Počty DDoS útoků na české firmy i jejich celková intenzita v březnu opět vzrostly. Oproti předcházejícímu měsíci dvojnásobně, ve srovnání se začátkem roku dokonce šestinásobně. Dostaly se tak přibližně na úroveň léta loňského roku. Trendem je přitom využívání stále kvalitnějších a efektivnějších útoků. Ty se stále častěji zaměřují zejména na aplikace a útočí ze serverů v datových centrech. Nejvíce útoků přitom již od července loňského roku míří z Ruska – v těchto případech se typicky jedná o plošné napadení infrastruktury. Vyplývá to z pravidelné měsíční analýzy statistik provozu služeb FlowGuard české společnosti ComSource, která se zaměřuje na kyberbezpečnost, síťovou infrastrukturu a datovou analytiku.
„Od února vidíme po několika měsících stagnace opět nárůst počtu i objemu DDoS útoků. Nastavený trend jejich struktury se ale nemění, již vůbec nejde o plošnou hrubou sílu a zatížení celé infrastruktury, což bylo dříve nejčastější. Útočníci se zaměřují zejména na aplikace a útočí ze serverů v datových centrech, ve kterých se jim evidentně daří pronajímat prostory,“ říká Michal Štusák, expert na kybernetickou bezpečnost a spolumajitel společnosti ComSource. „DDoS útoky tu s námi budou neustále a týkají se úplně všech firem a institucí. Útok ani nemusí být součástí nějaké hybridní války, ale může si jej objednat například konkurence či odmítnutý dodavatel.“
Podle přehledu DDoS útoků zachycených službami FlowGuard společnosti ComSource přesáhl v březnu počet zemí, ze kterých na firmy a instituce v České republice útoky mířily, hodnotu 200. Nejvíce útoků bylo stejně jako v předchozích měsících z Asie, nejintenzivnější útoky opět směřovaly ze Severní Ameriky. Z pohledu zemí je již dlouhodobě největší počet útoků z Ruska, žebříčku nejintenzivnějších útoků po druhé v řadě kralovalo USA, kde je umístěno obrovské množství datových center. Celkový objem odfiltrovaného škodlivého provozu se v březnu v porovnání s předchozím měsícem téměř ztrojnásobil.
Stále oblíbenější útoky přímo na aplikační vrstvě umožňují útočníkům efektivně zvýšit dopad útoků a servery provozující služby jednodušeji zahltit i menší intenzitou síťového provozu. V kombinaci se zranitelností méně obvyklých internetových protokolů a nárůstem intenzity jednotlivých útoků to ukazuje na nutnost zabezpečení nových míst v rámci firemní IT infrastruktury.
O FlowGuard
Detekční zařízení FlowGuard vzniklo v laboratořích společnosti ComSource. Funguje na principu rozpoznání potenciální hrozby již v toku dat mířících na síť a jeho vyčištění od nežádoucího provozu. Organizacím pomáhá detekovat všechny druhy DDoS útoků. Blokuje data z podezřelých zdrojů, a přitom nezasahuje do běžného provozu jejich sítě. Díky strojovému učení FlowGuard neustále zvyšuje svou efektivitu a naddimenzovaná kapacita čistícího centra zaručuje spolehlivost v každé situaci.
O společnosti ComSource
Společnost ComSource se v oblasti kybernetické bezpečnosti a síťové infrastruktury pohybuje od roku 2010, od roku 2023 se soustředí i na oblast datové analytiky. Poskytuje vysoce profesionální služby a dodává ta nejlepší infrastrukturní a bezpečnostní řešení on-premise, v cloudu nebo v hybridních prostředích. Díky vlastní laboratoři ComSource vyvinul a dále rozvíjí i vlastní řešení a služby. Nejvýraznější z nich je systém FlowGuard chránící před DDoS útoky. ComSource má CSIRT tým, je aktivním členem AFCEA a projektu FENIX. Společnost má své pobočky v Praze, Písku a v Bratislavě.
V 1. čtvrtletí 2024 došlo k 28% nárůstu průměrného počtu kybernetických útoků na jednu organizaci v porovnání s posledním čtvrtletím roku 2023.
Nejvíce kyberútoků míří na oblast vzdělávání a výzkum, státní a vojenské instituce a zdravotnictví. Největší nárůst útoků (o 37 %) zaznamenali dodavatelé hardwaru.
Evropa zaznamenala meziroční nárůst ransomwarových útoků o 64 %.
Oblast kybernetické bezpečnosti se neustále vyvíjí a první čtvrtletí roku 2024 přineslo další posun v kybernetických válkách. Kyberbezpečnostní společnost Check Point Software Technologies zaznamenala výrazný nárůst kyberútoků.
„Každá společnost na světě čelila v průměru 1308 kyberútokům týdně, což je nárůst o 28 % oproti poslednímu čtvrtletí roku 2023. Meziročně se jedná o 5% nárůst. Každá česká společnost byla ale ve stejném období vystavena v průměru 1571 kyberútokům týdně, zatímco okolní země vykazují mnohem menší míru útoků. Například v Polsku čelila v průměru každá společnost 1010 kyberútokům týdně, v Německu míří na jednu organizaci v průměru 795 kyberútok týdně, ve Francii to je 636, ve Švýcarsku 600, ve Spojeném království 805, ve Španělsku 1152, v Rakousku 965 a v Řecku 1104. Vysoký počet útoků je v Itálii 1427 a v Portugalsku 1379, evropský průměr je přitom 1030 kyberútoků týdně na jednu společnost. České organizace tak čelí výrazně nadprůměrnému riziku,“ říká Peter Kovalčík, regionální ředitel, Security Engineer Eastern Europe z kyberbezpečnostní společnosti Check Point Software Technologies.
Zdaleka největší nápor je směrován na vzdělávací a výzkumné organizace, kdy se každá společnost musela vyrovnat s v průměru 2454 útoky týdně. Následuje vládní a vojenský sektor (1692 útoků týdně na jednu společnost) a zdravotnictví (1605 útoků týdně na jednu organizaci). S ohledem na to, že se jedná o klíčová odvětví pro fungování společnosti, jde o alarmující čísla.
Největší meziroční nárůst útoků (o 37 %) zaznamenali dodavatelé hardwaru, což je znatelný posun ve strategiích kyberzločinců.
