Kyberbezpečnostní předpověď na rok 2019 společnosti Kaspersky Lab
20. 11. 2018
Kyberbezpečnostní předpověď na rok 2019 společnosti Kaspersky Lab

V nadcházejícím roce budou pokročilé trvalé hrozby (APT) využívat dvě nesourodé skupiny kybernetických zločinců. Tu první tvoří energetičtí, ale nezkušení nováčci, kteří se budou snažit zaujmout pevné místo a urvat si kus kořisti. Naopak ve druhé skupině budou zastoupeni léty prověření kyberzločinci s bohatými zkušenostmi i dobře vybudovaným zázemím. Především ti představují největší riziko pro firmy všech velikostí a jakéhokoliv zaměření, protože jejich zkušenosti jim umožňují přicházet se stále novějšími a sofistikovanějšími technikami, které bude čím dál složitější detekovat. Přehled kyberbezpečnostních výzev, se kterými se s největší pravděpodobností setkáme v roce 2019, přináší předpověď společnosti Kaspersky Lab.

Díky dlouholetým zkušenostem a na základě vývoje kybernetických hrozeb ve stávajícím roce sestavují odborníci Kaspersky Lab z týmu Global Research and Analysis Team (GReAT) každoročně předpovědi vývoje cílených hrozeb. Jejich hlavním cílem je poskytnout firmám a IT pracovníkům vhled do této oblasti, tak aby se lépe připravili na bezpečnostní problémy, které je v následujících 12 měsících mohou potkat.

Už žádné masivní APT

Kyberbezpečnostní firmy v tomto roce úspěšně objevily řadu sofistikovaných hackerských operací, které byly podporovány vládami. I proto očekáváme, že se kyberzločinci budou snažit provádět své aktivity co nejskrytěji, aby zabránili svému případnému odhalení. Díky svým bohatým zdrojům budou moci diverzifikovat nástroje a praktiky, čímž velmi znesnadní odhalení jednotlivých útoků.

Jedním z nejpravděpodobnějších scénářů je, že tento nový přístup povede k zavedení hackerských nástrojů, které budou zaměřeny na útoky na nejdůležitější systémy oběti – na síťový hardware. Tato strategie hackerům umožní nenápadné botnetové útoky nebo cílení hrozeb na konkrétní oběti.

Předpokládané cílené kybernetické hrozby pro rok 2019:

  • Útoky na dodavatelský řetězec představují jeden z nejobávanějších druhů útoku, které v uplynulých dvou letech hackeři aplikovali. Kvůli tomu začaly firmy více přemýšlet o množství jednotlivých dodavatelů, se kterými spolupracují, a také intenzivněji řeší jejich zabezpečení. I v roce 2019 očekáváme, že tímto způsobem dojde k infikování velkého počtu společností.
  • Mobilní malware zůstane na špici. Spousta hackerů do svých kampaní nezapomíná zařadit také komponenty zaměřené na mobilní zařízení, čímž se několikanásobně zvětšuje seznam potenciálních obětí. I když nepředpokládáme, že by došlo k nějakému výraznému posunu ve vývoji zacíleného mobilního malwaru, hackeři budou tento škodlivý nástroj stále velmi často využívat.
  • Počet IoT botnetů bude nezadržitelně stoupat. Varování před touto hrozbou se každoročně opakuje, ale právě proto nesmí být tato hrozba podceňována. IoT botnety neustále narůstají na množství a síle, a proto se z nich ve špatných rukách může stát velmi silná zbraň.
  • Spear-phishing se v blízké budoucnosti stane velmi obávanou hrozbou. Data získaná prostřednictvím útoků na stránky sociálních sítí Facebooku, Instagramu nebo LinkedInu jsou nyní komukoliv přístupná na černém trhu. Nedávné obrovské úniky dat z databází různých sociálních sítí zvyšují úspěšnost hackerských útoků.
  • Noví aktéři operující s pokročilými trvalými hrozbami (APT). Zatímco se známí a úspěšní kyberzločinci stahují do ústraní, na jejich místo nastupují nováčci. Nikdy totiž nebylo jednodušší vstoupit do světa hackerů, než nyní, kdy jsou veřejně dostupné stovky efektivních zákeřných nástrojů. Obzvláště dva regiony na světe vynikají v počtu nově utvořených hackerských skupin – Jihovýchodní Asie a Střední východ.
  • Vyšetřování nedávných význačných útoků – jako například na společnost Sony Entertainment Network nebo Democratic National Committee – strhlo velkou pozornost vyšetřovatelů i široké veřejnosti na jejich původce. Odhalování útočníků a s tím spojené pobouření veřejnosti může po celém světě vést k eskalaci diplomatických vztahů a mezinárodního napětí.


„Kyberbezpečnostní firmy byly v průběhu letošního roku úspěšné v odhalování aktivit hackerů.  Některé případy se dokonce dostaly na přední strany novin, čímž se výrazně zvýšilo veřejné povědomí o této problematice. I kvůli tomu očekáváme, že dojde v nadcházejících měsících ke změně kyberbezpečnostního prostředí. Hackeři využívající pokročilé techniky a nástroje totiž netouží po publicitě, ale chtějí naopak zůstat v co největším utajení. Zvyšují tím šanci svých útoků na úspěch. Pro nás se tak ale odhalení jejich nových, masivních a sofistikovaných operací stává opravdovým oříškem, a proto neustále adaptujeme své postupy a technologie,“ říká Vicente Diaz, bezpečnostní odborník ze společnosti Kaspersky Lab.

Detailnější přehled jednotlivých očekávaných událostí v oblasti kybernetické bezpečnosti, tak jak je na základě svých zkušeností a znalostí předpovídají odborníci z Kaspersky Lab, se dočtete na blogu Securelist.com.

