Čísla počtu a celkové intenzity DDoS útoků na české firmy v listopadu stejně jako o měsíc dříve stagnovala. Špatné zprávy jsou ale schovány na pozadí. Rostoucí hrozbou je totiž stále lepší kvalita a rozmanitost jednotlivých útoků. Kybernetičtí útočníci tak dokáží napáchat stejně vysoké, nebo i horší škody než dříve obvyklými špatně cílenými plošnými útoky. Již pátý měsíc po sobě mířilo nejvíce útoků z Ruska, stejná země navíc již druhý měsíc v řadě kralovala i žebříčku intenzity útoků. Vyplývá to z pravidelné měsíční analýzy statistik provozu služeb FlowGuard české společnosti ComSource, která se zaměřuje na kyberbezpečnost, síťovou infrastrukturu a datovou analytiku.
„Listopadová čísla potvrdila, že již vůbec nejde o plošnou hrubou sílu a zatížení celé infrastruktury, což bylo dříve pro DDoS útoky obvyklé. Trendem je rozmanitost a posun ke kvalitě. Útočníci se navíc zaměřují zejména na aplikace a útočí přímo u zdroje v datových centrech, místo aby využívali velké množství přípojek k internetu. Celková čísla tak nejsou velká, ale negativní dopady na firmy a instituce jsou přitom stále vysoké,“ říká Michal Štusák, expert na kybernetickou bezpečnost a spolumajitel společnosti ComSource.
Stále oblíbenější útoky přímo na aplikační vrstvě umožňují útočníkům efektivně zvýšit dopad útoků a servery provozující služby jednodušeji zahltit i menší intenzitou síťového provozu. V kombinaci se zranitelností méně obvyklých internetových protokolů a nárůstem intenzity jednotlivých útoků to ukazuje na nutnost zabezpečení nových míst v rámci firemní IT infrastruktury.
Podle přehledu DDoS útoků zachycených službami FlowGuard společnosti ComSource přesáhl v listopadu počet zemí, ze kterých na firmy a instituce v České republice útoky mířily, hodnotu 200. Nejvíce útoků bylo stejně jako v předchozích měsících z Evropy, odkud směřovaly i nejintenzivnější útoky. Z pohledu zemí bylo již tradičně nejvíce útoků z Ruska, stejná země kralovala již druhý měsíc po sobě i žebříčku nejintenzivnějších útoků.
O FlowGuard
Detekční zařízení FlowGuard vzniklo v laboratořích společnosti ComSource. Funguje na principu rozpoznání potenciální hrozby již v toku dat mířících na síť a jeho vyčištění od nežádoucího provozu. Organizacím pomáhá detekovat všechny druhy DDoS útoků. Blokuje data z podezřelých zdrojů, a přitom nezasahuje do běžného provozu jejich sítě. Díky strojovému učení FlowGuard neustále zvyšuje svou efektivitu a naddimenzovaná kapacita čistícího centra zaručuje spolehlivost v každé situaci.
O společnosti ComSource
Společnost ComSource se v oblasti kybernetické bezpečnosti a síťové infrastruktury pohybuje od roku 2010, od roku 2023 se soustředí i na oblast datové analytiky. Poskytuje vysoce profesionální služby a dodává ta nejlepší infrastrukturní a bezpečnostní řešení on-premise, v cloudu nebo v hybridních prostředích. Díky vlastní laboratoři ComSource vyvinul a dále rozvíjí i vlastní řešení a služby. Nejvýraznější z nich je systém FlowGuard chránící před DDoS útoky. ComSource má CSIRT tým, je aktivním členem AFCEA a projektu FENIX. Společnost má své pobočky v Praze, Písku a v Bratislavě.
IT infrastruktura každé firmy má celou řadu zranitelných míst, výjimkou nejsou ani stovky. Vzhledem k počtu využívaných aplikací a častým aktualizacím systémů se jedná o přirozený vývoj. Jak ale upozorňují experti české společnosti ComSource, která se zaměřuje na kyberbezpečnost, síťovou infrastrukturu a datovou analytiku, je třeba umět s těmito zranitelnostmi dobře pracovat a naučit se je spravovat. V opačném případě se výrazně zvyšuje riziko napadení firmy kybernetickými útočníky.
„Zranitelnosti lze najít v každé IT infrastruktuře. Jedná se o přirozený neustálý vývoj, každý den a každou hodinu mají firemní systémy odlišné prostředí. Stačí totiž, aby se nainstalovala aktualizace operačního systému nebo jedné z aplikací a vše se změní,“ říká Jaroslav Cihelka, expert na kybernetickou bezpečnost a spolumajitel společnosti ComSource. „Je proto důležité se těmito kritickými místy neustále zabývat a vyhledávat je. Zranitelností se zbavit nelze, pokud ale o nich víme, tak je možné je spravovat a minimalizovat tak riziko napadení firmy.“
Často se stává, že se útočníci do firmy dostanou přes zranitelnost určitého IT systému, o které se přitom veřejně ví i několik let a stačilo jen daný systém včas aktualizovat. „To je obrovská chyba zabezpečení, navíc v dnešní době se i pro útoky stále více využívají nástroje umělé inteligence. Vše se tak zrychluje a čas opravy zranitelností je proto třeba maximálně zkracovat,“ doplňuje Jaroslav Cihelka, expert na kybernetickou bezpečnost a spolumajitel společnosti ComSource.
Pokud firma používá nástroje na správu zranitelností, tak výrazně zkracuje dobu, během které mohou kybernetičtí útočníci určitou zranitelnost využít. Primárním úkolem je být neustále o všech zranitelnostech informován a vědět, kde se v rámci firemní sítě a zařízení nacházejí. Následně je možné je eliminovat – instalací aktualizace, výměnou zařízení nebo nahrazením zastaralé aplikace.