Největší počet útoků i nejvyšší nárůst hlásí Afrika. Naopak Latinská Amerika zaznamenala 20% pokles. Důvodem může být větší důraz na bezpečnost a zlepšení obranných opatření a přesun pozornosti útočníků na zranitelnější regiony.
Region
Průměrný týdenní počet útoků na jednu organizaci
Meziroční změna
Afrika
2372
+20 %
APAC
2133
+16 %
Latinská Amerika
1267
-20 %
Evropa
1030
+0,4 %
Severní Amerika
972
+2 %
Ransomwarové útoky
V 1. čtvrtletí 2024 byla ransomwarovými útoky nejvíce zasažena Severní Amerika, 59 % z téměř 1 000 zveřejněných ransomwarových útoků*, následovala Evropa (24 %) a APAC (12 %). Největší meziroční nárůst nahlášených ransomwarových útoků naopak zaznamenala Evropa, a to o alarmujících 64 %. Důvodem může být větší digitalizace služeb a regulační prostředí, které mohou z organizací učinit zranitelnější nebo viditelnější cíle.
„Nejvíce zasaženým odvětvím byl výrobní sektor, na který připadá 29 % zveřejněných ransomwarových útoků. Následuje zdravotnictví s 11 % útoků (a 63% meziročním nárůstem) a maloobchod a velkoobchod s 8 % útoků,“ dodává Peter Kovalčík. „Největší meziroční nárůst ransomwarových útoků (o 177 %) zaznamenal komunikační sektor, což mohlo být způsobeno rychlou digitální transformací a integrací nových technologií a také atraktivitou pro kyberzločince kvůli práci s citlivými daty.“
* V této sekci jsou uvedeny informace získané ze „stránek hanby“, které provozují ransomwarové skupiny využívající techniku dvojitého vydírání. Kyberzločinci tyto stránky používají k zesílení tlaku na oběti, které okamžitě nezaplatí výkupné. Data sice mohou poskytovat trochu zkreslený pohled, přesto se jedná o velmi cenné informace o rozsahu ransomwarového ekosystému, který je v současnosti hrozbou číslo jedna pro organizace po celém světě.
Region
Procento ze zveřejněných ransomwarových útoků
Meziroční změna v počtu zveřejněných útoků
Severní Amerika
59 %
+16 %
Evropa
24 %
+64 %
APAC
12 %
-13 %
Latinská Amerika
4 %
+14 %
Afrika
1 %
+18 %
Organizace musí ke kybernetické bezpečnosti přistupovat komplexně, zálohovat data, školit zaměstnance, aktualizovat a záplatovat systémy, používat pokročilá preventivní bezpečnostní řešení a ochranu před ransomwarem.
V reakci na nárůst útoků a stále sofistikovanější povahu hrozeb je nutné zaměřit se na prevenci a využívat AI technologie k detekci a analýze hrozeb a včasnému odhalování anomálií a nových vzorců útoků. Například Check Point ThreatCloud AI, který je součástí všech bezpečnostních řešení Check Point, každý den sbírá a analyzuje informace z více než 150 000 sítí a milionů koncových zařízení, včetně dat od výzkumného týmu Check Point Research a desítek externích zdrojů. Pro zvýšení přesnosti využívá umělou inteligenci a big data k boji i s těmi nejrafinovanějšími hrozbami. Jakmile je útok nultého dne objeven kdekoliv na světě, okamžitě je zablokován a informace je sdílena napříč všemi kontinenty, což umožňuje během několika sekund zmařit podobný útok na druhém konci světa a zabránit tak potenciálním škodám.
Novinky od českého týmu společnosti Check Point Software Technologies:
Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT.
O společnosti Check Point Software Technologies
Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.
První máj, a potažmo celý květen, je tradičně vnímaný jako čas lásky a romancí. Zároveň ale toto období nahrává kyberpodvodníkům, kteří pod příslibem láskyplného vztahu dokáží ze svých obětí vylákat stovky tisíc korun. Jak upozorňují specialisté na oblast bezpečnosti ze společnosti Fortinet, takzvané „romantické podvody“ jsou dnes díky oblibě sociálních sítí a seznamovacích platforem stále rozšířenější a spolu s technologickým pokrokem i dokonalejší.
Online seznamovací platformy využívají celosvětově stovky milionů lidí a v případě sociálních sítí je to téměř pět miliard uživatelů. Online prostředí tak podvodníkům nabízí obrovský prostor, kde lovit své oběti. „Na romantických podvodech je nejzrádnější, že se zpočátku jeví relativně nevinně. Útočníci nejprve navážou se svou obětí virtuální vztah a až po několika týdnech rozehrají manipulativní hru s cílem vylákat z oběti peníze,“ vysvětluje Ondřej Šťáhlavský, regionální ředitel společnosti Fortinet pro střední a východní Evropu.
Útočníci si za své cíle nejčastěji vybírají osoby čerstvě opuštěné, bohaté nebo se špatnou znalostí internetového prostředí. Všechny tyto informace se na sociálních sítích dají snadno dohledat, pokud uživatel nedodržuje základní bezpečnostní opatření, jako je nastavení soukromí či zveřejňování citlivých osobních dat. Přestože mezi oběťmi převažují ženy, výjimkou nejsou ani muži.
Podle údajů z Velké Británie bylo za uplynulý rok oznámeno přes 8000 podvodů s celkovou škodou více než 92 milionů liber. V České republice je tento typ podvodů také na vzestupu a v reportovaných případech oběti hlásí ztráty ve výši stovek tisíc korun.
„Rozvoj technologií romantickým podvodníkům nahrává a jejich praktiky jsou čím dál přesvědčivější. Umělá inteligence dnes dokáže vytvořit deepfake fotografie, ale i hlasové a videozáznamy, psát romantické dopisy a vést přesvědčivé konverzace. To vše pak vytvoří dokonalou iluzi, které je snadné podlehnout,“ říká Ondřej Šťáhlavský ze společnosti Fortinet.
Umělá inteligence ale může fungovat také jako účinná obrana. Analytické nástroje založené na AI dokáží odhalit vzorce v online konverzacích a vydat varování například v případě opakovaných dotazů na osobní údaje nebo žádosti o zaslání peněz. Integrací tohoto typu analýzy do seznamovacích platforem a chatovacích služeb by mohlo dojít ke snížení rizika pro uživatele.