 

 

Zranitelnosti v populární hře Fortnite, které mohli hackeři zneužít ke krádeži účtů, dat a penězhttps://www.antivirus.cz/Blog/Stranky/zranitelnosti-v-popularni-hre-fortnite-ktere-mohli-hackeri-zneuzit-ke-kradezi-uctu-dat-a-penez.aspxZranitelnosti v populární hře Fortnite, které mohli hackeři zneužít ke krádeži účtů, dat a peněz<p>Check Point zveřejnil informace o zranitelnostech, které mohli hackeři zneužít k útoku na jakéhokoli hráče populární hry Fortnite. </p><p>Fortnite má <a href="https://www.businessinsider.com/how-many-people-play-fortnite-stats-2018-2018-9?r=US&IR=T" target="_blank">téměř 80 milionů hráčů</a> po celém světě a hra je populární na všech herních platformách, včetně Androidu, iOS, PC a konzolí, jako jsou Xbox One a PlayStation 4. Hra je oblíbená nejenom mezi příležitostnými hráči, ale také mezi profesionály.</p><p>Pokud by zranitelnost byla zneužita, útočníci by získali plný přístup k uživatelskému účtu, osobním informacím a zároveň by mohli nakupovat virtuální herní měnu pomocí platební karty oběti. Zranitelnost by kyberzločincům také mohla umožnit masivní invazi do soukromí a odposlouchávat kromě chatu ve hře i rozhovory a zvuky přímo ve fyzickém okolí hráče. Hráči Fortnite byli už dříve terčem různých podvodů, které se je snažily přimět k přihlášení na falešných webových stránkách a slibovaly odměnu v podobě herní měny V-Buck. Nicméně nově objevené zranitelnosti umožňují hackerům ukrást účet, aniž by hráč musel zadávat své přihlašovací údaje.</p><p>Výzkumníci odhalili proces, při němž mohli útočníci potenciálně získat přístup k účtu uživatele prostřednictvím zranitelností objevených v přihlašovacích procesech Fortnite. Tři zranitelnosti objevené ve webové infrastruktuře Epic Games umožňovaly v rámci autentizačního procesu v kombinaci se systémy jednotného přihlášení (Single Sign-On, SSO), jako jsou Facebook, Google a Xbox, ukrást uživatelské přihlašovací údaje a převzít kontrolu and účtem.</p><p>Aby se hráč stal obětí tohoto útoku, stačilo jen kliknout na speciálně vytvořený phishingový odkaz, který ovšem přišel z domény Epic Games, takže vše vypadalo legitimně, i když odkaz poslal útočník. Jakmile hráč na odkaz klikl, autentizační token uživatele mohl být zachycen útočníkem, aniž by uživatel musel zadávat přihlašovací údaje. Podle výzkumníků společnosti Check Point potenciální zranitelnosti pochází z chyb ve dvou subdoménách Epic Games, které bylo možné zneužít k přesměrování a zachycení autentizačních tokenů.</p><p>„Fortnite je jedna z nejpopulárnějších her, kterou hrají hlavně děti a tyto zranitelnosti mohly umožnit masivní narušení soukromí,“ říká Daniel Šafář, Country Manager CZR regionu ve společnosti Check Point. „Nedávno jsme odhalili zranitelnosti v platformách populárních <a href="https://research.checkpoint.com/dji-drone-vulnerability/">dronů DJI</a> a znovu se tak ukazuje, jak citlivé jsou z pohledu kyberbezpečnosti cloudové aplikace. Tyto platformy jsou stále častěji terčem hackerů, protože obsahují obrovské množství citlivých dat. Rizika, spojená s podobnými krádežemi účtů, může v podobných případech zmírnit například dvoufaktorová autentizace.“</p><p>Check Point o zranitelnostech informoval společnost Epic Games, která chyby opravila. Check Point a Epic Games doporučují všem uživatelům, aby byli ostražití při digitální výměně informací a dodržovali v online světě bezpečné postupy. Uživatelé by také měli opatrně přistupovat k odkazům sdíleným na různých uživatelských fórech a webových stránkách.</p><p>Organizace musí důkladně a pravidelně kontrolovat své IT infrastruktury, jestli nejsou online nějaké neaktualizované a nevyužívané stránky nebo přístupové body. Navíc je dobré kontrolovat všechny starší webové stránky nebo subdomény, které mohou být stále přístupné, i když se již aktivně nepoužívají.</p><p>Aby se minimalizovala hrozba útoku zneužívajícího zranitelnosti, uživatelé by měli používat dvoufaktorovou autentizaci a zajistit, že při přihlášení k účtu z nového zařízení bude vyžadován bezpečnostní kód zaslaný na e-mailovou adresu hráče. Je také důležité, aby rodiče varovali děti před online hrozbami, protože kyberzločinci udělají cokoli, aby získali přístup k osobním a finančním údajům, které mohou být součástí právě i herního online účtu.</p><p>Více informací najdete v technické analýze na blogu společnosti Check Point:  <a href="https://research.checkpoint.com/hacking-fortnite/" target="_blank">https://research.checkpoint.com/hacking-fortnite/</a><br></p>
Od prvního firewallu a virů až po umělou inteligenci a megaútoky: 25 let a 5 generací kyberhrozeb a bezpečnostihttps://www.antivirus.cz/Blog/Stranky/od-prvniho-firewallu-a-viru-az-po-umelou-inteligenci-a-megautoky-25-let-a-5-generaci-kyberhrozeb-a-bezpecnosti.aspxOd prvního firewallu a virů až po umělou inteligenci a megaútoky: 25 let a 5 generací kyberhrozeb a bezpečnosti<p><strong>Jak se za uplynulé čtvrtstoletí vyvíjely kyberhrozby a jak se vyvíjela obrana proti nim? </strong></p><p>Byla před 25 lety vaše společnost on-line? Pravděpodobně ne. Koneckonců web byl stále v plenkách, první prohlížeč byl představen v roce 1993 a jen malé procento organizací si vůbec uvědomovalo existenci internetu, natož aby si uvědomovaly potenciální bezpečnostní rizika.</p><p>Ale i v těchto počátcích veřejného internetu existovaly průkopnické společnosti, které si uvědomily, že spojení se světem může pro podnikovou síť a data představovat hrozbu. Antivirové řešení se objevilo koncem osmdesátých let a v roce 1994 se objevil první komerční firewall od společnosti Check Point. Firewall umožnil organizacím oddělit sítě a datovou komunikaci od internetu a chránit se před různými on-line riziky. I když skutečná rizika byla na začátku velmi omezená.