Důležité je mít nastaveno, v jakém pořadí se jednotlivé zranitelnosti mají řešit, aby to pro firmu bylo z pohledu kybernetické bezpečnosti co nejpřínosnější. Právě správná prioritizace spolu s automatizací jsou aktuálním trendem v této oblasti.
O společnosti ComSource
Společnost ComSource se v oblasti kybernetické bezpečnosti a síťové infrastruktury pohybuje od roku 2010, od roku 2023 se soustředí i na oblast datové analytiky. Poskytuje vysoce profesionální služby a dodává ta nejlepší infrastrukturní a bezpečnostní řešení on-premise, v cloudu nebo v hybridních prostředích. Díky vlastní laboratoři ComSource vyvinul a dále rozvíjí i vlastní řešení a služby. Nejvýraznější z nich je systém FlowGuard chránící před DDoS útoky. ComSource má CSIRT tým, je aktivním členem AFCEA a projektu FENIX. Společnost má své pobočky v Praze, Písku a v Bratislavě.
Evropská unie zaznamenala v první polovině roku 2023 třikrát více kybernetických útoků než ve druhé polovině předcházejícího roku. Kromě četnosti jsou kybernetické útoky a jejich následky také rozmanitější. Významnou roli hrál nárůst počtu hacktivistických skupin, které provádí útoky s ideologickým pozadím, zvláště v souvislosti s válkou na Ukrajině, stejně tak jako rozvoj umělé inteligence i internetu věcí. Nejčastějším typem byly ransomware útoky (31 %), dále DDoS útoky (21 %) a následně krádeže osobních údajů (20 %). Mířily nejčastěji na veřejnou správu (19 %), jednotlivce (11 %), zdravotnictví (8 %), digitální infrastrukturu (7 %) a dále na výrobu, finance a dopravu. Vyplývá to z dat Agentury Evropské unie pro kybernetickou bezpečnost a analýzy společnosti BDO.
„Od února letošního roku až do června, do kterého jsou k dispozici zpracovaná data, počet kybernetických útoků v EU každoměsíčně stoupal. Konkrétně v březnu stoupl dokonce více než trojnásobně. Pro jednotlivce, firmy, organizace a veřejné instituce budou kybernetické útoky představovat čím dál větší riziko, na které je nutné mít zavedená adekvátní reaktivní opatření,“ komentuje Libor Šrám, auditor kybernetické bezpečnosti z poradenské společnosti BDO.
Nejčastějšími hrozbami jsou v současnosti ransomwarové útoky, který cílí na datový obsah informačních systémů se snahou jej zašifrovat, případně převzít. Takových útoků stále přibývá a nevypadá, že by trend měl v blízké době zpomalit. „Útočníci většinou vyžadují výkupné za zpětné odblokování zašifrovaných dat, přičemž výsledek po zaplacení požadované částky je velmi nejistý.
Pokud takový útok nastane, je třeba bez zbytečného odkladu zahájit rychlé a efektivní akce směřující k minimalizaci vzniklých škod,“ doporučuje Libor Šrám.
Nejdůležitější je rychlá izolace postižených systémů, omezení nebo zastavení veškerých kritických operací provozovaných informačními systémy a zahájení obnovy informačních systémů a dat z prověřených záloh. Po obnově normálního provozu je nutné provést podrobnou analýzu incidentu a vyhodnotit, jak zlepšit reakci na podobné útoky v budoucnosti. Základem účinné ochrany je ověřený plán pro řešení incidentů, plán obnovy a kontinuity podnikání.
Dalším nejčastějším typem kybernetických hrozeb jsou DDoS útoky, které cílí na informační systémy se snahou o jejich zahlcení a zamezení jejich fungování. „DDoS útoky jsou často příčinou výpadků internetu nebo telekomunikačního provozu. Ty jsou historicky na nejvyšší úrovni,“ doplňuje odborník z BDO. Cílem těchto útoků je narušení fungování informačních systémů, což je pro útočníky druhou nejběžnější motivací po té finanční. Zároveň DDoS útoky často slouží jako doplňková aktivita většího útoku, který již může mít finanční motivaci.
V současné době bychom již našli jen zlomek jedinců, kteří by neměli osobní zkušenost s phishingem, tedy snahou o vylákání citlivých údajů pomocí podvodných mailů nebo falešných webových stránek, které napodobují známé servery, platební portály nebo weby státních institucí. Útočníci tak cílí na lidskou důvěru a zvědavost. „Relativní novinkou je přitom klamání uživatelů například pomocí důvěryhodně probíhajících telefonátů s cílem získat cenné přístupové údaje,“ uvádí Libor Šrám.
„Firmy by proto měly především pečlivě nastavit vhodná bezpečnostní opatření, poučit zaměstnance o existujících rizicích a také jim poskytnout školení, jak nejčastějším útokům odolávat a předcházet jim,“ radí Libor Šrám z BDO.
Umělá inteligence pomáhá jak při ochraně, tak při útocích
Zatímco nasazení umělé inteligence ve společnostech může na jedné straně pomáhat při odhalování podezřelého chování nebo škodlivého kódu, na straně druhé účinně pomáhá i útočníkům. „Ti díky umělé inteligenci vytvářejí přesvědčivější phishingové e-maily, které dnes již netrpí špatnou češtinou, díky které šlo v minulosti snadno podvod odhalit,“ potvrzuje Libor Šrám.
Již dnes lze s využitím umělé inteligence napodobovat známé hlasy a vytvářet podvodná videa, které jsou čím dál více k nerozeznání od originálu.
