Kyberzločinci ze skupiny Chafer cílí na ambasády
1. 2. 2019
Kyberzločinci ze skupiny Chafer cílí na ambasády

Odborníci Kaspersky Lab odhalili řadu pokusů o infikování zahraničních diplomatických subjektů v Íránu. Útočníci k tomu použili svůj vlastní spyware a aktualizovaný Remexi backdoor. V rámci kampaně také použili několik legitimních nástrojů. Přítomnost Remexi backdooru poukazuje na perskymluvící kyberšpionážní skupinu známou jako Chafer. Ta je spojována s kybernetickým sledováním jednotlivců pobývajících na území Blízkého východu. Skutečnost, že skupina nově cílí na ambasády, poukazuje na její přeorientování.

Nově sledované aktivity dotvářejí celkový obraz kyberzločinných akcí v tomto regionu. Hackeři se snaží využívat poměrně jednoduché malwary domácí výroby, které doplňují o veřejně dostupné nástroje. V tomto případě jsme tak mohli sledovat vylepšenou verzi Remexi backdooru – nástroje, který umožňuje vzdálené ovládání napadeného zařízení.

Remexi byl poprvé zaznamenán v roce 2015, kdy ho použila skupina Chafer pro kybernetické sledování individuálních uživatelů a menšího počtu organizací na Blízkém východě. Odborníci z Kaspersky Lab jsou do značné míry přesvědčeni o tom, že původci současných útoků pocházejí ze skupiny Chafer. Backdoor použitý v této kampani totiž vykazuje kódové podobnosti se známým Remexi.

Nově objevený Remexi malware je schopný provádět příkazy na dálku a získat tak z napadeného počítače screenshoty, data z prohlížeče včetně přihlašovacích údajů, historie prohlížení a jakýkoliv psaný text. Ukradená data následně útočníci dostanou z uživatelova zařízení díky legitimní aplikaci Microsoft Background Intelligent Transfer Service (BITS) – což je doplněk Windows, který umožňuje provádět aktualizace na pozadí. Tento trend, kdy kyberzločinci kombinují malware s přivlastněným nebo legitimním kódem, jim pomáhá šetřit čas i peníze, a navíc znesnadňuje jejich odhalení.

„Když mluvíme o státem řízených kyberšpionážních kampaních, většině lidí se vybaví pokročilé operace s komplexními nástroji, které vyvinuli počítačoví odborníci. Lidé odpovědní za tento útok jsou ale s největší pravděpodobností obyčejní systémoví administrátoři, kteří umějí programovat. Jejich kampaň totiž daleko více závisí na kreativním použití již existujících nástrojů než na nově naprogramovaných, pokročilých programech. Nicméně i relativně jednoduché nástroje mohou způsobit výrazné škody,“ varuje Denis Legezo, bezpečnostní odborník ze společnosti Kaspersky Lab.

Produkty Kaspersky Lab detekují aktualizovaný Remexi malware jako Trojan.Win32.Remexi a Trojan.Win32.Agent.

Více informací se dozvíte na blogu Securelist.com.

 

 

Valentýn s hořkým nádechem – hackeři využívají phishing a neopatrnost uživatelůhttps://www.antivirus.cz/Blog/Stranky/valentyn-s-horkym-nadechem-hackeri-vyuzivaji-phishing-a-neopatrnost-uživatelu.aspxValentýn s hořkým nádechem – hackeři využívají phishing a neopatrnost uživatelů<p>​Pozdvižení okolo dne svatého Valentýna si všímají i hackeři, kteří využívají podvodné techniky phishingu ve spojitosti se zvýšenou poptávkou po zboží s romantickou tematikou. Celkový počet uživatelů navštěvujících detekované a blokované podvodné stránky se v první polovině února zdvojnásobil oproti stejnému období v roce 2018. Nebezpečí ztráty osobních dat a peněz tak na zamilované duše číhá více něž kdy předtím. </p><p>Phishing je jedna z nejvyužívanějších a nejjednodušších technik, jak získat a zneužít uživatelská data. Jedná se o metodu, kdy zločinci využívají podvodné triky s cílem získat informace od online uživatelů – od hesel po čísla kreditních karet, detaily bankovních účtů a další citlivé údaje. Phishingové e-maily a webové stránky často na první pohled působí zcela legitimně, nicméně vyzývají příjemce k bezodkladnému poskytnutí osobních dat. Vztahují se většinou k aktuálním událostem, ať už se jedná o velké sportovní akce nebo svátky. Proto i svatý Valentýn není žádnou výjimkou. </p><p>Celkový počet pokusů navštívit podvodné stránky, které detekovaly a zablokovaly systémy Kaspersky Lab v první polovině února, tedy v čase krátce před původně anglosaským svátkem zamilovaných, dramaticky narostl z dvou milionů v roce 2018 na letošních 4,3 milionů. Mezi nejohroženější státy podle statistiky patří Brazílie (více než 6,4 % detekovaných útoků), Portugalsko (přes 5, 8 %) a Venezuela (5, 5 %). Následovalo Řecko s 5,3 % a Španělsko 5,1 %.</p><p>Detailnější analýza rizikových e-mailů prokázala, že podvodníci záměrně zneužívají především dárkové zboží na objednávku a léky podporující sexuální výkonnost. Používají je jako léčku pro nalákání uživatelů, kteří chtějí potěšit a obdarovat své milované. Tento fakt opět potvrzuje zjištění dřívějšího <a href="https://www.kaspersky.com/blog/connected-love-privacy-report/" target="_blank">průzkumu</a> Kaspersky Lab, že pokud jde o lásku, rozum jde často stranou.</p><p>„Náš výzkum ukázal, že není rozdílu mezi phishingovými aktivitami postihujícími velké sportovní události, podvodné platby nebo aktivity s romantickým nádechem. Všechny cílí na uživatelovy emoce, ať už se jedná o nadšení, stres nebo ryzí lásku. Hackeři tak dokáží jako zlodějský nástroj využít téměř cokoliv. Detekovaný nárůst podvodů nám připomíná, že bychom vždy měli být opatrní při surfování po internetu, a to i ve zdánlivě nevinných případech, kdy nakupujeme květiny pro naše milované,“ varuje Andrej Kostin, Senior Web-Content Analyst společnosti Kaspersky Lab.</p><p style="text-align:center;"> <img src="/Blog/PublishingImages/Clanky/2019/rizika-na-valentyna.png" alt="" style="margin:5px;width:650px;" /> </p><h3>Odborníci z Kaspersky Lab přinášejí následující bezpečnostní rady nejen pro zamilované:</h3><ul><li>Hackeři často zneužívají emoce, včetně těch spojených se vztahy a láskou. Láskou opojení uživatelé by se proto měli mít na pozoru především před zprávami požadujícími okamžitou reakci nebo dožadujících se řady osobních údajů. Podezřelé jsou i na první pohled irelevantní informace nebo jednoduše takové zprávy, které jsou příliš dobré a růžové na to, aby byly pravda. </li><li>Věnujte zvýšenou pozornost e-mailům slibujícím jednorázovou nebo limitovanou nabídku. Pokud jsou vám jejich odesílatelé neznámí či mají podezřelou adresu, raději si dvakrát rozmyslete jejich otevření. Neklikejte na neověřené odkazy bez počátečního „https“, zvlášť pokud po vás požadují osobní nebo finanční údaje. </li><li>Používejte oddělený platební účet se zvláštní kartou a omezeným množstvím peněz, zejména pro menší transakce jako je nákup květin nebo rezervace stolu pro romantickou večeři. Tímto způsobem se vyvarujete závažným finančním ztrátám při zneužití platebních detailů. </li><li>Používejte <a href="https://www.aec.cz/cz/av">spolehlivá bezpečnostní řešení</a> s anti-phishingovými technologiemi a možností bezpečné platby.</li></ul> <br><br>