</p><p>25 let uteklo velmi rychle a hrozby se výrazně proměnily. Rok 2017 byl z pohledu online kyberútoků nejhorším rokem, tvrdí Online Trust Alliance, počet hlášených kyberincidentů se oproti roku 2016 zdvojnásobil. Zažili jsme globální megaútoky ransomwarů WannaCry a NotPetya i úniky dat u společností Equifax a Uber. I když rok 2018 doposud nebyl tak temný, ani zdaleka také nebyl klidný. Too potvrzují například úniky dat ze společností British Airways, Under Armor nebo Ticketmaster.</p><p>Takže co předcházelo současné situaci a jak se vyvíjely hrozby a kyberbezpečnostní řešení během posledních 25 let?</p><h3>První generace kyberhrozeb</h3><p>I do kybersvěta můžeme přenést zákon akce a reakce. Větší dostupnost a využití osobních počítačů v 80. letech přímo souvisí s počátečním vývojem kybernástrojů a hrozeb.</p><p>První generace útoků byly počítačové viry – škodlivé programy, které se replikují na každém infikovaném počítači. Přestože sítě byly stále ještě v plenkách a viry se mohly přenášet pouze z počítače na počítač pomocí disket, napadení virem bylo natolik rušivé, že vedlo k rozvoji první generace kyberzabezpečení: Komerčních antivirových softwarových produktů.</p><h3>Počátky kyberzločinu</h3><p>Druhá generace útoků se objevila v 90. letech s příchodem sítí a internetu. Rozmach konektivity byl i počátkem kyberzločinu, jak ho známe dnes. Ukázkovým příkladem je krádež z roku 1994, kdy kyberútočníci ukradli přes 10 milionů dolarů ze Citibank.</p><p>Check Point v této době vyvinul a představil vůbec první stavový firewall. Vzhledem k propojování interních sítí s internetem se stala kombinace stavových firewallů a antivirového softwaru základem podnikové ochrany. I dnes se jedná o jeden ze základů každé bezpečnostní infrastruktury.</p><h3>Boom exploitů</h3><p>Nová generace kyberbezpečnosti se objevila na počátku roku 2000, když se útočníci naučili využívat zranitelností ve všech částech IT infrastruktury, napříč operačními systémy, hardwarem i aplikacemi. Příkladem je červ SQLSlammer, který útočil na zranitelná místa v Microsoft SQL Server a MSDE a stal se nejrychleji šířeným červem všech dob. Útočníci byli organizovanější a sofistikovanější a zaměřovali se na získání financí nelegálními prostředky. Popularita e-mailů dala kyberzločincům do rukou nové možnosti sociálního inženýrství, jak šířit útoky napříč organizacemi i zeměmi.</p><p>Tato éra také znamenala explozi technologií a služeb, což vedlo k nárůstu počtu bezpečnostních dodavatelů a produktů. Každý nový bezpečnostní produkt měl ale vlastní uživatelské rozhraní a konzoli pro správu, což přidělávalo bezpečnostním a IT týmům práci, zvyšovala se složitost bezpečnostních systémů a rostla neefektivnost. A co je nejdůležitější, bezpečnostní infrastruktury v organizacích začaly zaostávat za rychlostí, s jakou se vyvíjela sofistikovanost a rafinovanost útoků.</p><h3>Detekční řešení na zastavení kyberútoků nestačí</h3><p>Rok 2010 znamenal začátek další etapy kyberútoků, protože se objevily skutečně organizované a profesionální skupiny. Útoky plnily stránky novin, měly dopad na veřejnost, organizace i vlády. Příkladem je masivní narušení bezpečnosti u amerického prodejce Target, kdy unikly informace o 40 milionech kreditních kartách a soukromé informace o 110 milionech lidí.</p><p>Kyberútoky se maskovaly a pro zaměstnance byly obtížně identifikovatelné. Malware se skrýval ve všem, od falešných obchodních dokumentů až po obrázky. Jediné, co musel uživatel udělat, bylo neúmyslně otevřít e-mailovou přílohu, stáhnout soubor z internetu nebo připojit USB do svého notebooku a útok byl nepozorovaně spuštěn. Tyto útoky čtvrté generace znamenaly, že detekční zabezpečení už na ochranu organizací nestačí. Produkty určené pouze k detekci mohou rozpoznat signatury známých útoků a ty jsou vytvořeny pouze po objevení a analýze útoku. Organizace jsou tak zranitelné dny, týdny a někdy i měsíce, dokud není k dispozici aktualizace – přestože útok může způsobit kritické škody během několika vteřin či minut. Nový a důmyslnější malware (bez signatur pro detekci) byl vyspělejší než signaturové zabezpečení. Byly proto vyvinuty nové technologie, jako je sandboxing, aby bylo možné se bránit před zero-day exploity. Ale tím ještě vzrostla složitost bezpečnostních infrastruktur.</p><h3>Prevence současných megaútoků</h3><p>Současná pátá generace útoků se objevila velmi nekompromisně na začátku roku 2017. Dostupnost sofistikovaných pokročilých hackovacích nástrojů vedla k masivním multivektorovým kyberkampaním, které zločincům generovaly příjmy a způsobily obrovské finanční škody a poškození pověsti. Dnešní neustále se měnící malware se může infiltrovat a rozšířit napříč prakticky jakoukoli částí IT infrastruktury, včetně on-premise sítí, cloudových prostředí, vzdálených kanceláří, mobilních zařízení atd. Příkladem jsou útoky WannaCry, který postihl 300 000 počítačů ve 150 zemích, a NotPetya, který způsobil škody ve výši 300 milionů dolarů.</p><p>Tyto útoky se pohybují s nebývalou rychlostí a snadno překonávají dřívější generace bezpečnostních technologií založených na pouhé detekci. Proto i nadále způsobují po celém světě takové škody. Podle bezpečnostní zprávy Check Point 2018 Security Report používá 97 % organizací antivir a firewall, což ale ochrání před hrozbami maximálně druhé a třetí generace. Jen 21 % respondentů používá sandboxing a ochranu proti botům, což zastaví pokročilé hrozby čtvrté generace. Pouze 3 % společností využívá aktivní prevenci hrozeb s vrstvami pro cloudovou a mobilní bezpečnost, což je nezbytné pro ochranu před současnými kyberútoky 5. generace.