Kyberpodvodníci parazitují na požárech v Los Angeles, rozesílají podvodné dárcovské e-maily

PRAHA – 17. ledna 2025 – Solidarita a štědrost patří mezi nejsilnější reakce na krizi. Ale bohužel často vidíme i snahu o zneužití dobré vůle a pomoci. V souvislosti s požáry v Los Angeles upozorňuje kyberbezpečnostní společnost Check Point Software Technologies na nový trend: e-maily zneužívající QR kódy k přesměrování uživatelů na podvodné dárcovské stránky.

„Záměr těchto podvodů je jasný, tedy vydělat na dobré vůli a ukrást přihlašovací údaje, osobní data a zejména finance. Znovu se tak ukazuje důležitost vzdělávání a schopnosti poznat triky kyberzločinců. QR kódy jsou praktickým nástrojem, ale stále častěji se používají i při online podvodech, protože ve srovnání s tradičními phishingovými odkazy nevypadají tak podezřele,“ říká Miloslav Lujka, Country Manager Czech Republic, Slovakia & Hungary z kyberbezpečnostní společnosti Check Point Software Technologies. „Podvody související s katastrofami jsou stále běžnější, napodobovány jsou například charitativní organizace a vládní agentury. Phishingové zprávy vytvořené s pomocí umělé inteligence mají o 40 % vyšší úspěšnost, protože vypadají mnohem důvěryhodněji.“

V minulém týdnu sucho a vítr o síle hurikánu přiživily několik extrémních požárů v oblasti Los Angeles. Ty si vyžádaly 24 obětí, zničily 12 000 staveb a 88 000 lidí bylo evakuováno. Více než 75 000 domácností je bez elektřiny.

A nyní vidíme, že se na této katastrofě snaží vydělat kyberpodvodníci, kteří využívají požáry jako záminku pro krádeže peněz a přihlašovacích údajů.

Příklad podvodného e-mailu

Nebezpečný QR kód

QR kód vložený do e-mailu přesměruje uživatele na podvodnou stránku, která žádá nejčastěji o zadání přihlašovacích údajů k účtu Microsoft. Ty následně ukradne a odešle útočníkům. Další podvodné e-maily související s požáry žádaly o finanční pomoc a snažily se okrást uživatele, kteří chtěli pomoci ostatním.

Příklad podvodného dárcovského e-mailu

Údajná oběť požáru

Proč jsou tyto podvody tak účinné a znepokojující?

  • Emocionální manipulace: Podvodníci využívají těžké situace a emocionálního dopadu katastrofy, kdy je potřeba rychle reagovat a lidé nejsou tak opatrní.
  • Důvěryhodnost QR kódu: QR kódy se běžně používají pro platby a dary, uživatelé tedy nečekají nějaký trik.
  • Závislost na mobilních zařízeních: Většina lidí skenuje QR kódy pomocí telefonů, které často nemají stejné zabezpečení jako počítače, takže je phishing úspěšnější.

Co mohou pro zvýšení bezpečnosti udělat organizace?

  1. Informujte zaměstnance, jak rozpoznat a nahlásit podezřelé e-maily. Upozorněte je, že podvodníci mohou využít QR kódy k podvodným účelům.
  2. Zajistěte, aby vaše organizace měla pokročilou ochranu e-mailů, která dokáže blokovat phishing, včetně triků obsahujících QR kódy. Například řešení Harmony Email & Collaboration společnosti Check Point nabízí vícevrstvou ochranu, která eliminuje i podobné snahy o podvodné aktivity. Zmíněné dárcovské podvody využívající QR kód byly bezpečnostním enginem SmartPhish zcela eliminovány.
  3. Používejte řešení pro správu mobilních zařízení zaměstnanců. Budete mít pod kontrolou oprávnění na všech zařízeních, čímž se sníží riziko související s phishingem.
  4. Vytvořte a průběžně aktualizujte plán reakce na incidenty, který dokáže rychle řešit a zmírňovat dopady phishingových útoků. Mějte k dispozici digitální i papírové kopie.

„Požáry v Los Angeles ukazují sílu komunity a vzájemné podpory v těžkých časech. Ale zároveň je nutné dávat pozor na nejrůznější triky kyberzločinců a pečlivě prověřovat, jestli místo pomoci obětem uživatelé neposílají peníze nebo data podvodníkům. K darům souvisejícím s katastrofami je zkrátka nutné přistupovat s rozvahou. Ověřujte pravost žádostí o dary nebo se obraťte na důvěryhodné dárcovské organizace,“ dodává Miloslav Lujka.

Novinky od českého týmu společnosti Check Point Software Technologies:

Facebook: https://www.facebook.com/CheckPointCzech

X: https://twitter.com/CheckPointCzech

LinkedIn: https://cz.linkedin.com/showcase/checkpointczech

Sledujte novinky o bezpečnostním týmu Check Point Research:

Blog: https://research.checkpoint.com/

X: https://twitter.com/_cpresearch_

Sledujte novinky o společnosti Check Point Software Technologies:
X: http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: http://blog.checkpoint.com
YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT.

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

Analýza: České nemocnice nemají dostatečně zajištěnou kyberbezpečnost. Ohrožen je jejich provoz i pacienti

PRAHA, 15. ledna 2025 – Kybernetická bezpečnost je v českých nemocnicích zajištěna v průměru přibližně jen ze třetiny toho, co definuje příslušný zákon. Tím se přitom musí řídit všechny velké nemocnice a v brzké době po implementaci směrnice NIS2 se povinnost rozšíří prakticky na všechny. Nemocnice většinou nemají správně zavedené systémy a procesy na zvládání kybernetických hrozeb, v některých případech ani neřeší dostupnost, spolehlivost a integritu svých IT systémů. Nejsou tak dostatečně připraveny reagovat na kybernetické útoky, což může mít negativní dopad na jejich fungování, ale i ohrožovat data a zdraví pacientů. Vyplývá to z analýzy české společnosti ComSource, která se zaměřuje na kyberbezpečnost, síťovou infrastrukturu a datovou analytiku.

„Když před pěti lety hackeři ochromili fungování nemocnice v Benešově a o pár měsíců později zopakovali to samé v Brně, předpokládali jsme, že se z toho všechny nemocnice poučí. O to více nás překvapuje stávající realita. Nemocnice sice investovaly pod tíhou událostí do svého kybernetického zabezpečení, ale i tak jsou stále případy, kdy veškerá bezpečnost začíná a končí ochrankou na vrátnici, antivirovým programem a heslem do počítače. To opravdu nestačilo k zajištění bezpečnosti a fungování nemocnice před pěti lety, natož nyní. Informační technologie jsou v nemocnicích přítomné prakticky na každém místě a v každém zařízení. Jakýkoliv jejich výpadek může mít dalekosáhlé následky a ohrožovat zdraví pacientů. Nejde vůbec jen o dodržování zákona, zajištění dostatečné kybernetické bezpečnosti by mělo být v dnešní době samozřejmostí nejen pro nemocnice,“ říká Michal Štusák, expert na kybernetickou bezpečnost a spolumajitel společnosti ComSource.

Legislativa stanovuje dva okruhy kyberbezpečnostních opatření – organizační a pak samotné technické. Podle poznatků expertů ComSource plní nemocnice v průměru přibližně pouze třetinu z nich – 65 % opatření nefunguje správně nebo dokonce není vůbec zavedeno, 25 % vykazuje určité nedostatky a pouhých 10 % opatření funguje přesně tak, jak je třeba.

Nemocnicím často chybí systémy řízení bezpečnosti informací, nastavení řízení rizik, nebo zajištění bezpečnostních rolí, nemají stanovené požadavky na zvládání kybernetických incidentů a nastaveno fungování v případě útoku. Stává se, že například využívané IT sítě tak nemají žádný provozní ani bezpečnostní monitoring, chybí jednotná správa účtů a nepoužívají se nástroje pro detekci kybernetických bezpečnostních událostí.

