, že pouze 44 % firem nabízí zaměstnancům bezpečnostní školení.</strong> </p><p>Úspěšná firemní kybernetická ochrana není možná bez toho, aniž by zaměstnanci na všech úrovních spolupracovali. Technologie jsou pro prevenci kybernetických útoků důležité, ale klíčovou roli stále hraje lidský faktor, neboť je spojen s 85 % incidentů. Celosvětový průzkum společnosti Kaspersky mezi vedoucími firemními IT pracovníky ukazuje, jak dobře organizace a zaměstnanci spolupracují a chrání sebe i své klienty. </p><h2>Každá osmá firma se o svém bezpečnostním incidentu dočetla v médiích </h2><p>Největší medializované případy úniků dat jsou spojovány převážně s krádeží informací o zákaznících, oblíbeným cílem kyberzločinců jsou však také osobní údaje zaměstnanců. V roce 2021 nebyla více než třetina (35 %) organizací schopna zajistit úplné zabezpečení dat svých pracovníků a čelila incidentům týkajícím se tohoto typu informací. Podle průzkumu je předčí pouze úniky osobních údajů zákazníků (43 %). </p><p>Skutečnost, že 45 % postižených organizací nezveřejnilo informaci o úniku osobních údajů zaměstnanců, je známkou toho, že problém je větší, než se zdá. Pokud jde o další organizace, 43 % sdílelo informace o incidentech aktivně a 12 % tak učinilo až poté, co se tyto případy dostaly do médií. To ukazuje, že tento typ úniku je ve srovnání s úniky firemních nebo zákaznických dat nejméně často zveřejňován. </p><p>„Když organizace čelí kybernetickému incidentu, správná krizová komunikace je neméně důležitá než obrana a opatření, která vedou k obnově provozu. Riziko úniků dat stále přetrvává a firmy by si měly uvědomit, že aktivní zveřejnění je lepší než situace, kdy tak učiní média,“ vysvětluje Evgeniya Naumova, výkonná viceprezidentka pro korporátní podnikání ve společnosti Kaspersky. „Přiměřená, přesná a včasná komunikace nejenže minimalizuje potenciální poškození pověsti firmy, ale může také výrazně zmírnit přímé finanční ztráty. Aby firma předešla panice nebo zmatku, musí si předem vypracovat jasný krizový plán a proškolit zaměstnance. Odborníci na firemní komunikaci a týmy IT bezpečnosti by měli spolupracovat, vyměňovat si informace z oblasti kybernetické bezpečnosti a stanovit postupy, nástroje, kanály a způsob vyjadřování, které by mohly být užitečné pro dobré zvládnutí interní i externí komunikace v případě mimořádné události,“ dodává Evgeniya Naumova. </p><p style="text-align:center;"> <em> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/firmy-incidenty-publish.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br>Jak firmy (ne)zveřejňují informace o bezpečnostních incidentech, kterým čelily</em> <br></p><h2>Bezpečnostní politika firem je často nedostatečná </h2><p>Nedostatek potřebných vědomostí o potenciálních kybernetických bezpečnostních incidentech se obvykle nedá odstranit jen interním úsilím a bývá potřeba využít služeb externích specialistů. Podle průzkumu však pouze 44 % organizací již zavedlo bezpečnostní vzdělávání a školení, aby zajistilo, že zaměstnanci budou mít k dispozici klíčové informace. Přitom více než polovina (64 %) těchto organizací zaznamenala alespoň jeden problém s kvalitou těchto služeb. Patří mezi ně nespokojenost s velkou komplexností kurzů a nedostatkem podpory nebo odborných znalostí ze strany poskytovatele školení. </p><p>Od zaměstnanců, kterým nebyly poskytnuty základní znalosti o významu ochranných opatření, nelze očekávat, že budou dodržovat příslušná pravidla. Plnění předpisů ze strany zaměstnanců a řešení nedostatečné bezpečnostní kultury koncových uživatelů je v roce 2021 jedním ze tří největších IT bezpečnostních problémů firem – 42 % respondentů jej uvedlo mezi nejvíce znepokojujícími problémy. V praxi se firmy pravidelně potýkají s porušováním informační bezpečnosti (41 %), nevhodným používáním IT prostředků (42 %) a nesprávným sdílením dat prostřednictvím mobilních zařízení (38 %). </p><p>Prevence narušení bezpečnosti vyžaduje společné úsilí všech, kteří přicházejí do styku s firemním systémem a mohou být potenciálním cílem útočníků. Kvůli lepšímu zabezpečení zaměstnanců by firmy měly kombinovat spolehlivá ochranná opatření s udržováním bezpečnostního povědomí mezi svými týmy. Patří sem například: </p><ul><li>Zajištění rychlého záplatování a aktualizace softwaru, aby se zabránilo průniku útočníků do systému. </li><li>Zavedení velmi kvalitního šifrování citlivých dat a vyžadování silných přihlašovacích údajů a vícefaktorového ověřování. </li><li>Používání účinné <a href="https://www.aec.cz/cz/av">ochrany koncových bodů​</a> s funkcemi detekce hrozeb a reakce na ně, které zablokují pokusy o přístup, a také spravovaných služeb ochrany, které umožní efektivní vyšetřování útoků a odbornou pomoc. </li><li><a href="https://www.aec.cz/cz/produkty-a-sluzby/Stranky/Identity-Management.aspx">Minimalizace počtu osob s přístupem</a> ke klíčovým datům. K narušení bezpečnosti dochází s větší pravděpodobností v organizacích, kde pracuje příliš mnoho zaměstnanců s důvěrnými a cennými informacemi, které mohou být prodány nebo nějak zneužity. </li><li>Vybavení zaměstnanců potřebnými dovednostmi v oblasti kybernetické bezpečnosti. <a href="https://www.aec.cz/cz/security-academy">Zajištění vzdělávání</a>, které poutavou formou představí všechny potřebné aktuální informace. Aby firmy ušetřily čas a získaly kvalitní služby, měly by spolupracovat s celosvětově uznávanými poskytovateli, kteří umí zajistit efektivní proces vzdělávání. </li></ul><p><br>Celá zpráva a další rady, jak vytvořit bezpečné a vyvážené firemní prostředí, jsou k dispozici <a href="https://www.kaspersky.com/blog/employee-wellbeing-2021/">zde​</a>. </p>​<br>0
Útoky jsou propracovanější, rostou hrozby pro Androidhttps://www.antivirus.cz/Blog/Stranky/utoky-jsou-propracovanejsi-rostou-hrozby-pro-android.aspxÚtoky jsou propracovanější, rostou hrozby pro Android<h3> <span style="color:#6773b6;">Útočníci nahrazují masové útoky těmi cílenými. Většímu riziku čelí především uživatelé operačního systému Android.</span> </h3><p> <br><strong>Aktuální zpráva Threat Report T2 2021, která vychází z telemetrických dat společnosti ESET a mapuje vývoj globálních kybernetických hrozeb, upozorňuje na několik znepokojivých trendů v současném prostředí informačních technologií. Report se kromě celkového shrnutí věnuje i konkrétním tématům, jako jsou stále agresivnější taktiky útočníků v souvislosti s ransomware útoky, sílící útočné kampaně tzv. brute force metodou nebo podvodné phishingové kampaně zaměřené na lidi pracující z domova. </strong><strong>Dle aktuálních dat stoupají hrozby také pro operační systém Android, s nimiž se dlouhodobě potýkají i uživatelé v České republice.</strong></p><p>Podle hlavních zjištění zprávy Threat Report zůstal celkový počet detekovaných hrozeb prakticky stejný, jako v prvním čtvrtletí roku 2021. Zvýšení je pouze o 0,2 procenta. Jedním z největších témat loňského roku byly kybernetické hrozby zaměřené na majitele kryptoměn. U detekcí těchto škodlivých kódů jsme mohli pozorovat astronomický růst hodnot v první polovině roku 2021, aktuálně se ale snížily v důsledku otřesů na trhu. Celkově klesají také webové hrozby, zvýšil se ale počet phishingových URL adres, které distribuují malware. </p><p>Hrozby pro systém Android začaly v období od května do srpna 2021 opět stoupat, přičemž nejvýraznější nárůst zaznamenaly detekce bankovního malwaru, adwaru a spywaru. Všechny typy hrozeb se pravidelně objevují i v českém prostředí. </p><p>„Hrozby pro operační systém Android v tuto chvíli kontinuálně rostou. Ve sledovaném období od května do srpna 2021 byly v českém prostředí aktivní především bankovní malware Cerberus a obecně stalkerware,“ říká Robert Šuman, vedoucí pražského viruslabu české pobočky společnosti ESET. „V Česku figurovala především stalkerware aplikace Cerberus, která shodou okolností nese stejný název, jako zmíněný bankovní malware. Aplikace umožňuje pomocí SMS příkazů ovládat telefon oběti. Například je takto možné zapnout data, přesměrovat telefonát nebo číst zprávy. Právě kvůli těmto funkcím není možné stáhnout aplikaci oficiálně přes Google Play, i když vývojáři aplikaci nabízejí jako nástroj pro nalezení telefonu na dálku,“ vysvětluje Šuman. </p><p>Po období stagnace se zvýšil počet detekcí e-mailových hrozeb, přičemž hnací silou růstu byly phishingové a podvodné e-maily, za nimiž stála rodina DOC/Fraud. Ve druhém sledovaném období roku 2021 se tyto detekce týkaly především podvodných e-mailů typu sextortion, v nichž se podvodníci snaží příjemce vydírat a přimět je k zaplacení tvrzením, že mají k dispozici videa, jak sledují obsah pro dospělé. Téměř polovina případů v souvislosti s DOC/Fraud byla zjištěna v Japonsku, následovalo Španělsko a Česká republika. </p><h2>Ransomware má na kontě dosud nejvyšší požadavek na výkupné </h2><p>V případě ransomwaru byly zaznamenány dosud největší požadavky na výkupné. Útok, který zastavil provoz Colonial Pipeline, největší ropovodní společnosti v USA, a útok typu „dodavatelský řetězec” využívající zranitelnost v softwaru pro správu IT Kaseya VSA, měly dosah za hranice kybernetické bezpečnosti. Oba případy sledovaly spíše finanční zisk než kybernetickou špionáž. Pachatelé útoku na společnost Kaseya stanovili ultimátum ve výši 70 milionů USD. Jedná se o dosud nejvyšší známý požadavek na výkupné. </p><p>„Útočící ransomwarové gangy šly tentokrát dál, než je obvyklé. Zapojení orgánů činných v trestním řízení do těchto vysoce závažných incidentů donutilo některé útočné skupiny utlumit svou činnost. Výjimkou je ale například malware TrickBot, který zjevně odolal loňským snahám o své odstranění. Zdvojnásobil počet našich detekcí a pochlubil se novými funkcemi,“ říká Šuman. „Definitivní zneškodnění botnetu Emotet na konci