</p><p>Vzhledem k rychlosti, s jakou se tyto útoky mohou šířit, už si nemůžeme dovolit po proniknutí zabezpečením čekat, než přijde reakce na hrozbu, jak bylo běžné ještě před několika lety. Místo toho musíme klást důraz na prevenci a zastavení útoků v reálném čase. Organizace musí přejít od předchozí generace neintegrovaného nasazení jednotlivých řešení ke konsolidované infrastruktuře, která přináší prevenci hrozeb napříč celou IT infrastrukturou s centralizovaným managementem pro správu, monitoring i reakci.</p><p>Tato integrovaná architektura poskytuje ochranu v reálném čase proti známým i neznámým hrozbám, využívá pokročilou prevenci před hrozbami a zero-day technologie. Informace o hrozbách jsou automaticky sdíleny napříč sítěmi, koncovými body, cloudem a mobilními zařízeními. Schopnost utěsnit mezery je kritická, protože kybernetické útoky jsou čím dál automatizovanější, používají boty, kteří skenují sítě organizací a nacházejí nejslabší místa. Abychom tomu mohli čelit, je potřeba využívat umělou inteligenci a machine learning, což pomůže rozpoznat rychle se měnící modely útoků a automatizovat reakce.</p><p>Vývoj kybernetických útoků i kyberbezpečnosti za posledních 25 let byl rychlý a stále se zrychluje. V počátku se nedalo předvídat, jak moc bude současný svět propojen a jaké kyberhrozby nás budou ohrožovat. Rozvíjení nových způsobů ochrany před těmito hrozbami je neustálou výzvou. Nicméně jedna věc je jistá: Další generace útoků bude ještě sofistikovanější, a proto musíme zajistit, aby příští generace obranných prostředků byla ještě chytřejší a budoucnost byla bezpečná.<br></p>
Ukradené Vánoce: finanční údaje až čtvrtiny nakupujících z ČR skončily ve špatných rukáchhttps://www.antivirus.cz/Blog/Stranky/ukradene-vanoce-financni-udaje-az-ctvrtiny-nakupujicich-z-cr-skoncily-ve-spatnych-rukach.aspxUkradené Vánoce: finanční údaje až čtvrtiny nakupujících z ČR skončily ve špatných rukách<p>Předvánoční nákupy v těchto dnech vrcholí. Nespoutané nakupování odstartoval již listopadový Black Friday. Na něj téměř okamžitě navazují vánoční nákupy a poté novoroční výprodeje. Pro kyberzločince, kteří se zaměřují na bankovní údaje internetových uživatelů, tak začínají ty pravé žně. Jak ukazují data ze studie Kaspersky Lab, online nákupy jsou jednou z nejpopulárnějších aktivit na internetu, předčila je pouze e-mailová komunikace. Přestože si je 91 % Čechů vědomo finančních hrozeb na internetu, údaje více než čtvrtiny z nich se dostanou do nesprávných rukou.</p><p>Nakupování dárků na různých e-shopech je pohodlné a rychlé. I tak se ale najdou lidé, kteří mají obavy z toho, jak dobře jsou jejich online platby chráněny. Tyto starosti jsou na místě. Ve čtvrtině případů, kdy došlo k nějakým problémům s online platbami, poškození své peníze již nikdy neviděli. Faktory, které zhoršují bezpečnost našich financí, zahrnují obtížnost kontroly platebních údajů po jejich použití na různých platformách a také rozmanitost dostupných platebních metod.</p><p>Nákupy na internetu se dají přirovnat k návštěvě velkého obchodního centra, kde si nakupující vybírají z nepřeberné nabídky. Není proto divu, že většina z nás ztrácí přehled o všech provedených online platbách. Více než polovina Čechů se obává zneužití svých platebních údajů kyberzločinci. Každý třetí si ale nedovede vybavit, na kterých webech a aplikacích je zadával. </p><p>Pro snadné zapamatování a dostupnost platebních údajů si bezmála každý čtvrtý Čech (24 %) uchovává informace o platební kartě přímo na svých zařízeních. To samozřejmě nákupy urychluje a zjednodušuje, ale pokud dojde ke ztrátě či odcizení přístroje, uživatel snadno přijde také o své finanční prostředky. Zloděj totiž bez nejmenších obtíží získává přímý přístup k online účtům a platebním metodám.</p><p>Díky široké škále digitálních platebních metod si každý může zvolit svůj oblíbený způsob platby za zboží a služby. Češi nejraději volí převod peněž z účtu na účet, platbu debetní a kreditní kartou nebo elektronické peněženky, jako je například PayPal. Díky chytrým telefonům a hodinkám u sebe lidé pomalu přestávají nosit peněženky, bankovky nebo karty. Stoupá totiž oblíbenost bezkontaktních platebních metod jako je Google Pay, které používá bezmála třetina českých online zákazníků (32 %).<br> <br><img src="/Blog/PublishingImages/Clanky/2018/vanoce_online_platebni_metody-2018.png" alt="" style="margin:5px;width:650px;" /></p><p>Pro bezpečnější nákupy, a to nejenom ty vánoční, odborníci z Kaspersky Lab doporučují věnovat pozornost ochraně online transakcí a uživatelských účtů. Sázkou na jistotu je bezpečnostní řešení Kaspersky Security Cloud, které uživatele chrání před hrozbami číhajícími v oblasti online plateb. Při každé transakci se otevře chráněný prohlížeč, v němž uživatel bez obav z hackerů vyplní platební údaje. Za podobným účelem byl také vytvořen Kaspersky Password Manager, zajišťující bezpečí našeho soukromí včetně platebních údajů. Uživatelé si nemusí pamatovat spoustu hesel, které si vytvořili pro jednotlivé online účty a obchody. Stačí jedno silné zastřešující heslo a Password Manager umožní přístup ke všem ostatním.<br></p>