„Pro firmy a další organizace je vedle důsledného proškolování zaměstnanců zásadní správně nastavit parametry ochrany proti kybernetickým útokům, zejména průběžně prověřovat jejich zranitelnosti a aplikovat opatření proti zjištěným zranitelnostem. Jinak se mohou kromě ekonomických ztrát potýkat také s dopadem na pověst společnosti,“ varuje Libor Šrám ze společnosti BDO.
O společnosti BDO
BDO je poradenská společnost poskytující auditorské, daňové, právní, účetní a poradenské služby. Na českém trhu působí již 30 let. S téměř 500 odborníky a dlouholetou praxí se řadí k předním společnostem s tímto zaměřením v České republice, kde má kanceláře v Praze, Plzni, Brně, Domažlicích, Českých Budějovicích, Jindřichově Hradci a Ostravě.
BDO je v České republice zastoupena společnostmi BDO Audit s.r.o., BDO Czech Republic s.r.o., BDO Consulting s.r.o., BDO Legal s.r.o., advokátní kancelář a BDO Valuation, s.r.o. Společnost je součástí mezinárodní sítě BDO, která celosvětově tvoří jednu z největších sítí auditorských a poradenských skupin. Zaměstnává více jak 91 tisíc odborníků a působí ve 167 zemích, v nichž čítá více než 1 650 kanceláří.
ČSOB nově varuje před další praktikou kybernetických podvodníků, kterou nyní hojně využívají. Aktuálně se schovávají za hlasový automat, který volá jménem banky a nabízí lidem nutný update bankovní mobilní aplikace. Pokud se lidé nachytají a s automatem spolupracují, končí to krádeží přihlašovacích údajů k jejich účtům nebo platebním kartám a jejich následnému zneužití k odcizení peněz. Další nepříjemnou novinkou je i finta, kterou nachytají i ty, kteří hlasovému automatu neuvěří.
„Tento podvod je již skutečně sofistikovaný. Zazvoní vám telefon, po jeho zvednutí se ozve hlasový automat vydávající se za banku s upozorněním, že vaše bankovní mobilní aplikace potřebuje nutně update a pokud ho chcete provést, máte stisknout „jedničku“. Pokud jedničku skutečně na svém mobilním telefonu stisknete, hlasový automat vám oznámí, že vám do mobilu posílá SMS zprávu s odkazem pro stažení nové verze, poděkuje vám za spolupráci a zavěsí,“ popisuje začátek tohoto podvodu Petr Vosála, manažer bezpečnosti digitálních kanálů skupiny ČSOB.
Hlasový automat působí velmi přesvědčivě a zdánlivě nic nenasvědčuje tomu, že by se mohlo jednat o podvod. „Obsahem SMS zprávy, která přijde tak, jak hlasový automat upozornil, je ve skutečnosti odkaz, který vede na podvodnou webovou stránku a ty člověka vybízí k vyplnění přihlašovacích údajů. Pokud to lidé udělají, předávají tyto velmi citlivé údaje přímo útočníkům, kteří se tak mohou zmocnit jejich internetového bankovnictví či mohou získat údaje z jejich platební karty a zneužít je ke krádeži,“ pokračuje v popisu podvodu Petr Vosála.
Drzost podvodníků tím nekončí. Navozené situace zneužívají ještě jednou a pokoušejí se napálit opět jak ty, kteří se nachytali tak i lidi, kteří na první dvě fáze podvodu – hlasový automat a falešnou SMS – nereagovali. „Lidem zavolá tentokrát živý kyberpodvodník vydávající se za zaměstnance banky a varuje je před podvodem, jenž sám stvořil. Varovaného člověka pak snáze přesvědčí, že je na jeho straně a přiměje ho buď k další nebo nové spolupráci, která končí opět ztrátou citlivých údajů či peněz,“ uzavírá celý příběh nejnovějšího kyberpodvodu Petr Vosála.
Počty kyberútoků meziročně neklesají, ale právě naopak a jsou stále vynalézavější. Okradených jsou stovky tisíc a škody přesahují miliardu korun. ČSOB a Policie ČR proto společně připravili v loňském i letošním roce preventivní kampaň s názvem Volač a Klikač, aby zvýšili povědomí o této problematice, varovali před kyberpodvodníky a ukázali na co si dát pozor. Nově se také zavázali v oblasti kyberbezpečnosti proškolit jeden milion lidí. Formou partnerství se ČSOB přidala i k aktivitě ČBA pod názvem nePINdej!, která formou sofistikovaného testu odkrývá nejčastější triky podvodníků.
Vše o kybernetických podvodnících, které v ČSOB nazýváme Volač a Klikač, si můžete připomenout na webové stránce věnované prevenci https://www.csob.cz/branteserozumem.
Nový test od ČBA v rámci aktivity nePINdej! si můžete vyzkoušet na adrese: www.kybertest.cz.
Skupina ČSOB
Náš přístup – Jdeme vám naproti
Věříme, že vycházet si vstříc opravdu stojí za to. Vždy jsme rádi, když se nám i drobným gestem podaří překvapit nejen naše klienty, ale i naše kolegyně a kolegy a širokou veřejnost.
Snažíme se dávat klientům volnost třeba při cestě k nám do banky – neomezujeme je jen
na digitální řešení nebo jen na osobní návštěvu pobočky. Mohou si vybrat, protože jdeme naproti jak technologickým inovacím, tak zlepšení klientského zážitku.
Věříme, že i drobnosti a “samozřejmosti” mohou zásadně zpříjemnit den každého z nás.