dubna 2021 mělo vliv na pokles detekcí downloaderů o polovinu oproti prvnímu čtvrtletí. Můžeme tak pozorovat celkově nové uspořádání prostředí kybernetických hrozeb,” dodává Šuman. </p><p>Ve sledovaném období od května do srpna 2021 zaznamenali bezpečnostní analytici také nárůst útoků na služby vzdáleného přístupu. Konkrétně se jednalo o RDS (Remote Desktop Services) a snahu útočníků prolomit přístupová hesla k těmto službám za pomoci hrubé výpočetní síly, tzv. brute force metody. Kompromitované služby pro vzdálený přístup slouží velice často jako vstupní brána pro další napadení infrastruktury pomocí ransomware. Od května do srpna 2021 ESET detekoval 55 miliard nových brute-force útoků proti protokolu RDP služby Remote Desktop Services. Nárůst těchto útoků byl ve srovnání s minulým obdobím vyšší o 104 %. </p><p>Telemetrie společnosti ESET také zaznamenala impozantní nárůst průměrného počtu denních útoků brute force metodou na jednoho unikátního klienta, který se zdvojnásobil z 1 392 pokusů na jeden počítač za den v prvním sledovaném období roku 2021 na 2 756 ve druhém sledovaném období. </p><h2>Mezi hrozbami se objevují specializované skupiny a cílený malware </h2><p>Zpráva Threat Report T2 2021 se věnuje také aktivitám APT skupin. APT neboli „Advanced Persistent Threat” je označení pro skupinu útočníků, která se pokročilými technikami snaží získat data konkrétních cílů za účelem kyberšpionáže. </p><p>Zpráva nabízí mimo jiné speciální výzkum, který zahrnuje informace o vysoce cíleném spywaru DevilsTongue. Ten je využíván ke špehování obránců lidských práv, disidentů, novinářů, aktivistů nebo politiků. Dále se zpráva věnuje nové spear phishingové kampani skupiny Dukes APT. Ta zůstává hlavní hrozbou pro západní diplomaty, nevládní organizace a think-tanky. Zpráva také popisuje nové nástroje, které používá vysoce aktivní skupina Gamaredon zaměřená na vládní organizace na Ukrajině. </p><p>Report dále shrnuje výzkum malwaru, který se zaměřuje na servery IIS. Tento malware odposlouchává a manipuluje s komunikací infikovaného serveru. Cílí na vládní e-mailové schránky nebo transakce kreditními kartami v internetových obchodech. Obsahuje také funkce pro další distribuci škodlivého kódu. </p><p>„IIS malware je různorodá skupina hrozeb využívaných pro kybernetický zločin, špionáž a SEO podvody. Ve všech případech je hlavním cílem zachycení HTTP požadavků přicházejících na kompromitovaný IIS server a ovlivnění jeho reakcí na některé z nich,“ vysvětluje Šuman. „Útočníci v tomto případě zneužili ve svůj prospěch modulární architekturu IIS, která je navržena tak, aby poskytovala rozšiřitelnost webovým vývojářům. Z užitečné vlastnosti se tak stal nástroj pro jedince či skupiny, které se orientují na kyberkriminalitu a kybernetickou špionáž,“ dodává Šuman. </p><h2>Operačním systémem Android čelí bankovním hrozbám </h2><p>Na rozdíl od roku 2020 a prvních čtyř měsíců roku 2021 začal celkový počet hrozeb pro systém Android ve druhém čtvrtletí opět stoupat, a to o 32,6 %. Bankovní malware, který v prvním čtvrtletí roku 2021 vzrostl o neuvěřitelných 158,7 %, zaznamenal další nárůst o 49 %. </p><p>Mezi deseti nejčastějšími hrozbami pro systém Android byl bankovní malware nejvíce zastoupen trojským koněm Android/TrojanDropper.Agent (18,4 %). Dalšími kategoriemi malwaru, které zaznamenaly ve druhém čtvrtletí nárůst, jsou spyware (71 %), zastoupený nejčastěji backdoorem Android/Triada, a adware (63 %), reprezentovaný trojským koněm Andreed a potenciálně nechtěnou aplikací AdDisplay.MobiDash. </p><p>„Čeští uživatelé se potýkají s bankovním malwarem dlouhodobě. Za druhé sledované období roku 2021 byl i v českém prostředí velmi aktivní malware Triada a Cerberus,“ říká Šuman. „Trojský kůň Triada napadá platby v jiných aplikacích. V okamžiku, kdy si uživatel chce koupit vylepšení nebo vyšší funkci aplikace, napadne Triada platební proces a přesměruje platbu na účet útočníků. Malware Cerberus potom obsahuje funkce pro odečítání přihlašovacích údajů z legitimních webových stránek bank či ke čtení SMS kódů a obcházení dvoufázového ověření. V obou případech je klíčové, aby se uživatel především vyvaroval aplikací z neoficiálních zdrojů a ideálně stahoval služby pouze z Google Play, kde jsou aplikace proaktivně prověřovány,” dodává Šuman. </p><h2>Více informací </h2><p>Celou zprávu ESET Threat Report T2 2021 (PDF, 11 MB) si můžete stáhnout <a href="/Blog/Documents/ESET-Threat-Report-T2-2021.pdf">zde</a>​​. <br></p> <br>0
Finanční hrozby v roce 2022https://www.antivirus.cz/Blog/Stranky/financni-hrozby-v-roce-2022.aspxFinanční hrozby v roce 2022<p> <strong style="color:#6773b6;">Státem podporované hackerské skupiny, které se zaměří na zneužívání kryptoměn, a kyberzločinci, kteří se budou snažit okrádat investory vytvářením podvodných digitálních peněženek se zadními vrátky. To jsou hlavní finanční hrozby na rok 2022, před nimiž varuje bezpečnostní společnost Kaspersky. Kromě toho pravděpodobně zažijeme nárůst útoků na platební systémy a více pokročilých mobilních hrozeb, shrnuje nejnovější zpráva </strong> <a href="https://securelist.com/cyberthreats-to-financial-organizations-in-2022/104974/"> <strong style="color:#0000ff;">Cyberthreats to Financial Organizations in 2022</strong></a><strong style="color:#0000ff;"> (Kybernetické hrozby pro finanční organizace v roce 2022).</strong> </p><p>Rok 2021 přinesl mnoho výzev a změn. Vždy se ale najdou tací, co se dokáží rychle zorientovat a přizpůsobit, aby tyto změny zneužili ve svůj prospěch. Většinu těchto kyberzločinců motivují peníze, proto mezi nejvýznamnější bezpečnostní hrozby loňského roku patřily útoky na finance. Analytici společnosti Kaspersky předpověděli při hodnocení významných událostí a trendů v sektoru finančních hrozeb v roce 2021 několik důležitých prognóz, které očekávají v roce 2022. Zde jsou jejich klíčová zjištění. </p><ul><li><b>Bude přibývat cílených útoků na kryptoměny. </b>Jde o digitální aktiva, u nichž se všechny transakce uskutečňují online a uživatelé zůstávají anonymní – to vše je velmi atraktivní záležitost pro kyberzločince. Na toto odvětví se však zaměřují nejen známé kyberzločinecké organizace, ale i státem sponzorovaní aktéři hrozeb. Už nějakou dobu pozorujeme, jak se skupiny využívající APT rozrůstají a agresivně útočí na kryptoměnový byznys, a předpokládáme, že v tom budou pokračovat.<br><br> </li><li><b>Špatné zabezpečení a podvodné hardwarové peněženky jako hardwarové hrozby pro kryptoměny. </b>Útoky na kryptoměny jsou stále cílenější a kyberzločinci přicházejí s novými způsoby, jak ukrást finanční aktiva investorů. V případě příležitostí souvisejících s investicemi do kryptoměn výzkumníci společnosti Kaspersky odhadují, že kyberzločinci budou využívat výroby a prodeje podvodných zařízení se zadními vrátky, doplněné kampaněmi sociálního inženýrství a dalšími technikami k odcizení finančních aktiv obětí.<br><br> </li><li><b>Rychlejší a rozsáhlejší nasazování infostealerů.</b> Malware pro krádež informací bude díky svojí jednoduchosti, cenové dostupnosti a účinnosti častým nástrojem při útocích na finanční aktiva, přinejmenším pro prvotní sběr dat. Aktéři hrozeb budou využívat výhody infostealerů k vytipování obětí, například k následným cíleným finančním, ransomwarovým nebo jiným útokům.<br><br> </li><li><b>Konsolidace vývoje škodlivých kódů pro mobilní zařízení.</b> Pandemie přispěla k rozvoji mobilního bankovnictví, které získalo mnoho dalších funkcí. Experti společnosti Kaspersky proto očekávají více mobilních bankovních trojských koní pro Android, zejména typu RAT, které dokážou obejít bezpečnostní prostředky využívané bankami (například OTP a MFA). Lokální a regionální projekty škodlivých kódů pro Android se začnou využívat v globálním měřítku a začne export útoků do západní Evropy a dalších zemí světa. </li></ul><p> <br>„Letošní rok byl pro mnoho organizací velmi náročný – musely zajišťovat vzdálený přístup pro zaměstnance pracující z domu, záplatovat systémy připojené k internetu, aby vydržely nápor ransomwaru, a také se vypořádat s výrazným nárůstem mobilního bankovnictví a souvisejících malwarových implantátů. Kyberzločinci se nezdráhali využívat nabídky z tržišť na darkwebu, kde je k mání celá řada škodlivých kódů. Zaznamenali jsme, jak původně regionální kyberzločinci expandují do dalších částí světa, což ztěžuje práci lidem z oblasti kybernetické bezpečnosti. Proto je důležité určit hlavní trendy v neustále se vyvíjejícím prostředí finančních hrozeb a sdílet naše odborné znalosti, abychom pomohli firmám připravit se na ochranu před těmito hrozbami,“ říká Dmitrij Bestužev, vedoucí globálního výzkumného a analytického týmu (GReAT) společnosti Kaspersky v Latinské Americe. </p><p>Prognózy finančních hrozeb na rok 2022 jsou součástí zprávy Vertical Threat Predictions for 2022, jedné části z Kaspersky Security Bulletin (KSB) – každoroční řady predikcí a analytických zpráv o klíčových změnách ve světě kybernetické bezpečnosti. K dalším částem KSB se dostanete přes tento <a href="https://securelist.com/ksb-2021/">odkaz</a>. ​​​<br><br></p> <br>0