Kaspersky Lab objevila třetí zero day exploit ve Windowshttps://www.antivirus.cz/Blog/Stranky/kaspersky-lab-objevila-treti-zero-day-exploit-ve-windows.aspxKaspersky Lab objevila třetí zero day exploit ve Windows<p>Technologie společnosti Kaspersky Lab automaticky detekovaly novou zranitelnost v kernelu operačního systému Microsoft Windows. Jedná se o již třetí zero-day exploit, který společnost v průběhu posledních tří měsíců objevila. Nejnovější zneužitelná zranitelnost (CVE-2018-8611) byla nalezena v malwaru, který byl zacílený na malý počet uživatelů na Blízkém východě a Asii. Exploit je velmi nebezpečný vzhledem k tomu, že se zranitelnost nachází v modulu jádra operačního systému. Díky ní tak kyberzločinci mohou ve webových prohlížečích (včetně Chromu nebo Edge) obejít zabudované mechanizmy blokující exploity. Odborníci o zranitelnosti informovali firmu Microsoft, která vzápětí vydala bezpečnostní záplatu.</p><p>Zero-day zranitelnosti jsou neznámé, a proto neopravené, softwarové chyby, které mohou útočníci zneužít k tomu, aby získali přístup do uživatelských systémů a zařízení. Pro hackery jsou obzvláště cenným „zbožím“, které je velmi obtížně detekovatelné.</p><p>Všechny tři exploity detekovala bezpečnostní technologie Kaspersky Automatic Exploit Prevention, která je součástí většiny produktů společnosti. Stejně jako v předešlých případech, kdy došlo v říjnu a listopadu ke zneužití dvou zranitelností <a href="https://securelist.com/a-new-exploit-for-zero-day-vulnerability-cve-2018-8589/88845/" target="_blank">CVE-2018-8589</a> a <a href="https://securelist.com/cve-2018-8453-used-in-targeted-attacks/88151/" target="_blank">CVE-2018-8453</a>, byly exploity i tentokrát objeveny v rámci útoků na blízkovýchodní a asijské uživatele. Nově objevený exploit počítačoví piráti pojmenovali „Jasmine“. Odborníci z Kaspersky Lab se domnívají, že nově objevenou zranitelnost zneužila řada kyberzločinců mezi nimiž je i skupina využívající pokročilé trvalé hrozby (APT) známá jako Sandcat.</p><p>„Odhalení třetí zero-day zranitelnosti v jádru Windows v rozmezí pár měsíců jasně dokládá, že jsou naše produkty vybaveny špičkovými technologiemi, které jsou schopné odhalit i ty nejsofistikovanější hrozby. Firmy by i vzhledem k takovýmto událostem měly své systémy chránit účinnými řešeními, která kombinují ochranu koncových zařízení s platformami pro odhalování pokročilých hrozeb,“ říká Anton Ivanov, bezpečnostní odborník ze společnosti Kaspersky Lab.</p><h3>Odborníci Kaspersky Lab doporučují následující bezpečnostní opatření:</h3><ul><li>Nainstalujte si záplatu od Microsoftu, která opraví nejnovější zranitelnost. </li><li>Pravidelně aktualizujte všechny využívané softwary v rámci celé firemní sítě. K automatizaci těchto procesů vám mohou pomoci speciální řešení jako jsou Vulnerability Assessment nebo Patch Management. </li><li>Využívejte účinná bezpečnostní řešení, které je vybaveno behaviorálními detekčními technologiemi, které odhalí známé i neznámé hrozby včetně exploitů. </li><li>Pravidelně školte své zaměstnance v oblasti kybernetické bezpečnosti.</li> </ul> <p><br>Více informací o nově objeveném exploitu se dozvíte na blogu <a href="https://securelist.com/zero-day-in-windows-kernel-transaction-manager-cve-2018-8611/89253/" target="_blank">Securelist.com</a>. <br></p>
Mýty o bezpečnosti operačního systému iOShttps://www.antivirus.cz/Blog/Stranky/myty-o-bezpecnosti-operacniho-systemu-ios.aspxMýty o bezpečnosti operačního systému iOS<p>Řada lidí se domnívá, že operační systém iOS je imunní vůči mobilním hrozbám a malwaru. Spoléhají na to, že na iOS je méně útoků než na Android. A pokud jde o sofistikované hrozby, jako jsou Trident nebo malware Pegasus, obvykle je argumentem, že se jedná o státy sponzorovaný malware, který málokdy ohrozí průměrného uživatele. Ale realita je zcela jiná.</p><p>Apple App Store má výbornou pověst, zejména ve srovnání s Google Play, který byl v posledních letech zaplaven mobilním malwarem. Přesto se škodlivým aplikacím podařilo proniknout i do App Storu. Nejnovějším příkladem je aplikace "Heart Rate", která se na App Storu šířila a pokoušela se s využitím sociálního inženýrství vylákat z uživatelů skoro 90 dolarů. Namísto měření tepové frekvence pomocí otisku prstu na Touch ID, aplikace zneužila otisk k povolení finanční transakce. Podobné podvody jsou poměrně běžné u systému Android, nicméně uživatelé iOS jsou zajímavějším terčem, protože mají často falešný pocit bezpečí a nevěnují tolik pozornosti, co se děje se zařízením.</p><p>Nedávno například malvertisingová kampaň cílila na americké uživatele systému iOS a přesměrovávala uživatele na falešné webové stránky, kde se snažila zneužít osobní a finanční údaje uživatelů. Tento útok jen dokazuje, jak se mobilní zabezpečení nemůže spoléhat jen na operační systém a jeho ekosystém. Například síťové útoky mohou a také cílí na iOS zařízení stejně snadno jako na Android.</p><p>Uživatelé i společnosti mohou sice ignorovat sofistikované hrozby, jako je Trident a Pegasus, je důležité si ale uvědomit, že kyberzločinci se často vzájemně inspirují. Sofistikovaný malware pro iOS se rozrostl alarmujícím tempem. Kauza Vault 7 ukázala, že část kódů používaných CIA k hackování mobilních zařízení byla převzata z běžného malwaru. Ale funguje to i naopak, protože mnoho útočníků naopak při vyvíjení hrozeb využívá a inspiruje se kódy od těch nejsofistikovanějších týmů. Pro uživatele z toho vyplývá, že všechny kyberhrozby navzájem souvisí bez ohledu na to, jak vznikly, a je potřeba to brát v úvahu při ochraně mobilních zařízení.</p><p>"Mobilní zařízení, včetně iOS zařízení, jsou plně funkční počítače, na které spoléhají uživatelé i společnosti. Proto vyžadují stejnou úroveň ochrany jako normální počítače nebo podnikové sítě. Jak se neustále ukazuje, žádné zařízení, žádný operační systém a žádný ekosystém není imunní vůči kyberútokům. Uživatelé a organizace všech velikostí nemohou spoléhat pouze na vestavěné bezpečnostní prvky a funkce jakéhokoli mobilního zařízení a měli by implementovat pokročilá bezpečnostní opatření schopná detekovat a blokovat známé i neznámé hrozby," říká Petr Kadrmas, Secuity Engineer Eastern Europe ve společnosti Check Point.<br></p>