A samozřejmostí je pro nás závazek spoluvytvářet lepší budoucnost s ohledem na životní prostředí kolem nás. Usilujeme o zodpovědný přístup ve všech činnostech našeho podnikání a snažíme se jít naproti s tím nejlepším řešením vždy ve správný čas.
ČSOB a Policie ČR spojily své síly a stejně jako v loňském roce připravily masivní preventivní kampaň. Jejím cílem je informovat o kyberpodvodech a podvodnících, jako jsou Volači a Klikači, kteří mají každoročně v České republice na svědomí desítky až stovky tisíc okradených lidí. Kampaň startuje záměrně v předvánočním čase, kdy útoky v on-line prostoru výrazně sílí.
„Způsoby útoků na naše klienty se neustále zdokonalují a podvodníci jsou stále profesionálnější. Metody Volačů a Klikačů jsou stále promyšlenější a cílenější. Často zkoušejí vyvolat stresové situace, a právě před Vánoci zneužívají nejen nákupní horečky, ale i předvánočního stresu. Mnoho lidí bohužel stále nevěří, že je něco takového může potkat – a právě na to se snažíme naší kampaní upozornit,“ říká Renata Němcová Pixová, výkonná ředitelka komunikace skupiny ČSOB, jejíž tým kampaň připravil.
Letošní kampaň navazuje na tu z předchozího roku. „Připravili jsme tři zcela nová videa, která upozorňují na aktuálně nejčastější typy podvodů od Volačů a Klikačů. Zároveň vysvětlují, jak se jejich útokům bránit. Prevence je v tomto směru klíčová, protože právě informovanost lidí často rozhoduje o tom, zda jsou Volači a Klikači ve svých praktikách úspěšní nebo ne,“ doplňuje Renata Němcová Pixová.
Policie ČR predikuje pro tento rok rekordních 20 tisíc trestných činů spáchaných v kyberprostoru. Okradených jsou v ČR řádově už stovky tisíc lidí a škody přesahují miliardu korun.
„Tzv. Volači a Klikači se snaží získat vaše citlivé osobní informace, jako je heslo a PIN. Posílají podvodné e-maily nebo zprávy, které vás mají donutit kliknout na vložený odkaz. Ten působí věrohodně, ale přesměruje vás na falešné webové stránky. Podobně funguje Volač, jen se vás bude snažit obalamutit po telefonu,“ vysvětluje Petr Vosála, manažer bezpečnosti digitálních kanálů ČSOB a pokračuje: „Chceme, aby je lidé co nejdřív rozpoznali a bránili se tak okradení. Proto bychom rádi, aby termíny Volač a Klikač zlidověly stejně jako třeba označení ‚šmejdi‚.“
Kampaň, kterou ČSOB společně s Policií spouští na začátku prosince, se snaží oslovit a varovat co nejvíce lidí. K vidění bude v tradičních médiích, v nejposlouchanějších rozhlasových stanicích, v tisku i online. Zapojuje samozřejmě i digitální formáty a videa. „Kampaň je velmi ojedinělá, je postavená na originální kreativitě a kombinuje tradiční komunikační mediatypy s oblíbenými digitálními formami. Míříme ale na co nejširší veřejnost, protože i Volači a Klikači útočí na klienty bank od 15 do 90 let,“ popisuje Renata Němcová Pixová.
Součástí kampaně je opět také speciální webová stránka www.csob.cz/BranteSeRozumem s popisy útoků Volačů a Klikačů, základními radami, jak nenaletět, aktualitami z oblasti kyberbezpečnosti i s veškerými videi z první i druhé kampaně. Na kreativě a realizaci kampaně opět spolupracovala agentura Darwin & the Machines. Za oblast PR se zapojila PR agentura Bison & Rose.
Skupina ČSOB
Náš přístup – Jdeme vám naproti
Věříme, že vycházet si vstříc opravdu stojí za to. Vždy jsme rádi, když se nám i drobným gestem podaří překvapit nejen naše klienty, ale i naše kolegyně a kolegy a širokou veřejnost.
Snažíme se dávat klientům volnost třeba při cestě k nám do banky – neomezujeme je jen
na digitální řešení nebo jen na osobní návštěvu pobočky. Mohou si vybrat, protože jdeme naproti jak technologickým inovacím, tak zlepšení klientského zážitku.
Věříme, že i drobnosti a “samozřejmosti” mohou zásadně zpříjemnit den každého z nás.
A samozřejmostí je pro nás závazek spoluvytvářet lepší budoucnost s ohledem na životní prostředí kolem nás. Usilujeme o zodpovědný přístup ve všech činnostech našeho podnikání a snažíme se jít naproti s tím nejlepším řešením vždy ve správný čas.
V pondělí 4. prosince se v Praze uzavře 10. ročník meziškolní konference Rada mladších, která se letos poprvé vydala za středoškolskými studenty do krajských měst v Čechách i na Moravě. Cílem projektu bylo dát prostor mladým lidem vyjádřit postoje k tématům jako jsou jinakost a LGBT, dezinformace, umělá inteligence a zkušenosti s duševní poruchou. Konference se zúčastní i celá řada odborníků k dané problematice.
Do Velkého zastupitelského sálu Magistrátu hlavního města Prahy na Mariánském náměstí se v pondělí 4. prosince sjedou vybraní studenti ze 16 středních škol, jejichž příspěvky zaujali odborníky v jednotlivých regionech nejvíce. Dostanou tak znovu prostor, aby vystoupili a zapojili se do diskuse s dalšími studenty, jejich pedagogy a odborníky z různých oblastí a napříč celou republikou.