DDoS útoky v roce 2018 – od kvantity ke kvalitěhttps://www.antivirus.cz/Blog/Stranky/ddos-utoky-v-roce-2018-od-kvantity-ke-kvalite.aspxDDoS útoky v roce 2018 – od kvantity ke kvalitě<p>Report společnosti Kaspersky Lab zaměřený na oblast DDoS útoků v průběhu posledního čtvrtletí 2018 a porovnávající statistická data za celý uplynulý rok ukázal, že loni došlo k 13% poklesu celkového množství DDoS útoků v porovnání s rokem 2017. Z reportu ale vyplývá, že se prodlužuje délka trvání kombinovaných a http flood útoků. To by mohlo znamenat, že si kyberzločinci osvojují novou sofistikovanější techniku DDoS útoků.</p><p>Za oblíbeností a celkovou rozšířeností DDoS útoků mezi hackery stojí nízká cena DDoS-as-hire služeb. V důsledku toho musí stále více firem bez ohledu na svou velikost řešit problémy s poškozením pověsti nebo ztrátou zisku. Útoky totiž mohou jejich zákazníky odstřihnout od webových stránek a dalších online služeb. I když se celkový počet DDoS útoků za loňský rok snížil, není podle odborníků z Kaspersky Lab mnoho důvodů k radosti. Experti se domnívají, že vzhledem k tomu, že stále více organizací používá řešení, která je chrání před jednoduchými DDoS útoky, začnou útočníci v tomto roce používat pokročilé nástroje, které překonají standardní DDoS ochranu.</p><p>Na jednu stranu se snižuje počet útoků, ale na druhou stranu se jednotlivé z nich prodlužují. V porovnání se začátkem roku se průměrná délka útoků více než zdvojnásobila. Na začátku minulého roku trval DDoS útok v průměru 95 minut, na konci už celých 218 minut. Je zapotřebí ale dodat, že UDP flood útoky, které se na celkovém množství DDoS útoků podílejí celými 49 %, trvaly pouze velmi krátkou dobu. Jen málo kdy překročily 5 minut.</p><p>Odborníci Kaspersky Lab předpokládají, že krátká doba trvání UDP flood útoků podtrhává klesající zájem útočníků o jednoduché typy útoků. V uplynulých letech totiž na straně firem došlo k rozsáhlé implementaci bezpečnostních řešení chránicích před podobnými útoky, a útočníkům se tak už nevyplácí jejich nasazení. Odborníci mají za to, že je v uplynulém roce hackeři spouštěli jen proto, aby si otestovali, zda je daný systém proti nim chráněn. Jakmile zjistili, že je ochrana aktivní, od dlouhodobějšího útoku upustili. </p><p>Naopak komplexnější útoky (jako například zneužití http) si udržely dlouhou délku svého trvání. Report ukazuje, že útoky metodou http flood a kombinované s http komponenty, byly odpovědné za 80 % doby, po kterou v loňském roce DDoS útoky útočily. Jejich podíl na celkovém množství útoků byl přitom nízký – 17 % a 14 %.</p><p>Nejdelší útok ve čtvrtém čtvrtletí minulého roku trval 329 hodin (téměř 14 dní). Podobně dlouhý útok byl naposledy zaregistrován na konci roku 2015.</p><p>V pořadí prvních třech států, z jejichž území pocházelo nejvíce DDoS útoků, se nic nezměnilo. První příčku stále drží Čína, jejíž podíl ale výrazně klesl – ze 77,67 % na 50,43 %. Druhé zůstávají Spojené státy a třetí Austrálie.</p><p>Čína je první i v pomyslném žebříčku zemí, které se staly obětí těchto útoků. Mířilo na ni 43,26 % útoků.</p><p>Ke změnám došlo mezi státy, které hostují nejvíce C&C serverů. Stejně jako v předchozím kvartále zůstaly na špici Spojené státy. Na druhém místě ale vystřídala Velká Británie Rusko a třetí místo převzalo po Řecku Nizozemí. </p><p>Odborníci Kaspersky Lab doporučují firmám následující opatření, aby zůstaly v bezpečí před DDoS útoky:</p><ul><li>Proškolte své zaměstnance, aby správně reagovali na incidenty. </li><li>Zajistěte, aby firemní stránky a webové aplikace byly schopné zvládat větší síťový provoz. </li><li>Využívejte <a href="https://www.aec.cz/cz/av">speciální bezpečnostní řešení</a>.</li></ul><p><br>Více informací o vývoji DDoS útoků v roce 2018 se dozvíte na blogu <a href="https://securelist.com/ddos-attacks-in-q4-2018/89565" target="_blank">Securelist.com</a>.<br></p>
Kyberzločinci ze skupiny Chafer cílí na ambasádyhttps://www.antivirus.cz/Blog/Stranky/kyberzlocinci-ze-skupiny-chafer-cili-na-ambasady.aspxKyberzločinci ze skupiny Chafer cílí na ambasády<p>Odborníci Kaspersky Lab odhalili řadu pokusů o infikování zahraničních diplomatických subjektů v Íránu. Útočníci k tomu použili svůj vlastní spyware a aktualizovaný Remexi backdoor. V rámci kampaně také použili několik legitimních nástrojů. Přítomnost Remexi backdooru poukazuje na perskymluvící kyberšpionážní skupinu známou jako Chafer. Ta je spojována s kybernetickým sledováním jednotlivců pobývajících na území Blízkého východu. Skutečnost, že skupina nově cílí na ambasády, poukazuje na její přeorientování.</p><p>Nově sledované aktivity dotvářejí celkový obraz kyberzločinných akcí v tomto regionu. Hackeři se snaží využívat poměrně jednoduché malwary domácí výroby, které doplňují o veřejně dostupné nástroje. V tomto případě jsme tak mohli sledovat vylepšenou verzi Remexi backdooru – nástroje, který umožňuje vzdálené ovládání napadeného zařízení.</p><p>Remexi byl poprvé zaznamenán v roce 2015, kdy ho použila skupina Chafer pro kybernetické sledování individuálních uživatelů a menšího počtu organizací na Blízkém východě. Odborníci z Kaspersky Lab jsou do značné míry přesvědčeni o tom, že původci současných útoků pocházejí ze skupiny Chafer. Backdoor použitý v této kampani totiž vykazuje kódové podobnosti se známým Remexi.</p><p>Nově objevený Remexi malware je schopný provádět příkazy na dálku a získat tak z napadeného počítače screenshoty, data z prohlížeče včetně přihlašovacích údajů, historie prohlížení a jakýkoliv psaný text. Ukradená data následně útočníci dostanou z uživatelova zařízení díky legitimní aplikaci Microsoft Background Intelligent Transfer Service (BITS) – což je doplněk Windows, který umožňuje provádět aktualizace na pozadí. Tento trend, kdy kyberzločinci kombinují malware s přivlastněným nebo legitimním kódem, jim pomáhá šetřit čas i peníze, a navíc znesnadňuje jejich odhalení.</p><p>„Když mluvíme o státem řízených kyberšpionážních kampaních, většině lidí se vybaví pokročilé operace s komplexními nástroji, které vyvinuli počítačoví odborníci. Lidé odpovědní za tento útok jsou ale s největší pravděpodobností obyčejní systémoví administrátoři, kteří umějí programovat. Jejich kampaň totiž daleko více závisí na kreativním použití již existujících nástrojů než na nově naprogramovaných, pokročilých programech. Nicméně i relativně jednoduché nástroje mohou způsobit výrazné škody,“ varuje Denis Legezo, bezpečnostní odborník ze společnosti Kaspersky Lab.</p><p>Produkty Kaspersky Lab detekují aktualizovaný Remexi malware jako Trojan.Win32.Remexi a Trojan.Win32.Agent.</p><p>Více informací se dozvíte na blogu <a href="https://securelist.com/chafer-used-remexi-malware/89538/" target="_blank">Securelist.com</a>.<br></p>