Naopak zpravidla všechna zdravotnická zařízení se věnují určitému řízení dodavatelů nebo lidských zdrojů i z pohledu kyberbezpečnosti. „Důvodem je pravděpodobně i to, že jsou nemocnice již dlouhodobě zvyklé vybírat dodavatele v souladu se zákonem o zadávání veřejných zakázek, nebo kontrolovat trestní rejstřík nových zaměstnanců, seznamovat je s interními směrnicemi a řídit jejich přístupové účty. Často ale chybí pravidelná školení o informační bezpečnosti nebo základních hygienických pravidel online světa,“ říká Michal Štusák z ComSource.

Zatímco nyní se legislativní požadavky vztahují pouze na přibližně pět desítek největších zdravotních zařízení, do budoucna se budou týkat prakticky všech nemocnic. Ve schvalovacím procesu je totiž nový zákon o kybernetické bezpečnosti, který do českého práva implementuje evropskou bezpečnostní směrnici NIS2, a který rozšíří povinnost dostatečné kyberbezpečnostní ochrany na mnohem větší počet subjektů.

„Nemocnice by si měly provést audit, během kterého by zjistily skutečný stav jejich kybernetické ochrany. Není to totiž jen o tom, že jim něco chybí – setkáváme se i s případy, že mají definované postupy, ale ty jsou jen někde uloženy a nikdo o nich neví, což nedává smysl. Nebo potřebné technické vybavení mají, ale to je špatně nastavené a spravované, protože chybí kapacita kvalifikovaných lidí v jejich IT týmu. Právě dostatečná kapacita a kvalifikace IT pracovníků je v nemocnicích obrovským problémem,“ dodává Michal Štusák z ComSource.

Příklady oblastí, které nemocnice obvykle nemají dostatečně vyřešené:

  • Systémy řízení bezpečnosti informací
  • Organizační bezpečnost, zajištění bezpečnostních rolí
  • Postupy pro zvládání kybernetických incidentů a řízení kontinuity činností
  • Zabezpečení komunikačních sítí
  • Správa a ověřování identit, řízení přístupových oprávnění
  • Zaznamenávání IT událostí, detekce kyberbezpečnostních událostí
  • Zabezpečení aplikací, využívání kryptografických prostředků, zabezpečení specifických systémů

Příklady oblastí, které nemocnice obvykle mají dostatečně zajištěné:

  • Řízení dodavatelů a bezpečnosti lidských zdrojů
  • Řízení přístupu, fyzická bezpečnost
  • Antivirová ochrana koncových stanic

O společnosti ComSource

Společnost ComSource se v oblasti kybernetické bezpečnosti a síťové infrastruktury pohybuje od roku 2010, od roku 2023 se soustředí i na oblast datové analytiky. Poskytuje vysoce profesionální služby a dodává ta nejlepší infrastrukturní a bezpečnostní řešení on-premise, v cloudu nebo v hybridních prostředích. Díky vlastní laboratoři ComSource vyvinul a dále rozvíjí i vlastní řešení a služby. Nejvýraznější z nich je systém FlowGuard chránící před DDoS útoky. ComSource má CSIRT tým, je aktivním členem AFCEA a projektu FENIX. Společnost má své pobočky v Praze, Brně, Písku a v Bratislavě.

3 nejlepší strategické obranné taktiky proti kyberútokům

Kybernetické hrozby se vyvíjejí již téměř čtyři desítky let. Od doby, co se v roce 1986 objevil první virus pro osobní počítače, čelí kybernetická bezpečnost stále sofistikovanějším výzvám. Zatímco řada uživatelů je již obeznámena s běžnými hrozbami, jako jsou phishing nebo ransomware, stále se objevují novější, cílenější útoky, které ohrožují samotné základy digitální infrastruktury. Existují však strategické obranné taktiky, které mohou organizace využívat, aby si udržely před těmito výzvami náskok.

„Vyvíjející se prostředí hrozeb vyžaduje, aby společnosti zůstaly v kybernetické bezpečnosti ostražité a proaktivní. Organizace mohou lépe chránit svá digitální aktiva tím, že pochopí rizika spojená se zranitelností dodavatelského řetězce, open source softwarem a integrací umělé inteligence, ale také zavedením strategických obranných taktik. Kybernetická bezpečnost už není jen otázkou IT. Je to kritická součást celkové obchodní strategie, která vyžaduje pozornost na všech úrovních společnosti,“ říká Ondřej Šťáhlavský, regionální ředitel společnosti Fortinet pro střední a východní Evropu.

Společnosti musí přijmout vícevrstvou obrannou strategii, aby se ve složitém prostředí hrozeb orientovaly. Zde jsou tři důležité taktiky:

  1. Proaktivní testování bezpečnosti: cvičení červeného a modrého týmu

Cvičení takzvaného červeného a modrého týmu simulují reálné kyberútoky a pomáhají organizacím odhalit zranitelnosti dříve, než mohou být zneužity. U systémů umělé inteligence by se tato cvičení měla zaměřit na posouzení odolnosti modelů proti škodám, jako jsou halucinace, zaujatost a zakázaný obsah, kterým je například obtěžování. Organizace si mohou udržet náskok před potenciálními hrozbami tím, že budou průběžně vyhodnocovat a zlepšovat bezpečnostní a etickou výkonnost systémů umělé inteligence.

  1. Bezpečnostní opatření specifická pro umělou inteligenci: používání pomocníka ATLAS

Řešení hrozeb specifických pro umělou inteligenci je klíčové, protože AI se čím dál více integruje do podnikových procesů. Adversarial Threat Landscape for Artificial-Intelligence Systems (ATLAS) je znalostní báze doplňující MITRE ATT&CK, která dokumentuje reálnou taktiku protivníků proti AI systémům. Společnosti by měly využívat ATLAS, aby byly informovány o těchto vyvíjejících se hrozbách a zlepšovaly svou obranu proti útokům zaměřeným na technologie umělé inteligence.

  1. Architektura zero trust (nulové důvěry): cesta k lepší kontrole přístupu

Přijetí modelů zero trust je v dnešním prostředí klíčové, zejména pro systémy integrující umělou inteligenci. Tento přístup funguje na principu, že žádná entita – ať už uvnitř nebo vně sítě – by neměla být ve výchozím nastavení důvěryhodná. Základními prvky jsou průběžné ověřování identit uživatelů a přísná kontrola přístupů.

„Pro systémy umělé inteligence jsou však stejně důležité hranice dat,“ pokračuje Ondřej Šťáhlavský, regionální ředitel společnosti Fortinet pro střední a východní Evropu. AI modely často zpracovávají obrovské množství citlivých dat a zajištění, aby tato data byla adekvátně segmentována a chráněna, je kritické. Stanovení jasných hranic brání neoprávněnému přístupu k citlivým informacím a snižuje riziko úniku dat nebo manipulace s nimi.

„To je obzvláště důležité v AI systémech, kde integrita dat přímo ovlivňuje výstupy a rozhodnutí přijatá umělou inteligencí. Zavedením architektury zero trust se silnými kontrolami hranic dat mohou organizace zajistit, aby jejich systémy umělé inteligence fungovaly bezpečně a chránily jak data, která zpracovávají, tak i výsledky, které generují,“ uzavírá Ondřej Šťáhlavský.

České organizace nejčastěji ohrožuje malware Androxgh0st, po spojení s botnetem Mozi útočí i na IoT zařízení a kritickou infrastrukturu – tisková zpráva

PRAHA – 11. ledna 2025 — Výzkumný tým společnosti Check Point® Software Technologies Ltd. (NASDAQ: CHKP), průkopníka a globálního lídra v oblasti kyberbezpečnostních řešení, zveřejnil Celosvětový index dopadu hrozeb. Zpráva upozorňuje na rychlý vzestup malwaru Androxgh0st, který je nově propojen s botnetem Mozi a zaměřuje se i na IoT zařízení a na kritickou infrastrukturu.