„Je to vůbec poprvé, co jsme se s naším projektem vydali do regionů a všechny zastávky nás utvrdily v tom, že studenti chtějí a potřebují dostat prostor k diskusi,“ komentovala průběh projektu Jiřina Faloutová, ředitelka neziskové organizace Dělej co tě baví, která konferenci pořádá. „Překvapilo nás, jak dokáží velmi obratně a dospěle své myšlenky a postoje formulovat, otevřeně umí hovořit o svých osobních zkušenostech i to, že naslouchají a aktivně diskutují s ostatními.“ Dodala také, že závěrečnou celostátní konferenci není možné rozhodně považovat za „finále soutěže“, protože vítězem jsou v tomto případě všichni studenti, kteří sebrali odvahu a vystoupili před plnými sály.
Účastníci konferencí na jednotlivých místech mnohdy v rámci zadaných okruhů otvírali i velmi osobní a intimní témata související s vlastní zkušeností se ztrátou blízké osoby, s alkoholismem v rodině, různými duševními poruchami od anorexie až přes sebepoškozování, panické ataky a další onemocnění. „Často byly prezentace velmi emotivní a pro řadu z prezentujících bylo už samotné vystoupení před publikem překonáním sama sebe,“ doplnila Jiřina Faloutová.
Přínos meziškolní konference spočívá ale nejen v možnosti dát prostor samotným vystupujícím studentům, ale právě také publiku, které se ve všech městech sešlo v hojném počtu. Tvořili jej, a také v Praze budou přítomní, jejich spolužáci, pedagogové, školní psychologové a preventisti, ale i další pracovníci s mládeží. Mezi odborníky, kteří se zúčastní konference v Praze budou například Michal Pitoňák z Národního ústavu duševního zdraví s příspěvkem k tématu jinakosti. K problematice kyberšikany promluví Martin Kožíšek ze Safer Internet Centra. V panelové diskuzi budou ke každému z tématu přítomni odborníci. Z Unicorn University k tématu umělé inteligence. K nejvíce zastoupenému tématu duševního zdraví budou přítomni Bára Pšenicová z Nevypusť duši, lyžařka Štěpánka Ptáčková z Kliniky adiktologie 1. LF UK a VFN, Jan Žufníček z Pražského centra primární prevence Praha, Nikola Šrámková z organizace EDUin, ministerský rada Jana Havlíková z MŠMT, zástupci organizace Semiramis a další odborníci.
„Jsme rádi, že jsme prostřednictvím Rady mladších mohli poskytnout nový pohled na to, jak mladí lidé vnímají současný svět i sebe sama,“ doplnila Jiřina Faloutová a dodala, že jednotlivé prezentace mohou pedagogové využít v hodinách jako podklad k podnětné diskusi na dané téma. Jejich záznam je k dispozici na youtube zde.
Konference organizuje nezisková společnost Dělej co tě baví, která zábavnou formou motivuje děti a mládež k pohybu, kreativitě a rozvíjení sebe sama. Rovnováhu mezi digitálním světem a fyzickou aktivitou staví na několika hodnotách: sociální rovnost, zdravý, slušný přístup k životu a ohleduplnost k přírodě. Projekt je spolufinancován Evropskou unií a dalšími partnery jsou Evropská komise, Nadační fond Flaminia, Unicorn University a další. Záštitu převzalo Ministerstvo školství, mládeže a tělovýchovy, hejtmani nebo radní jednotlivých krajů. Mezi odbornými garanty jsou například společnosti EDUin, Nevypusť duši, Safer Internet Centrum a další.
Více informací o konferenci naleznete na webu www.radamladsich.cz
Čísla počtu a celkové intenzity DDoS útoků na české firmy v říjnu stagnovala. Přesto to není dobrá zpráva, naopak. Jednotlivé útoky jsou totiž stále kvalitnější a intenzivnější a dokáží tak napáchat stejně vysoké, nebo i horší škody než dříve obvyklé velké plošné útoky. Postupně se díky tomu mění i struktura kontinentů a zemí, odkud útoky míří. Největší intenzitu mají již několik měsíců po sobě sofistikované útoky z Evropy. Za největším počtem útoků je pak stejně jako v předchozích třech měsících Rusko. Vyplývá to z pravidelné měsíční analýzy statistik provozu služeb FlowGuard české společnosti ComSource, která se zaměřuje na kyberbezpečnost, síťovou infrastrukturu a datovou analytiku.
„Doposud DDoS útok znamenal plošnou hrubou sílu a zatížení celé infrastruktury. To se ale postupně mění a vše se přesouvá směrem ke kvalitě. Útočníci častěji využívají hostingové služby v evropských datových centrech. S útoky zaměřenými na aplikace jsou tak přímo u zdroje, místo aby využívali velké množství přípojek k internetu. A protože již ty útoky nejsou objemově velké, klesají i celková čísla. Není to přitom o tom, že by DDoS útoky mizely, je to bohužel právě naopak. Útočníci navíc používají několik typů útoků zároveň,“ říká Jaroslav Cihelka, expert na kybernetickou bezpečnost a spolumajitel společnosti ComSource.
V poslední době roste podíl útoků přímo na aplikační vrstvě. To útočníkům umožňuje efektivně zvýšit dopad útoků a servery provozující služby jednodušeji zahltit i menší intenzitou síťového provozu. Dalším trendem je využívání zranitelností méně obvyklých internetových protokolů a nárůst intenzity jednotlivých útoků.
Podle přehledu DDoS útoků zachycených službami FlowGuard společnosti ComSource přesáhl v říjnu počet zemí, ze kterých na firmy a instituce v České republice útoky mířily, hodnotu 200. Nejvíce útoků bylo stejně jako v září z Evropy, odkud směřovaly i nejintenzivnější útoky. Z pohledu zemí bylo již tradičně nejvíce útoků z Ruska, stejná země se dostala na první místo i z pohledu nejintenzivnějších útoků.