37 % organizací bylo v uplynulém roce ovlivněno kryptomineryhttps://www.antivirus.cz/Blog/Stranky/37-procent-organizaci-bylo-v-uplynulem-roce-ovlivneno-kryptominery.aspx37 % organizací bylo v uplynulém roce ovlivněno kryptominery<p> <strong>​Nová zpráva ukazuje, že 20 % společností po celém světě je i nadále každý týden zasaženo útoky kryptominerů, 33 % organizací bylo zasaženo mobilním malwarem a pouze 4 % společností bylo v uplynulých 12 měsících terčem ransomwarového útoku. </strong></p><p>Check Point zveřejnil první část bezpečnostní zprávy 2019 Security Report. Zpráva upozorňuje na techniky, které kyberzločinci využívají k útokům na organizace po celém světě napříč průmyslovými oblastmi, a poskytuje expertům a vedoucím pracovníkům informace, které potřebují k ochraně organizací před moderními útoky a hrozbami 5. generace.</p><p>První část bezpečnostní zprávy 2019 Security Report ukazuje klíčové malwarové trendy a techniky, které odhalili výzkumníci společnosti Check Point v uplynulém roce:</p><ul><li><strong>Dominance kryptominerů:</strong> Kryptominery obsadily první čtyři příčky mezi škodlivými kódy nejčastěji využívanými k útokům na podnikové sítě a v roce 2018 zasáhly 37 % organizací po celém světě. Navzdory poklesu hodnoty všech kryptoměn je u nadále každý týden terčem kryptominerů 20 % společností. Kryptominery se také neustále vyvíjí, aby využily zranitelnosti s vysokým potenciálem a vyhnuly se sandboxům a bezpečnostním produktům a mohly infikovat další zařízení. <br> </li><li><strong>Mobilní zařízení jsou pohyblivé cíle:</strong> 33 % organizací po celém světě bylo zasaženo mobilním malwarem, přičemž tři hlavní malwary se zaměřují na systém Android. V roce 2018 jsme viděli řadu případů, kdy byl mobilní malware předinstalován na zařízeních a aplikace dostupné z oficiálních obchodů byly ve skutečnosti jen maskovanou formou malware. <br> </li><li><strong>Víceúčelové botnety jsou využívané pro různé útoky:</strong> Boty byly třetím nejčastějším typem malwaru. 18 % organizací bylo zasaženo boty, kteří se používají k DDoS útokům a šíření dalšího malwaru. Infekce boty byl nástroj použitý téměř u poloviny (49 %) organizací, které zažily v roce 2018 DDoS útok. <br> </li><li><strong>Ransomwarové útoky na ústupu:</strong> V roce 2018 jsme viděli prudký pokles ransomwaru, který měl dopad pouze na 4 % organizací po celém světě.</li></ul><p><br>„V uplynulém roce jsme viděli raketový vzestup kryptominerů i masivní úniky dat a DDoS útoky. Kyberzločinci mají k dispozici širokou škálu možností, jak zpeněžit útoky na organizace z jakéhokoli odvětví. První část naší zprávy 2019 Security Report ukazuje na stále pokročilejší a maskovanější techniky,“ říká Daniel Šafář, Country Manager CZR regionu ve společnosti Check Point. „Tyto multivektorové, bleskové, masivní útoky 5. generace jsou stale častější, takže organizace potřebují nasadit vícevrstvou kyberbezpečnostní strategii, která ochrání sítě i data. Bezpečnostní zpráva 2019 Security Report nabízí informace a doporučení, jak těmto útokům předcházet.“<br></p><p style="text-align:center;"><img src="/Blog/PublishingImages/Clanky/2019/Nejčastější%20kategorie%20kyberútoků.png" alt="" style="margin:5px;width:650px;" /><em><br>Nejčastější kategorie kyberútoků</em></p><p> </p><p style="text-align:center;"><img src="/Blog/PublishingImages/Clanky/2019/organizace-ovlivnene-top-malwarem-cr.png" alt="" style="margin:5px;width:650px;" /></p><p>Check Point 2019 Security Report vychází z informací z Check Point ThreatCloud, největší sítě pro spolupráci v boji s kyberzločinem, která přináší data o hrozbách a útočných trendech z celosvětové sítě senzorů za uplynulých 12 měsíců. Check Point také provedl průzkum mezi IT odborníky a vedoucími pracovníky, jak jsou organizace připravené na moderní hrozby. Zpráva zkoumá hrozby pro různá průmyslová odvětví a poskytuje komplexní přehled o trendech v oblasti škodlivých kódů, úniků dat a kyberútoků na úrovni národních států. Zahrnuje také odbornou analýzu, která pomáhá organizacím lépe porozumět budoucím hrozbám a připravit se na ně.</p><p>Celý report si můžete <a href="/Blog/Documents/cyber-attack-trends-analysis-security-report-2019.pdf">stáhnout z našeho webu</a>.<br></p>
Dvě ruskojazyčné hackerské skupiny nejspíše spolupracujíhttps://www.antivirus.cz/Blog/Stranky/dve-ruskojazycne-hackerske-skupiny-nejspise-spolupracuji.aspxDvě ruskojazyčné hackerské skupiny nejspíše spolupracují<p>​Odborníci společnosti Kaspersky Lab našli pojítko mezi kybernetickými útoky dvou nechvalně známých kyberzločinných skupin – GreyEnergy (která je nejspíš nástupcem skupiny BlackEnergy) a Sofacy, která se zaměřuje na kyberšpionáž. Obě použily stejné servery ve stejnou dobu, každá ale s rozdílným účelem.</p><p>Hackerské skupiny BlackEnergy a Sofacy patří mezi nejobávanější aktéry na moderní globální kyberzločinné scéně. V minulosti se podílely na aktivitách, které měly dalekosáhlé následky na infrastrukturu některých států. Skupina BlackEnergy stála za jedním z nejznámějších kybernetických útoků v historii – své útoky zaměřila v roce 2015 na ukrajinské elektrárny a způsobila tak výpadky elektrické energie. Druhá skupina Sofacy způsobila velký zmatek svými útoky na <a href="https://securelist.com/a-slice-of-2017-sofacy-activity/83930/" target="_blank">řadu amerických a evropských vládních organizací</a>, kterým se nevyhnuly ani národní bezpečnostní a výzvědné agentury. Již dříve kolovaly v odborných kyberbezpečnostních kruzích domněnky, že mezi oběma skupinami existuje nějaká vazba, ale doposud pro to neexistoval žádný důkaz. Nyní se ukázalo, že GreyEnergy (nástupce skupiny BlackEnergy) využívá k útokům na převážně ukrajinské průmyslové společnosti a součásti kritické infrastruktury malware, který je svou stavbou velmi podobný nástrojům skupiny Sofacy. </p><p>Speciální tým ICS CERT společnosti Kaspersky Lab, který se zaměřuje na výzkum a eliminaci hrozeb zacílených na průmyslové systémy, našel dva servery hostované na Ukrajině a ve Švédsku, které obě skupiny využily ve stejnou chvíli v červnu 2018. Skupina GreyEnergy využila servery ve své phishingové kampani k uložení zhoubného souboru. Ten si uživatelé stáhli poté, co otevřeli textový dokument, který byl v příloze phishingového e-mailu. V tu samou chvíli využila Sofacy tento server jako C&C centrum (command and control) pro svůj vlastní malware. Protože obě skupiny využily servery jen poměrně krátce, dá se z této náhody usuzovat, že sdílejí infrastrukturu. To potvrzuje také fakt, že obě skupiny cílily v rozmezí jednoho týdne na stejnou firmu spear-phishingovými e-maily. Navíc také použily podobný phishingový dokument předstírající e-maily od Ministerstva energetiky Kazachstánu. </p><p>„Zjištění o sdílené infrastruktuře skupinami BlackEnergy a Sofacy poukazuje na větší propojení mezi oběma aktéry. Poskytuje nám to hlubší vhled do aktivit těchto ruskojazyčných skupin, jaké jsou jejich schopnosti, potenciální cíle a oběti,“ říká Maria Garnaeva, bezpečnostní odbornice ze společnosti Kaspersky Lab.</p><p>Aby se firmy nestaly obětí podobných útoků, doporučují odborníci Kaspersky Lab následující opatření:</p><ul><li>Proškolte zaměstnance v oblasti kybernetické bezpečnosti. Zaměřte se především na zacházení s podezřelými emaily, které přicházejí od neznámých odesilatelů a obsahují odkazy či přílohy. </li><li>Zaveďte programy na zvýšení povědomí o kyberhrozbách, které budou pro zaměstnance zábavné a v nichž si prakticky ověří své znalosti a dovednosti. </li><li>Automatizujte provádění aktualizací operačního systému, aplikací, softwarů a bezpečnostních řešení, která jsou součástí IT i OT infrastruktury. </li><li>Používejte <a href="https://www.aec.cz/cz/av">speciální bezpečností řešení</a>, které zahrnuje behaviorální anti-phishingové technologie a technologie chránicí před cílenými útoky.</li></ul><p><br>Více informací o zjištění týmu ICS CERT Kaspersky Lab se dozvíte na těchto <a href="https://ics-cert.kaspersky.com/reports/2019/01/24/greyenergys-overlap-with-zebrocy/" target="_blank">stránkách</a>.<br></p>