„Stejně jako u ostatních typů kyberpodvodů i v tomto případě platí, že nejlepší ochranou je obezřetnost. Uživatelé by si měli důkladně rozmyslet, s kým sdílejí své soukromé informace a osobní fotografie. Při seznamování online je třeba si svůj protějšek alespoň částečně prověřit, účty na sociálních sítích bez historie a s jedinou fotografií jsou jasným varovným signálem. Pomoci může i zpětné ověření profilové fotografie ve vyhledávači, protože podvodníci často využívají fotky jiných lidí náhodně stažené z internetu,“ shrnuje Ondřej Šťáhlavský ze společnosti Fortinet.
Společnost Fortinet shrnula nejčastější varovné signály, kterých si při online seznamování všímat:
Tzv. „love bombing“: Neustálé komplimenty, nekonečné vyznávání lásky a plánování sňatku po několika týdnech známosti.
Vzdálenost: Neochota k osobnímu setkání s výmluvou na práci či život v zahraničí, vojenskou misi nebo časté cestování. Vyhýbání se telefonickým a video hovorům.
Žádost o peníze: Zpočátku nevinné žádosti o drobné částky postupně eskalují ve větší obnosy.
Nevyžádané investiční rady: Útočníci se často vydávají za zkušené investory a slibují zprostředkovat výhodné investice s vysokým výnosem.
Srdceryvné osudy: Žádost o finanční pomoc bývá zdůvodněna dramatickými okolnostmi, jako je vážné onemocnění, nehoda, ztráta zaměstnání nebo náklady na návrat ze zahraničí. Útočníci navíc často vysvětlují nedostatek financí tím, že se nemohou dostat ke svým úsporám.
Žádost o intimní fotografie: Útočníci se z oběti mohou snažit vymámit citlivé fotografie za účelem pozdějšího vydírání.
Viditelné rozdíly ve stylu komunikace: Na jednom podvodu se může podílet více útočníků nebo být využita generativní umělá inteligence.
Únik dat z čínské bezpečnostní společnosti I-Soon částečně odhalil vnitřní fungování čínského národního hackerského programu. Společnost napojená na čínskou vládu aktivně útočila na vlády dalších zemí, ale i na domácí cíle. Ze získaných informací vyplývá, že společnost byla financována především ze státních peněz. I-Soon na jednu stranu pomáhal chránit zařízení policie a dalších úředníků, ale také vyvíjel trojské koně a další špionážní malware, pomocí kterých získávali zaměstnanci přístup k počítačům obětí a mohli vzdáleně počítače ovládat a špehovat. Společnost I-Soon se také prolamovala do chytrých telefonů vytipovaných obětí a využívala i různý hardware, například powerbanky, ke krádežím a sbírání citlivých dat. Chlubila se také schopností obejít dvoufaktorové ověřování a nabourat se do e-mailových účtů, účtů na sociálních sítích nebo získat přístup k SMS zprávám.
„Podle různých indicií se zdá, že většina uniklých dat je skutečně autentická. Několik zaměstnanců to potvrdilo novinářům a věrohodnost dat z úniku dosvědčily i některé oběti. Například Státní technická služba Kazachstánu vydala tiskovou zprávu, v níž potvrdila, že kazašské telekomunikační služby byly hacknuty již v roce 2020. Ve zprávě sice není konkrétně uveden tento únik, ale zmíněné subjekty se shodují s oběťmi zveřejněnými v úniku informací z I-Soon,“ říká Daniel Šafář, Area Manager CEE regionu z kyberbezpečnostní společnosti Check Point Software Technologies.
Ne všechny údaje z úniku jsou aktuální, ale celkově se jedná o unikátní pohled na vnitřní fungování čínských zpravodajských operací. Například časová osa interních konverzací se pohybuje od roku 2018 do roku 2023, ale pár snímků obrazovek pochází již z roku 2013, některé prezentační materiály nejsou datovány, ale odkazují na poměrně staré operační systémy.
Únik obsahuje online konverzace, údaje o obětech, dokumenty související s prodejem, marketingové prezentace, dokumentaci o produktech a systémech a mnoho dalšího.
Pokud jde o cíle, čínská bezpečnostní společnost I-Soon se zaměřovala především na 2 typy obětí:
Jihovýchodní, jižní, východní a střední Asie – zejména vládní subjekty, letecké společnosti a telekomunikační sektor
Sledování disidentů, etnik atd.
Mnoho aktivit je označeno jako protiteroristické operace. V úniku jsou i zmínky o cílech nebo dokumentech souvisejících s NATO, ale není dostatečně prokázán stabilní přístup do organizací nebo že získané dokumenty jsou výsledkem vnějšího útoku.
V posledních letech vidíme stále sofistikovanější a rozsáhlejší čínské špionážní kampaně. Pokud se nějaká organizace stane terčem pokročilé národní hackerské skupiny, není snadné se ubránit, ale správné zabezpečení a přísné bezpečnostní politiky mohou zastavit i profesionální hackery.
„Když došlo k úniku informací o ruské ransomwarové skupině Conti, která napadá kritickou infrastrukturu i zdravotnictví, ukázalo se, že některé kyberzločinecké organizace mají strukturu jako běžné společnosti. Rozdíl je, že I-Soon je opravdová firma, s marketingovými prezentacemi, řádnou dokumentací technologií a produktů a také informacemi o zákaznících a cílech. V obou případech je nicméně vidět, že jde o velmi dobře organizovaný byznys,“ dodává Daniel Šafář. „Oba úniky zároveň odhalují, že většina řadových zaměstnanců není dobře placená a má daleko k hollywoodské představě cool hackerů s luxusními vilami a rychlými auty.“
V uniklých dokumentech je i několik informací, které nám mohou pomoci s odhadem nákladů na provoz soukromého bezpečnostního kontraktora. Dokumenty obsahují informace o platech zaměstnanců, nákladech na pořizované služby, ceníky nástrojů a služeb poskytovaných společností I-Soon a také seznamy smluv, včetně finančních částek.
Například automatizovaná platforma pro penetrační testování stála na rok 1,6 milionu jüanů, což je přibližně 200 000 EUR. 2 miliony jüanů, tedy 250 000 EUR, stál roční přístup k platformě Tianji Query Platform, která poskytuje informace ze sociálních sítích, telekomunikačních společností a údaje o obyvatelstvu.