Největší kybernetické hrozby roku 2018 – ransomware a backdooryhttps://www.antivirus.cz/Blog/Stranky/nejvetsi-kyberneticke-hrozby-roku-2018-ransomware-a-backdoory.aspxNejvětší kybernetické hrozby roku 2018 – ransomware a backdoory<p>​Z celkového počtu nově detekovaných škodlivých souborů v tomto roce nejvýrazněji vzrostlo množství backdoorů. Jejich počet stoupl o 44 % zatímco podíl ransomwaru narostl o 43 %. Podle statistik společnosti Kaspersky Lab tak každý třetí počítač přišel do styku s alespoň jednou kybernetickou hrozbou v roce 2018. Malware a především ransomware či backdoory vystavují počítače po celém světě největším rizikům. </p><p>V průběhu prvních deseti měsíců tohoto roku se ransomware podílel na celkovém množství nově detekovaných škodlivých souborů 3,5 % a backdoory dokonce 3,7 %. Počet ransomwarových útoků tak oproti loňsku vzrostl o 43 % (z 2 198 130 v roce 2017 na letošních 3 133 513) a počet backdoorů o 44 % (z loňských 2 272 341 na letošních 3 263 681). </p><p>Detekční technologie Kaspersky Lab od ledna do října tohoto roku zaznamenaly každý den 346 000 nových škodlivých souborů. Každodenní množství a charakter nově odhalených hrozeb přímo odráží aktuální trendy vývoje a distribuce malwaru. Zatímco v roce 2011 detekovaly bezpečnostní technologie 70 000 nových souborů denně, v roce 2017 se toto číslo zpětinásobilo na celých 360 000. </p><h3>Další zajímavá zjištění z oblasti kybernetické bezpečnosti za rok 2018:</h3><ul><li>Bezpečnostní řešení Kaspersky Lab zablokovala celkem <strong>1 876 998 691 </strong>online útoků pocházejících z různých koutů světa. </li><li>Antivirová řešení Kaspersky Lab detekovala <strong>21 643 946 </strong>unikátních škodlivých objektů. </li><li>Alespoň jednou se s internetovým malwarovým útokem setkalo <strong>30,01 %</strong> všech počítačových uživatelů.</li></ul><h3><br>Aby zůstali počítačoví uživatelé v bezpečí před kyberhrozbami, doporučují odborníci z Kaspersky Lab následující doporučení:</h3><ul><li>Neotevírejte podezřelé soubory, které vám přišly od neznámého odesilatele. </li><li>Nestahujte si a neinstalujte aplikace z nedůvěryhodných zdrojů. </li><li>Neklikejte na odkazy od neznámých odesilatelů ani z pochybných reklam. </li><li>Vytvářejte si silná hesla a pravidelně je měňte. </li><li>Vždy provádějte aktualizace svých systémů. </li><li>Ignorujte upozornění, která vás nabádají k vypnutí bezpečnostních systémů softwaru Office nebo antivirových řešení.</li><li>Využívejte <a href="https://www.aec.cz/cz/produkty-a-sluzby/Stranky/antivirova-ochrana.aspx">účinná bezpečnostní řešení</a> určená pro váš systém a zařízení.</li></ul><p><br><img src="/Blog/PublishingImages/Clanky/2018/kyberhrozby-v-roce-2018.png" alt="" style="margin:5px;width:650px;" /></p><p>Více informací o kybernetických hrozbách, kterým v tomto roce čelili uživatelé po celém světě, se dozvíte na blogu <a href="https://securelist.com/kaspersky-security-bulletin-2018-statistics/89145/" target="_blank">Securelist.com</a>.</p>
Pozor na novou ransomwarovou hrozbu, konzultační společnosti mohou spolupracovat s útočníkyhttps://www.antivirus.cz/Blog/Stranky/pozor-na-novou-ransomwarovou-hrozbu-konzultacni-spolecnosti-mohou-spolupracovat-s-utocniky.aspxPozor na novou ransomwarovou hrozbu, konzultační společnosti mohou spolupracovat s útočníky<p>Pokud v práci spoléháte na počítače, potom jsou ransomwarové útoky, které zašifrují data a za odemčení požadují výkupné, velmi stresující, nebezpečné a mohou se obětem velmi prodražit. Proč ovšem kyberzločincům výkupné platit, když neexistuje žádná záruka, že dokumenty opravdu uvolní? Místo placení vyděračům je možné si najmout IT konzultanty, kteří s odemčením souborů pomohou.</p><p>I tento přístup má ale své slabiny. Výzkumníci ze společnosti Check Point objevili novou hrozbu spojenou s ransomwarem a konzultačními společnostmi. Ruská společnost s názvem "Dr. Shifro" tvrdí, že legálně odemkne zašifrované soubory, ale ve skutečnosti pouze zaplatí tvůrcům ransomwaru, náklady naúčtuje oběti a vyčíslí k tomu i svou "práci".</p><p>V roce 2017 ransomware dominoval, všichni mají ještě v paměti útoky WannaCry, NotPetya a Bad Rabbit. A i letos byl ransomware jednou z hlavních hrozeb, což potvrzuje například útok na Atlantu. Pod ransomwarovými útoky je permanentně zdravotnický průmysl, útočníci požadují průměrně výkupné 10 000 dolarů, ale v některých případech požadovali za odemčení až 2,8 milionu dolarů. Objevil se dokonce “ransomware jako služba” a nejnovějším příkladem vývoje ransomwarových hrozeb je právě zmíněný Dr. Shifro.  </p><p>"Pokud jsou zašifrované soubory kritické pro chod organizace a výkupné je příliš vysoké, pak není divu, že společnosti udělají pro obnovení přístupu téměř cokoli. V této fázi jsou na výběr 3 možnosti: 1) Obnovit soubory ze zálohy. 2) Zaplatit útočníkům výkupné. 3) Najmout si IT konzultanta, který možná soubory odemkne, aniž by bylo nutné zaplatit výkupné. Kdo nemá zálohy a nechce ani platit výkupné, je pro něj obvykle třetí varianta rozumnou volbou. Bohužel i zde objevil Check Point znepokojivý vývoj," říká Petr Kadrmas, Secuity Engineer Eastern Europe ve společnosti Check Point.