Kritická infrastruktura, zahrnující energetické sítě, dopravní systémy nebo třeba zdravotnické sítě, je častým terčem kyberútoků, protože narušení bezpečnosti těchto systémů může vést k chaosu, obrovským finančním škodám nebo ohrozit lidské životy. V případě úspěšného útoku mohou kyberzločinci žádat vysoké výkupné nebo získat velmi cenná data.

Výzkumníci zjistili, že Androxgh0st zneužívá zranitelnosti napříč platformami, včetně zařízení internetu věcí a webových serverů, klíčových součástí kritické infrastruktury. Androxgh0st převzal taktiku botnetu Mozi a používá vzdálené spouštění kódu a krádeže přihlašovacích údajů, aby v napadeném systému zůstal dlouhodobě bez odhalení, což mu umožňuje provádět řadu škodlivých aktivit, jako jsou DDoS útoky a krádeže dat. Botnet proniká do kritických infrastruktur prostřednictvím neopravených zranitelností. Integrace schopností Mozi a Androxgh0st významně rozšířila dosah, což umožňuje infikovat více IoT zařízení a ovládat širší škálu cílů. Tyto útoky pak vytvářejí kaskádové efekty napříč odvětvími a zvyšují riziko pro vlády, podniky a jednotlivce závislé na těchto infrastrukturách.

Nejrozšířenějším mobilním malwarem zůstává Joker, který krade SMS zprávy, kontakty a informace o zařízeních a současně oběti bez jejich souhlasu přihlašuje k prémiovým službám. Mobilní bankovní trojan Anubis na druhém místě získal nové velmi nebezpečné funkce, včetně vzdáleného přístupu, sledování stisknutých kláves a vyděračských útoků.

„Vzestup malwaru Androxgh0st a jeho propojení s botnetem Mozi ukazuje, že kyberzločinci neustále vyvíjejí své taktiky. Organizace se proto musí rychle přizpůsobit a používat komplexní bezpečnostní opatření, která dokáží tyto pokročilé hrozby identifikovat a neutralizovat dříve, než stihnou způsobit nějaké škody,“ upozorňuje Peter Kovalčík, regionální ředitel, Security Engineer Eastern Europe z kyberbezpečnostní společnosti Check Point Software Technologies.

Vydán byl i žebříček zemí, které jsou nejčastěji terčem kyberútoků. Česká republika se v listopadu posunula o 2 příčky mezi méně bezpečné země, nově jí patří 43. pozice. Naopak Slovensko se nadále drží na bezpečnějším 81. místě. První, tedy nejnebezpečnější, pozici obsadila Etiopie.

Výzkumný tým zároveň upozorňuje, že největšímu množství kyberútoků čelí nadále vzdělávací a výzkumné instituce. Následují komunikační společnosti a vládní a vojenské subjekty.

Top 3 – malware:

Škodlivým kódům nejčastěji použitým k útokům na podnikové sítě vládl v listopadu znovu Androxgh0st, který měl dopad na 5 % společností po celém světě. Na druhém místě je nebezpečný downloader FakeUpdates a na třetím zlodějský a špionážní malware AgentTesla.

  1. ↑ Androxgh0st – Androxgh0st je botnet zaměřený na platformy Windows, Mac a Linux. Pro infikování zařízení využívá několik zranitelností a zaměřuje se hlavně na PHPUnit, Laravel Framework a Apache Web Server. Krade citlivé informace, jako jsou informace o účtu Twilio, SMTP přihlašovací údaje, AWS klíče a podobně. Ke sbírání požadovaných informací používá soubory Laravel. Navíc má různé varianty zaměřené na vyhledávání a krádež různých informací.
  2. ↓ FakeUpdates – FakeUpdates (nebo také SocGholish) je downloader napsaný v jazyce JavaScript. FakeUpdates šíří další malware, včetně GootLoader, Dridex, NetSupport, DoppelPaymer a AZORult.
  3. ↔ AgentTesla – Pokročilý RAT, který krade hesla a funguje jako keylogger. Známý je od roku 2014. Může monitorovat a zaznamenávat stisknuté klávesy na počítači oběti, krást informace ze systémové schránky, dělat snímky obrazovky nebo krást přihlašovací údaje z různých programů (včetně Google Chrome, Mozilla Firefox a e-mailového klienta Microsoft Outlook)

Top 3 – mobilní malware:

Bankovní trojan Joker byl v listopadu nejčastěji použitým malwarem k útokům na mobilní zařízení, následovaly mobilní malwary Anubis a Necro.

  1. ↔ Joker – Spyware pro Android ukrývající se například v aplikacích na Google Play. Dokáže krást SMS zprávy, kontakty a informace o zařízení. Navíc v tichosti přihlásí oběť k prémiovým službám na reklamních webových stránkách.
  2. ↑ Anubis – Bankovní trojan určený pro mobilní telefony se systémem Android. Postupně je vylepšován, včetně funkcí pro vzdálený přístup, sledování stisknutých kláves, nahrávání zvuku a ransomwarových funkcí. Byl odhalen už ve stovkách různých aplikací, dostupných v obchodě Google.
  3. ↓ Necro – Necro je trojan dropper pro Android, který dokáže stahovat další malware, zobrazovat nevyžádanou reklamu a krást peníze přihlašováním k placeným službám.

Top 3 – ransomwarové skupiny:

Check Point analyzoval ransomwarové „stránky hanby“, které provozují ransomwarové skupiny využívající techniku dvojitého vydírání. Kyberzločinci je používají k zesílení tlaku na oběti, které okamžitě nezaplatí výkupné. Data sice mohou poskytovat trochu zkreslený pohled, přesto se jedná o velmi cenné informace o ransomwarovém ekosystému, který je pro organizace po celém světě aktuálně hrozbou číslo jedna.

Nejrozšířenější ransomwarovou skupinou byl v listopadu RansomHub, který byl zodpovědný za 16 % zveřejněných útoků. Skupina Akira měla na svědomí 6 % zveřejněných ransomwarových útoků, stejně jako KillSec3 na třetím místě.

  1. RansomHub – RansomHub je ransomware jako služba (RaaS), který vznikl jako rebrandovaná verze dříve známého ransomwaru Knight. RansomHub se objevil začátkem roku 2024 na undergroundových fórech a rychle se proslavil svými agresivními kampaněmi zaměřenými na různé systémy, včetně Windows, macOS, Linuxu a zejména prostředí VMware ESXi. Známý je také kvůli použití sofistikovaných šifrovacích metod.
  2. Akira – Ransomware Akira byl poprvé detekovaný na začátku roku 2023. Zaměřuje se na systémy Windows a Linux a k symetrickému šifrování souborů používá CryptGenRandom() a Chacha 2008. Je podobný uniklému ransomwaru Conti v2. Akira se šíří různými způsoby, včetně infikovaných e-mailových příloh a exploitů v koncových bodech VPN. Po infekci zašifruje data a k názvům souborů přidá příponu .akira. Poté zašle oběti požadavek na zaplacení výkupného.
  3. KillSec3 – KillSec je rusky mluvící hackerská skupina, která vznikla v říjnu 2023. Skupina provozuje ransomware jako službu a nabízí také řadu dalších útočných kybernetických služeb, včetně DDoS útoků. Z přehledu obětí vyplývá velmi vysoký počet cílů v Indii a neobvykle nízký podíl amerických obětí ve srovnání s podobnými skupinami. Mezi hlavní cíle patří zdravotnictví a státní správa.

„Analyzovali jsme i malware útočící na podnikové sítě v České republice. Androxgh0st potvrzuje svou sílu a i pro české organizace se jedná o největší hrozbu. Naopak trojan BMANAGER je celosvětově méně výrazný, ale v Česku jsou jeho útoky velmi rozšířené a organizace by se měly mít na pozoru, protože hrozí krádeže dat a přihlašovacích údajů. Zlodějské malwary jsou celkově velmi rozšířenou hrozbou a potvrzují to i Torpig a Makoob, které se poprvé dostaly do Top 10 malwarových rodin. Naopak nebezpečný downloader FakeUpdates, v globálním žebříčku druhý nejrozšířenější malware, v Česku oslabil,“ říká Tomáš Růžička, SE Team Leader z kyberbezpečnostní společnosti Check Point Software Technologies.