Co se týče služeb, například smlouva s jednotkou PLA 78012 na konci roku 2020 přinesla společnosti I-Soon 480 000 jüanů (60 000 EUR) a zahrnovala praktické školení a tréninkovou platformu. Smlouva s jedním z úřadů veřejné bezpečnosti z roku 2018 vynesla 220 000 jüanů (28 000 EUR) a společnost I-Soon měla zajistit přístup ke 4 konkrétním e-mailovým schránkám.
Únik každopádně potvrdil, na co v souvislosti s čínskými APT skupinami upozorňuje i kyberbezpečnostní společnost Check Point Software Technologies. Tyto skupiny využívají sledovací technologie a širokou škálu nástrojů, zároveň je čínský útočný ekosystém velmi komplexní a vzájemně propojený. Opírá se o vojenské jednotky i soukromé dodavatele, kterým outsourcuje potřebnou infrastrukturu nebo operace. Je proto komplikované spojit útoky s konkrétní skupinou, protože se použitá infrastruktura často překrývá a sdílené jsou nástroje i cíle. Někdy ale chyby útočníků pomohou odhalit skutečnou identitu hackerů a přiřadit je k národním státům, konkrétním jednotkám nebo známým dodavatelům. Lov hackerů a rozplétání útočných operací vyžaduje precizní detektivní práci. Úniky dat, jako jsme viděli v případech společnosti I-Soon nebo skupiny Conti, mohou pomoci odhalit další nebezpečné útočné a špionážní kampaně.
Novinky od českého týmu společnosti Check Point Software Technologies:
Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT.
O společnosti Check Point Software Technologies
Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.
Počty DDoS útoků na české firmy i jejich celková intenzita po několika měsících stagnace v únoru trojnásobně narostly. Sice zatím ani zdaleka nedosahují objemu z loňského léta, přesto hrozby a způsobené škody neklesají. Jak totiž trend posledních měsíců jednoznačně ukázal, v oblibě jsou stále kvalitnější a intenzivnější útoky. Nejvíce útoků přitom již od července loňského roku míří z Ruska. Vyplývá to z pravidelné měsíční analýzy statistik provozu služeb FlowGuard české společnosti ComSource, která se zaměřuje na kyberbezpečnost, síťovou infrastrukturu a datovou analytiku.
„Dlouhodobá stagnace počtu i objemu DDoS útoků se v únoru zlomila a viděli jsme trojnásobný nárůst. Přitom ale stále platí trend, že se změnila struktura útoků, vše se posunulo od hrubé síly k efektivitě. Útočníci se zaměřují zejména na aplikace a útočí přímo u zdroje v datových centrech, místo aby využívali velké množství přípojek k internetu. I proto nejvíce intenzivní útoky v únoru mířily z USA, kde je obrovské množství datových center, ve kterých se evidentně útočníkům podařilo pronajmout prostory. Naopak nejvíce útoků bylo z Ruska, u těch se jednalo zase spíše o plošné napadení infrastruktury. Bez ohledu na celková čísla pak stále platí, že negativní dopady na firmy a instituce jsou pořád vysoké,“ říká Jaroslav Cihelka, expert na kybernetickou bezpečnost a spolumajitel společnosti ComSource.
Stále oblíbenější útoky přímo na aplikační vrstvě umožňují útočníkům efektivně zvýšit dopad útoků a servery provozující služby jednodušeji zahltit i menší intenzitou síťového provozu. Ačkoliv tyto kvalitnější a intenzivnější útoky většinou nahradily dříve obvykle používanou plošnou hrubou sílu, objevil se v únoru i nový typ takového útoku. „Zaznamenali jsme kobercový nálet na jednu firmu, kde útočník napadal všechny IP adresy z daného rozsahu. Cílem tak evidentně nebyla jen nedostupnost jedné služby či webu, jak je to obvyklé, ale v zásadě zastavení celé firmy,“ doplňuje Jaroslav Cihelka z ComSource.
Podle přehledu DDoS útoků zachycených službami FlowGuard společnosti ComSource přesáhl v únoru počet zemí, ze kterých na firmy a instituce v České republice útoky mířily, hodnotu 200. Nejvíce útoků bylo stejně jako v lednu z Asie, nejintenzivnější útoky směřovaly ze Severní Ameriky. Z pohledu zemí je již dlouhodobě nejvíce útoků z Ruska, žebříčku nejintenzivnějších útoků tentokrát kralovalo USA.
O FlowGuard
Detekční zařízení FlowGuard vzniklo v laboratořích společnosti ComSource. Funguje na principu rozpoznání potenciální hrozby již v toku dat mířících na síť a jeho vyčištění od nežádoucího provozu. Organizacím pomáhá detekovat všechny druhy DDoS útoků. Blokuje data z podezřelých zdrojů, a přitom nezasahuje do běžného provozu jejich sítě. Díky strojovému učení FlowGuard neustále zvyšuje svou efektivitu a naddimenzovaná kapacita čistícího centra zaručuje spolehlivost v každé situaci.
O společnosti ComSource
Společnost ComSource se v oblasti kybernetické bezpečnosti a síťové infrastruktury pohybuje od roku 2010, od roku 2023 se soustředí i na oblast datové analytiky. Poskytuje vysoce profesionální služby a dodává ta nejlepší infrastrukturní a bezpečnostní řešení on-premise, v cloudu nebo v hybridních prostředích. Díky vlastní laboratoři ComSource vyvinul a dále rozvíjí i vlastní řešení a služby. Nejvýraznější z nich je systém FlowGuard chránící před DDoS útoky. ComSource má CSIRT tým, je aktivním členem AFCEA a projektu FENIX. Společnost má své pobočky v Praze, Písku a v Bratislavě.
Ukazuje se, že elektromobilita je polarizující téma srovnatelné s migrací, problematikou LGBT nebo očkováním proti covidu. Není proto žádné překvapení, že hraje významnou roli také v informační válce, která dlouhodobě probíhá na sociálních sítích a v médiích jako součást hybridního konfliktu souvisejícího s válkou na Ukrajině. Ruská propaganda elektromobilitu systematicky využívá také pro manipulaci české veřejnosti.
Ilustrační obrázek vytvořený pomocí AI (Microsoft Designer)
Informace jsou zbraň a informační válka je od nepaměti součástí vojenských konfliktů. Jejím cílem je destabilizovat nepřítele a vyvolat morální krizi. S přispěním dalších faktorů – zejména algoritmů sociálních sítí, které nás uzavírají do komnaty ozvěn bez názorové plurality – nakonec zcela ztrácíme schopnost shodnout se na tom, co je dobré a špatné, bezpečné a nebezpečné. Výsledkem je rozpad sdílených hodnot, nedůvěra v instituce a rozdělená společnost.