</p><p>Check Point odhalil konzultační společnost Dr. Shifro, která nabízí jednu jedinou službu - pomáhá obětem ransomwaru odemknout soubory. Ale fakt, že konzultační IT společnost nabízela pouze jednu službu, je velmi neobvyklé a podezřelé.</p><p>Dr. Shifro navíc slibuje odemčení i souborů zašifrovaných ransomwarem Dharma/Crisis, pro který není k dispozici žádný dešifrovací klíč. Takže zatímco podobné IT služby obvykle vysvětlují, že se mohou pokusit soubory dešifrovat, ale že nemohou nic slíbit a zaručit, Dr. Shifro podezřele zaručuje odemčení souborů zašifrovaných ransomwarem, pro který nejsou k dispozici žádné veřejné klíče.</p><p>Po detailní analýze se ukázalo, že Dr. Shifro je ve skutečnosti v kontaktu s tvůrci ransomwaru a dohodl se s nimi na odblokování souborů obětí za poplatek 1300 dolarů. Tyto náklady pak naúčtuje obětem a zároveň si účtuje dalších 1000 dolarů za své služby.</p><p>Check Point má k dispozici korespondenci mezi Dr. Shifro a tvůrci ransomwaru, kde je jasně vidět, jak "poradenství" v podání společnosti Dr. Shifro funguje. Víceméně se jedná jen o prostředníka mezi obětí a útočníky. To vytváří atraktivní obchodní model. A všechny strany jsou ve výsledku spokojené. Oběť má své soubory dešifrované, kyberzločinci dostanou výkupné a Dr. Shifro svou hrou také vydělá.</p><p>"Organizace musí především používat preventivní bezpečnostní řešení, která ransomwarové infekci předejdou. Nestačí spoléhat se na signatury, ale pro identifikování nejrůznějších kmenů a variant ransomwaru je nutné využívat technologie pro emulaci a extrakci hrozeb," dodává Kadrmas. "Pokud některá služba vypadá až příliš lákavě, jako v případě Dr. Shifro, pak je na místě obezřetnost. A pokud se přeci jen stanete obětí ransomwaru, navštivte stránky Europolu 'NoMoreRansom', na kterých spolupracuje i Check Point, získáte tam doporučení a rady, jak vaše soubory dešifrovat."</p><p>Více informací najdete v analýze společnosti Check Point:<br><a href="https://research.checkpoint.com/the-ransomware-doctor-without-a-cure/" target="_blank">https://research.checkpoint.com/the-ransomware-doctor-without-a-cure/</a><br></p>
Kyberzločinci se snaží vyvinout novou variantu malwaru, který byl použit k útoku na zimní olympijské hryhttps://www.antivirus.cz/Blog/Stranky/kyberzlocinci-se-snazi-vyvinout-novou-variantu-malwaru-ktery-byl-pouzit-k-utoku-na-zimni-olympijske-hry.aspxKyberzločinci se snaží vyvinout novou variantu malwaru, který byl použit k útoku na zimní olympijské hry<p>Výzkumníci ze společnosti Check Point nedávno detekovali nové aktivity nechvalně známé skupiny Hades, která se zaměřuje na cílené útoky, mimo jiné stála za útoky malwaru Olympic Destroyer. Nová vlna útoků má řadu znaků typických pro tuto skupinu, ale zdá se, že tentokrát jsme svědky významných změn. Nové vzorky totiž ukazují, že skupina Hades dobře mapuje aktuální studie a průzkumy ve snaze zkomplikovat svoji identifikaci a napojení na nejnovější aktivity.</p><p>Check Point porovnal a analyzoval nově objevené vzorky a forenzní indikátory s dříve získanými daty a dalšími výzkumy, aby vytvořil lepší, kompletnější a co nejaktuálnější obraz současné hrozby.</p><p>Kyberútok na zimní olympijské hry v Jižní Koreji v roce 2018 narušil IT infrastrukturu akce sice jen na krátkou dobu, ale i tak získal velkou mediální pozornost, protože se bezpečnostní komunita snažila zjistit, co se stalo a kdo za útokem stál. Následně byl odhalen malware Wiper se specifickými schopnostmi pohybu, později přejmenovaný právě na Olympic Destroyer. Skupina Hades do hrozby implementovala řadu maskovacích technik, ve své činnosti ale nezpomaluje, proto spolu s vývojem nových útočných nástrojů poroste i počet obětí. Vzhledem k sofistikovanosti hrozeb skupiny Hades dokáže jen velmi málo bezpečnostních společností rozpoznat tyto škodlivé aktivity, takže je pravděpodobné, že většina operací není vůbec odhalena.</p><p>Více informací najdete v analýze společnosti Check Point:<br><a href="https://research.checkpoint.com/new-strain-of-olympic-destroyer-droppers/" target="_blank">https://research.checkpoint.com/new-strain-of-olympic-destroyer-droppers/</a><br></p>
Hackeři útočili na banky ve východní Evropěhttps://www.antivirus.cz/Blog/Stranky/hackeri-utocili-na-banky-ve-vychodni-evrope.aspxHackeři útočili na banky ve východní Evropě<p>V letech 2017 a 2018 se odborníci ze společnosti Kaspersky Lab podíleli na vyšetřování řady hackerských útoků označených DarkVishnya, které byly zacílené na finanční organizace ve východní Evropě. Odborníci přišli na to, že se hackerům podařilo do budov propašovat neznámá zařízení, po jejichž připojení do firemní sítě se jim podařilo nabourat korporátní systémy. Doposud bylo tímto způsobem napadeno nejméně osm bank. Odhadované škody se šplhají do desítek milionů dolarů. </p><p>Útočníci využili tři druhy zařízení: notebook, Raspberry Pi (jednodeskový počítač o velikosti kreditní karty) a Bash Bunny (speciálně navržený nástroj pro provedení a automatizaci útoků prostřednictvím USB). Ta byla navíc vybavena modemy GPRS, 3G nebo LTE, které útočníkům umožnily vzdáleně proniknout do firemní sítě finanční instituce. </p><p>Poté, co se kyberzločincům podařilo spojit se síťovými zařízeními, pokusili se získat přístup do webových serverů, aby odtud mohli ukrást data potřebná pro RDP (remote desktop protocol). Díky němu mohli na vybraném počítači získat data nebo finance. Teno způsob fileless útoku vyžadoval využití nástrojů pro vzdálené spuštění Impacket, winexesvc.exe nebo psexec.exe. V rámci poslední fáze útoku použili útočníci software pro vzdálenou správu, aby mohli s infikovaným počítačem udržovat spojení.