Top malwarové rodiny v České republice – listopad 2024
Malwarová rodina Popis Dopad v ČR Dopad ve světě
Androxgh0st Androxgh0st je botnet zaměřený na platformy Windows, Mac a Linux. Pro infikování zařízení využívá několik zranitelností a zaměřuje se hlavně na PHPUnit, Laravel Framework a Apache Web Server. Krade citlivé informace, jako jsou informace o účtu Twilio, SMTP přihlašovací údaje, AWS klíče a podobně. Ke sbírání požadovaných informací používá soubory Laravel. Navíc má různé varianty zaměřené na vyhledávání a krádež různých informací. 7,25 % 5,18 %
BMANAGER BMANAGER je modulární trojan, který pravděpodobně vytvořil hacker nazvaný Boolka. Boolka nejdříve využíval jen jednoduché skriptovací útoky, ale postupně začal používat sofistikované systémy pro šíření malwaru, včetně trojanu BMANAGER. Tento malware je součástí širší sady, která obsahuje různé komponenty určené ke krádeži dat a přihlašovacích údajů. BMANAGER se šíří především prostřednictvím SQL injection útoků na webové stránky, přičemž využívá zranitelnosti k zachycení uživatelských aktivit a ke krádeži dat. 5,53 % 0,80 %
FormBook FormBook je škodlivý kód, který krade informace a zaměřuje se na operační systém Windows. Poprvé byl detekován v roce 2016 a je prodáván na nelegálních hackerských fórech. I když je jeho cena relativně nízká, má velmi dobré maskovací schopnosti. FormBook shromažďuje přihlašovací údaje z různých webových prohlížečů, vytváří snímky obrazovky, monitoruje a zaznamenává stisknuté klávesy a může stahovat a spouštět soubory na základě pokynů z C&C serveru. 4,58 % 2,98 %
Remcos Remcos je RAT (Remote Access Trojan) poprvé detekovaný v roce 2016. Šíří se sám prostřednictvím škodlivých dokumentů Microsoft Office, které jsou připojeny k e-mailovému spamu. Kromě toho dokáže obejít UAC zabezpečení systému Microsoft Windows a spouštět malware s pokročilými právy. 2,67 % 2,41 %
CrimsonRAT CrimsonRAT (nástroj pro vzdálený přístup) používá programovací jazyk Java a ukrývá se v legitimních souborech. Šíří se prostřednictvím spamových kampaní, které obsahují škodlivé dokumenty Microsoft Office. Útočníkům umožňuje ovládat infikované počítače a provádět škodlivé aktivity. 2,48 % 0,45 %
Torpig Trojan, který krade informace a sbírá citlivá data a bankovní přihlašovací údaje z infikovaného systému a odesílá je na vzdálený server. Počítače infikované Torpigem také vytvářejí masivní botnet. 2,29 % 0,62 %
TechJourney TechnoJourney je adware, který se zaměřuje na systémy Mac. Je součástí adwarové rodiny AdLoad a zobrazuje vtíravé reklamy, které mohou vést na škodlivé webové stránky nebo spouštět stahování nechtěných souborů. Může také sledovat uživatelská data a aktivity uživatelů na internetu. Obvykle je distribuován prostřednictvím podvodných webových stránek nebo je připojen k jinému softwaru. 2,29 % 0,16 %
FakeUpdates FakeUpdates (nebo také SocGholish) je downloader napsaný v jazyce JavaScript. FakeUpdates šíří další malware, včetně GootLoader, Dridex, NetSupport, DoppelPaymer a AZORult. 1,72 % 5,12 %
AgentTesla AgentTesla je pokročilý RAT, který krade hesla a funguje jako keylogger. Známý je od roku 2014. AgentTesla může monitorovat a zaznamenávat stisknuté klávesy na počítači oběti, systémovou schránku, pořizovat snímky obrazovky nebo krást přihlašovací údaje od různých programů (včetně Google Chrome, Mozilla Firefox a e-mailového klienta Microsoft Outlook). AgentTesla se prodává jako legitimní RAT a zákazníci platí 15–69 dolarů za uživatelskou licenci. 1,53 % 3,10 %
Makoob Makoob je trojan, který umožňuje získat kontrolu nad infikovanými systémy a krást data nebo instalovat další škodlivé komponenty. 1,53 % 0,60 %

Novinky od českého týmu společnosti Check Point Software Technologies:

Facebook: https://www.facebook.com/CheckPointCzech

X: https://twitter.com/CheckPointCzech

LinkedIn: https://cz.linkedin.com/showcase/checkpointczech

Sledujte novinky o bezpečnostním týmu Check Point Research:

Blog: https://research.checkpoint.com/

X: https://twitter.com/_cpresearch_

Sledujte novinky o společnosti Check Point Software Technologies:
X: http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: http://blog.checkpoint.com
YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT.

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

Deepfake, zneužití umělé inteligence, ale i útoky na kritickou infrastrukturu. Čeští experti odhalují 7 klíčových kybernetických hrozeb i budoucí trendy v kybernetické bezpečnosti pro rok 2025

Praha, 7. ledna 2025 – Česká společnost ComSource, která se zaměřuje na kyberbezpečnost, síťovou infrastrukturu a datovou analytiku, zveřejnila svou analýzu předpokládaných trendů v kybernetické bezpečnosti pro rok 2025. Mezi sedm klíčových hrozeb, které budou formovat digitální bezpečnostní prostředí v tomto roce, patří například zneužití umělé inteligence v kybernetické válce, zranitelnosti biometrického zabezpečení, útoky na chytrá zařízení či na kritikou infrastrukturu zejména ve zdravotnictví, ale i nové formy dezinformačních kampaní využívajících deepfake technologie.

„V roce 2025 se kybernetická bezpečnost stane ještě kritičtější oblastí než kdy dříve. S exponenciálním růstem digitalizace a propojením všech aspektů našeho života se kybernetická kriminalita vyvinula v sofistikovanou a vysoce lukrativní formu trestné činnosti. Tato situace vyvolává oprávněné obavy o budoucnost digitální bezpečnosti a nutí nás přemýšlet o potenciálních zásadních změnách v této oblasti,“ říká Jaroslav Cihelka, expert na kybernetickou bezpečnost a spolumajitel společnosti ComSource.

„Naše predikce pro rok 2025 zdůrazňují kritickou potřebu neustálé inovace a adaptace v oblasti kybernetické bezpečnosti. Firmy i instituce by měly investovat do výzkumu nových bezpečnostních technologií, implementovat komplexní strategie kybernetické bezpečnosti a pravidelně školit zaměstnance. Každý z nás by si měl rozvíjet své znalosti o kybernetické bezpečnosti, používat silná hesla a dvoufaktorovou autentizaci a být obezřetný při sdílení osobních informací v on-line světě,“ doplňuje Michal Štusák, expert na kybernetickou bezpečnost a spolumajitel společnosti ComSource.

Klíčové kybernetické hrozby pro rok 2025

1. Pokročilé útoky využívající kvantové výpočetní technologie

S rychlým vývojem kvantových počítačů se očekává, že v roce 2025 budou k dispozici první komerčně dostupné kvantové počítače schopné prolomit současné šifrovací metody. To představuje zásadní hrozbu pro globální kybernetickou bezpečnost, včetně potenciální kompromitace bankovních systémů i osobních dat. „Očekáváme, že kvantové výpočetní technologie a umělá inteligence budou hrát klíčovou roli nejen v útočných, ale i v obranných strategiích,“ říká Jaroslav Cihelka z ComSource.

2. Umělá inteligence jako hlavní nástroj kybernetické války

AI systémy budou v roce 2025 schopny autonomně vést sofistikované kybernetické operace, a to jak v oblasti obrany, tak i útoku. Očekává se využití AI pro automatizované vyhledávání zranitelností, generování malwaru na míru a pokročilé phishingové kampaně, ale také pro prediktivní analýzu hrozeb a automatickou detekci útoků.