O FlowGuard
Detekční zařízení FlowGuard vzniklo v laboratořích společnosti ComSource. Funguje na principu rozpoznání potenciální hrozby již v toku dat mířících na síť a jeho vyčištění od nežádoucího provozu. Organizacím pomáhá detekovat všechny druhy DDoS útoků. Blokuje data z podezřelých zdrojů, a přitom nezasahuje do běžného provozu jejich sítě. Díky strojovému učení FlowGuard neustále zvyšuje svou efektivitu a naddimenzovaná kapacita čistícího centra zaručuje spolehlivost v každé situaci.
O společnosti ComSource
Společnost ComSource se v oblasti kybernetické bezpečnosti a síťové infrastruktury pohybuje od roku 2010, od roku 2023 se soustředí i na oblast datové analytiky. Poskytuje vysoce profesionální služby a dodává ta nejlepší infrastrukturní a bezpečnostní řešení on-premise, v cloudu nebo v hybridních prostředích. Díky vlastní laboratoři ComSource vyvinul a dále rozvíjí i vlastní řešení a služby. Nejvýraznější z nich je systém FlowGuard chránící před DDoS útoky. ComSource má CSIRT tým, je aktivním členem AFCEA a projektu FENIX. Společnost má své pobočky v Praze, Písku a v Bratislavě.
Check Point Research, výzkumný tým společnosti Check Point® Software Technologies Ltd. (NASDAQ: CHKP), předního světového poskytovatele kyberbezpečnostních řešení, zveřejnil Celosvětový index dopadu hrozeb, podle kterého byl v říjnu celosvětově nejrozšířenějším škodlivým kódem zlodějský malware FormBook. Na druhou pozici se posunul NJRat, který se používá zejména k útokům na vládní agentury a organizace na Blízkém východě.
Odborníci také varují před malspamovými kampaněmi, které šíří pokročilý RAT AgentTesla. Nebezpečné soubory jsou rozesílány e-maily a mají koncovku .GZ nebo .zip. Název souboru často souvisí s objednávkami a zásilkami. Jakmile uživatel soubor otevře a AgentTesla se nainstaluje do počítače, je schopen sledovat stisknuté klávesy, získat přístup k souborovému systému nebo krást data a posílat je na řídící server.
Vydán byl i žebříček zemí, které jsou nejčastěji terčem kyberútoků. Česká republika se v říjnu posunula o 6 míst mezi bezpečnější země na aktuální 47. pozici. Stejně se posunulo i Slovensko o 5 místo na 52. příčku. Na prvním, tedy nejnebezpečnějším, místě je dlouhodobě Mongolsko.
Výzkumný tým zároveň upozorňuje, že největšímu množství kyberútoků čelí nadále vzdělávací a výzkumné instituce. Následují komunikační společnosti a vládní a vojenské subjekty.
Top 3 – malware:
Škodlivým kódům nejčastěji použitým k útokům na podnikové sítě vládl v říjnu opět FormBook, který měl dopad na 3 % organizací. NJRat na druhé příčce zasáhl 2 % společností, stejně jako Remcos na třetím místě.
↔ FormBook – Krade přihlašovací údaje z webových prohlížečů, vytváří snímky obrazovky, monitoruje a zaznamenává stisknuté klávesy a může stahovat a spouštět soubory na základě pokynů z C&C serveru.
↑ NJRat – njRAT je RAT zaměřený především na vládní agentury a organizace na Středním východě. Trojan, který byl poprvé objeven v roce 2012, má řadu schopností: Sledování stisknutých kláves, přístup k fotoaparátu oběti, krádež přihlašovacích údajů uložených v prohlížečích, nahrávání a stahování souborů atd.
↓ Remcos – Remcos je RAT (Remote Access Trojan) poprvé detekovaný v roce 2016. Šíří se sám prostřednictvím škodlivých dokumentů Microsoft Office, které jsou připojeny k e-mailovému spamu. Navíc dokáže obejít UAC zabezpečení systému Microsoft Windows a spouštět malware s pokročilými právy.
Top 3 – mobilní malware:
Bankovní trojan Anubis byl v říjnu nejčastěji použitým malwarem k útokům na mobilní zařízení, následovaly mobilní malwary AhMyth a Hiddad.
↔ Anubis – Bankovní trojan určený pro mobilní telefony se systémem Android. Postupně je vylepšován, včetně funkcí pro vzdálený přístup, sledování stisknutých kláves, nahrávání zvuku a ransomwarových funkcí. Byl odhalen už ve stovkách různých aplikací, dostupných v obchodě Google.
↔ AhMyth – Trojan pro vzdálený přístup (RAT) objevený v roce 2017. Šíří se prostřednictvím aplikací pro Android, které lze nalézt v obchodech s aplikacemi a na různých webových stránkách. Když si uživatel nainstaluje některou z infikovaných aplikací, může malware krást citlivé informace ze zařízení a sledovat stisknuté klávesy, pořizovat snímky obrazovky, odesílat SMS zprávy a aktivovat fotoaparát.
↑ Hiddad – Malware pro Android, který se maskuje za známé aplikace v obchodech třetích stran. Hlavní funkcí je zobrazování reklam, ale může také získat přístup ke klíčovým bezpečnostním údajům uvnitř operačního systému.
Top 3 – zranitelnosti:
Check Point také analyzoval nejčastěji zneužívané zranitelnosti. Kyberzločinci se pro útoky na podnikové sítě snažili zneužívat zejména zranitelnost „Zyxel ZyWALL Command Injection” s dopadem na 42 % organizací. Následovala zranitelnost „Command Injection Over HTTP“ s dopadem také na 42 % společností, Top 3 uzavírá zranitelnost „Web Servers Malicious URL Directory Traversal“ se shodným dopaden.