Stav hrozeb pro macOS: Reklamní malware zneužívá optimalizace pro vyhledávačehttps://www.antivirus.cz/Blog/Stranky/stav-hrozeb-pro-macos-reklamni-malware-zneuziva-optimalizace-pro-vyhledavace.aspxStav hrozeb pro macOS: Reklamní malware zneužívá optimalizace pro vyhledávače<h3> <span>​Skoro v polovině případů zachycených hrozeb pro operační systém macOS se v říjnu jednalo o adware. Ten může zneužívat i techniky SEO a cílit na uživatele sponzorovaným obsahem.</span> </h3><p> <br> <strong>Reklamní škodlivý kód, tzv. adware, nezahlcuje uživatele jen nevyžádanými a agresivními obchodními nabídkami, ale může být také vážným rizikem pro jeho citlivá data. V říjnu se mezi detekovanými hrozbami objevil reklamní malware, který využívá optimalizace pro vyhledávače (Search Engine Optimization, SEO) a sponzorovaný typ obsahu. Cílem jsou uživatelé, kteří vyhledávají nástroje a služby mimo oficiální obchod App Store, kde jsou zpravidla placené. Vyplývá to z pravidelné analýzy společnosti ESET.</strong> </p><p>Ochrana zařízení před reklamním malwarem je nadále aktuální. I když adware nepředstavuje přímé riziko, snižuje výpočetní výkon zařízení a tím i jeho použitelnost. Jeho aktivita se pak projevuje například zvýrazněním některých slov při surfování na internetu, vkládáním sponzorovaných odkazů do webového obsahu nebo vyskakujícími reklamními okny. Vážnější hrozbou je pak reklamní obsah, který uživatele po kliknutí přesměruje na manipulativní stránku, kde z něj útočníci mohou vylákat citlivé údaje. </p><p>Nejčastěji se v říjnových datech objevil adware Pirrit, který je v českém prostředí rizikem dlouhodobě. Po letních měsících, kdy se jeho aktivita kontinuálně zvyšovala, počet jeho detekcí v říjnu klesl. Stálým rizikem je i adware Bundlore, který často stahuje nějaký doplněk do internetového prohlížeče nebo aplikaci, která pak zobrazuje další reklamu. </p><p>„V případě adwaru Pirrit se jedná o celou malware rodinu, která je v českém prostředí stabilně aktivní, a ani v budoucnosti nepředpokládáme, že by se situace výrazně změnila,“ říká Jiří Kropáč, vedoucí virové laboratoře společnosti ESET v Brně. „O zařízení od společnosti Apple pravděpodobně poroste zájem ze strany uživatelů, a to z důvodu dlouho očekáváného zpřístupnění servisních manuálů a originálních náhradních dílů. A s rostoucím počtem zařízení můžeme samozřejmě očekávat i nárůst zájmu ze strany útočníků. Z celosvětového hlediska tak bude adware spíše ve své činnosti posilovat,“ dodává Kropáč. </p><h2>Malware zneužívá optimalizace pro vyhledávače </h2><p>Prostřednictvím sponzorovaného obsahu a optimalizace pro vyhledávače (SEO) se šíří i další adware MaxOfferDeal, který také patřil mezi nejčastější říjnové hrozby. Uživatel může následovat tyto sponzorované odkazy při hledání aplikací, jejichž názvy zadá do internetového vyhledávače. Vyhledané aplikace ale po stažení nemají jinou funkci než instalovat další adware či zobrazovat reklamní obsah. </p><p>„Útočníci umí velmi dobře pracovat s emocemi uživatelů, zkoušejí na nich různé strategie. V tomto případě je lákají na služby zdarma. Pokud uvidíte někde k bezplatnému stažení jinak drahý profesionální program nebo trendy hru, je velmi pravděpodobné, že spolu s ní stáhnete i malware,“ vysvětluje Kropáč. „Adware MaxOfferDeal, který se v říjnu objevil mezi detekovanými hrozbami, je podobným typem jako adware Pirrit. K jeho šíření přispívají reklamní bannery na webu a SEO, optimalizovaný obsah pro vyhledávače. Propagovaný a optimalizovaný obsah je v tomto případě poskytnutý výrobcem škodlivého kódu. Uživatelé na něj mohli narazit při vyhledávání aplikací jako Easy Meme Generator, Image To Excel convertor, Unzip nebo Weather display,“ dodává Kropáč. </p><h2>Citlivá data ochrání obezřetnost a stahování z App Store </h2><p>Reklamní malware se nejčastěji šíří přes aplikace z neoficiálních zdrojů, jako jsou torrenty a různé portály s obsahem ke stažení. Bezpečnostní experti se ve svém doporučení shodují. Uživatel může sám minimalizovat riziko tím, že bude stahovat software pouze z oficiálního zdroje, v tomto případě tedy z App Store. </p><p>Obezřetnost pak platí obecně i při práci s e-maily a pro další aktivity v online prostředí, kde nás útočníci mohou podvést lákavými nabídkami a falešnými argumenty manipulovat naše jednání. Phishing nebo různé podvodné stránky jsou problém napříč operačními systémy a zařízeními. Klíčové v tomto případě je, aby uživatel pečlivě zvažoval, jaké údaje kam zadává, a vyvaroval se unáhlených reakcí pod vlivem emocí. </p><p>„Typickým příkladem phishingu je podvodný e-mail, ve kterém se útočníci vydávají za nějakou důvěryhodnou autoritu, například banku. Obsahem zprávy bývá sdělení, že došlo k nějakému problému v internetovém bankovnictví uživatele, například k blokaci karty, a je nutné se okamžitě přihlásit. Útočník vás z e-mailu odkáže na podvodnou stránku, ze které následně odcizí přihlašovací údaje, pokud je zadáte,“ říká Kropáč z ESETu. </p><p>Před podobnými podvody ochrání také <a href="https://www.aec.cz/cz/av">bezpečnostní program​</a>, který uživatele varuje před webovými hrozbami i rizikovými aplikacemi. </p><h2>Nejčastější kybernetické hrozby v České republice pro platformu macOS za říjen 2021: </h2><p>1. OSX/Adware.Pirrit (30,12 %) <br> 2. OSX/Adware.Bundlore (6,02 %) <br> 3. OSX/Adware.MaxOfferDeal (4,82 %) <br> 4. OSX/Adware.Synataeb (2,41 %) <br> 5. OSX/TrojanDownloader.Adload (2,41 %) </p>​<br>0
Přehled hrozeb pro Android: Malware se šíří přes populární hry nebo aplikaci Telegramhttps://www.antivirus.cz/Blog/Stranky/prehled-hrozeb-pro-android-malware-se-siri-pres-popularni-hry-nebo-aplikaci-telegram.aspxPřehled hrozeb pro Android: Malware se šíří přes populární hry nebo aplikaci Telegram<h3> <span style="color:#6773b6;">​V říjnu zaznamenali bezpečností experti kromě bankovního malwaru Cerberus také trojského koně, který uživatele přihlásí k nevyžádaným placeným službám. Využívá známé hry a aplikace.</span> </h3><p> <br> <strong>V říjnu se v českém prostředí kromě dlouhodobé hrozby, kterou je bankovní malware Cerberus, objevil také trojský kůň GriftHorse. Ten se šířil například prostřednictvím chatovací aplikace Telegram a uživatele zařízení s operačním systémem Android přihlašoval ke zpoplatněným prémiových službám. Varování dále platí také před stahováním populárních her mimo oficiální obchod Google Play. Vyplývá to z pravidelné statistiky hrozeb společnosti ESET.</strong> </p><p>Malware Cerberus je již téměř celý letošní rok hlavní hrozbou pro uživatele zařízení s operačním systémem Android. Rizikem je především pro bankovní služby, protože dokáže odcizit přihlašovací údaje do internetového bankovnictví a číst ověřovací SMS kódy. Zatímco v předchozím měsíci se šířil prostřednictvím dropperu Agent.GOF, který v datech vykazoval téměř polovinu všech zjištěných zářijových detekcí, v říjnu zaznamenali bezpečnostní analytici výrazný pokles jeho aktivity. Šířil se především prostřednictvím dropperu s označením Agent.IYY. </p><p>„Dropper Agent.IYY, kterým se v říjnu Cerberus šířil, se vydával například za aplikaci na sledování počasí nebo za známější aplikace, které byly ovšem v tomto případě neplacené nebo obsahovaly knihovnu her zdarma,“ vysvětluje Martin Jirkal, vedoucí analytického týmu v pražské pobočce společnosti ESET. „Opět tak můžeme vidět, že útočníci využívají stejnou strategii. Lákají uživatele na služby zdarma nebo na aplikace, které jsou v oficiálním obchodě Google Play nedostupné,“ dodává Jirkal. </p><p>Droppery jsou pro útočníky v případě šíření malwaru pro platformu Android klíčovou strategií. Napodobují známé nástroje a služby. Podobně jako obálky doručí do zařízení daleko závažnější hrozby. Mají velké množství verzí a často a rychle se mění. </p><h2>Malware využil populární hry nebo aplikaci Telegram </h2><p>V České republice se v říjnu nově objevil trojský kůň GriftHorse. I v tomto případě se malware ukrývá v aplikacích, spolu s kterými si ho uživatelé mohou stáhnout do svých zařízení. Malware pak uživatele zahlcuje reklamními sděleními o domnělé výhře, dokud na některé oznámení neklikne. Útočníci ho pak přesměrují na jinou stránku, kde po něm požadují ověření ve formě zadání telefonního čísla. Ve skutečnosti je ale přihlášen ke zpoplatněným prémiovým službám. </p><p>„Trojský kůň GriftHorse se v říjnu objevil v Česku nově. Dle získaných dat můžeme vidět, že kromě České republiky útočil také na méně rozvinuté země, kde je běžné, že uživatelé využívají neoficiální obchody s aplikacemi,“ říká Jirkal. „Ve velkém množství případů se šířil přes chatovací aplikaci Telegram. Uživatelé na něj pak mohli narazit také v aplikacích na monitorování pulzu nebo v GPS lokátoru pro kontrolu bezpečnosti členů rodiny.“ </p><p>Se stabilním počtem detekcí byl i v říjnu aktivní trojský kůň Andreed, který uživatelům zobrazuje nevyžádanou agresivní reklamu. Tentokrát se vydával především za hry, jmenovitě například za Angry Birds, Minecraft, Five Nights at Freddy´s nebo Cheater for GTA. </p><h2>Útočníci vědí, že za aplikace a služby nechceme platit </h2><p>Útočníci umí velmi dobře pracovat s emocemi uživatelů a zkoušejí na nich různé strategie. Patří tam tak i nabídky na nástroje a služby zdarma, které mohou být v oficiálním obchodě s aplikacemi zpoplatněné. Bezpečnostní experti však znovu opakují, že pokud uvidíte někde k bezplatnému stažení jinak drahý profesionální program nebo trendy hru, je velmi pravděpodobné, že spolu s ní stáhnete i malware. </p><p>Doporučenou ochranou před malwarem je především nestahovat aplikace mimo oficiální obchod Google Play. V případě, že prostřednictvím svého telefonu chodíte do svého internetového bankovnictví, snížíte riziko odcizení citlivých údajů používáním oficiální aplikace od poskytovatele bankovních služeb. </p><p>K úplnému zabezpečení zařízení přispěje také <a href="https://www.aec.cz/cz/av">renomovaný bezpečnostní software​</a>​ a pravidelné aktualizace operačního systému zařízení a všech aplikací. </p><h2>Nejčastější kybernetické hrozby v České republice pro platformu Android za říjen 2021: </h2><p>1. Android/TrojanDropper.Agent.IYY trojan (13,05 %)<br> 2. Android/GriftHorse trojan (11,06 %) <br> 3. Android/Andreed trojan (8,48 %) <br> 4. Android/TrojanDropper.Agent.IGY trojan (5,87 %) <br> 5. Android/TrojanDropper.Agent.IEG trojan (3,65 %) <br> 6. Android/TrojanDropper.Agent.DIL trojan (3,60 %) <br> 7. Android/TrojanDropper.Agent.HQQ trojan (2,27 %) <br> 8. Android/TrojanDropper.Agent.GKW trojan (2,22 %) <br> 9. Android/TrojanDownloader.Agent.KE trojan (1,90 %) <br> 10. Android/TrojanDropper.Agent.FAI trojan (1,84 %)</p><p> <br> </p><p> <em style="color:#6773b6;">​​​#cesko #prehledy #android​</em><br></p>​<br>0