„Umělá inteligence se dá dobře využít například i u ransomware útoků, kdy se použije k identifikaci nejvýznamnějších dat na cílovém systému a k jejich šifrování. To umožňuje útočníkům vyžadovat vyšší výkupné, protože oběť je více motivována k obnovení svých nejdůležitějších dat,“ říká Michal Štusák z ComSource. „AI také otevírá možnost velmi rychlého vytváření zdrojových kódů pro škodlivý software i těm, kdo nejsou plně schopni programování – tedy útočníkům, kteří sice vědí, co chtějí, ale nemají schopnosti škodlivý kód vytvořit.“

3. Útoky na Internet věcí (IoT) a chytrá města

„Chytrá“ IoT zařízení jsou stále více používána nejen v podnicích, ale i v domácnostech. S důrazem na nízké náklady a dlouhou výdrž baterií některých zařízení je kladen minimální důraz na jejich zabezpečení. S rostoucí propojeností zařízení a infrastruktury se tak dramaticky zvyšuje riziko útoků na IoT ekosystémy a systémy chytrých měst. Zranitelné cíle budou zahrnovat chytré domácnosti, průmyslové IoT systémy a městskou infrastrukturu, což může vést k narušení městských služeb a ohrožení bezpečnosti obyvatel.

„Firemní data se stále více propojují s uživateli a dochází k narušení bezpečnostních perimetrů. Kvůli útoku například pomocí chytré žárovky, kterou uživatel ovládá přes chytrý telefon, může dojít k získání dat, případně i k útoku na infrastrukturu, aniž by o tom uživatel jakkoliv věděl. Na tyto skryté hrozby je třeba myslet a zaměřit se na komplexní ochranu podnikových dat,“ říká Jaroslav Cihelka z ComSource.

4. Biometrické zabezpečení a jeho zranitelnosti

Biometrické autentizační systémy již jsou běžnou součástí našeho života, ale zároveň se stále více stávají terčem sofistikovaných útoků. Očekává se nárůst pokusů o podvrhování biometrických údajů, včetně využití deepfake technologií pro obcházení obličejového rozpoznávání a vytváření syntetických otisků prstů.

5. Dezinformační kampaně využívající deepfake technologie

Rok 2025 přinese masivní nárůst sofistikovaných dezinformačních kampaní využívajících pokročilé deepfake technologie. Tyto kampaně budou schopny vytvářet extrémně realistický audiovizuální obsah, který bude těžko rozlišitelný od reality, což může vést k politickému ovlivňování a destabilizaci společnosti.

6. Kybernetické útoky na kritickou zdravotnickou infrastrukturu

K útokům na kritickou infrastrukturu dochází stále častěji, což odráží i chystaný nový zákon o kybernetické bezpečnosti, který implementuje evropskou směrnici NIS2. „Povinnosti zajišťovat dostatečné kybernetické zabezpečení se rozšíří na více než 6 000 společností. Cílem je zajistit co největší bezpečnost kritické infrastruktury státu,“ vysvětluje Michal Štusák z ComSource. „Největší rizika ale vidíme u zdravotnictví. S pokračující digitalizací se očekává dramatický nárůst útoků na nemocnice, zdravotnická zařízení a systémy elektronických zdravotních záznamů. Tyto útoky mohou mít přímý dopad na lidské životy a vyžadují implementaci specializovaných bezpečnostních řešení.“

7. Nové formy kryptoměnových podvodů a útoků

S evolucí blockchain technologií a rostoucí adopcí kryptoměn se objeví nové, sofistikovanější formy finančních podvodů a útoků. Očekávají se inovativní metody útoků, včetně potenciálních kvantových útoků na kryptoměnové peněženky a manipulace s decentralizovanými finančními protokoly.

Očekávané trendy v kybernetické bezpečnosti

1. Příprava na „postkvantové šifrování“

Univerzální kvantové počítače s dostatečným výkonem pro prolomení šifrovacích standardů pravděpodobně nebudou v roce 2025 ještě masově dostupné. Přesto však bude klíčové rozvíjet se v této oblasti pro budoucí kybernetickou bezpečnost. Organizace by se proto měly intenzivně připravovat na tzv. „postkvantové šifrování“, které se specializuje na vývoj kryptografických algoritmů odolných vůči útokům kvantových počítačů.

2. Personalizovaná kybernetická bezpečnost

Díky neustálým pokrokům v metodách sledování a analýzy dat (IoT, chytré senzory) bude nutné zaměřit se detailně také na ochranu osobních údajů a soukromí. To se bude týkat nejen firem, ale i jednotlivců. Organizace by se měly připravovat na šifrované komunikace nebo na využívání anonymizačních nástrojů.

O společnosti ComSource

Společnost ComSource se v oblasti kybernetické bezpečnosti a síťové infrastruktury pohybuje od roku 2010, od roku 2023 se soustředí i na oblast datové analytiky. Poskytuje vysoce profesionální služby a dodává ta nejlepší infrastrukturní a bezpečnostní řešení on-premise, v cloudu nebo v hybridních prostředích. Díky vlastní laboratoři ComSource vyvinul a dále rozvíjí i vlastní řešení a služby. Nejvýraznější z nich je systém FlowGuard chránící před DDoS útoky. ComSource má CSIRT tým, je aktivním členem AFCEA a projektu FENIX. Společnost má své pobočky v Praze, Brně, Písku a v Bratislavě.

Analýza: Počet DDoS útoků na české firmy zůstává nízký, u kritické infrastruktury je tomu naopak. Do čela se opět vrátilo Rusko

PRAHA, 19. prosince 2024 – Počet i intenzita DDoS útoků na české firmy se v listopadu udržely na podobně nízké úrovni, jako tomu bylo o měsíc dříve. Potvrzuje se tak nastavený trend, že útočníkům již většinou nejde o plošné zahlcení celé infrastruktury, ale soustředí se na specifické útoky. Zaměřují se tak cíleně například na subjekty kritické infrastruktury státu, soustředí se i přímo na aplikační služby a stále častěji útočí ze serverů v datových centrech. Novinkou jsou i útoky, které „pouze“ zjišťují možné zranitelnosti a jsou přípravou na další, ještě lépe zacílené napadení. Nejvíce útoků míří již více než rok bez přestávky z Ruska, které se v listopadu vrátilo na první příčku i z pohledu intenzity útoků. Vyplývá to z pravidelné měsíční analýzy statistik provozu služeb FlowGuard české společnosti ComSource, která se zaměřuje na kyberbezpečnost, síťovou infrastrukturu a datovou analytiku.

„Poslední měsíce potvrzují dlouhodobě nastavený trend, že již v případě DDoS útoků dávno nejde o plošnou hrubou sílu a zatížení celé infrastruktury, což bylo dříve obvyklé. Útočníci se zaměřují zejména na aplikace a útočí ze serverů v datových centrech, ve kterých se jim evidentně daří pronajímat prostory. Zvyšují tak efektivitu svých útoků a servery provozující služby mohou jednodušeji zahltit i menší intenzitou síťového provozu. Využívají také další typy útoků a soustředí se na kritickou infrastrukturu. Předpokládáme, že tento trend vydrží i v prosinci, protože ten zpravidla bývá z pohledu DDoS útoků klidnějším měsícem – útočníci se ve spojení se silným nákupním obdobím spíše soustředí na ransomware a další podvodné techniky,“ říká Michal Štusák, expert na kybernetickou bezpečnost a spolumajitel společnosti ComSource.

„Novinkou jsou specifické útoky, které plošně skenují všechny IP adresy, které konkrétní firma využívá. Ačkoliv se takový útok tváří úplně obyčejně – že jeho cílem je zahlcení infrastruktury – není tomu tak. Primárním cílem je zjistit, na co je která IP adresa používána a jaké jsou v infrastruktuře firmy zranitelnosti. Díky tomu tak může poté přijít ještě lépe zacílený útok s mnohem zásadnějším dopadem na fungování podniku,“ doplňuje Michal Štusák, expert na kybernetickou bezpečnost a spolumajitel společnosti ComSource.