↑ Zyxel ZyWALL Command Injection (CVE-2023-28771) – Úspěšné zneužití této zranitelnosti by vzdáleným útočníkům umožnilo spustit v napadeném systému libovolné příkazy operačního systému.
↔ Command Injection Over HTTP (CVE-2021-43936, CVE-2022-24086) – Vzdálený útočník může tuto zranitelnost zneužít odesláním speciálně vytvořeného požadavku. Úspěšné zneužití by umožnilo spustit na cílovém počítači libovolný kód.
↓ Web Servers Malicious URL Directory Traversal (CVE-2010-4598,CVE-2011-2474,CVE-2014-0130,CVE-2014-0780,CVE-2015-0666,CVE-2015-4068,CVE-2015-7254,CVE-2016-4523,CVE-2016-8530,CVE-2017-11512,CVE-2018-3948,CVE-2018-3949,CVE-2019-18952,CVE-2020-5410,CVE-2020-8260) – Úspěšné zneužití umožňuje vzdáleným útočníkům získat přístup k libovolným souborům na zranitelném serveru.
„Analyzovali jsme i malware útočící na podnikové sítě v České republice. Backdoor Jorik, který umožňuje kyberzločincům na dálku ovládat infikované počítače, se druhý měsíc za sebou stal nejrozšířenějším malwarem použitým k útokům na české organizace. Remcos, NanoCore a AgentTesla na 2. až 4. pozici ukazují nebezpečnost trojanů pro vzdálený přístup. Všechny tři hrozby lze využít například ke krádežím dat nebo špehování. AgentTesla se dokonce prodává za pouhých 15–69 dolarů za uživatelskou licenci a potvrzuje tak vzestup kyberzločinu jako služby. Hackerem se bohužel nyní mohou stát i amatéři bez technických znalostí,“ říká Tomáš Růžička, SE Team Leader z kyberbezpečnostní společnosti Check Point Software Technologies.
Top malwarové rodiny v České republice – říjen 2023
Malwarová rodina
Popis
Dopad ve světě
Dopad v ČR
Jorik
Jorik je backdoor, který se zaměřuje na platformu Windows. Malware je navržen tak, aby útočníkům umožňoval vzdálenou kontrolu nad infikovaným počítačem.
6,10 %
0,33 %
Remcos
Remcos je RAT (Remote Access Trojan) poprvé detekovaný v roce 2016. Šíří se sám prostřednictvím škodlivých dokumentů Microsoft Office, které jsou připojeny k e-mailovému spamu. Kromě toho dokáže obejít UAC zabezpečení systému Microsoft Windows a spouštět malware s pokročilými právy.
3,94 %
1,89 %
NanoCore
NanoCore je RAT, který byl poprvé objeven v roce 2013 a zaměřuje se na uživatele operačního systému Windows. Všechny verze obsahují základní pluginy a funkce, jako je snímání obrazovky, těžba kryptoměn, vzdálené ovládání atd.
3,15 %
1,71 %
AgentTesla
AgentTesla je pokročilý RAT, který krade hesla a funguje jako keylogger. Známý je od roku 2014. AgentTesla může monitorovat a zaznamenávat stisknuté klávesy na počítači oběti, systémovou schránku, pořizovat snímky obrazovky nebo krást přihlašovací údaje od různých programů (včetně Google Chrome, Mozilla Firefox a e-mailového klienta Microsoft Outlook). AgentTesla se prodává jako legitimní RAT a zákazníci platí 15–69 dolarů za uživatelskou licenci.
2,76 %
1,12 %
CloudEyE
CloudEyE je downloader, který se zaměřuje na platformu Windows a slouží ke stahování a instalaci škodlivých programů do počítačů obětí.
2,36 %
0,57 %
FormBook
FormBook je škodlivý kód, který krade informace a zaměřuje se na operační systém Windows. Poprvé byl detekován v roce 2016 a je prodáván na nelegálních hackerských fórech. I když je jeho cena relativně nízká, má velmi dobré maskovací schopnosti. FormBook shromažďuje přihlašovací údaje z různých webových prohlížečů, vytváří snímky obrazovky, monitoruje a zaznamenává stisknuté klávesy a může stahovat a spouštět soubory na základě pokynů z C&C serveru.
1,97 %
2,47 %
Tofsee
Tofsee je Trickler, který je zaměřen na platformu Windows. Jedná se o víceúčelový nástroj, který lze použít k DDoS útokům, rozesílání spamu nebo třeba těžbě kryptoměn. Může také stahovat a spouštět další škodlivé soubory v napadených systémech.
1,97 %
0,79 %
AZORult
AZORult je trojan, který shromažďuje a odesílá data z infikovaného systému. Jakmile je malware v systému nainstalován (obvykle je šířen nějakým exploit kitem, jako třeba RIG), může odesílat uložená hesla, lokální soubory, kryptopeněženky a informace o profilu počítače na vzdálený C&C server.
1,77 %
0,38 %
Emotet
Emotet je pokročilý modulární trojan schopný se sám šířit. Byl využíván jako bankovní trojan, nyní se používá především pro šíření dalšího malwaru a škodlivých kampaní. Šířit se může i prostřednictvím phishingových e-mailů se škodlivou přílohou nebo odkazem a využívá řadu technik, jak se vyhnout detekci.