Hackeři v říjnu útočili nejčastěji na vzdělávací a výzkumné organizacehttps://www.antivirus.cz/Blog/Stranky/hackeri-v-rijnu-utocili-nejcasteji-na-vzdelavaci-a-vyzkumne-organizace.aspxHackeři v říjnu útočili nejčastěji na vzdělávací a výzkumné organizace<h3> <span style="color:#6773b6;">​Výzkumný tým kyberbezpečnostní společnosti Check Point Software Technologies upozorňuje, že nejrozšířenějším malwarem je znovu Trickbot a nejčastějším terčem hackerů byly vzdělávací a výzkumné společnosti. </span><br></h3><p> <br> <b>Check Point Research zveřejnil Celosvětový index dopadu hrozeb, podle kterého byl v říjnu nejrozšířenějším malwarem modulární botnet a bankovní trojan Trickbot. Výzkumný tým také upozorňuje, že největšímu množství kyberútoků čelily v říjnu vzdělávací a výzkumné organizace, následovaly komunikační společnosti a Top 3 uzavírá vládní a vojenský sektor.</b> </p><p>Vydán byl i žebříček zemí, které jsou nejčastěji terčem kyberútoků. Česká republika se nadále drží mezi bezpečnějšími zeměmi, v říjnu jí patřila 82. pozice, což je jen drobný posun oproti zářijové 87. příčce. Slovensko se již třetí měsíce za sebou drží kolem 60. místa, v říjnu to byla 62. pozice. Na prvním, tedy nejnebezpečnějším, místě byla už potřetí v řadě Etiopie. Mezi méně bezpečné země se výrazně posunul Mauricius, kterému v září patřila 29. pozice a v říjnu 2. Také Kazachstán se posunul nežádoucím směrem, o 41 míst až na 9. pozici. Naopak Dominikánská republika klesla z 21. příčky až na 71. </p><p>Trickbot se zaměřuje především na krádeže finančních informací, přihlašovacích údajů a osobních dat a také se dokáže šířit uvnitř sítí a spouštět ransomwarové útoky. Od lednového odstavení Emotetu se už pětkrát stal nejrozšířenějším malwarem. Navíc je neustále vylepšován, takže je flexibilní a dobře využitelný v rámci víceúčelových kampaní. </p><p>„Na začátku října byla odhalena zranitelnost ‚Apache HTTP Server Directory Traversal‘, která už teď patří mezi deset nejčastěji zneužívaných zranitelností, což ukazuje, jak rychle útočníci pracují,“ říká Tomáš Růžička, SE Team leader v kyberbezpečnostní společnosti Check Point Software Technologies. „Je proto nezbytné používat sofistikované preventivní bezpečnostní technologie, které ochrání organizace před známými i neznámými hrozbami. Nejrozšířenějším malwarem je znovu Trickbot, který se často používá v počáteční fázi ransomwarových útoků. Týdně je ransomwarem zasažena každá 61. organizace, což je šokující číslo a společnosti musí při své ochraně udělat mnohem více. Řada útoků začíná obyčejným e-mailem, takže je důležité vzdělávat uživatele, aby poznali potenciální hrozby.“ </p><h2>Top 3 - malware: </h2><p>Škodlivým kódům nejčastěji použitým k útokům na podnikové sítě vévodil v říjnu Trickbot, který měl dopad na 4 % organizací po celém světě. Na druhou příčku se posunul XMRig s dopadem na 3 % společností. Remcos na třetím místě ovlivnil 2 % podniků. </p><p> <b>1. ↔ Trickbot </b>– Trickbot je bankovní trojan, který je neustále vylepšován, takže je flexibilní a lze jej využít jako součást víceúčelových kampaní. </p><p> <b>2. ↑ XMRig </b>– XMRig je open-source CPU mining software využívaný pro těžbu kryptoměny Monero. Poprvé byl detekován v květnu 2017. </p><p> <b>3. ↑ Remcos </b>– Remcos je RAT (Remote Access Trojan) poprvé detekovaný v roce 2016. Remcos se šíří sám prostřednictvím škodlivých dokumentů Microsoft Office, které jsou připojeny k e-mailovému spamu. Navíc dokáže obejít UAC zabezpečení systému Microsoft Windows a spouštět malware s pokročilými právy. </p><h2>Top 3 - mobilní malware: </h2><p>Škodlivým kódům nejčastěji použitým k útokům na podniková mobilní zařízení vládl znovu xHelper. Následoval „malware jako služba“ AlienBot a Android spyware a bankovní trojan xLoader. </p><p> <b>1. ↔ xHelper</b> – Škodlivá aplikace pro Android, která byla poprvé detekována v březnu 2019. Používá se ke stahování dalších škodlivých aplikací a zobrazování reklam. Aplikace je schopna skrýt se před uživatelem a mobilními antivirovými programy a znovu se nainstalovat, pokud ji uživatel odinstaluje. </p><p> <b>2. ↔ AlienBot</b> – AlienBot je malware jako služba (MaaS) pro zařízení se systémem Android, který vzdálenému útočníkovi umožňuje vložit škodlivý kód do legitimních finančních aplikací, čímž útočník získá přístup k účtům obětí a nakonec zcela ovládne infikované zařízení. </p><p> <b>3. ↑ xLoader</b> – xLoader je spyware a bankovní trojan pro Android, který vyvinula čínská hackerská skupina Yanbian Gang. xLoader využívá DNS spoofing k distribuci infikovaných Android aplikací a krade osobní a finanční informace. </p><h2>Top 3 - zranitelnosti: </h2><p>Check Point také analyzoval nejčastěji zneužívané zranitelnosti. Kyberzločinci se pro útoky na podnikové sítě snažili zneužívat především zranitelnost „Web Servers Malicious URL Directory Traversal” s dopadem na rekordních 60 % organizací. Druhé místo obsadila zranitelnost „Web Server Exposed Git Repository Information Disclosure“ s dopadem na 55 % společností a Top 3 uzavírá zranitelnost „HTTP Headers Remote Code Execution“ s dopaden na 54 % organizací. </p><p> <b>1. ↑ Web Servers Malicious URL Directory Traversal (CVE-2010-4598,CVE-2011-2474,CVE-2014-0130,CVE-2014-0780,CVE-2015-0666,CVE-2015-4068,CVE-2015-7254,CVE-2016-4523,CVE-2016-8530,CVE-2017-11512,CVE-2018-3948,CVE-2018-3949,CVE-2019-18952,CVE-2020-5410,CVE-2020-8260)</b> – Na různých webových serverech existuje „directory traversal“ zranitelnost, jejíž úspěšné zneužití umožňuje neověřeným vzdáleným útočníkům zveřejnit nebo získat přístup k libovolným souborům na zranitelném serveru. </p><p> <b>2. ↓ Command Injection Over HTTP</b> – Zranitelnost může být útočníky vzdáleně zneužita zasláním speciálně vytvořeného požadavku oběti. Úspěšné zneužité by umožnilo útočníkům spustit libovolný kód na cílovém počítači. </p><p> <b>3. ↔ HTTP Headers Remote Code Execution (CVE-2020-10826,CVE-2020-10827,CVE-2020-10828,CVE-2020-13756)</b> – Vzdálený útočník může zneužít zranitelnou HTTP hlavičku ke spuštění libovolného kódu na počítači oběti. </p><p>Check Point analyzoval i malware útočící na podnikové sítě v České republice. Modulární botnet a bankovní trojan Trickbot měl dopad na více než 4 % českých společností a potvrdil svou celosvětově silnou pozici. Zlodějský malware AgentTesla oproti září ještě posílil a posunul se až na druhou příčku. Dlouhodobě na čelo českých hrozeb patří kryptominer XMRig. Zlodějský malware FormBook, který byl zářijovou jedničkou, v říjnu z Top 10 vypadl, ale nahradil jej SnakeKeylogger. Z žebříčku vypadl také bankovní trojan Dridex, kterému v září patřila 4. pozice, naopak na 5. pozici vyskočil škodlivý kód Remcos. </p><p> </p><table width="100%" class="ms-rteTable-default" cellspacing="0" style="height:337px;"><tbody><tr><td class="ms-rteTableEvenCol-default" bgcolor="#6773b6" colspan="4" style="text-align:center;"><h3> <span style="color:#ffffff;">Top malwarové rodiny v České republice - říjen 2021</span></h3></td></tr><tr><td class="ms-rteTable-default"> <strong>Malwarová rodina</strong></td><td class="ms-rteTable-default"> <strong>Popis</strong></td><td class="ms-rteTable-default" width="50"> <strong>Dopad ve světě</strong></td><td class="ms-rteTable-default" width="50"> <strong>Dopad v ČR</strong></td></tr><tr><td class="ms-rteTable-default">Trickbot</td><td class="ms-rteTable-default">Trickbot je modulární botnet a bankovní trojan, který se zaměřuje na platformu Windows. Šířen je především spamovými kampaněmi nebo jiným malwarem, jako je například Emotet. Trickbot odesílá informace o infikovaném systému a může také stahovat a spouštět libovolné moduly, od VNC modulu pro vzdálené ovládání až po SMB modul pro šíření v uvnitř napadené sítě. Jakmile je zařízení infikované, kyberzločinci využijí moduly ke krádeži bankovních přihlašovacích údajů, k dalšímu šíření hrozby a špehování napadené organizace a poslední fází je ransomwarový útok na celou společnost.</td><td class="ms-rteTable-default">4,26 %</td><td class="ms-rteTable-default">4,18​ %</td></tr><tr><td class="ms-rteTable-default">AgentTesla</td><td class="ms-rteTable-default">AgentTesla je pokročilý RAT, který krade hesla a funguje jako keylogger. Známý je od roku 2014. Agent Tesla může monitorovat a zaznamenávat stisknuté klávesy na počítači oběti, systémovou schránku, dělat snímky obrazovky nebo krást přihlašovací údaje od různých programů (včetně Google Chrome, Mozilla Firefox a e-mailového klienta Microsoft Outlook). Agent Tesla se prodává jako legitimní RAT a zákazníci platí 15–69 dolarů za uživatelskou licenci.</td><td class="ms-rteTable-default">1,40 %</td><td class="ms-rteTable-default">3,62 %</td></tr><tr><td class="ms-rteTable-default">XMRig</td><td class="ms-rteTable-default">XMRig je open-source CPU mining software využívaný pro těžbu kryptoměny Monero. Poprvé byl detekován v květnu 2017.</td><td class="ms-rteTable-default">2,56 %</td><td class="ms-rteTable-default">3,34 %</td></tr><tr><td class="ms-rteTable-default">SnakeKeylogger<br></td><td class="ms-rteTable-default">Snake je modulární .NET keylogger, který byl poprvé detekován koncem listopadu 2020. Mezi jeho hlavní funkce patří zaznamenávání stisknutých kláves, krádeže přihlašovacích údajů a odesílání ukradených dat útočníkům. Snake představuje hrozbu pro soukromí a online bezpečnost uživatelů, protože může krást prakticky všechny druhy citlivých informací a není snadné ho odhalit.