Zveme na konferenci Security 2019https://www.antivirus.cz/Blog/Stranky/zveme-na-konferenci-security-2019.aspxZveme na konferenci Security 2019<p> <strong>​V Praze proběhne 27. ročník konference zaměřené na kybernetickou bezpečnost. </strong></p> <span aria-hidden="true"></span> <h2> <br>Konference Security 2019</h2><p> <strong style="color:#6773b6;"> <span style="color:#6773b6;">Kdy: </span></strong>čtvrtek 28. února 2019, od 9.00<br> <strong style="color:#6773b6;"> <span style="color:#6773b6;">Kde: </span></strong>Clarion Congress Hotel, Freyova 33, Praha 9<br> <strong style="color:#6773b6;"> <span style="color:#6773b6;">Web: </span></strong><a href="http://www.konferencesecurity.cz/"><span style="text-decoration:underline;"><font color="#0066cc">www.konferencesecurity.cz</font></span></a><span aria-hidden="true"></span><br> <span style="color:#6773b6;"><strong>FB event:</strong> </span><a href="https://www.facebook.com/events/364985687621496/"><span style="text-decoration:underline;"><font color="#0066cc">https://www.facebook.com/events/364985687621496/</font></span></a><span aria-hidden="true"></span></p><p> <br>Už po 27. se ve čtvrtek 28. února v Clarion Congress hotelu v Praze sejdou odborníci na kybernetickou bezpečnost z celého světa. Nezávislou konferenci pořádá společnost AEC a i letos bude rozdělena na dva paralelní programy: manažerský a technický. Program začne zahájením konference v 9 hodin a s přestávkami bude trvat až do 17 hodin.</p><p>Manažerská sekce je rozdělena do čtyř tematických částí. V prvním bloku <strong>Compliance</strong> zazní novinky, souvislosti a trendy z oblasti compliance a řízení rizik. Mluvčí pojmenují aktuální problémy okolo GDPR, ZoKB a další legislativy. </p><p>Stále více organizací přemýšlí o systematickém přístupu řešení bezpečnosti ve vývoji. V následujícím bloku <strong>SecDevOps</strong> budou představeny základní principy DevOps a nebudou chybět ani praktické ukázky implementace bezpečnosti do vývoje a operations.</p><p> <strong>Security Operation Centrum </strong>ve společnostech transformuje bezpečnost a tím se zvyšují požadavky na bezpečnostní týmy. Přijďte si poslechnout, jak zvládnout budování SOCu. Program se bude věnovat rovněž investigaci incidentů a novinky z oblasti threat huntingu.</p><p>V posledním manažerském bloku <strong>Cloud Security </strong>se společně podíváme na aktuální dění kolem tohoto tématu. Kromě manažerského pohledu zazní také pohled právní. Prezentace se budou věnobvat i tématu eGovernement Cloudu.</p><p>Technický sál nabídne detailnější pohled na problematiku ICT security. Také v tomto případě se návštěvníci mohou těšit na čtyři samostatné bloky přednášek. Využití technik umělé inteligence se neustále rozvíjí. Dokáží antivirové produkty nové generace pracovat bez signaturního skenování? Mohou tyto produkty nahradit sandboxová řešení? Tyto dotazy zodpoví bezpečnostní experti z firem AEC, Check Point a ESET. Představíme, jak fungují nové produkty <strong>EDR (Endpoint Detection and Response) a next-gen antiviry</strong>. Na konferenci budou také exkluzívně prezentovány srovnávací výsledky testovací laboratoře AEC. Účastník tak získá možnost nalézt odpověď na otázku, zda dokáží nahradit klasické antiviry.</p><p>Zkušení <strong>etičtí hackeři </strong>představí praktické ukázky nástrojů a technik, se kterými se setkávají při své každodenní práci provádění penetračních testů kritických systémů a služeb.</p><p>V bloku<strong> AI v IT Security </strong>se dozvíte, jak umělá inteligence (nebo strojové učení) pomáhá bezpečnostním týmům pracovat v oblasti detekce, nebo jak lze skombinovat strojové učení a intuici člověka pro dosažení nejlepší reakce na probíhající útok.</p><p>V závěrečném bloku <strong>Mobile Security </strong>se program zaměří na zabezpečení mobilních aplikací na těch nejnižších vrstvách, které je v aktuální době nutné řešit jako obranu u kritických aplikací typu mobilních bankovnictví. Druhá část se bude věnovat nejčastějším problémům a jejich řešení při nasazení a správě enterprise mobility managementu.<br>Program celé konference má na starosti speciální programová komise, která tradičně dohlíží na podobu příspěvků, aby si konference udržela vysoký odborný standard a nezávislost na marketingově, nebo produktově orientovaných příspěvcích.  </p><p>V průběhu akce se bude konat i hackerská soutěž “Capture the Flag”, v rámci které si přihlášení jednotlivci budou moci vyzkoušet techniky používané hackery k získání přístupu k moderním webových aplikacím a firemním systémům.</p><p> <img src="/Blog/PublishingImages/Clanky/2019/security-2019-header-1.jpg" alt="" style="margin:5px;width:650px;" /> </p>
Malware stahující další škodlivé kódy poprvé pronikl do Top 10https://www.antivirus.cz/Blog/Stranky/malware-stahujici-dalsi-skodlive-kody-poprve-pronikl-do-top-10.aspxMalware stahující další škodlivé kódy poprvé pronikl do Top 10<p>​Nejnovější zpráva společnosti Check Point upozorňuje na vzestup downloaderu SmokeLoader, který v prosinci rostl o 20 % a poprvé se dostal do Top 10 škodlivých kódů. </p><p>Check Point zveřejnil Celosvětový index dopadu hrozeb, podle kterého se v prosinci downloader SmokeLoader, který byl poprvé detekován v roce 2011, posunul o 11 míst až na 9. příčku mezi škodlivými kódy použitými k útokům na podnikové sítě. Jeho celosvětový dopad se zvýšil o 20 procent, a to zejména v důsledku větší aktivity na Ukrajině a v Japonsku. SmokeLoader se používá hlavně ke stažení a instalaci dalších škodlivých kódů, jako jsou Trickbot Banker, AZORult Infostealer a Panda Banker.</p><p>Zároveň byl vydán žebříček zemí, které jsou nejčastěji terčem kyberútoků. Česká republika se i nadále drží mezi bezpečnějšími zeměmi a v prosinci jí patřila 120. příčka. Slovensko se dokonce umístilo až na 135. pozici. Na prvním místě se v Indexu hrozeb nově umístil Afghánistán, který poskočil o 77. míst, což byl vůbec největší posun mezi všemi zeměmi a výrazný skok na čelo nebezpečných zemí.