Ruská propaganda umí s informacemi velmi dobře pracovat a využít je ke svým záměrům. Skrze trollí farmy dostává své narativy do prokremelsky smýšlejících médií a skupin na sociálních sítích, z nichž pak informace skrze sdílení putují k širšímu, méně vyhraněnému publiku. Cílem není udělat z Čechů zastánce Ruska, ale rozmělnit fakta a vzbudit v nás pochybnosti.
Elektromobilita se jako téma s politickým a společenským přesahem ruské propagandě výborně hodí k tomu, aby za pomocí argumentačních faulů, tlaku na emoce a dezinterpretace faktů prezentovala EU jako neschopný a od skutečného života odtržený byrokratický moloch, který svým občanům proti jejich vůli a v rozporu se zdravým rozumem nutí Green Deal, jehož součástí je také balíček Fit for 55, který předpokládá, že od roku 2035 bude v EU povolen pouze prodej bezemisních vozidel.
Jakkoliv si EU mnohdy sama nabíhá na vidle, v prorusky naladěných médiích můžeme vysledovat zřejmou agendu. Tón, kterým tato média o elektromobilitě píší, posuďte sami.
Nehoří, jednou provždy nehoří!
Některé nepravdivé narativy si nakonec úspěšně našly cestu až do většinového pohledu na elektromobilitu. Také jste si třeba mysleli, že elektromobily hoří častěji než auta se spalovacím motorem? Právě to je obrázek, který u nás systematicky buduje ruská pátá kolona zastoupená například paní poslankyní Karlou Maříkovou, která sdílela dezinformaci o údajném požáru ve skladu elektromobilů v USA, zatímco ve skutečnosti hořely běžné vozy v Austrálii.
Zdroj: FB Karla Maříková, https://www.facebook.com/watch/?v=131384383241464
A jaká se to má s požáry elektromobilů doopravdy? Z českého trhu zatím nemáme dostatek dat, ale podle výzkumu společnosti AutoInsuranceEZ provedeného v USA na větším vzorku vozů jsou elektromobily z hlediska rizika požáru naopak tím nejbezpečnějším typem vozu. Protože elektrických aut jezdí na silnicích zlomek oproti těm konvenčním, nemá smysl posuzovat absolutní čísla. Po přepočtu na 100 000 prodaných aut však shořelo 3 474 hybridů, 1 529 konvenčních vozů a pouze 25 elektromobilů.
Čísla výše nezohledňují stáří aut (elektromobily patří mezi ta mladší auta na silnicích) a jsou vztažena k počtu prodaných nových vozů, nikoliv k celkovému zastoupení elektrických vozů na silnicích. Pokud chceme získat co nejkomplexnější obrázek, pomohou nám k němu data z Norska, na jehož silnicích jezdí nejvyšší podíl elektrických vozů na světě. Ke konci roku 2023 bylo 24 % norských aut čistě elektrických, přičemž elektromobily představovaly pouze 4,5 % všech požárů. Z dostupných dat tedy vyplývá, že elektrické vozy hoří významně méně často než auta s jiným typem pohonu.
Elektromobilita je globální, nikoliv evropský trend
Pozoruhodný je také způsob, jakým proruská média rámují elektromobilitu jako evropský fenomén a důsledek nesmyslného zeleného tažení Evropské unie a zároveň už řadu let opakují narativ o „hořkém konci elektrické pohádky“, zatímco prodeje elektromobilů na největších globálních trzích každoročně významně rostou.
V Číně, která reprezentuje největší automobilový trh na světě, tvořily v roce 2023 elektrické vozy 25 % všech nových prodaných aut (v roce 2022 to bylo 22 %) a prodalo se jich zde 5,34 milionu. Čínský trh sám o sobě představuje 30 % globálního trhu s automobily.
V USA tvořily v loňském roce elektromobily 7,6 % trhu s novými auty (5,9 % v roce 2022), když se jich zde prodalo 1,19 milionu.
Na trzích Evropské unie se pak v roce 2023 prodalo 1,54 milionu elektrických vozů, které tak měly podíl 14,6 %, (o rok dříve to bylo 12,2 %). V Česku se však prodejům elektromobilů příliš nedaří, v roce 2023 se zde prodalo 6 640 elektrických vozů, které představují tržní podíl 3 %, jde však o nárůst oproti roku 2022, kdy byl podíl pouze 2%.
Světovým premiantem v elektromobilitě je Norsko, které není členem EU. V roce 2023 tvořily elektromobily 80 % prodejů nových vozů a v lednu 2024 bylo přes 92 % nových prodaných aut v Norsku na elektřinu.
V Rusku je naopak podíl elektromobilů na celkových prodejích zcela marginální, v roce 2023 tvořily s 10 700 prodanými kusy 1,3 % trhu, i zde však jde o významný nárůst oproti roku 2022, kdy se zde neprodalo ani 3 000 elektrických vozů.
Nejprodávanějším autem světa se pak v roce 2023 stala elektrická Tesla Model Y, která zároveň byla nejprodávanějším vozem v Číně i v EU. Skutečně, nejprodávanější auto na světě je elektromobil.
Evropa tedy v žádném případě není izolovaným ostrovem elektromobility, naopak je součástí jasného globálního trendu, kterého se účastní vyspělé i rozvojové trhy.
A komu tím prospějete, co?
Kdo se trendu naopak neúčastní, je Rusko, které se nás skrze svou propagandu snaží uvést v nejistotu a vybudovat v nás pocit, že Evropská unie sešla z cesty.
Proč? Globálně rostoucí popularita elektromobility totiž významně ohrožuje ruské ekonomické zájmy. Rusko je po Saudské Arábii druhým největším světovým exportérem ropy, nachází se zde největší ropné rezervy v Evropě, prodej ropy a zemního plynu tvořil v roce 2023 34 % příjmů ruského rozpočtu. Pokud má někdo důvod bojovat proti elektromobilitě, je to právě Ruská federace.
Strategickým šířením dezinformací do českého mediálního prostoru tak Rusko sleduje hned několik cílů. Rozděluje a oslabuje českou společnost, buduje nedůvěru vůči vládě a institucím, zpochybňuje naše zakotvení v Evropské unii a v neposlední řadě si hlídá své ekonomické zájmy.