</td><td class="ms-rteTable-default">0,27 %</td><td class="ms-rteTable-default">1,95 %</td></tr><tr><td class="ms-rteTable-default">Remcos</td><td class="ms-rteTable-default">Remcos je RAT (Remote Access Trojan) poprvé detekovaný v roce 2016. Remcos se šíří sám prostřednictvím škodlivých dokumentů Microsoft Office, které jsou připojeny k e-mailovému spamu, a je navržen tak, aby obešel UAC zabezpečení systému Microsoft Windows a spouštěl malware s vysokými právy.</td><td class="ms-rteTable-default">2,39 %</td><td class="ms-rteTable-default">1,39 %</td></tr><tr><td class="ms-rteTable-default">Tofsee</td><td class="ms-rteTable-default">Tofsee je backdoor trojan, který byl poprvé odhalen v roce 2013. Tofsee je víceúčelový nástroj, který lze použít k DDoS útokům, rozesílání spamu nebo třeba těžbě kryptoměn.</td><td class="ms-rteTable-default">1,50 %</td><td class="ms-rteTable-default">1,11 %</td></tr><tr><td class="ms-rteTable-default">njRAT</td><td class="ms-rteTable-default">njRAT je RAT zaměřený především na vládní agentury a organizace na Středním východě. Trojan, který byl poprvé objeven v roce 2012, má řadu schopností: Sledování stisknutých kláves, přístup k fotoaparátu oběti, krádež přihlašovacích údajů uložených v prohlížečích, nahrávání a stahování souborů atd.</td><td class="ms-rteTable-default">0,83 %</td><td class="ms-rteTable-default">0,84 %</td></tr><tr><td class="ms-rteTable-default">Nanocore</td><td class="ms-rteTable-default">NanoCore je RAT, který byl poprvé objeven v roce 2013 a zaměřuje se na uživatele operačního systému Windows. Všechny verze obsahují základní pluginy a funkce, jako je snímání obrazovky, těžba kryptoměn, vzdálené ovládání atd.</td><td class="ms-rteTable-default">1,28 %</td><td class="ms-rteTable-default">0,84 %</td></tr><tr><td class="ms-rteTable-default">xHelper</td><td class="ms-rteTable-default">Škodlivá aplikace pro Android, která byla poprvé detekována v březnu 2019. Používá se ke stahování dalších škodlivých aplikací a zobrazování reklam. Aplikace je schopna skrýt se před uživatelem a znovu se nainstalovat, pokud ji uživatel odinstaluje.</td><td class="ms-rteTable-default">0,64 %</td><td class="ms-rteTable-default">0,84 %</td></tr><tr><td class="ms-rteTable-default">Mucc</td><td class="ms-rteTable-default">Mucc je trojan, který se většinou šíří jako falešná aktualizace systému Windows nebo program třetích stran. Mucc může v počítači zakázat některé programy, jako jsou antiviry nebo firewall.</td><td class="ms-rteTable-default">0,44 %</td><td class="ms-rteTable-default">0,84%</td></tr><tr><td class="ms-rteTable-default">Cutwail</td><td class="ms-rteTable-default">Botnet Cutwail rozesílá nevyžádané e-maily. Malware je šířen trojanem Pushdo. Boti se připojují přímo k C&C serveru a dostávají pokyny o rozesílaných e-mailech. Po dokončení úkolu nahlásí boti spammerům přesné statistiky o počtu doručených e-mailů a hlášených chybách. Cutwail mohou hackeři využít také k DDoS útokům.</td><td class="ms-rteTable-default">0,16 %</td><td class="ms-rteTable-default">0,84 %</td></tr></tbody></table><p> </p><p>Online mapa kybernetických hrozeb <a href="https://threatmap.checkpoint.com/ThreatPortal/livemap.html">ThreatCloud Map​</a> sleduje v reálném čase, jak a kde po celém světě probíhají kybernetické útoky. Využívá pro to informací z Check Point ThreatCloud, největší sítě pro spolupráci v boji s kybernetickými hrozbami, a přináší data o hrozbách a trendech z celosvětové globální sítě senzorů. Databáze ThreatCloud analyzuje každý den více než 3 miliardy webových stránek a 600 milionů souborů a každý den identifikuje více než 250 milionů škodlivých aktivit. </p> <p> <br> </p><p> <em style="color:#6773b6;">​​​#cesko #prehledy</em><br></p>​<br>0
Kyberzločinci se zaměřují na online nákupyhttps://www.antivirus.cz/Blog/Stranky/kyberzlocinci-se-zameruji-na-online-nakupy.aspxKyberzločinci se zaměřují na online nákupy<p> <strong style="color:#6773b6;">Check Point Research varuje před rekordním nárůstem nebezpečných webových stránek souvisejících s online nakupováním. Kyberzločinci lákají uživatele na slevy, výprodeje a jedinečné nabídky a snaží se zneužít nákupní horečky.</strong></p><ul><li>Check Point od začátku října odhalil týdně v průměru více než 5300 různých nebezpečných nákupních webů </li><li>Od začátku října došlo ve srovnání s průměrem roku 2021 k nárůstu nebezpečných nákupních stránek o 178 % </li><li>V listopadu měly tyto škodlivé webové stránky dopad týdně na v průměru 1 z 38 podnikových sítí. V říjnu ovlivnily tyto nebezpečné stránky týdně 1 ze 47 podnikových sítí, zatímco v předchozích měsících to byla jen 1 z 352 organizací týdně. </li></ul><p> <br> </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/online-nakup-01.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br> <em>Prudký nárůst nebezpečných nákupních webů (leden–listopad 2021)</em> </p><p>Podvodné weby často parazitují na známých značkách, jako je například Michael Kors. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/online-nakup-02.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br> <br> </p><p>Řada stránek má i různé české mutace. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/online-nakup-03.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br> <br> </p><p>Uživatelé jsou na stránky lákáni různými e-maily se senzačními slevami jako například „Módní kabelky MK se slevou 85 %, nakupte online ještě dnes“ nebo „Nakupujte všechny kabelky, tašky a peněženky Michael Kors se slevou až 70 %“. </p><p>Kyberzločinci často napodobují také značku Ray-Ban a lákají na 90% slevy. Podobné e-maily nebo podvody na sociálních sítích jsou i v České republice poměrně běžné. Zprávy i weby mají obvykle poměrně atraktivní grafiku, aby se zvýšila šance na úspěch podvodu. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/online-nakup-04.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br> <br> </p><p>Řada podvodů se maskuje i za falešný web Amazon, uživatele láká e-mail s „naléhavým“ upozorněním o chybě při obnovení účtu. </p><p>„Prakticky každý rok vidíme s příchodem nákupní sezóny nárůst škodlivých webových stránek souvisejících s online nakupováním. Letošní čísla ale boří rekordy. Ve srovnání s předchozími měsíci došlo k nárůstu těchto nebezpečných stránek o 178 %. Hackeři lákají na ‚neopakovatelné‘ nabídky a ohromující slevy. Pokud se vám něco zdá až příliš dobré, pak to také s největší pravděpodobností bude podvod. Dávejte si pozor na různé napodobeniny známých stránek, na drobné změny v odkazech, nakupujte vždy jen ze spolehlivých zdrojů a nenechte se rozhodit nečekanými zprávami o změně hesla nebo jinými urgentními požadavky, které souvisí s vašimi účty. Na odkazy nikdy neklikejte a vždy navštivte stránky a váš účet napřímo,“ říká Pavel Krejčí, Security Engineer v kyberbezpečnostní společnosti Check Point Software Technologies. </p><h2>Tipy pro bezpečné online nakupování</h2><p></p><p> <strong>1. Pozor na příliš výhodné nabídky.</strong> Pokud se zdá něco až příliš dobré, pak v tom pravděpodobně nějaký ten háček bude. Například 80% sleva na nový iPhone obvykle nevěstí nic dobrého. </p><p> <strong>2. Nikdy nesdílejte své přihlašovací údaje. </strong>Krádeže přihlašovacích údajů jsou oblíbeným cílem kybernetických útoků. Řada lidí používá stejná uživatelská jména a hesla napříč různými účty, takže krádež přihlašovacích údajů k jednomu účtu poskytne útočníkům s velkou pravděpodobností i přístup k dalším online službám. Nikdy proto nesdílejte přihlašovací údaje a nepoužívejte stejná hesla. </p><p> <strong>3. Opatrně s e-maily obsahujícími žádost o resetování hesla.</strong> Pokud obdržíte nevyžádaný e-mail s žádostí o resetování hesla, vždy navštivte přímo web (neklikejte na odkazy ve zprávě) a změňte své heslo napřímo. Kliknutím na odkaz se totiž můžete dostat na phishingové stránky, které sice budou připomínat originální web, ale své přihlašovací údaje poskytnete kyberzločincům. </p><p> <strong>4. Nenechte se zmanipulovat tónem e-mailu. </strong>Techniky sociálního inženýrství se snaží zneužívat lidskou přirozenost. Lidé častěji udělají chybu, když spěchají nebo se snaží plnit zdánlivě důležité rozkazy. Phishingové útoky běžně používají tyto techniky k přesvědčení obětí, aby ignorovaly jakékoli podezření a klikly na odkaz nebo otevřely přílohu. </p><p> <strong>5. Hledejte ikonku zámku. </strong>Nikdy neplaťte online na webech, které nemají nainstalované SSL šifrování. Vždy ověřte, že odkaz začíná HTTPS a nikoli jen HTTP. Poznáte to podle ikonky zámku, který je obvykle nalevo od URL adresy v adresním řádku nebo dole na stránce ve stavovém řádku. Pokud zámeček nenajdete, měli byste zpozornět. </p><p> <strong>6. Podívejte se, zda e-mail neobsahuje překlepy a gramatické chyby. </strong>Dejte si pozor na překlepy nebo weby s jinou doménu. Například .co místo .com. Nabídky na těchto napodobeninách známých stránek mohou vypadat podobně jako na skutečných stránkách, ale hackeři takto jen lákají zákazníky, aby poskytli svá data. </p><p> <strong>7. Chraňte se před phishingovými útoky.</strong> Důležitým prvním krokem k ochraně je pochopení taktik hackerů a rizik souvisejících s phishingovými útoky. Moderní phishingové kampaně jsou ale sofistikované a je pravděpodobné, že řada lidí podvod nepozná. Důležité je proto používat i <a href="https://www.aec.cz/cz/av">bezpečnostní řešení na ochranu koncových bodů a e-mailů a pokročilé anti-phishingové řešení​</a>. </p> <br>0