</p><p>Kryptominer CoinHive nadále kraluje žebříčku škodlivých kódů. Číslem 1 je už 13. měsíc v řadě a má dopad na 12 % organizací po celém světě. XMRig byl druhým nejčastěji použitým malwarem k útokům na podnikové sítě s celosvětovým dosahem 8 %. JSEcoin na třetím místě měl dopad na 7 % společností. Organizace jsou i nadále terčem kryptominerů navzdory celkovému poklesu hodnoty kryptoměn.</p><p>Check Point také upozorňuje na vzestup bankovních trojanů. Bankovní trojan Ramnit, který krade přihlašovací údaje a další citlivá data, se vrátil do Top 10 a obsadil 8. příčku.</p><p>„SmokeLoader se v prosinci vůbec poprvé dostal do Top 10. Náhlý růst potvrzuje trend a posun směrem k víceúčelovému malwaru. V Top 10 Globálního indexu hrozeb dominují kryptominery a malware, který využívá různé metody k distribuci různých hrozeb. Rozmanitost hrozeb zvýrazňuje nutnost nasazení vícevrstvé kyberbezpečnostní strategie, která ochrání organizace proti stávajícím malwarovým rodinám i zcela novým hrozbám,“ říká Daniel Šafář, Country Manager CZR regionu ve společnosti Check Point.</p><h2>Top 3 - malware:</h2><p> <strong>1. ↔ CoinHive </strong>-<strong> </strong>CoinHive je navržen pro těžbu kryptoměny Monero bez souhlasu uživatele. CoinHive implantuje JavaScript, který využívá CPU koncových uživatelů a negativně ovlivňuje výkon stroje.<br><strong>2. ↑ XMRig</strong> - XMRig je open-source CPU mining software využívaný pro těžbu kryptoměny Monero. Poprvé byl detekován v květnu 2017.<br><strong>3. ↑ JSEcoin</strong> - JavaScript těžící kryptoměny, který lze vložit do webových stránek. Těžbu lze spustit přímo v prohlížeči výměnou za zobrazení bez reklam, herní měnu nebo jiné výhody.</p><p>Škodlivým kódům nejčastěji použitým k útokům na podniková mobilní zařízení vévodil v prosinci opět modulární backdoor Triada. Malware Guerilla se posunul na druhé místo a na třetí příčce se umístil hackerský nástroj Lotoor.</p><h2>Top 3 - mobilní malware:</h2><p> <strong>1. Triada</strong> - Modulární backdoor pro Android, který uděluje superuživatelské oprávnění pro stažení malwaru a pomáhá jej vložit do systémových procesů. Triada umí také zfalšovat URL odkazy uložené v prohlížeči.<br><strong>2. Guerilla</strong> - Malware pro Android zaměřený na podvodná reklamní kliknutí, který může komunikovat vzdáleně s C&C serverem, stahovat další škodlivé plug-iny a agresivně klikat na reklamy bez souhlasu nebo vědomí uživatele.<br><strong>3. Lotoor</strong> - Hackerský nástroj, který zneužívá zranitelnosti v operačním systému Android, aby získal root oprávnění na napadeném zařízení.</p><p>Check Point také analyzoval nejčastěji zneužívané kyberzranitelnosti a zjistil, že kyberzločinci se pro útoky na podnikové sítě snažili zneužívat znovu především zranitelnost CVE-2017-7269, která měla celosvětově dopad na 49 % organizací. Zranitelnost OpenSSL TLS DTLS Heartbeat Information Disclosure měla dopad na 42 % organizací po celém světě a zranitelnost PHPMyAdmin Misconfiguration Code Injection na třetím místě ovlivnila 41 % společností.</p><h2>Top 3 - zranitelnosti:</h2><p> <strong>1. ↔ Microsoft IIS WebDAV ScStoragePathFromUrl Buffer Overflow (CVE-2017-7269)</strong> - Odesláním požadavku na Microsoft Windows Server 2003 R2 prostřednictvím služby Microsoft Internet Information Services 6.0 může vzdálený útočník spustit libovolný kód nebo způsobit odmítnutí podmínek služby na cílovém serveru. Patch je k dispozici od března 2017.<br><strong>2. ↔ OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346)</strong> - V OpenSSL existuje zranitelnost umožňující přístup k informacím. Zranitelnost je způsobena chybou při zpracování TLS/DTLS heartbeat paketů. Útočník může využít tuto zranitelnost k odhalení obsahu paměti připojeného klienta nebo serveru.<br><strong>3. ↑ Web servers PHPMyAdmin Misconfiguration Code Injection</strong> - Code injection zranitelnost byla objevena v PHPMyAdmin. Zranitelnost způsobuje chyba v konfigurací PHPMyAdmin. Vzdálený útočník může tuto zranitelnost zneužít odesláním speciálně vytvořeného požadavku HTTP na cíl.</p><p>Check Point analyzoval i malware útočící na podnikové sítě v České republice. Na první místo vyskočil ze 7. listopadové příčky kryptominer JSEcoin. Malware těžící kryptoměny celkově ovládl český žebříček, když obsadil prvních pět příček. Silnou pozici nadále drží také Emotet po sérii útočných kampaní z konce roku 2018 a mezi top malwarem se udržel trojan SmokeLoader, který útočníkům umožňuje vzdáleně ovládat infikovaný počítač. </p><p> </p><table width="100%" class="ms-rteTable-default" cellspacing="0" style="height:337px;"><tbody><tr><td class="ms-rteTableEvenCol-default" bgcolor="#6773b6" colspan="4" style="text-align:center;"><h3> <span style="color:#ffffff;">Top 10 malwarových rodin v České republice – prosinec 2018</span></h3></td></tr><tr><td class="ms-rteTable-default"><strong>Malwarová rodina</strong></td><td class="ms-rteTable-default"><strong>Popis</strong></td><td width="50" class="ms-rteTable-default"><strong>Dopad ve světě</strong></td><td width="50" class="ms-rteTable-default"><strong>Dopad v ČR</strong></td></tr><tr><td class="ms-rteTable-default">JSEcoin</td><td class="ms-rteTable-default">JavaScript těžící kryptoměny, který lze vložit do webových stránek. Těžbu lze spustit přímo v prohlížeči výměnou za zobrazení bez reklam, herní měnu nebo jiné výhody.</td><td class="ms-rteTable-default">5,94 %</td><td class="ms-rteTable-default">20,97 %</td></tr><tr><td class="ms-rteTable-default">AuthedMine</td><td class="ms-rteTable-default">Authedmine je verze nechvalně známého JavaScript mineru CoinHive. Podobně jako CoinHive i Authedmine je používaný k online těžbě kryptoměny Monero. Ale na rozdíl od CoinHive je Authedmine navržen tak, aby vyžadoval výslovný souhlas uživatele webu před spuštěním těžícího skriptu.</td><td class="ms-rteTable-default">1,88 %</td><td class="ms-rteTable-default">16,77 %</td></tr><tr><td class="ms-rteTable-default">Coinhive</td><td class="ms-rteTable-default">CoinHive je navržen pro těžbu kryptoměny Monero bez souhlasu uživatele. CoinHive implantuje JavaScript, který využívá CPU koncových uživatelů a negativně ovlivňuje výkon stroje.</td><td class="ms-rteTable-default">11,57 %</td><td class="ms-rteTable-default">13,87 %</td></tr><tr><td class="ms-rteTable-default">Cryptoloot</td><td class="ms-rteTable-default">Malware zaměřený na těžbu kryptoměn využívá výkon procesoru nebo grafické karty uživatele pro těžbu kryptoměn. Cryptoloot je konkurence pro CoinHive a snaží se získat výhodu tím, že požaduje od webových stránek menší procento zisků.</td><td class="ms-rteTable-default">5,53 %</td><td class="ms-rteTable-default">12,26 %</td></tr><tr><td class="ms-rteTable-default">XMRig</td><td class="ms-rteTable-default">XMRig je open-source CPU mining software využívaný pro těžbu kryptoměny Monero. Poprvé byl detekován v květnu 2017.