Podle přehledu DDoS útoků zachycených službami FlowGuard společnosti ComSource přesáhl v listopadu počet zemí, ze kterých na firmy a instituce v České republice útoky mířily, hodnotu 200. Nejvíce útoků bylo z Evropy, která si prohodila prvenství s Asií. Stejný kontinent kraloval i z pohledu intenzity útoků. Co se týče zemí, tak již tradičně byl největší počet útoků z Ruska (bez přestávky od července loňského roku). Stejná země se po měsíční přestávce vrátila i na první příčku intenzity útoků. Celkový objem odfiltrovaného škodlivého provozu zůstal v listopadu na podobné úrovni, jako byl o měsíc dříve.

O FlowGuard

Detekční zařízení FlowGuard vzniklo v laboratořích společnosti ComSource. Funguje na principu rozpoznání potenciální hrozby již v toku dat mířících na síť a jeho vyčištění od nežádoucího provozu. Organizacím pomáhá detekovat všechny druhy DDoS útoků. Blokuje data z podezřelých zdrojů, a přitom nezasahuje do běžného provozu jejich sítě. Díky strojovému učení FlowGuard neustále zvyšuje svou efektivitu a naddimenzovaná kapacita čistícího centra zaručuje spolehlivost v každé situaci.

O společnosti ComSource

Společnost ComSource se v oblasti kybernetické bezpečnosti a síťové infrastruktury pohybuje od roku 2010, od roku 2023 se soustředí i na oblast datové analytiky. Poskytuje vysoce profesionální služby a dodává ta nejlepší infrastrukturní a bezpečnostní řešení on-premise, v cloudu nebo v hybridních prostředích. Díky vlastní laboratoři ComSource vyvinul a dále rozvíjí i vlastní řešení a služby. Nejvýraznější z nich je systém FlowGuard chránící před DDoS útoky. ComSource má CSIRT tým, je aktivním členem AFCEA a projektu FENIX. Společnost má své pobočky v Praze, Brně, Písku a v Bratislavě.

Společnost Fortinet zvyšuje zabezpečení a výkon webových aplikací pomocí nové jednotné platformy

PRAHA, ČR / SUNNYVALE, Kalifornie, 18. prosince 2024 — Společnost Fortinet, světový lídr v oblasti kybernetické bezpečnosti a průkopník konvergence sítí a zabezpečení, představila FortiAppSec Cloud, novou cloudovou platformu, která integruje klíčové nástroje pro zabezpečení a správu webových aplikací do jediného řešení. Platforma mimo jiné zefektivňuje zabezpečení webu a API, pokročilou ochranu proti botům a globální load balancing serverů, takže uživatelé mohou s jistotou zabezpečit a spravovat svá hybridní a multicloudová prostředí.

„Webové aplikace jsou základem úspěchu moderních podniků, ale jejich zabezpečení je nesmírně náročné, takže v organizacích zůstává značný prostor pro útoky,“ říká Vincent Hwang, ředitel pro produkty a řešení ve společnosti Fortinet. „S FortiAppSec Cloud jsme spojili zabezpečení poháněné umělou inteligencí a klíčové výkonné nástroje, abychom organizacím poskytli jednotnou platformu, která zjednodušuje správu zabezpečení webových aplikací, a zákazníkům snižuje rizika a náklady. Na rozdíl od konvenčních, jednotlivých řešení zabezpečení webových aplikací mohou firmy udržet náskok před sofistikovanými hrozbami a poskytovat vynikající uživatelský komfort v celé síti.“

Potřeba zjednodušeného zabezpečení a správy webových aplikací

Moderní dynamické webové aplikace je náročné zabezpečit a spravovat, protože se nacházejí v různých prostředích, využívají různé nástroje a vyžadují jedinečné konfigurace. Současná řešení často vyžadují kompromis mezi zabezpečením a jednoduchostí. FortiAppSec Cloud však tuto složitost překonává, díky integraci klíčových funkcí do jediné platformy. Dále také snižuje rizika a centralizuje správu. Podle zprávy Fortinet 2024 Cloud Security Report připravené společností Cybersecurity Insiders je totiž 95 % profesionálů v oblasti kybernetické bezpečnosti zastáncem přístupu založeného na jediném ovládacím panelu, který by zefektivnil bezpečnost, zvýšil přehled a zjednodušil složitost cloudu.

FortiAppSec Cloud: Komplexní platforma pro webové aplikace

S řešením FortiAppSec Cloud mají zákazníci přehled a kontrolu nad webovými aplikacemi ve svých komplexních multicloudových prostředích. Mohou konfigurovat a spravovat bezpečnostní funkce a výkonnostní nástroje prostřednictvím snadno použitelné konzole, čímž zefektivní obchodní operace a zároveň zajistí ochranu své sítě. Mezi klíčové funkce patří:

  • Pokročilá ochrana proti botům využívá nepřetržité strojové učení (ML) a analýzu chování k ochraně aplikací před pokusy o převzetí účtu, krádežemi dat a narušením služeb.
  • Globální load balancing serverů poskytuje inteligentní směrování provozu s bezproblémovým převzetím služeb při selhání a syntetickým testováním, čímž zajišťuje optimální výkon aplikací i v těch nejsložitějších multicloudových prostředích.
  • Zabezpečení webu a API, které je doplněno o informace o hrozbách z laboratoří FortiGuard Labs v reálném čase, identifikuje anomálie, kontroluje payloady a rozlišuje mezi legitimními uživateli a potenciálními hrozbami. Organizace budou mít k dispozici méně falešně pozitivních detekcí, rychlejší reakční časy a silnější ochranu i před těmi nejsofistikovanějšími kybernetickými útoky.
  • Analýza hrozeb na světové úrovni identifikuje vzory útoků a bezpečnostní incidenty ve všech webových aplikacích. Poskytuje kontextovou analýzu, určování priorit a pokyny k nápravě. Pomáhá tak zvýšit produktivitu tím, že zmírňuje přehlcení upozorněními a snižuje počet manuálních úkolů pro bezpečnostní týmy.

FortiAppSec Cloud je součástí jednotné platformy kybernetické bezpečnosti Fortinet Security Fabric a lze ji bez problémů integrovat s dalšími řešeními společnosti Fortinet pro zabezpečení a správu cloudu. To znamená, že uživatelé mohou vytvořit komplexní přístup k zabezpečení a řízení rizik, který bude fungovat pro prostředí s více cloudy.

O společnosti Fortinet

Fortinet je hnací silou vývoje kybernetické bezpečnosti a konvergence síťových a bezpečnostních technologií. Jejím posláním je zabezpečit uživatele, zařízení a data na všech místech. Poskytuje tak kybernetickou bezpečnost všude tam, kde ji uživatelé potřebují, a to díky nejrozsáhlejšímu a nejucelenějšímu portfoliu řešení zahrnujícímu více než 50 produktů podnikové třídy. Řešením společnosti Fortinet, která patří k nejrozšířenějším, nejčastěji patentovaným a nejlépe ověřeným na trhu, důvěřuje přes půl milionu zákazníků. Fortinet Training Institute, jeden z největších a nejširších školicích programů v oboru, se snaží všem zpřístupnit vzdělání v oblasti kybernetické bezpečnosti a nové kariérní příležitosti. Spolupráce s respektovanými organizacemi z veřejného i soukromého sektoru, včetně CERT, vládních subjektů a akademické obce, je základním aspektem závazku společnosti Fortinet zvyšovat kybernetickou odolnost v celosvětovém měřítku. FortiGuard Labs, elitní výzkumná organizace společnosti Fortinet, vyvíjí a využívá špičkové technologie strojového učení a umělé inteligence s cílem poskytovat zákazníkům včasnou konzistentní ochranu nejvyšší úrovně spolu s informacemi o hrozbách, na něž mohou okamžitě reagovat. Další informace naleznete na stránkách https://www.fortinet.com, v blogu společnosti Fortinet a na stránkách laboratoří FortiGuard Labs.