Při kybernetických útocích na Blízkém východě byly zneužity zpravodajské weby evropských médiíhttps://www.antivirus.cz/Blog/Stranky/pri-kybernetickych-utocich-na-blizkem-vychode-byly-zneuzity-zpravodajske-weby-evropskych-medii.aspxPři kybernetických útocích na Blízkém východě byly zneužity zpravodajské weby evropských médií<h3> <span style="color:#6773b6;">Kampaně využívají techniky útoku „Watering hole“ a pravděpodobně využívají špionážní software izraelské společnosti Candiru.</span> </h3><p> <br> <strong>Bezpečnostní analytici společnosti ESET odhalili útočné kampaně, které se zaměřují na webové stránky lokálních i evropských médií, vládních institucí, poskytovatelů internetových služeb, ale i leteckých a vojenských technologických společností s vazbami na Blízký východ. Zasaženy přitom byly i cíle v Itálii a Jihoafrické republice. Útoky mají dle dosavadních zjištění vazby na izraelskou společnost Candiru, která stojí za nejmodernějším útočným softwarem a vyvíjí další služby pro vládní agentury. Podle dostupných informací nebyla zneužita česká média.</strong> </p><p>Bezpečnostní výzkumníci společnosti ESET odhalili útoky na strategické webové stránky, které jsou označovány termínem „Watering hole“. V tomto případě se útočníci zaměřují na webové stránky, u kterých jsou si jistí, že je oběti jejich zájmu navštíví. Takový útok pak otevírá cestu k napadení dalších cílů. Název i povaha této strategie je odvozena od lovu. Místo toho, aby útočník svou oběť pronásledoval, čeká na ni na místě, kam pravděpodobně dorazí sama. Název tak odkazuje na zdroj vody nebo napajedlo (anglicky watering hole), ke kterému oběť dříve či později musí přijít. Tyto konkrétní kampaně byly zaměřené na významné blízkovýchodní webové stránky se silnými vazbami na Jemen a okolní oblasti. </p><p>Útoky ukazují na spojitost s izraelskou společností Candiru, která prodává nejmodernější útočný software a služby vládním agenturám. Napadené webové stránky patří médiím ve Spojeném království, Jemenu, Saúdské Arábii a také skupině Hizballáh. Mezi cíli byly také vládní instituce v Íránu (ministerstvo zahraničních věcí), Sýrii (mimo jiné i ministerstvo energetiky), Jemenu (včetně ministerstva vnitra a financí) a poskytovatelé internetových služeb v Jemenu a Sýrii. Postiženy byly také letecké a vojenské technologické společnosti v Itálii a Jihoafrické republice. Útočníci dokonce vytvořili webové stránky napodobující německý lékařský veletrh. </p><h2>Útočníci čekají, až oběť přijde na rizikový web sama </h2><p>V rámci útoku byli návštěvníci webových stránek napadeni pravděpodobně prostřednictvím zranitelnosti internetového prohlížeče. Výzkumníkům společnosti ESET se však nepodařilo zatím konkrétní zranitelnost ani payload odhalit. To dokazuje, že se jednalo o úzce zacílenou kampaň. Útočníci zjevně nechtěli riskovat odhalení svých „zero-day“ hrozeb. Ohrožená místa sloužila pouze jako odrazový můstek k dosažení hlavních cílů. </p><p>„Již v roce 2018 jsme vyvinuli vlastní systém pro odhalování těchto „napajedel“ na významných webových stránkách. Systém nás pak 11. července 2020 upozornil, že webové stránky íránského velvyslanectví v Abú Zabí byly infikovány škodlivým kódem v JavaScriptu. Důležitost této stránky v nás vzbudila zájem a v následujících týdnech jsme odhalili další stránky s vazbami na Blízký východ, které byly takto kompromitovány,“ říká Matthieu Faou, výzkumník společnosti ESET, který stojí za odhalením těchto útoků. „Útočníci se poté odmlčeli až do ledna 2021, kdy jsme zaznamenali novou vlnu kampaní na webové stránky. Druhá vlna pak trvala do srpna 2021. Poté byly všechny webové stránky opět vyčištěny, stejně jako v roce 2020. Škodlivý kód pravděpodobně odstranili sami pachatelé,“ dodává Faou. </p><p>„Útočníci také napodobili webové stránky lékařského veletrhu World Forum for Medicine´s MEDICA, který se konal v německém Düsseldorfu. Naklonovali původní stránku a přidali na ni část kódu v JavaScriptu. Pravděpodobně nemohli kompromitovat legitimní stránku, a tak vytvořili falešnou,“ vysvětluje Faou. </p><h2>Stopy ukazují na Candiru </h2><p>„V blogovém příspěvku o Candiru, který zveřejnila laboratoř Citizen Lab univerzity v Torontu, je v části nazvané ‚A Saudi-Linked Cluster?‘ zmíněn spearphishingový dokument, který byl nahrán na web VirusTotal, a několik názvů domén provozovaných útočníky. Tyto názvy jsou variantami legitimních zkracovačů URL adres a stránek pro analýzy webu. Jedná se o stejnou techniku jako v případě útoku typu Watering hole,“ vysvětluje Faou propojení s Candiru. </p><p>Je proto velmi pravděpodobné, že útočníci, kteří stojí za kampaněmi typu „Watering hole“, jsou zákazníky společnosti Candiru. Je také možné, že tvůrci dokumentů a samotní útočníci jsou jedna a ta samá skupina. Candiru je soukromá izraelská společnost, která vyvíjí špionážní software, tzv. spyware, a kterou americké ministerstvo obchodu nedávno zařadilo na černou listinu zakázaných společností. Zařazení na tento seznam brání americkým společnostem obchodovat s Candiru bez souhlasu ministerstva. </p><p>Naposledy ESET zaznamenal aktivitu útočníků na konci července 2021. Bylo to krátce poté, co společnosti Citizen Lab, Google a Microsoft zveřejnily články s podrobnostmi o praktikách společnosti Candiru. Zdá se, že útočníci se nyní stáhli do ústraní, aby svou kampaň upravili, a ještě více tak utajili. Výzkumníci společnosti ESET očekávají jejich návrat v následujících měsících. </p><h2>Více informací </h2><p>Více informací o společnosti Candiru a útocích na Blízkém východě najdete v magazínu <a href="https://www.welivesecurity.com/2021/11/16/strategic-web-compromises-middle-east-pinch-candiru/" target="_blank">WeLiveSecurity.com​</a>. </p>​ <p> <br> </p><p> <em style="color:#6773b6;">#kriminalita #spyware​</em><br></p> <br>0
Home Office neznamená izolaci. Více než třetině zaměstnanců se z domova lépe komunikuje s kolegyhttps://www.antivirus.cz/Blog/Stranky/home-office-neznamena-izolaci-vice-nez-tretine-zamestnancu-se-z-domova-lepe-komunikuje-s-kolegy.aspxHome Office neznamená izolaci. Více než třetině zaměstnanců se z domova lépe komunikuje s kolegy<p> <strong style="color:#6773b6;">​Šest z deseti zaměstnanců (61 %) se při práci na dálku necítí být izolováno a 37 % z těch, co mohou pracovat z domova, si dokonce pochvaluje lepší komunikaci s kolegy než v kanceláři. Vyplývá to z nedávné <a href="https://www.kaspersky.com/blog/employee-wellbeing-2021/?icid=gl_wellbeing_pro_ona_smm__onl_b2b_press-release_link_smteam______&utm_source=press-release&utm_medium=partner&utm_campaign=gl_wellbeing_kk0084&utm_content=link&utm_term=gl_press-release_organic_gci84vemkn4h0bp" target="_blank">studie​</a> bezpečnostní společnosti Kaspersky, podle níž rozsáhlé využívání nefiremních komunikačních služeb umožňuje lepší spojení, ale zároveň zvyšuje úroveň rizika kybernetických hrozeb ze strany nemonitorovaných IT zařízení a zdrojů.</strong> </p><p>Během roku 2020 si lidé i organizace prošli mnoha změnami. Epidemická situace a následná vládní opatření proti šíření pandemie ovlivnili způsoby komunikace na soukromé i pracovní úrovni prakticky u všech lidí na světě. Nové podmínky přinášely nové výzvy a sociální izolace společně s nedostatečnou komunikací s kolegy byly jedním z nejdiskutovanějších problémů u zaměstnanců pracujících z domova. </p><p>Společnost Kaspersky provedla průzkum mezi 4303 specializovanými IT pracovníky z 31 zemí, aby zjistila, jak se firmy a lidé dokázali přizpůsobit těmto novým podmínkám a jak nové způsoby práce souzní s pohodou zaměstnanců. Zatímco většina z nich se úspěšně přeorientovala na digitální komunikaci, značný počet respondentů si nedokázal osvojit život na dálku a stále se cítí být v izolaci (39 %), když pracuje z domova. Vzhledem k tomu, že osamělost přispívá k vyhoření zaměstnanců ne méně než jiné demotivující faktory, měla by se tato statistika stát předmětem zájmu firemních manažerů. </p><h2>Nefiremní komunikační služby a osobní zařízení mohou způsobit problémy </h2><p>Jedním ze způsobů, jak vylepšit kontakty s kolegy při práci z domova, by mohlo být rozsáhlé využívání nefiremních komunikačních služeb, jež se podle průzkumu zvýšilo a požaduje je více než polovina respondentů. Komunikace pracovních záležitostí prostřednictvím nefiremních e-mailových účtů vzrostla z 67 na 69 %, využívání nefiremních messengerů z 61 na 64 %, nefiremního softwaru pro plánování zdrojů ze 42 na 45 %, platforem pro videokonference z 83 na 86 % a sociálních sítí z 67 na 70 %. </p><p>Problém je v tom, že méně formální interakce mezi kolegy prostřednictvím nefiremních prostředků nejen že usnadňuje komunikaci a dává jim pocit lepšího propojení, ale také zvyšuje riziko kybernetických útoků na firmu. Takzvané „stínové“ IT služby nejsou nasazovány a kontrolovány firemními IT odděleními a jejich používání by mohlo být potenciálně nebezpečné. Stejně jako používání osobních zařízení pro firemní účely. </p><p>Při nedávném průzkumu agentury Ipsos pro společnost Kaspersky v České republice uvedlo 54 % respondentů, že jim zaměstnavatel umožňuje používat osobní zařízení pro práci z domova. Šest z deseti takových zaměstnavatelů se ujistilo, zda daný zaměstnanec na takovém zařízení používá bezpečnostní software, ale pro 39 % to nebylo důležité. </p><p>„Lidé obvykle používají další nástroje z velmi dobrých důvodů. A není nic špatného na tom, když si zaměstnanci snaží usnadnit práci a komunikaci. Nefiremní služby nebo aplikace samozřejmě nemusí být nutně škodlivé (i když to nelze vyloučit). Neumožňují však bezpečnostním a IT specialistům získat úplný přehled o digitální infrastruktuře firmy. Vede to ke zvýšenému riziku, protože firemní specialisté na kybernetickou bezpečnost neberou při modelování hrozeb, diagramu toků dat a plánování v úvahu neoficiální a neschválené nástroje. IT oddělení také nekontrolují přístup k neoficiálním službám a zaměstnanci mohou ohrozit cenná firemní data, například přidáním nových neoprávněných členů do firemního chatu nebo tím, že z něj neodstraní bývalé spolupracovníky. Mezi další znepokojivé aktivity patří neopatrné