V žádném případě nechci tvrdit, že elektromobilita není problematická nebo že každý, kdo kritizuje Evropskou unii, je ruská pátá kolona. Systematicky budovaný narativ o elektromobilitě, který se objevuje na prorusky smýšlejících médiích a z nich proniká do všeobecného veřejného mínění, však je záměrně manipulativní a má za cíl vzbudit v nás nedůvěru, strach a pochybnosti.
SpyNote je typem malwaru, který je označovaný jako „trojský kůň se vzdáleným přístupem“ (RAT). Ukrývá se totiž za důvěryhodné aplikace a čeká, až mu uživatel umožní přístup ke svému zařízení. Výzkumníci z laboratoří FortiGuard Labs nedávno objevili vzorek tohoto malwaru maskovaný za legitimní krypto peněženku.
Samotný trojský kůň SpyNote se přitom objevil už v roce 2020 a od té doby se stal jedním z nejrozšířenějších typů malwaru pro platformy Android. Od minulého roku se navíc stále častěji zaměřuje na finanční instituce.
Malware napadá krypto peněženky prostřednictvím API rozhraní pro přístupnost
„Jako dnes většina malwaru pro Android, i SpyNote zneužívá rozhraní API pro přístupnost, které slouží primárně osobám se zdravotním postižením, protože dokáže automaticky provádět celou řadu akcí v uživatelském rozhraní,“ říká Ondřej Šťáhlavský, regionální ředitel společnosti Fortinet pro střední a východní Evropu. „Malware zneužívající toto rozhraní tak dokáže například zaznamenat gesto pro odemčení zařízení nebo nově využívá toto rozhraní při útoku na známé krypto peněženky,“ doplňuje Šťáhlavský.
Škodlivý kód prostřednictvím API rozhraní pro přístupnost dokáže automaticky vyplnit formulář a převést libovolnou částku v kryptoměně do peněženky kyberzločinců. Konkrétně vykoná malware tyto kroky:
Přečte a zapamatuje si adresu krypto peněženky.
Přečte a zapamatuje si částku, která je v ní uložena.
Upraví cílovou adresu a nahradí ji adresou útočníkovy krypto peněženky. Tuto adresu obdrží malware od vzdáleného serveru, se kterým komunikuje.
Zmáčkne tlačítko Max pro převod celé částky z peněženky.
Akci potvrdí stiskem tlačítka Next/Continue.
Všechny tyto kroky probíhají automatizovaně prostřednictvím API rozhraní pro přístupnost, tedy bez aktivní spolupráce uživatele.
„Pro přístup k API rozhraní pro přístupnost musí malware přesvědčit uživatele, aby mu udělil potřebná oprávnění. Tady je na místě zvýšená opatrnost. Zatímco v případě aplikací zaměřených na uživatele s hendikepem je žádost o přístup oprávněná, pokud přijde od domnělých krypto peněženek, PDF čteček, videopřehrávačů a podobně, měli bychom k ní vždy přistupovat s velkou obezřetností,“ říká Ondřej Šťáhlavský, regionální ředitel společnosti Fortinet pro střední a východní Evropu.
Následující dva screenshoty ukazují, jak se SpyNote malware snaží přístup získat. Pokud uživatel žádost potvrdí, objeví se ještě varovné okno přímo od operačního systému Android s vysvětlením možných rizik. V tomto kroku je ještě možné přístup zamítnout, pokud však uživatel i nyní potvrdí, malwaru už nic nestojí v cestě a může se sám pohybovat v uživatelském rozhraní, mačkat tlačítka, číst a upravovat libovolné aplikace.
Tento nově objevený vzorek malwaru SpyNote pro Android ukazuje, že po rostoucím zájmu o finanční instituce se jeho autoři začali zajímat i o kryptoměnu. Škodlivý kód navíc dokáže mnohem více než jen získávat informace – za pomoci API rozhraní pro přístupnost sám provede převod kryptoměny.
Letos již poosmnácté odhalí odborná konference IT Security Workshop nejnovější trendy a výzvy v oblasti kybernetické bezpečnosti, včetně možností využití a zneužití umělé inteligence. V půldenním programu přední čeští odborníci zhodnotí i aktuální stav implementace požadavků NIS2 do českého právního řádu a ukáží praktické kroky k efektivnímu přijetí bezpečnostních opatření a dosažení shody s požadavky této nové právní úpravy. Konference proběhne 19. března 2024 v hybridním formátu – v prezenční formě v pražském Hotelu Grandior s online přenosem.
Lesson Learned jako součást každého incidentu
Konferenci zahájí specialista informační bezpečnosti Ondřej Šrámek, který se zaměří na Lesson Learned jako účinný nástroj na zabránění opakujícím se chybám pomocí efektivního a cíleného předávání informací a zkušeností. Sledovat jaký vektor útoku použil útočník při kompromitaci společnosti ze stejného sektoru jako je ten váš nebo jak došlo k získání přístupu v medializovaných případech se vyplatí.
Vysvětlením základních pojmů z oblasti kyberbezpečnosti naváže bezpečnostní specialista společnosti Bitdefender Jaroslav Hromátka. Pomůže se zorientovat v nástrojích a technologiích, za které organizace utrácejí nezanedbatelné části rozpočtů, ale které často jejich týmům neusnadňují práci ani nezkracují dobu mezi objevením útoku a jeho účinným zastavením.
Jak přežít ransomware nebo odhalit deepfakes
Schopnost plně rozumět aktuálnímu dění v monitorovaném prostředí, rychle detekovat a analyzovat bezpečnostní incidenty a následně na ně okamžitě a nejlépe automatizovaně reagovat jsou klíčové schopnosti pro přežití ransomwarového útoku. V řadě organizací je však stále velká mezera mezi požadovanými schopnostmi a reálným stavem. Na konkrétním příkladu řešeného bezpečnostního incidentu ukáže Daniel Dvořák ze společnosti T-Mobile, jak mohou technologie a bezpečnostní služby tuto mezeru kompenzovat.
Představením metody biometrické autentizace a vysvětlením aspektů jejího používání naváže ředitel výzkumné sekce IDC Jiří Briford. Převzetí účtu a zneužití identity mohou být velkým problémem při používání jakékoli online služby. Díky biometrickým metodám autentizace, jako jsou otisky prstů nebo rozpoznávání obličeje, které se objedou bez složitých hesel, je ověřování identity bezpečnější a jednodušší. Edukace zaměřená na biometrii bude mít v době deepfakes generovaných umělou inteligencí zásadní význam.