Předpověď kybernetických hrozeb pro rok 2025: Připravte se na větší a odvážnější útoky

Ačkoliv hackeři nadále využívají mnoho „klasických“ taktik, které existují již desítky let, předpovědi společnosti Fortinet se z velké části zaměřují na to, že kyberzločinci budou podnikat větší, odvážnější a z jejich pohledu lepší útoky.

„Kyberzločinci zvyšují nároky na provádění cílenějších a škodlivějších útoků – od skupin nabízejících kyberkriminalitu jako službu (CaaS, Cybercrime-as-a-Service), které se stále více specializují, až po protivníky používající sofistikované playbooky, které kombinují digitální i fyzické hrozby,“ říká Derek Manky, hlavní bezpečnostní stratég společnosti Fortinet a globální viceprezident pro zpravodajství o hrozbách.

Ve zprávě o předpovědích hrozeb pro rok 2025 se tým FortiGuard Labs zabývá již osvědčenými útoky, na které kyberzločinci stále spoléhají, a jejich vývojem. Popisuje nové trendy, které je třeba sledovat v tomto roce i v dalších letech, a nabízí rady, jak mohou organizace po celém světě zvýšit svou odolnost tváří v tvář měnícímu se prostředí hrozeb.

Nové trendy v oblasti hrozeb, které je třeba sledovat v roce 2025 a dále

S vývojem kybernetické kriminality společnost Fortinet předpokládá, že se v roce 2025 a v dalších letech objeví několik jedinečných trendů. Zde je přehled toho, co je možné očekávat.

  • Více odborníků na jednotlivé fáze útoku: V posledních letech věnují kyberzločinci více času fázím průzkumu a vyzbrojování ve fázích kybernetického útoku. V důsledku toho mohou hackeři provádět cílené útoky rychleji a přesněji. V minulosti mnoho poskytovatelů CaaS nabízelo kupujícím vše potřebné k provedení útoku, od phishingových sad až po škodlivé kódy. Očekává se však, že se skupiny CaaS budou stále více specializovat a zaměří se na poskytování nabídek, které se soustředí pouze na jeden segment fáze útoku.
  • Kybernetické útoky v cloudu: Zatímco cíle, jako jsou okrajová edge zařízení, budou i nadále přitahovat pozornost hackerů, existuje další prostor, kterému musí obránci v příštích několika letech věnovat velkou pozornost: cloudová prostředí. Ačkoli cloud není novinkou, stále více vzbuzuje zájem kyberzločinců. Většina organizací se spoléhá na více poskytovatelů cloudových služeb, a tedy není překvapivé, že Fortinet shledává více zranitelností specifických pro cloud. Ty útočníci využívají a tento trend bude v budoucnu pravděpodobně narůstat.
  • Automatizované hackerské nástroje se dostávají na dark web: Na trhu CaaS je nyní k dispozici zdánlivě nekonečné množství útočných vektorů a souvisejícího kódu, například phishingové sady, Ransomware-as-a-Service, DDoS-as-a-Service a další. I když lze již nyní vidět, že se některé skupiny kyberzločinců spoléhají na umělou inteligenci, která pohání nabídky CaaS, je možné, že bude tento trend vzkvétat. Fortinet předpokládá, že útočníci budou využívat automatizované výstupy velkých jazykových modelů k naplnění nabídek CaaS a k růstu trhu, například k průzkumu sociálních médií a automatizaci informací do úhledných phishingových sad.
  • Playbooky se rozrostou o reálné hrozby: Kybernetičtí zločinci neustále zdokonalují své playbooky a útoky jsou stále agresivnější a ničivější. Protivníci budou moci své playbooky rozšiřovat a kombinovat kybernetické útoky s fyzickými, reálnými hrozbami. Již nyní jsme svědky toho, že skupiny kyberzločinců v některých případech fyzicky ohrožují vedoucí pracovníky a zaměstnance společností. Fortinet předpokládá, že se to stane běžnou součástí mnoha playbooků a také, že nadnárodní trestná činnost, jako je obchodování s drogami, pašování lidí nebo zboží a další, se stane pravidelnou součástí sofistikovanějších playbooků, přičemž budou kyberzločinecké skupiny a nadnárodní zločinecké organizace spolupracovat.
  • Rozšiřování spolupráce proti útokům: Na to, jak útočníci neustále vyvíjejí své strategie, může reagovat celá komunita kybernetické bezpečnosti. Snaha o globální spolupráci, vytváření partnerství veřejného a soukromého sektoru a rozvoj rámců pro boj proti hrozbám jsou zásadní pro zvýšení společné odolnosti. Mnoho souvisejících snah, jako například iniciativa World Economic Forum Cybercrime Atlas, jejímž zakládajícím členem je společnost Fortinet, již probíhá. Pravděpodobně se také objeví další společné iniciativy, které budou smysluplně zabraňovat kybernetické kriminalitě.

Zvyšování kolektivní odolnosti proti měnícímu se prostředí hrozeb

Kybernetičtí zločinci budou stále hledat nové způsoby, jak proniknout do organizací. Přesto existuje řada příležitostí, jak může komunita kybernetické bezpečnosti spolupracovat, aby lépe předvídala kroky protivníků a smysluplně rušila jejich činnost.

„Hodnotu úsilí skrz průmysl a partnerství veřejného a soukromého sektoru nelze přeceňovat a předpokládá se, že počet organizací zapojených do této spolupráce v nadcházejících letech poroste. Organizace si navíc musí uvědomit, že kybernetická bezpečnost je úkolem všech, nikoliv pouze bezpečnostních a IT týmů. Důležitou součástí řízení rizik je například zavedení celopodnikového bezpečnostního povědomí a školení. A konečně, odpovědnost za podporu a dodržování důkladných postupů kybernetické bezpečnosti mají i další subjekty, od vlád až po dodavatele, kteří vyrábějí bezpečnostní produkty, na něž je spoléháno,“ dodává Derek Manky, hlavní bezpečnostní stratég společnosti Fortinet a globální viceprezident pro zpravodajství o hrozbách.

Stáhněte si celou zprávu o předpovědích pro rok 2025 společnosti Fortinet.

Pozor na telešmejdy před Vánoci! Jak je odhalit a ubránit se nekalým technikám?

Předvánoční období je nejen časem radosti, ale také obdobím zvýšené aktivity telešmejdů a podvodníků. S nárůstem plateb, zásilek a transakcí před Vánocemi roste riziko, že se stanete obětí leckdy velice propracovaných podvodů. Conectart, největší provozovatel kontaktních center v Česku, přináší praktické rady, jak rozpoznat případné hrozby a účinně se jim bránit.

Typické scénáře podvodů:

Falešné hovory od bank:
Podvodník vás informuje o tom, že byl váš účet napaden, nebo tvrdí, že někdo neoprávněně provádí transakci vaším jménem. Často se vás také snaží donutit, abyste si sami vzali půjčku. Pod záminkou okamžitého řešení vás tlačí k předání osobních údajů nebo převodu peněz na „bezpečný účet“. Pamatujte, že banka nikdy nepožaduje přihlašovací údaje, PINy ani hesla po telefonu.

Podvody s přepravními službami:
Falešné e-maily nebo SMS zprávy tvrdí, že je nutné aktualizovat údaje k doručení zásilky. Odkazy vedou na podvodné stránky imitující přepravní společnosti, kde hrozí zneužití vašich údajů.

Manipulace pomocí AI:
Podvodníci dokáží napodobit hlasy vašich blízkých díky technologiím umělé inteligence. Volání od „příbuzného“, který naléhavě žádá o peníze v nouzi, může působit zcela důvěryhodně.

Legenda VNUK:
Tento scénář míří především na seniory. Podvodník se vydává za rodinného příslušníka, nejčastěji vnuka, a naléhavě žádá o finanční pomoc. Přestože jde o starý trik, stále patří mezi běžně používané. Podvodníci často vytvářejí organizované skupiny, které se na tyto manipulace specializují.