</td><td class="ms-rteTable-default">7,29 %</td><td class="ms-rteTable-default">11,61 %</td></tr><tr><td class="ms-rteTable-default">Emotet</td><td class="ms-rteTable-default">Emotet je trojan, který cílí na platformu Windows. Malware odesílá systémové informace na různé řídící servery a může stahovat konfigurační soubory a další komponenty. Zaměřuje se na zákazníky některých bank.</td><td class="ms-rteTable-default">5,25 %</td><td class="ms-rteTable-default">8,06 %</td></tr><tr><td class="ms-rteTable-default">Cridex</td><td class="ms-rteTable-default">Cridex je červ pro platformu Windows. Pokouší se krást data, jako jsou například informace o kreditní kartě. Může stáhnout a spustit další škodlivé soubory na infikovaném systému. Může se také šířit prostřednictvím vyměnitelných jednotek a po sdílených sítích.</td><td class="ms-rteTable-default">1,27 %</td><td class="ms-rteTable-default">6,13 %</td></tr><tr><td class="ms-rteTable-default">Chir</td><td class="ms-rteTable-default">Chir je malwarová rodina, která kombinuje funkce červa a viru.</td><td class="ms-rteTable-default">0,47 %</td><td class="ms-rteTable-default">3,87 %</td></tr><tr><td class="ms-rteTable-default">SmokeLoader</td><td class="ms-rteTable-default">Downloader, který se využívá ke stahování jiných škodlivých kódů nebo pluginů a používá pro svou ochranu různé maskovací triky a techniky. SmokeLoader se používá především ke stažení a instalaci dalších škodlivých kódů, jako jsou Trickbot Banker, AZORult Infostealer a Panda Banker.</td><td class="ms-rteTable-default">1,91 %</td><td class="ms-rteTable-default">2,90 %</td></tr><tr><td class="ms-rteTable-default">Noon</td><td class="ms-rteTable-default">Noon je trojan, který se skrývá ve škodlivých programech. Jakmile je nainstalován zdrojový program, trojan se pokusí získat root přístup k počítači bez vědomí uživatele.</td><td class="ms-rteTable-default">0,30 %</td><td class="ms-rteTable-default">2,58 %</td></tr><tr><td class="ms-rteTable-default">Fuerboos</td><td class="ms-rteTable-default">Fuerboos modifikuje systémové soubory, vytváří nové složky, úlohy nebo soubory.</td><td class="ms-rteTable-default">1,73 %</td><td class="ms-rteTable-default">2,58 %</td></tr><tr><td class="ms-rteTable-default">AZORult</td><td class="ms-rteTable-default">AZORult je trojan, který shromažďuje a odesílá data z infikovaného systému. Jakmile je malware v systému nainstalován, může odesílat uložená hesla, lokální soubory, kryptopeněženky a informace o profilu počítače na vzdálený C&C server.</td><td class="ms-rteTable-default">0,73 %</td><td class="ms-rteTable-default">2,58 %</td></tr></tbody></table><p><br>Online mapa kybernetických hrozeb <a href="https://threatmap.checkpoint.com/ThreatPortal/livemap.html" target="_blank">ThreatCloud Map</a> sleduje v reálném čase, jak a kde po celém světě probíhají kybernetické útoky. Využívá pro to informací z Check Point ThreatCloud, největší sítě pro spolupráci v boji s kybernetickými hrozbami, a přináší data o hrozbách a trendech z celosvětové globální sítě senzorů. Databáze ThreatCloud analyzuje více než 250 milionů adres a detekuje případné nakažení boty. Obsahuje přes 11 milionů malwarových signatur a více než 5,5 milionu infikovaných webových stránek, každý den identifikuje miliony malwarových typů.</p><p>Více informací o aktuálních kyberhrozbách a útocích najdete zde: <a href="http://www.checkpoint.com/threat-prevention-resources/index.html" target="_blank">http://www.checkpoint.com/threat-prevention-resources/index.html</a>.<br></p>
Kybernetické útoky v České republice v posledním čtvrtletí 2018https://www.antivirus.cz/Blog/Stranky/kyberneticke-utoky-v-ceske-republice-v-poslednim-ctvrtleti-2018.aspxKybernetické útoky v České republice v posledním čtvrtletí 2018<p>​Poslední kvartál bývá vzhledem k Vánocům z obchodního hlediska nejvypjatějším obdobím celého roku. Platí to nejen pro obchodníky, dodavatelské firmy a všechny komerční subjekty, ale i pro kyberzločince. Ti se díky těmto svátkům klidu, míru a konzumu snaží namnožit svůj zisk a obrat internetové uživatele o jejich úspory nebo alespoň cenná data. Velmi často využívají metody <a href="https://www.aec.cz/cz/produkty-a-sluzby/Stranky/testy-socialnim-inzenyrstvim.aspx">sociálního inženýrství</a>, phishing, trojské koně nebo hit loňského roku – nelegální těžbu kryptoměn. Společnost Kaspersky Lab veškeré online hrozby monitoruje a chrání před nimi jak jednotlivé uživatele, tak i firmy a velké korporace. </p><p>Právě díky tomuto monitoringu máme k dispozici nejnovější statistické údaje týkající se kybernetických hrozeb, které buď <strong>byly zacíleny na Českou republiku, nebo z naší republiky pocházely</strong>. Souhrn nejzajímavějších statistik za poslední tři měsíce uplynulého roku jsou uvedeny níže. </p><p>Statistiky uvedené v této zprávě jsou založené na zcela anonymních datech získaných z produktů Kaspersky Lab nainstalovaných na počítačích uživatelů v České republice, a byly získány s plným souhlasem uživatelů. * </p><p> <strong style="color:#6773b6;"><span style="color:#6773b6;">2 700 951 internetových malwarových incidentů</span></strong><span style="color:#6773b6;"> </span>detekovaly bezpečnostní produkty na počítačích českých uživatelů. Celkově tak bylo v posledním čtvrtletí roku 2018 napadeno webovými hrozbami 14,6 % uživatelů. Česká republika se tímto podílem řadí na 129. místo v celosvětovém žebříčku rizik spojených s prohlížením webu.</p><ul><li>Na prvním místě se umístilo Alžírsko (44,7 %), následované Venezuelou (39,6 %), Albánií (39,3 %), Běloruskem (36,2 %) a Ázerbájdžánem (35,8 %).</li></ul><p> <br>Tyto útoky nejčastěji využívají techniku sociálního inženýrství, která vyžaduje aktivní zapojení uživatele. Kyberzločinci ho za použití různých technik přimějí ke stažení zákeřného souboru, o kterém si myslí, že je legálním programem. Ochrana před touto hrozbou vyžaduje speciální antivirové řešení, které je schopné detekovat hrozbu již v průběhu jejího stahování z internetu.<br></p><p> <strong style="color:#6773b6;"><span style="color:#6773b6;">2 659 603 malwarových incidentů</span></strong><span style="color:#6773b6;"> </span>způsobených offline metodami. Celkově tak bylo napadeno 21,8 % českých uživatelů. </p><ul><li>Nejvyšší procento napadených uživatelů offline malwarovými metodami zaznamenal Jemen (72,6 %), Afghánistán (71,7 %), Tádžikistán (71,4 %), Uzbekistán (69,8 %) a Kyrgyzstán (69,8 %). Česká republika obsadila až 143. místo.</li></ul><p> <br>Největší měrou se na této statistice bezpečnostních incidentů podílejí viry a červy, které se do uživatelských počítačů dostávají prostřednictvím přenosných zařízení – USB disků, CD, DVD a dalších „offline“ metod. Aby uživatelé ochránili svá zařízení a data před těmito hrozbami, měli by využívat firewall, anti-rootkit funkcionality a správu přenosných zařízení. <br></p><p> <strong style="color:#6773b6;"><span style="color:#6773b6;">1 761 2019 zaznamenaných škodlivých malwarových incidentů</span></strong> způsobených zdroji z České republiky. Toto číslo představuje ve světovém množství 0,22% podíl a řadí Česko na 23. příčku.</p><ul><li>Těmto statistikám vévodí Spojené státy (45,12 %), Nizozemí (21,48 %), Německo (6,45 %), Francie (5,39 %) a Rusko (2,09 %).</li></ul><p> </p><hr /><p><span style="color:#7f7f7f;">* Statistické údaje vycházejí z dat získaných ze služby Kaspersky Security Network (KSN) za čtvrté čtvrtletí minulého roku. Zmíněná bezpečnostní síť je důležitou součástí všech produktů Kaspersky Lab pro domácí i firemní produkty. KSN pomáhá bezpečnostním odborníkům společnosti detekovat nové malwarové hrozby v reálném čase a to i přesto, že nejsou doposud známé podobné nákazy nebo heuristické detekce. Síť pomáhá identifikovat zdroje šíření malwaru na internetu, přičemž uživatelům blokuje vstup na infikované stránky.</span><br></p>