Praktický průvodce implementací NIS2
Na praktické aspekty efektivní implementace opatření spojených s bezpečnostní směrnicí NIS2 se zaměří Michaela Holíková, spolupracující právník ROWAN LEGAL. Zodpoví otázky z oblasti dosahování shody s požadavky nové právní úpravy kybernetické bezpečnosti a ukáže, jak stanovit rozsah řízení bezpečnosti informací, jaké jsou benefity rozdílové analýzy a proč mít bezpečnostní strategii.
Bezpečnostní situaci v našem regionu a detaily inciativy Global Transparency Initiative, včetně argumentů, proč se navzdory globální geopolitické situaci lze při zajišťování kybernetické bezpečnosti spolehnout na společnost Kaspersky, představí její obchodní manažer prodejního kanálu Vladimír Váňa.
Spolehlivé zálohy, ochrana dat na úrovni racku a ochrana průmyslových systémů
V dnešní době věčného ransomwaru jsou pro organizace nejdůležitějším bezpečnostním opatřením obnovitelné zálohy. Abychom obstáli v kybernetické válce, musíme počítat se ztrátami. Ty nám však pomohou zmírnit spolehlivé zálohy, které jsou schopny nejen odolat útokům, ale úspěšně nahradit data v první linii. Moderní strategii ochrany dat na úvod odpoledního bloku představí Boris Mittelmann ze společnosti Veeam Software
Všudypřítomné kybernetické útoky poukazují i na nutnost ochrany dat na úrovni racku v serverovně nebo datovém centru, a to jak v podobě digitálního, tak i fyzického zabezpečení. Využití fyzického zabezpečení je vynikající pro prevenci interních hrozeb, k častějšímu typu útoků však dochází zvenčí. Arno Stofberg ze společnosti LEGRAND představí řešení Non-IT infrastruktury Legrand Data Centre Solution, která pomáhají nejen s vnitřními hrozbami, ale nabízejí i rozsáhlou ochranu, která zabraňuje vnějšímu vniknutí.
Na závěr konference vystoupí CEO společnosti Cyweta Tomáš Pluhařík, který se zaměří na ochranu průmyslových systémů a detekci zařízení a zranitelností v nich. Představí strategie pro zlepšení detekce a monitoringu, které pomohou identifikovat a řídit zařízení v průmyslových sítích, a odhalí význam adaptace na regulaci NIS2 pro zvýšení bezpečnostních standardů. V rámci jeho přednášky účastníci získají přehled o tom, jak efektivně chránit průmyslové systémy před kybernetickými útoky a zajistit soulad s aktuálními bezpečnostními regulacemi.
Konference IT Security Workshop se koná prezenčně i online 19. března 2024 od 9:00 do 14:00 hodin v pražském Hotelu Grandior, a je určena jak IT profesionálům a IT manažerům, tak zástupcům organizací ze soukromého i veřejného sektoru mimo oblast IT a podnikatelům. Více informací a registrace na https://itsw.konference.cz/.
O organizátorovi:
Společnost Exponet s.r.o. se již od roku 2000 věnuje organizaci odborných IT konferencí, které si kladou za cíl seznamovat účastníky s novinkami v oboru, případovými studiemi i nabídkou produktů klíčových technologických hráčů na trhu. Pečlivý výběr témat, kombinace teoretických poznatků a současné praxe zajišťují vysokou úroveň konferencí a jsou důvodem stálého zájmu odborné veřejnosti. Více informací naleznete na https://www.exponet.cz/.
Kyberbezpečnostní společnost Check Point Software Technologies varuje, že v temných zákoutích internetu se neobchoduje jen s hackerskými nástroji a hrozbami nebo zbraněmi, drogami, ukradenými osobními informacemi nebo s přihlašovacími údaji, ale své služby zde také nabízí různí insideři a hackerské skupiny hledají spolupracovníky, kteří by jim pomohli zaútočit zevnitř organizací.
Darknet je pro kyberzločince atraktivní kvůli své téměř dokonalé anonymitě, což z něj činí ideální prostor pro hledání spolupracovníků a nabízení ilegálních pracovních příležitostí. Mnoho nabídek je cíleno na insidery, tedy osoby se znalostmi a přístupem k citlivým systémům, kteří mohou kyberzločincům pomoci proniknout do chráněných sítí. I když by se mohlo zdát, že s rozvojem pokročilých kybernetických nástrojů bude obchod s insidery klesat, v posledních dvou letech naopak vidíme v této oblast výrazný nárůst.
Pracovní nabídky na darknetu
„Kyberzločinci často využívají specializovaná fóra a tržiště na darknetu ke zveřejňování pracovních nabídek. Ty mohou zaujmout technicky zdatné uživatele, kteří jsou zklamáni tradičním pracovním trhem nebo jsou ochotni překročit hranice zákona za finanční odměnu. Nabídky mohou být různorodé, od hackingu a krádeže dat až po nasazení malwaru a ransomwarové kampaně. Hackerské skupiny očekávají, že insideři poskytnou přístup k cílovým systémům, pomohou při překonávání bezpečnostních opatření a poskytnou užitečné informace pro úspěšný útok. Nebo se dokonce pokusí o fyzickou sabotáž,“ říká Daniel Šafář, Area Manager CEE regionu z kyberbezpečnostní společnosti Check Point Software Technologies.
Hledání insiderů
Insideři jsou pro kyberzločince cenní, protože mají přístup k důležitým informacím a mohou zevnitř oslabit bezpečnostní opatření. Kyberzločinci nabízí za spolupráci poměrně vysoké finanční odměny a mohou dokonce poskytnout speciální výcvik, aby maximalizovali plánované škody. Příkladem jsou „kurzy“, pomocí kterých se tito insideři zlepšují v dovednostech, jako je třeba schopnost nepozorovaně instalovat malware nebo jinak sabotovat bezpečnostní systémy zaměstnavatelů. Podobných inzerátů jsou na darknetu desítky, často se jedná o nabídky z Ruska nebo Společenství nezávislých států (SNS).
Najmutí insidera je nákladné a nebezpečné, proto se kyberzločinci v těchto případech zaměřují na lukrativní obory a velké společnosti. Oblíbeným terčem je například finanční, telekomunikační nebo technologický sektor.