používání neopravených aplikací nebo nesprávné nastavení soukromí, které vede k úniku dat. Manipulace s osobními údaji prostřednictvím nespolehlivých služeb navíc může vést k pokutování dané společnosti za porušení zákona o ochraně osobních dat,“ upozorňuje Andrey Evdokimov, vedoucí oddělení informační bezpečnosti ve společnosti Kaspersky. </p><h2>Bezpečnostní experti společnosti Kaspersky připravili několik doporučení pro bezpečnou komunikaci zaměstnanců firem na Home Office: </h2><ul><li>Vypracujte jasná pravidla pro používání externích služeb a zdrojů. Zaměstnanci by měli vědět, které nástroje by měli nebo neměli používat a proč. Pokud chtějí pro práci používat nový software, měl by existovat jasný postup schvalování s IT a dalšími odpovědnými rolemi. </li><li>Vyzvěte zaměstnance, aby používali silná hesla pro všechny digitální služby. </li><li>Zaveďte zásady přístupu k firemnímu majetku, včetně e-mailových schránek, sdílených složek a online dokumentů. Udržujte jej aktuální a odeberte přístup, pokud zaměstnanec opustil společnost. Používejte software pro zabezpečení přístupu ke cloudu, který pomáhá spravovat a monitorovat aktivitu zaměstnanců v rámci cloudových služeb a prosazujte používání zásad jeho zabezpečení. </li><li>Zorganizujte <a href="https://www.aec.cz/cz/security-academy">základní školení kybernetické bezpečnosti pro zaměstnance</a>. Můžete ho udělat online a mělo by zahrnovat základní postupy včetně těch, jež chrání před phishingem, jako je správa účtů a hesel, zabezpečení e-mailů, zabezpečení koncových bodů a monitoring webu. <br></li><li>Existují <a href="https://www.aec.cz/cz/av">speciální nástroje</a>, které poskytují přehled o cloudových službách a zaměstnancích, kteří k nim mají přístup z firemních zařízení. <br></li></ul><p> <br> </p><p>Kompletní zpráva společnosti Kaspersky a další rady týkající se zajištění pohody zaměstnanců jsou k dispozici <a href="https://www.kaspersky.com/blog/employee-wellbeing-2021/?icid=gl_wellbeing_pro_ona_smm__onl_b2b_press-release_link_smteam______&utm_source=press-release&utm_medium=partner&utm_campaign=gl_wellbeing_kk0084&utm_content=link&utm_term=gl_press-release_organic_gci84vemkn4h0bp" target="_blank">zde</a>. </p> <p> <br> </p><p> <em style="color:#6773b6;">#homeoffice</em><br></p> <br>0
Kybernetičtí útočníci sázejí na e-mailové přílohy v češtiněhttps://www.antivirus.cz/Blog/Stranky/kyberneticti-utocnici-sazejí-na-emailove-prilohy-v-cestine.aspxKybernetičtí útočníci sázejí na e-mailové přílohy v češtině<h3> <span style="color:#6773b6;">​Hesla zůstávají i nadále nejčastějším cílem kybernetických útoků v Česku. Zdrojem nebezpečí jsou e-mailové přílohy s názvy faktura nebo účtenka.</span></h3><p> <br> <b>V říjnu byl ve více než polovině případů nejčastějším škodlivým kódem spyware, který cílil na uživatelská hesla uložená v prohlížečích. Ve třetině případů se pak jednalo o malware Agent Tesla, který se v českém prostředí objevuje téměř celý letošní rok. Útočníci využívají česky psané e-maily s přílohami, které nesou věrohodné názvy jako faktura nebo účtenka. Vyplývá to z pravidelné statistiky kybernetických hrozeb pro platformu Windows společnosti ESET.</b> </p><p>Spyware Agent Tesla, který se zaměřuje na odcizení uživatelských hesel, byl v říjnu nejčastějším typem škodlivého kódu v Čechách. Objevil se téměř ve třetině detekovaných hrozeb pro operační systém Windows. </p><p>Tento typ spywaru se opakovaně objevuje v detekčních datech od začátku roku 2021. Přes léto zaznamenali bezpečnostní experti pokles jeho aktivity. Na přelomu srpna a září však proběhla v Česku silná útočná kampaň a potvrdila tak pokračující zájem útočníků o odcizení hesel českých uživatelů. </p><p>„Česká republika patří k primárním cílům těchto kampaní. Dokládá to i český název e-mailové přílohy z říjnové vlny útoků. Příloha tentokrát nesla název faktura 2021NOV-INV_IX_08799.exe,“ vysvětluje Martin Jirkal, vedoucí analytického týmu v pražské pobočce společnosti ESET. „Opět můžeme vidět, že útočníci využívají češtinu a věrohodné názvy příloh, aby uživatele zmátli a on ve chvíli nepozornosti soubor spustil. Stejnou strategii zvolili již minulý měsíc a nadále na kampaních aktivně pracují,“ dodává Jirkal. </p><p>Zatímco v předchozích měsících byl spyware Agent Tesla bezpečnostní komunitou detekován pod názvem Spy.Agent.AES, nyní se již v datech objevuje pod konkrétním označením Spy.AgentTesla. Budoucí detekce škodlivého kódu s označením Spy.Agent.AES s ním již nebudou souviset. </p><h2>Malware ukrývá nebezpečná příloha s názvem účtenka </h2><p>V bezpečnostních statistikách se dlouhodobě objevuje i spyware Formbook. Stejně, jako v případě spywaru Agent Tesla, se i tento malware zaměřuje na uživatelská hesla uložená v internetových prohlížečích. </p><p>„Spyware Formbook dosáhl v říjnu poměrně vysokých detekčních čísel. Útočil nejvíce v Japonsku. Česká republika byla následně po Turecku a Španělsku čtvrtou zemí, na kterou se v celosvětovém kontextu útočníci zaměřili. Jeho nejvyšší aktivita byla zaznamenána 29. října,“ říká Jirkal. </p><p>I v tomto případě byla zdrojem malwaru e-mailová příloha s českým názvem „Účtenka.exe“. V případě jakýchkoli spustitelných souborů s příponou .exe bezpečnostní experti na uživatele apelují, aby soubory nespouštěli, pokud je obdrží z neznámého zdroje nebo e-mailem. V případě pochybností pak například doporučují obrátit se na bezpečnostní autoritu ve firmě, zpravidla IT specialistu, který je v tomto směru k dispozici. </p><p>Password stealer Fareit, který byl i v říjnu třetí nejčastěji detekovanou hrozbou v Česku, nezvýšil oproti minulým měsícům svou aktivitu. Šířil se anglicky psanými e-maily, ve kterých se útočníci vydávali za pracovníky zásilkových společností. </p><h2>Pomůže správce hesel i dvoufaktorové přihlašování </h2><p>Spyware Agent Tesla se v Česku objevuje již bezmála celý letošní rok. Uživatelská hesla jsou v České republice nejohroženějšími citlivými údaji a bezpečnostní specialisté se opakovaně zaměřují na prevenci. </p><p>„V případě spywaru bych doporučil, aby si uživatelé vytvářeli silná hesla. Ideálně je takové heslo složeno z různorodých znaků či heslových frází. Důležité je také neukládat hesla do prohlížečů, které nejsou v tomto ohledu adekvátně zabezpečené. Upřednostnil bych správce hesel, což je speciální program, ve kterém jsou hesla uložená v šifrované podobě,“ radí Jirkal. </p><p>Další možností, jak zvýšit bezpečnost přihlašování, je zapnutí dvoufázového ověření. Tento princip je známý z elektronického bankovnictví nebo sociálních sítí. Součástí prevence je samozřejmě i dodržování obecných bezpečnostních pravidel, jako jsou pravidelné aktualizace a instalace bezpečnostního programu. </p><h2>Nejčastější kybernetické hrozby v České republice za říjen 2021: </h2><p></p><p>1. MSIL/Spy.AgentTesla trojan (32,79 %)<br> 2. Win32/Formbook trojan (23,03 %) <br> 3. Win32/PSW.Fareit trojan (2,72 %) <br> 4. DOC/Agent.GU trojan (2,49 %) <br> 5. Win32/Rescoms trojan (0,84 %) <br> 6. MSIL/ClipBanker trojan (0,76 %) <br> 7. Win64/Farfli trojan (0,65 %) <br> 8. MSIL/Agent.CFQ trojan (0,64 %) <br> 9. MSIL/Spy.Agent.DFY trojan (0,55 %) <br> 10. BAT/CoinMiner.ARV trojan (0,54 %) </p> <p> <br> </p><p> <em style="color:#6773b6;">#spyware #cesko #prehledy</em><br></p>​<br>0
Nový dokumentární seriál nahlíží do zákulisí práce kybernetických profesionálů a etických hackerůhttps://www.antivirus.cz/Blog/Stranky/novy-dokumentarni-serial-nahlizi-do-zakulisi-prace-kybernetickych-profesionalu-a-etickych-hackeru.aspxNový dokumentární seriál nahlíží do zákulisí práce kybernetických profesionálů a etických hackerů<p> <span style="color:#6773b6;"> <strong>Pohled pod pokličku kybernetických profesionálů, kteří odhalují pozadí mediálně známých hackerských útoků a vysvětlují, jakým hrozbám dnes a denně čelí firmy a různé organizace, nabízí nový dokumentární seriál z produkce Tomorrow Unlocked, producentské skupiny společnosti Kaspersky. První díl seriálu Hacker:HUNTER Behind the Screens uvedla společnost tento týden na globálním videoportálu YouTube.</strong></span> </p><p>Podle nedávno zveřejněné <a href="https://go.kaspersky.com/rs/802-IJN-240/images/Kaspersky_IT%20Security%20Economics_report_2021.pdf" target="_blank">zprávy</a> společnosti Kaspersky se kvůli stále složitějším firemním IT infrastrukturám prohlubuje globální trend posilování kybernetické bezpečnosti. Zároveň se ale kybernetické hrozby, jimž firmy čelí, stávají stále složitějšími, což vede k větším škodám. Tomu chce zabránit společnost Kaspersky tím, že prostřednictvím svého online video kanálu Tomorrow Unlocked vysvětluje pozadí globálních kybernetických incidentů a zejména jejich finančních dopadů na napadené firmy. Režisérem nového dokumentárního seriálu Hacker:HUNTER Behind the Screens je Nick Hampson, autor dokumentu In the Cold Dark Night nominovaného na cenu Emmy. </p><p>Každá z osmi epizod seriálu, prezentovaná předními světovými odborníky na kybernetiku, seznamuje diváky s hrozbami, jimž firmy a různé organizace čelí, a využívají k tomu scénáře a řešení z reálného světa. Pomáhají tak zajistit kybernetickou bezpečnost uživatelů i celých organizací. Animace dopodrobna vysvětlují každou hrozbu tak, aby ji pochopil i netechnicky zaměřený divák. Mezi hlavní experty, kteří v dokumentu hovoří, patří bezpečnostní týmy policie, univerzit, nemocnic, londýnského letiště Heathrow, společnosti Kaspersky a The Middle East Institute. </p><p>Hacker:HUNTER Behind the Screens je doplňkem k už existujícímu seriálu o kybernetickém zločinu hacker:HUNTER, který byl uveden v roce 2019 a získal řadu ocenění, včetně Webby Honoree 2021 a za Nejlepší krátký dokument na Los Angeles Movie Awards. Seriál se zabývá řadou témat, včetně hacknutí Zimních olympijských her