Průzkumy veřejného mínění:
Pod záminkou neškodného průzkumu si podvodníci získají vaši důvěru, aby vám následně nabídli koupi služby či produktu.

3 tipy, jak se chránit:

Nikdy nesdělujte citlivé informace po telefonu.
Banky ani přepravní společnosti po vás nikdy nebudou vyžadovat hesla, PINy ani přístupové údaje. Pokud máte pochybnosti, kontaktujte přímo instituci, za kterou se volající vydává. Vždy ale tuto instituci kontaktujte přímo, bez využití jakýchkoliv zaslaných odkazů.

Zachovejte chladnou hlavu.
Nepodléhejte nátlaku. Pokud si nejste jisti pravostí hovoru, zavěste a poraďte se s blízkými nebo si ověřte informace přímo u příslušné instituce.

Pozor na manipulaci strachem.
Podvodníci vás často tlačí do rychlého rozhodování. Pokud cítíte tlak, přerušte hovor a situaci si v klidu promyslete.

„Naši operátoři vždy zahajují hovor profesionálně a transparentně. Představují se jménem, uvádějí, že volají jménem společnosti Conectart, a hned na začátku hovoru jasně vysvětlují účel volání. Klient tak přesně ví, s kým mluví, a může si naše údaje kdykoli ověřit. Tím se zásadně lišíme od praktik podvodníků, kteří spoléhají na anonymitu a manipulaci,“ říká Petr Studnička, generální ředitel společnosti Conectart.

Conectart v boji proti podvodům:

Conectart aktivně bojuje proti telešmejdům a informuje veřejnost o jejich taktikách. Ve spolupráci s Policií ČR společnost využila voiceboty pro osvětu seniorů. Automatické hovory varovaly ohrožené skupiny před podvody a přinesly konkrétní rady, jak reagovat na podezřelé situace. „Telešmejdi přicházejí s čím dál sofistikovanějšími metodami. Naším cílem je nejen chránit ohrožené skupiny, ale také zvyšovat povědomí o hrozbách mezi širokou veřejností,“ vysvětluje Petr Studnička, generální ředitel společnosti Conectart.

Conectart

Conectart již více než 10 let poskytuje komplexní služby kontaktního centra českým i zahraničním zákazníkům. Svá call centra má aktuálně v několika českých, slovenských a polských městech. Ve svém portfoliu má řadu významných společností, například Samsung, Vodafone, Innogy, ČSOB pojišťovnu, AmRest nebo SAZKAmobil. Conectart vznikl spojením společností Informační linky a Direct Communication. V roce 2017 akvíroval další kontaktní centrum Quality Brands. Sloučením těchto společností vznikl největší poskytovatel služeb v oblasti „Business Process Outsourcing“ (BPO) v České republice, kde v současné době pracuje přes 1 500 zaměstnanců. Společnost Conectart a.s. patří do portfolia fondu GPEF III ze skupiny Genesis Capital. Více na www.conectart.cz

 

ComSource rozšířil svou laboratoř, nově testuje i využití kyberbezpečnostního řešení OPSWAT

PRAHA, 4. prosince 2024 – Testovací laboratoř české společnosti ComSource, která se zaměřuje na kyberbezpečnost, síťovou infrastrukturu a datovou analytiku, se rozšířila o řešení pokročilé prevence kybernetických hrozeb OPSWAT. Nově je tak možné testovat využívání řešení OPSWAT i samostatných kiosků pro kontrolu externích médií přímo v situacích odpovídajících reálnému prostředí zákazníka. Ten se pak díky rozsáhlému testování nemusí obávat, že zavedení nového řešení negativně ovlivní jeho stávající IT infrastrukturu. ComSource provozuje svou vlastní laboratoř již přes deset let a má ji vybavenou velkým množstvím nejpoužívanějších zařízení a software širokého spektra výrobců, které se běžně v rámci firemní IT infrastruktury používají.

„Podstatou naší laboratoře je, že musíme být připraveni simulovat jakékoliv IT prostředí tak, aby odpovídalo infrastruktuře, kterou zákazník používá. Jedině tak můžeme zjistit, že nasazení nové architektury, nového zařízení nebo softwaru nenaruší chod celé firmy. Proto jsme nově do naší laboratoře pořídili i řešení OPSWAT včetně samostatných kiosků. Provedli jsme již i první testy nasazení tohoto řešení na simulované kritické infrastruktuře konkrétního zákazníka. Ten si tím ověřil, jak bude nejlepší OPSWAT technologie do svého prostředí integrovat,“ říká Michal Štusák, expert na kybernetickou bezpečnost a spolumajitel společnosti ComSource.

Řešení OPSWAT zajištují kybernetickou bezpečnost zejména pro kritická prostředí – používá je tak například 98 % amerických jaderných elektráren. V reálném čase umí jakýkoliv soubor otestovat na jeho původ, přítomné zranitelnosti, proběhne jeho multiskenování a sanitizace. Protože je třeba řešit i centrální kontrolu dokumentů přenášených přes externí media, jako jsou USB flash disky, paměťové karty a další úložiště, využívají se i samostatné kiosky OPSWAT MetaDefender.

První rozsáhlé testování řešení OPSWAT pro konkrétního zákazníka probíhalo jak v laboratoři ComSource, tak v cloudovém prostředí Azure. Vše odpovídalo specifikacím produkčního prostředí zákazníka. Testování probíhalo na datech o celkovém objemu 1 TB, která byla rovnoměrně rozdělena na soubory ve formátech AVI, MP3, MP4, PPT, DOCX, PDF, XLSX a dalších. V jednom cyklu o velikosti až 200 GB bylo nahráváno přibližně 160 tisíc souborů, které byly roztříděny do 450 složek. Cyklus se pro dosažení celkového objemu pětkrát opakoval. Vše bylo testováno v režimu real-time zpracování, s důrazem na odhalení škodlivých souborů a efektivní zpracování velkých datových objemů. Testování zahrnovalo i použití EICAR testovacích souborů k ověření schopností detekce škodlivých souborů. Ty systém ve všech případech úspěšně identifikoval a zpracoval. Přenosová rychlost dosahovala přibližně 30 000 souborů za hodinu, přičemž zpracování celkového 1TB testovacího datasetu trvalo necelých 12 hodin.

„Testy prokázaly, že zpracování souborů probíhalo v simulovaném prostředí za využití cloudu bez výpadků. Navíc si zákazník otestoval různé varianty nastavení bez obav na dopad jeho běžného provozu. Nasazení nového řešení je tak bezpečně vyzkoušeno,“ říká Michal Štusák z ComSource.

Laboratoř ComSource zahrnuje velké množství nejpoužívanějších zařízení a software širokého spektra značek, které se běžně ve firemních infrastrukturách nacházejí. Jedná se o různorodá zařízení, od starších doposud často využívaných, až po nejmodernější kusy jako jsou právě technologie OPSWAT. Součástí laboratoře jsou tak například aktivní síťové prvky předních výrobců jako Juniper, Cisco, Extreme, HPE nebo infrastrukturní komponenty výrobců bezpečnostních platforem, například Ivanti, Progress Flowmon, Forcepoint, Sentinel One, F5, IBM, RedHat a další.

O společnosti ComSource

Společnost ComSource se v oblasti kybernetické bezpečnosti a síťové infrastruktury pohybuje od roku 2010, od roku 2023 se soustředí i na oblast datové analytiky. Poskytuje vysoce profesionální služby a dodává ta nejlepší infrastrukturní a bezpečnostní řešení on-premise, v cloudu nebo v hybridních prostředích. Díky vlastní laboratoři ComSource vyvinul a dále rozvíjí i vlastní řešení a služby. Nejvýraznější z nich je systém FlowGuard chránící před DDoS útoky. ComSource má CSIRT tým, je aktivním členem AFCEA a projektu FENIX. Společnost má své pobočky v Praze, Brně, Písku a v Bratislavě.

Exit mobile version