Ale na darknetu nehledají kyberzločinci jen spolupracovníky, ale insideři zde také proaktivně nabízí své služby. Například zaměstnanec významného ruského mobilního operátora nabízí výměnu SIM karet a další nelegální služby. Podobných nabídek je mnoho i co se týče amerických telekomunikačních operátorů.
Oblíbené jsou také nabídky insiderských služeb z finančního sektoru a kryptoměn.
Hrozbě insiderů čelí tradičně i technologický sektor.
Ale riziko se nevyhýbá žádnému odvětví, což ukazuje i inzerát týkající se obchodu s botami a módou.
V Rusku a východní Evropě existují organizace zabývající se kybernetickou kriminalitou, které monitorují sítě insiderů v různých organizacích. Některé z nich ale zároveň nabízí vlastní insidery, kteří poskytují nelegální nebo přinejmenším pochybné služby v jiných zemích. Jedním z takových je hacker s přezdívkou Videntis.
Videntis má katalog s více než 11 stránkami, kde jsou nabízené služby spojené s insidery. Některé služby jsou velmi běžné, jako jsou vyhledání mobilního čísla za 2500 rublů do 48 hodin, výpis všech hovorů a SMS do 72 hodin za 25 000 rublů nebo přesměrování všech hovorů z určitého čísla za 19 000 rublů. Další služby se týkají ruských bank, jako například Ozon. Za 8000 rublů je možné do 72 hodin zjistit tajné slovo nebo za 9000 rublů získat výpis z libovolného účtu. Za 900 dolarů slibuje hacker využít své kontakty pro zablokování WhatsAppu libovolného uživatele, zablokování SIM karty u libovolného operátora nebo za 850 dolarů do 7-30 dnů zablokování nějakého osobního účtu na Instagramu nebo TikToku. Některé služby jsou univerzálnější, jako například potvrzení o očkování do zahraničí nebo vytvoření zdravotních dokladů pro cestování.
Oboustranně výhodný obchod
Pro insidery je spolupráce s kyberzločinci vysoce riziková, mohou čelit trestnímu stíhání a ztrátě profesní reputace, čemuž odpovídají nabízené nebo požadované odměny. I když pro někoho může být tou hlavní motivací třeba pomsta.
Odměna může být v podobě přímé platby nebo třeba podílu na zisku z ukradených dat. V některých případech mohou být odměny podmíněny úspěchem útoku nebo množstvím získaných dat.
„Hackerská skupina LAPSUS$ například hledala insidera uvnitř telco společností a nabízela odměnu a nízké riziko pro insidera i hackery. Jiná skupina zase nabízí 2000-5000 dolarů zaměstnancům, kteří mají přístup k řidičům u různých prodejních společností. Ale výjimkou nejsou ani vyšší částky, například až 100 000 dolarů insiderovi v technologických společnostech. Dopad útoků, do kterých jsou zapojeni zaměstnanci, může být likvidační,“ dodává Daniel Šafář. Ponemon Institute ve svém průzkumu „Cost of Insider Threats Global Report“ uvádí, že v roce 2022 se průměrné náklady na incident spojený s aktivitou insidera vyšplhaly až na 15,38 milionů dolarů.
Insideři mohou být zaměstnanci, dodavatelé nebo se může jednat o zaměstnance partnerských společností. Navíc se mohou různit i jejich motivy, od finančního zisku přes pomstu až třeba po politické či ideologické důvody.
Spolupráce mezi kyberzločinci a insidery na darknetu představuje vážnou hrozbu pro bezpečnost dat a infrastrukturu společností. Tento fenomén vyžaduje zvýšenou pozornost a proaktivní přístup k zabezpečení, včetně školení zaměstnanců, implementace odpovídajících bezpečnostních politik, detekce podezřelého chování, monitoringu celého prostředí a pravidelných kontrol. Je důležité pochopit, že v boji s kybernetickou kriminalitou je klíčová prevence a každá organizace by měla být velmi pozorná, co se týče vnitřních hrozeb.
Novinky od českého týmu společnosti Check Point Software Technologies:
Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT.
O společnosti Check Point Software Technologies
Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.
Internetový obchod Temu získává rychle na oblibě, a to i mezi českými uživateli. Aplikace Temu dokonce patří na Google Play i v obchodě Apple mezi nejstahovanější. Podle článku agentury Bloomberg nakupují v aplikaci Temu nejčastěji lidé ve věku 59 let a starší, naopak nejméně často zde nakupují lidé ve věku 18 až 26 let.
„Popularitu stránky se ovšem snaží zneužít i řada podvodníků, kteří vytváří nejrůznější falešné kódy, slevy a odměny,“ říká Petr Kadrmas, Beyond the Perimeter Security Expert, Eastern Europe z kyberbezpečnostní společnosti Check Point Software Technologies. „Cílem podobných podvodů jsou především krádeže přihlašovacích údajů. V posledních týdnech jsme zaznamenali desítky a stovky těchto podvodů. Za poslední tři měsíce bylo zaregistrováno více než 800 nových domén s názvem Temu, za poslední dva týdny jsme viděli také stovky napodobenin dalšího oblíbeného obchodu Shein.“
Podvodné e-maily lákají mimo jiné na informaci, že příjemce je výhercem nějaké atraktivní ceny. E-mail údajně pochází od „Temu rewards“, ale ve skutečnosti je odeslán z e-mailové adresy onmicrosoft.com.
V těle e-mailu je prázdný obrázek s odkazem, který přesměruje uživatel na stránku vytvořenou pro krádeže přihlašovacích údajů. Jedná se o poměrně přímočarý phishing, který chce upoutat pozornost tím, že uživatel něco vyhrál. Zneužití známé značky, jako je Temu, má usnadnit oklamání oběti. V podobných zprávách je obvykle také spousta falešné naléhavosti, aby se uživatel dostal pod tlak, musel rychle jednat a nepřemýšlel.
I když podobné triky mohou vypadat jednoduše, řada lidí se může i tak nachytat. Je potřeba používat zabezpečení, které s využitím AI technologií rozpozná jednoduché i sofistikované podvody, nepustí uživatele na falešné stránky a nenechá zadat citlivá data a přihlašovací údaje do phishingových formulářů. Moderní preventivní řešení by zároveň mělo i skenovat soubory a odstraňovat z nich všechny potenciální hrozby.
Novinky od českého týmu společnosti Check Point Software Technologies:
Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT.
O společnosti Check Point Software Technologies
Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.