Zranitelnosti v populární hře Fortnite, které mohli hackeři zneužít ke krádeži účtů, dat a penězhttps://www.antivirus.cz/Blog/Stranky/zranitelnosti-v-popularni-hre-fortnite-ktere-mohli-hackeri-zneuzit-ke-kradezi-uctu-dat-a-penez.aspxZranitelnosti v populární hře Fortnite, které mohli hackeři zneužít ke krádeži účtů, dat a peněz<p>Check Point zveřejnil informace o zranitelnostech, které mohli hackeři zneužít k útoku na jakéhokoli hráče populární hry Fortnite. </p><p>Fortnite má <a href="https://www.businessinsider.com/how-many-people-play-fortnite-stats-2018-2018-9?r=US&IR=T" target="_blank">téměř 80 milionů hráčů</a> po celém světě a hra je populární na všech herních platformách, včetně Androidu, iOS, PC a konzolí, jako jsou Xbox One a PlayStation 4. Hra je oblíbená nejenom mezi příležitostnými hráči, ale také mezi profesionály.</p><p>Pokud by zranitelnost byla zneužita, útočníci by získali plný přístup k uživatelskému účtu, osobním informacím a zároveň by mohli nakupovat virtuální herní měnu pomocí platební karty oběti. Zranitelnost by kyberzločincům také mohla umožnit masivní invazi do soukromí a odposlouchávat kromě chatu ve hře i rozhovory a zvuky přímo ve fyzickém okolí hráče. Hráči Fortnite byli už dříve terčem různých podvodů, které se je snažily přimět k přihlášení na falešných webových stránkách a slibovaly odměnu v podobě herní měny V-Buck. Nicméně nově objevené zranitelnosti umožňují hackerům ukrást účet, aniž by hráč musel zadávat své přihlašovací údaje.</p><p>Výzkumníci odhalili proces, při němž mohli útočníci potenciálně získat přístup k účtu uživatele prostřednictvím zranitelností objevených v přihlašovacích procesech Fortnite. Tři zranitelnosti objevené ve webové infrastruktuře Epic Games umožňovaly v rámci autentizačního procesu v kombinaci se systémy jednotného přihlášení (Single Sign-On, SSO), jako jsou Facebook, Google a Xbox, ukrást uživatelské přihlašovací údaje a převzít kontrolu and účtem.</p><p>Aby se hráč stal obětí tohoto útoku, stačilo jen kliknout na speciálně vytvořený phishingový odkaz, který ovšem přišel z domény Epic Games, takže vše vypadalo legitimně, i když odkaz poslal útočník. Jakmile hráč na odkaz klikl, autentizační token uživatele mohl být zachycen útočníkem, aniž by uživatel musel zadávat přihlašovací údaje. Podle výzkumníků společnosti Check Point potenciální zranitelnosti pochází z chyb ve dvou subdoménách Epic Games, které bylo možné zneužít k přesměrování a zachycení autentizačních tokenů.</p><p>„Fortnite je jedna z nejpopulárnějších her, kterou hrají hlavně děti a tyto zranitelnosti mohly umožnit masivní narušení soukromí,“ říká Daniel Šafář, Country Manager CZR regionu ve společnosti Check Point. „Nedávno jsme odhalili zranitelnosti v platformách populárních <a href="https://research.checkpoint.com/dji-drone-vulnerability/">dronů DJI</a> a znovu se tak ukazuje, jak citlivé jsou z pohledu kyberbezpečnosti cloudové aplikace. Tyto platformy jsou stále častěji terčem hackerů, protože obsahují obrovské množství citlivých dat. Rizika, spojená s podobnými krádežemi účtů, může v podobných případech zmírnit například dvoufaktorová autentizace.“</p><p>Check Point o zranitelnostech informoval společnost Epic Games, která chyby opravila. Check Point a Epic Games doporučují všem uživatelům, aby byli ostražití při digitální výměně informací a dodržovali v online světě bezpečné postupy. Uživatelé by také měli opatrně přistupovat k odkazům sdíleným na různých uživatelských fórech a webových stránkách.</p><p>Organizace musí důkladně a pravidelně kontrolovat své IT infrastruktury, jestli nejsou online nějaké neaktualizované a nevyužívané stránky nebo přístupové body. Navíc je dobré kontrolovat všechny starší webové stránky nebo subdomény, které mohou být stále přístupné, i když se již aktivně nepoužívají.</p><p>Aby se minimalizovala hrozba útoku zneužívajícího zranitelnosti, uživatelé by měli používat dvoufaktorovou autentizaci a zajistit, že při přihlášení k účtu z nového zařízení bude vyžadován bezpečnostní kód zaslaný na e-mailovou adresu hráče. Je také důležité, aby rodiče varovali děti před online hrozbami, protože kyberzločinci udělají cokoli, aby získali přístup k osobním a finančním údajům, které mohou být součástí právě i herního online účtu.</p><p>Více informací najdete v technické analýze na blogu společnosti Check Point:  <a href="https://research.checkpoint.com/hacking-fortnite/" target="_blank">https://research.checkpoint.com/hacking-fortnite/</a><br></p>
Od prvního firewallu a virů až po umělou inteligenci a megaútoky: 25 let a 5 generací kyberhrozeb a bezpečnostihttps://www.antivirus.cz/Blog/Stranky/od-prvniho-firewallu-a-viru-az-po-umelou-inteligenci-a-megautoky-25-let-a-5-generaci-kyberhrozeb-a-bezpecnosti.aspxOd prvního firewallu a virů až po umělou inteligenci a megaútoky: 25 let a 5 generací kyberhrozeb a bezpečnosti<p><strong>Jak se za uplynulé čtvrtstoletí vyvíjely kyberhrozby a jak se vyvíjela obrana proti nim? </strong></p><p>Byla před 25 lety vaše společnost on-line? Pravděpodobně ne. Koneckonců web byl stále v plenkách, první prohlížeč byl představen v roce 1993 a jen malé procento organizací si vůbec uvědomovalo existenci internetu, natož aby si uvědomovaly potenciální bezpečnostní rizika.</p><p>Ale i v těchto počátcích veřejného internetu existovaly průkopnické společnosti, které si uvědomily, že spojení se světem může pro podnikovou síť a data představovat hrozbu. Antivirové řešení se objevilo koncem osmdesátých let a v roce 1994 se objevil první komerční firewall od společnosti Check Point. Firewall umožnil organizacím oddělit sítě a datovou komunikaci od internetu a chránit se před různými on-line riziky. I když skutečná rizika byla na začátku velmi omezená.</p><p>25 let uteklo velmi rychle a hrozby se výrazně proměnily. Rok 2017 byl z pohledu online kyberútoků nejhorším rokem, tvrdí Online Trust Alliance, počet hlášených kyberincidentů se oproti roku 2016 zdvojnásobil. Zažili jsme globální megaútoky ransomwarů WannaCry a NotPetya i úniky dat u společností Equifax a Uber. I když rok 2018 doposud nebyl tak temný, ani zdaleka také nebyl klidný. Too potvrzují například úniky dat ze společností British Airways, Under Armor nebo Ticketmaster.