</p><p>„V průběhu uplynulého roku a půl jsme sledovali zcela nový typ bankovních útoků, který svojí komplexností a složitostí velmi znesnadňoval své odhalení. Dlouhou dobu jsme nevěděli, jaký vstupní bod do korporátní sítě hackeři používají, protože se mohl nacházet v podstatě v jakékoliv kanceláři v regionu. Tato neznámá propašovaná zařízení nebylo možné najít vzdáleně. Útočníci je mohli kdykoliv skrýt a navíc používali i legitimní nástroje, které komplikují reakci na incidenty,“ říká Sergey Golovanov, bezpečnostní odborník ze společnosti Kaspersky Lab.</p><h3>Odborníci z Kaspersky Lab doporučují finančním institucím následující opatření, aby zůstaly v bezpečí před podobnými digitálními krádežemi:</h3><ul><li>Kontrolujte připojená zařízení a jakýkoliv přístup do firemní sítě. </li><li>Odstraňte existující bezpečnostní nedostatky včetně těch, které se týkají nesprávné síťové konfigurace. S tímto problémem vám může účinně pomohou <a href="https://www.aec.cz/cz/pentesty">penetrační testy</a>, které nejen objeví nedostatky, ale organizacím také doporučí jejich opravu a další posílení ochrany. </li><li>Používejte specializovaná bezpečnostní řešení, která detekují pokročilé hrozby a různé síťové anomálie a podezřelé aktivity. </li></ul> <p><br>Více informací o těchto bankovních útocích se dozvíte na blogu <a href="https://securelist.com/darkvishnya/89169/">Securelist.com</a>. <br></p>
Nelegální těžba kryptoměn v roce 2018https://www.antivirus.cz/Blog/Stranky/nelegalni-tezba-kryptomen-v-roce-2018.aspxNelegální těžba kryptoměn v roce 2018<p>​Nelegální těžba kryptoměn se v tomto roce rozjela na plné obrátky, což dokládá počet napadených uživatelů, kterých doposud bylo více než 5 milionů. Ve srovnání se stejným obdobím v loňském roce tak počet útoků vzrostl o 83 %. Za tento nepříjemný trend jsou podle Kaspersky Lab v první řadě zodpovědné instalace nelicencovaných (pirátských) softwarů a obsahu. </p><p>Nelegální dobývání kryptoměn, tzv. mining, letos předčilo všechny kybernetické hrozby včetně velmi obávaného ransomwaru. Počet internetových uživatelů napadených nelegálním softwarem pro těžbu kryptoměn stabilně narůstal, přičemž k nejvíce infekcím došlo v březnu – 1,2 milionu napadených uživatelů.</p><p><img src="/Blog/PublishingImages/Clanky/2018/kaspersky-minery-2018.png" alt="" style="margin:5px;width:650px;" /></p><p>Odborníci ze společnosti Kaspersky Lab se zaměřili na faktory, které mohly vést k tomuto rozšíření nelegálních minerů. V zemích s nejvyšším výskytem této hrozby hodnotili například i úroveň právní ochrany uživatelů, ceny elektrické energie a hlavní způsoby distribuce těchto malwarů. Mezi desítkou nejpostiženějších zemí jsou Kazachstán, Vietnam, Indonésie, Ukrajina, Rusko, Alžírsko, Írán, Indie, Thajsko a Tchaj-wan. Analýzou došly k závěru, že právní rámec ani cena elektřiny nemají výraznější vliv na šíření malwaru. Hlavním viníkem většiny infekcí jsou pirátské kopie softwarů a nelicencovaný obsah.</p><ul><li><strong>Celkový počet internetových uživatelů</strong>, kteří se setkali s minery, meziročně stoupl o více než 83 % - z 2 726 491 v roce 2017 na <strong>5 001 414 </strong>v roce 2018. </li><li><strong>Nejvíce infikovaných uživatelů </strong>bylo celosvětově zaznamenáno <strong>v březnu</strong>, kdy se jejich počet vyšplhal na <strong>1,2 milionu</strong>. </li><li><strong>Podíl odhalených minerů </strong>z celkového množství detekovaných kybernetických hrozeb <strong>vzrostl o tři procenta</strong> – z 5 % v roce 2017 na 8 % v tomto roce. </li><li>Více než pětkrát také vzrostl celkový počet uživatelů, kteří se setkali s <strong>mobilními minery </strong>– z 1 986 v loňském roce na <strong>letošních 10 242</strong>.</li></ul><p><br><img src="/Blog/PublishingImages/Clanky/2018/kaspersky-tezba-kryptomen-2018.png" alt="" style="margin:5px;width:650px;" /></p><p>Doporučení odborníků, kterými by se měli uživatelé řídit, aby si do svých zařízení nenainstalovali nelegální software pro těžbu kryptoměn:</p><p>1. Pravidelně aktualizujte software na všech zařízeních, která používáte. Aby nemohly minery zneužít zranitelnosti zařízení, používejte nástroje, které je automaticky vyhledávají a instalují jejich záplaty.</p><p>2. Obětí minerů se mohou stát i méně nápadná zařízení, jako jsou samoodbavovací terminály, platební terminály nebo prodejní automaty. Kdyberzločinci mohou takováto zařízení zneužít k dobývání kryptoměn. </p><p>3. Využívejte účinná bezpečnostní řešení, která zahrnují kontrolu provozu aplikací, behaviorální detekci a exploit prevention. Tyto funkce monitorují podezřelou aktivitu aplikací a blokují škodlivé soubory. </p><p>4. Pravidelně školte zaměstnance a IT personál, citlivá data ukládejte do zvláštních složek, k nimž omezíte přístup.</p><p>5. Zajistěte firemním IT bezpečnostním pracovníkům přístup k nejaktuálnějším informacím o kybernetických hrozbách, nových nástrojích a taktikách kyberzločinců.</p><p>6. Nakládejte s opatrností i se stránkami, které se tváří věrohodně. Ani seriózní firemní profil nebo digitální certifikáty nezaručují, že je software bez zadních vrátek.</p><p>7. Při důležitých finančních transakcích používejte několikastupňové ověření a hardwarové peněženky. Pro tento účel je ideální používat počítač, který nepoužíváte pro surfování po internetu nebo vyřizování e-mailové komunikace. </p><p>8. E-mailové přílohy a zprávy od neznámých lidí mohou představovat potencionální riziko. Pokud si nejste jisti jejich obsahem, raději je neotevírejte</p><p>Více informací se dozvíte na blogu <a href="https://securelist.com/kaspersky-security-bulletin-2018-story-of-the-year-miners/89096/" target="_blank">Securelist.com</a>.<br></p>