v Jižní Koreji a mimořádného právního případu zaměřeného proti bezpečnostnímu analytikovi Marcusi Hutchinsovi. </p><p>Nový dokumentární seriál odstartoval 17. listopadu na kanálu Tomorrow Unlocked na videoportálu YouTube: <a href="https://www.youtube.com/tomorrowunlocked" target="_blank">https://www.youtube.com/tomorrowunlocked​</a> </p><h2>Plán jednotlivých epizod seriálu a jejich premiér: </h2><p>17. listopadu 2021:<br><strong>Epizoda 1 – Posviťte si na „temný“ web</strong></p><p>Chris Spinks a David Malkin z Yorkshire and Humber Regional Crime Unit (Spojené království) diskutují o shromažďování důkazů a vyšetřování, které vedlo k stíhání občana Spojeného království za prodej osobních údajů, drog a zbraní na darkwebu. </p><center> <iframe width="560" height="315" src="https://www.youtube.com/embed/2rE6ny907Rs" title="YouTube video player" frameborder="0" allowfullscreen=""></iframe></center><p> <a href="https://youtu.be/2rE6ny907Rs" target="_blank"></a> </p><p>Listopad/prosinec 2021:<br><strong>Epizoda 2 – Cíl: dodavatelský řetězec</strong></p><p>Eliza-May Austin, bezpečnostní konzultantka, vysvětluje, jak se menší dodavatelské firmy můžou stát terčem útoků na dodavatelský řetězec. Popisuje napadení z velmi nepravděpodobného vstupního bodu – nezabezpečeného klimatizačního systému. </p><p> <strong>Epizoda 3 – Internet věcí: když zařízení útočí</strong> </p><p>Chris Kubecka z The Middle East Institute, která působí jako etická hackerka, vysvětluje, jak můžou být zařízení u nás doma i v kanceláři záludná. Rozebírá případ, který řešila, kdy chytré lednice v kanceláři způsobily bezpečnostní poplach. <br></p><p> <strong>Bude uvedeno od ledna 2022:</strong> </p><p>Pět dalších epizod s nemocnicí ve Fürthu (Bavorsko, Německo), Holloway University (Londýn, Velká Británie), londýnským letištěm Heathrow a dalšími institucemi se zaměří na kauzu Emotet a pokročilý malware, zabezpečení koncových bodů, narušení bezpečnosti a ověřování uživatelů, sociální inženýrství a hrozby při cestách do vesmíru. Další videoobsah a dokumenty týkající se počítačové kriminality a etického hackerství naleznete na webu <a href="https://www.tomorrowunlocked.com/" target="_blank">www.TomorrowUnlocked.com</a>. </p><div> <br> </div><div style="text-align:center;"> <img class="maxWidthImage" src="/Blog/PublishingImages/Clanky/2021/Tomorrow-Unlocked.jpg" data-themekey="#" alt="" style="margin:5px;width:658px;" />​​<br></div>0
Botnet Emotet se vrací, hrozí další nárůst ransomwarových útokůhttps://www.antivirus.cz/Blog/Stranky/botnet-emotet-se-vraci-hrozi-dalsi-narust-ransomwarovych-utoku.aspxBotnet Emotet se vrací, hrozí další nárůst ransomwarových útoků<p>Nechvalně známý botnet Emotet se vrátil a je pravděpodobné, že s sebou přinese i další nárůst cílených ransomwarových útoků. Více informací najdete například zde:<br> <a href="https://www.bleepingcomputer.com/news/security/emotet-malware-is-back-and-rebuilding-its-botnet-via-trickbot/" target="_blank">https://www.bleepingcomputer.com/news/security/emotet-malware-is-back-and-rebuilding-its-botnet-via-trickbot/​</a> </p><h3>Komentář společnosti Check Point Software Technologies: </h3><p>"Emotet je nejúspěšnější botnet všech dob. Vrací se po 10 měsících, kdy byl s velkou slávou odstaven, přitom v uplynulých 3 letech stál za vzestupem cíleného ransomwaru a jeho návrat pravděpodobně opět povede k dalšímu rozvoji ransomwarových útoků. Není překvapením, že znovuoživený Emotet využívá Trickbot a jeho infrastrukturu. To urychlí nejenom jeho šíření a proniknutí do podnikových sítí po celém světě, ale také to znamená pokračování spolupráce skupin stojících za Trickbotem a Emotetem," říká Peter Kovalčík, Regional Director, Security Engineer EE v kyberbezpečnostní společnosti Check Point Software Technologies. </p> <br> <p> <br> </p><p> <em style="color:#6773b6;">#botnet​</em><br></p> <br>0
Kybernetickým útokům se vyšetřovatelé věnují méně než běžné kriminalitěhttps://www.antivirus.cz/Blog/Stranky/kybernetickym-utokum-se-vysetrovatele-venuji-mene-nez-bezne-kriminalite.aspxKybernetickým útokům se vyšetřovatelé věnují méně než běžné kriminalitě<p> <span style="color:#6773b6;"><strong>​​Výrazně nižší úroveň policejní ochrany a pomoci při kybernetických bezpečnostních incidentech oproti běžné trestné činnosti v reálném světě zaznamenávají manažeři evropských firem, které oslovila bezpečnostní společnost Kaspersky. Podle jejího průzkumu<sup>(1)</sup> se 63 % manažerů s rozhodujícími pravicemi domnívá, že se obětem běžné trestné činnosti dostává lepší součinnosti vyšetřovatelů. Odpovědnost za ochranu citlivých dat tak spočívá především na bedrech samotných firem. Respondenti průzkumu by proto uvítali větší podporu a policejní ochranu před kybernetickou kriminalitou.</strong></span> </p><p>Pokud jsme fyzicky napadeni nebo okradeni, můžeme díky již dlouho existujícím zákonům zavolat policii a domáhat se právní náhrady. Legislativa byla vytvořena tak, aby každý věděl, jaké chování je přijatelné, a jaké ne. Týká se to všech aspektů našeho života, včetně ochrany zdraví a bezpečnosti lidí při práci, osob postižených následky pracovních činností nebo těch, kterým je poskytována péče a podpora. Totéž však neplatí, pokud jde o kybernetické útoky na organizace. </p><p>Zavedení <a href="https://www.aec.cz/cz/gdpr">obecného nařízení o ochraně osobních údajů (GDPR)</a> znamená, že firmy se nyní musí vypořádat s kybernetickými útoky, které ohrožují nejen jejich vlastní data, ale také data jejich zákazníků, a pokud se jim to nepodaří, mohou jejich manažeři čelit vážným sankcím. Společnost Gartner<sup>(2)</sup> předpokládá, že do roku 2024 budou tři ze čtyř generálních ředitelů osobně zodpovídat za jakýkoli kybernetický bezpečnostní incident. </p><p>„Vzhledem k rostoucímu počtu závažných kybernetických útoků, které narušují každodenní život a v případě útoku na průmyslové organizace někdy dokonce ohrožují bezpečnost lidí, je zapotřebí, aby vlády a příslušné státní instituce zareagovaly a vytvořily odpovídající zákony a předpisy,“ říká Miroslav Kořen, generální ředitel společnosti Kaspersky pro region východní Evropy. </p><p>Průzkum společnosti Kaspersky odhalil, že evropští manažeři s rozhodovacími pravomocemi postrádají předpisy o podpoře kybernetické ochrany ze strany vlády, a to v následujících oblastech: </p><ul><li>61 % se domnívá, že vláda neposkytuje dostatečnou podporu nebo pomoc organizacím postiženým kybernetickou kriminalitou </li><li>70 % požaduje stejnou úroveň policejní ochrany a trestů v případě kybernetické kriminality, jako je tomu u jiných druhů trestné činnosti </li><li>62 % vyjadřuje nespokojenost s tím, že by mohli být v budoucnu osobně odpovědní, pokud v jejich organizaci dojde k incidentu v oblasti kybernetické bezpečnosti, jelikož se předpisy začínají zaměřovat na vyšší management</li></ul><p> <br>„Firmy se nyní musí mnohem více snažit, aby zajistily, že jejich digitální aktiva budou chráněna stejně důkladně jako ta fyzická. Problémem stále zůstávají chybějící nebo nedostatečné předpisy státních orgánů pro IT prostředí. Vzhledem k tomu, že se na členy topmanagementů přenáší stále větší odpovědnost za bezpečnostní incidenty, stává se pro ně kybernetická ochrana maximální prioritou. Firmy musí aktivněji posilovat svoje bezpečnostních opatření v oblasti IT a být vždy o krok napřed, aby si pojistily svoji bezpečnou budoucnost,“ vysvětluje Miroslav Kořen. </p><h2>Jak řešit problémy s bezpečností a legislativou </h2><p>„Firmy by měly přehodnotit svoji strategii kybernetické ochrany a být více aktivní. Ohromným přínosem je například externí odborná podpora v oblasti kybernetické bezpečnosti. Ve velkých firmách mohou z odbornosti třetích stran <a href="https://www.aec.cz/cz/cyber-defense-center">profitovat především týmy bezpečnostních operací (SOC)​</a>. Malé a střední firmy by zase měly zvážit zapojení důvěryhodného bezpečnostního partnera k zajištění kybernetické ochrany na co nejvyšší úrovni. Ten by jim měl poskytnout jak technologie, tak odborné znalosti. Pokud totiž dojde k integraci celého bezpečnostního řešení, získají detailní přehled o dění ve firmě, což jim ušetří čas a umožní efektivněji bojovat s kybernetickými hrozbami,“ dodává Miroslav Kořen. </p><p>Jako kompenzaci nedostatku vlastních zdrojů a odborných znalostí a posílení možností zásahu proti komplexním a pokročilým hrozbám by firmy měly zvážit využití externích odborných znalostí v oblasti kybernetické bezpečnosti v kombinaci s důvěryhodnou a uznávanou technologií. Svěření kybernetické bezpečnosti pod správu jednoho partnera přináší přehled o všech koncových bodech ve firemní síti a účinnou obranu, která umožňuje automatizaci rutinních úkolů při odhalování, určování priorit, vyšetřování a neutralizaci komplexních hrozeb a útoků typu APT. <br><br></p>​<br><hr /><p>1 - Průzkum pro společnost Kaspersky provedla společnost Arlington Research v srpnu 2021. Tohoto on-line průzkumu se zúčastnilo 1500 firemních pracovníků s rozhodovacími pravomocemi v Evropě – po 250 z Německa, Velké Británie, Francie, Itálie, Španělska a České republiky. 62 % respondentů je zaměstnáno ve firmách a organizacích s 50 až 999 zaměstnanci a 38 % ve firmách s více než 1000 zaměstnanci. </p><p>2 - <a href="https://www.gartner.com/en/newsroom/press-releases/2020-09-01-gartner-predicts-75--of-ceos-will-be-personally-liabl" target="_blank">https://www.gartner.com/en/newsroom/press-releases/2020-09-01-gartner-predicts-75--of-ceos-will-be-personally-liabl​</a></p> ​ <p> <br> </p><p> <em style="color:#6773b6;">#soc #cdc #kriminalita</em><br></p> <br>0


No More Ransom 

AEC Endpoint Detection and Response

Microsoft Exchange

Threat Cloud Map

AEC Penetrační testy

Coalition Against Stalkerware 

Ransomware Attack Map