</p><p>Takže co předcházelo současné situaci a jak se vyvíjely hrozby a kyberbezpečnostní řešení během posledních 25 let?</p><h3>První generace kyberhrozeb</h3><p>I do kybersvěta můžeme přenést zákon akce a reakce. Větší dostupnost a využití osobních počítačů v 80. letech přímo souvisí s počátečním vývojem kybernástrojů a hrozeb.</p><p>První generace útoků byly počítačové viry – škodlivé programy, které se replikují na každém infikovaném počítači. Přestože sítě byly stále ještě v plenkách a viry se mohly přenášet pouze z počítače na počítač pomocí disket, napadení virem bylo natolik rušivé, že vedlo k rozvoji první generace kyberzabezpečení: Komerčních antivirových softwarových produktů.</p><h3>Počátky kyberzločinu</h3><p>Druhá generace útoků se objevila v 90. letech s příchodem sítí a internetu. Rozmach konektivity byl i počátkem kyberzločinu, jak ho známe dnes. Ukázkovým příkladem je krádež z roku 1994, kdy kyberútočníci ukradli přes 10 milionů dolarů ze Citibank.</p><p>Check Point v této době vyvinul a představil vůbec první stavový firewall. Vzhledem k propojování interních sítí s internetem se stala kombinace stavových firewallů a antivirového softwaru základem podnikové ochrany. I dnes se jedná o jeden ze základů každé bezpečnostní infrastruktury.</p><h3>Boom exploitů</h3><p>Nová generace kyberbezpečnosti se objevila na počátku roku 2000, když se útočníci naučili využívat zranitelností ve všech částech IT infrastruktury, napříč operačními systémy, hardwarem i aplikacemi. Příkladem je červ SQLSlammer, který útočil na zranitelná místa v Microsoft SQL Server a MSDE a stal se nejrychleji šířeným červem všech dob. Útočníci byli organizovanější a sofistikovanější a zaměřovali se na získání financí nelegálními prostředky. Popularita e-mailů dala kyberzločincům do rukou nové možnosti sociálního inženýrství, jak šířit útoky napříč organizacemi i zeměmi.</p><p>Tato éra také znamenala explozi technologií a služeb, což vedlo k nárůstu počtu bezpečnostních dodavatelů a produktů. Každý nový bezpečnostní produkt měl ale vlastní uživatelské rozhraní a konzoli pro správu, což přidělávalo bezpečnostním a IT týmům práci, zvyšovala se složitost bezpečnostních systémů a rostla neefektivnost. A co je nejdůležitější, bezpečnostní infrastruktury v organizacích začaly zaostávat za rychlostí, s jakou se vyvíjela sofistikovanost a rafinovanost útoků.</p><h3>Detekční řešení na zastavení kyberútoků nestačí</h3><p>Rok 2010 znamenal začátek další etapy kyberútoků, protože se objevily skutečně organizované a profesionální skupiny. Útoky plnily stránky novin, měly dopad na veřejnost, organizace i vlády. Příkladem je masivní narušení bezpečnosti u amerického prodejce Target, kdy unikly informace o 40 milionech kreditních kartách a soukromé informace o 110 milionech lidí.</p><p>Kyberútoky se maskovaly a pro zaměstnance byly obtížně identifikovatelné. Malware se skrýval ve všem, od falešných obchodních dokumentů až po obrázky. Jediné, co musel uživatel udělat, bylo neúmyslně otevřít e-mailovou přílohu, stáhnout soubor z internetu nebo připojit USB do svého notebooku a útok byl nepozorovaně spuštěn. Tyto útoky čtvrté generace znamenaly, že detekční zabezpečení už na ochranu organizací nestačí. Produkty určené pouze k detekci mohou rozpoznat signatury známých útoků a ty jsou vytvořeny pouze po objevení a analýze útoku. Organizace jsou tak zranitelné dny, týdny a někdy i měsíce, dokud není k dispozici aktualizace – přestože útok může způsobit kritické škody během několika vteřin či minut. Nový a důmyslnější malware (bez signatur pro detekci) byl vyspělejší než signaturové zabezpečení. Byly proto vyvinuty nové technologie, jako je sandboxing, aby bylo možné se bránit před zero-day exploity. Ale tím ještě vzrostla složitost bezpečnostních infrastruktur.</p><h3>Prevence současných megaútoků</h3><p>Současná pátá generace útoků se objevila velmi nekompromisně na začátku roku 2017. Dostupnost sofistikovaných pokročilých hackovacích nástrojů vedla k masivním multivektorovým kyberkampaním, které zločincům generovaly příjmy a způsobily obrovské finanční škody a poškození pověsti. Dnešní neustále se měnící malware se může infiltrovat a rozšířit napříč prakticky jakoukoli částí IT infrastruktury, včetně on-premise sítí, cloudových prostředí, vzdálených kanceláří, mobilních zařízení atd. Příkladem jsou útoky WannaCry, který postihl 300 000 počítačů ve 150 zemích, a NotPetya, který způsobil škody ve výši 300 milionů dolarů.</p><p>Tyto útoky se pohybují s nebývalou rychlostí a snadno překonávají dřívější generace bezpečnostních technologií založených na pouhé detekci. Proto i nadále způsobují po celém světě takové škody. Podle bezpečnostní zprávy Check Point 2018 Security Report používá 97 % organizací antivir a firewall, což ale ochrání před hrozbami maximálně druhé a třetí generace. Jen 21 % respondentů používá sandboxing a ochranu proti botům, což zastaví pokročilé hrozby čtvrté generace. Pouze 3 % společností využívá aktivní prevenci hrozeb s vrstvami pro cloudovou a mobilní bezpečnost, což je nezbytné pro ochranu před současnými kyberútoky 5. generace.</p><p>Vzhledem k rychlosti, s jakou se tyto útoky mohou šířit, už si nemůžeme dovolit po proniknutí zabezpečením čekat, než přijde reakce na hrozbu, jak bylo běžné ještě před několika lety. Místo toho musíme klást důraz na prevenci a zastavení útoků v reálném čase. Organizace musí přejít od předchozí generace neintegrovaného nasazení jednotlivých řešení ke konsolidované infrastruktuře, která přináší prevenci hrozeb napříč celou IT infrastrukturou s centralizovaným managementem pro správu, monitoring i reakci.</p><p>Tato integrovaná architektura poskytuje ochranu v reálném čase proti známým i neznámým hrozbám, využívá pokročilou prevenci před hrozbami a zero-day technologie. Informace o hrozbách jsou automaticky sdíleny napříč sítěmi, koncovými body, cloudem a mobilními zařízeními. Schopnost utěsnit mezery je kritická, protože kybernetické útoky jsou čím dál automatizovanější, používají boty, kteří skenují sítě organizací a nacházejí nejslabší místa. Abychom tomu mohli čelit, je potřeba využívat umělou inteligenci a machine learning, což pomůže rozpoznat rychle se měnící modely útoků a automatizovat reakce.</p><p>Vývoj kybernetických útoků i kyberbezpečnosti za posledních 25 let byl rychlý a stále se zrychluje. V počátku se nedalo předvídat, jak moc bude současný svět propojen a jaké kyberhrozby nás budou ohrožovat. Rozvíjení nových způsobů ochrany před těmito hrozbami je neustálou výzvou. Nicméně jedna věc je jistá: Další generace útoků bude ještě sofistikovanější, a proto musíme zajistit, aby příští generace obranných prostředků byla ještě chytřejší a budoucnost byla bezpečná.<br></p>