1,57 %
1,48 %
Barys
Barys je trojan downloader, který útočníkům umožňuje stahovat a nahrávat soubory do počítače oběti. Rozesílán je prostřednictvím spamových kampaní nebo je ukryt v instalátorech bezplatných programů, které jsou zveřejněny na podezřelých webových stránkách.
1,57 %
0,27 %
Novinky od českého týmu společnosti Check Point Software Technologies:
Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT.
O společnosti Check Point Software Technologies
Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.
Check Point Research, výzkumný tým společnosti Check Point® Software Technologies Ltd. (NASDAQ: CHKP), předního světového poskytovatele kyberbezpečnostních řešení, zveřejnil pravidelnou zprávu „Brand Phishing Report“ zaměřenou na phishingové útoky ve 3. čtvrtletí 2023. Jak už z názvu zprávy vyplývá, sleduje, jaké značky kyberzločinci nejčastěji napodobovali při pokusech o krádeže osobních dat nebo platebních údajů.
V minulém čtvrtletí se nejčastěji napodobovanou značkou používanou při phishingových útocích stala americká nadnárodní maloobchodní korporace Walmart, která poskočila na čelo žebříčku z šestého místa. Na druhém místě se umístil technologický gigant Microsoft a na třetím nadnárodní společnost poskytující finanční služby Wells Fargo.
Mastercard, druhá největší světová korporace zpracovávající platby, se poprvé dostala do první desítky. A poměrně časté jsou také phishingové kampaně napodobující Amazon, což souvisí s různými slevovými akcemi.
„Phishing je stále jedním z nejoblíbenějších typů útoků. Vidíme mix značek, které jsou napodobovány zejména napříč maloobchodním, technologickým a bankovním sektorem. Kvůli častějšímu používání umělé inteligence je také obtížnější rozpoznat rozdíl mezi legitimním a podvodným e-mailem,“ říká Peter Kovalčík, regionální ředitel, Security Engineer Eastern Europe z kyberbezpečnostní společnosti Check Point Software Technologies. „Během nadcházející nákupní sezóny je důležité přistupovat obzvláště obezřetně ke všem e-mailům a zprávám od známých značek a vždy raději navštivte danou stránku napřímo, neklikejte přímo na odkazy ve zprávách. Současně je potřeba využívat pokročilá bezpečnostní řešení, která nedovolí zadat osobní data a přihlašovací údaje na phishingových stránkách a ochrání vás i před dalšími sofistikovanými triky. Podceňování rizik může vyjít velmi draho.“
Při phishingových útocích se kyberzločinci snaží napodobovat známé značky a jejich webové stránky, včetně URL adresy a designu stránek. Odkaz na podvodný web pak šíří e-mailem nebo textovou zprávou, popřípadě na stránky přesměrují uživatele z jiných služeb či podvodných mobilních aplikací. Podvodný web také často obsahuje formulář, určený k odcizení přihlašovacích údajů, platebních dat nebo jiných osobních informací. Útočníci se snaží zneužít důvěry a lidských emocí. Pocit naléhavosti může způsobit, že uživatelé na něco kliknou, aniž by si předtím ověřili, zda zpráva skutečně pochází od dané značky. Útočníci mohou oběť také zmanipulovat ke stažení malwaru.
Nejčastěji napodobované značky ve phishingových podvodech ve 3. čtvrtletí 2023
Walmart (39 % všech phishingových podvodů napodobujících známé značky)
Microsoft (14 %)
Wells Fargo (8 %)
Google (4 %)
Amazon (4 %)
Apple (2 %)
Home Depot (2 %)
LinkedIn (2 %)
Mastercard (1 %)
Netflix (1 %)
Stále častěji vidíme nejrůznější zprávy na sociálních sítích, které zkouší vylákat zejména ze správců stránek a skupin přihlašovací údaje. Přes ukradené stránky potom útočníci šíří nebezpečné zprávy dál. Zprávy se vždy snaží uživatele vystrašit, dostat ho pod tlak a donutit k rychlé akci, aby ve stresu klikl na odkaz a zadal požadované údaje. Sociální sítě ale nikdy podobným způsobem nekomunikují.
Běžnější jsou také SMS zprávy napodobující zejména Českou poštu nebo UPS. Zprávy obvykle upozorňují na problém se zásilkou, který je potřeba rychle vyřešit. Jakmile uživatel na odkaz klikne, dostane se většinou na poměrně solidně okopírované stránky dopravce, které se snaží vylákat soukromé informace.
Uživatelé si musí dávat pozor také na SMS zprávy napodobující banky, jejichž cílem jsou krádeže přihlašovacích údajů a bankovních informací.
Oblíbené jsou i podvodné e-maily vydávající se za LinkedIn. Předmět e-mailu je „Máte 8 nových obchodních zpráv od ___“ a odesílatelem má být obchodní manažer. Odkaz ale vede na falešnou přihlašovací stránku společnosti Microsoft, jejímž cílem je ukrást přihlašovací údaje.
Jak se před phishingem chránit? Podívejte se na několik základních bezpečnostních tipů:
Nikdy nesdílejte své přihlašovací údaje a nepoužívejte stejná hesla. Krádeže přihlašovacích údajů jsou oblíbeným cílem kybernetických útoků. Řada lidí používá stejná uživatelská jména a hesla napříč různými účty, takže hackeři pak získají přístup k dalším online službám.
Pozor na e-maily s žádostí o resetování hesla. Pokud obdržíte nevyžádaný e-mail s žádostí o resetování hesla, neklikejte na odkazy ve zprávě. Kliknutím na odkaz se totiž můžete dostat na phishingové stránky, které sice budou připomínat originální web, ale své přihlašovací údaje poskytnete kyberzločincům.
Nenechte se zmanipulovat. Techniky sociálního inženýrství se snaží zneužívat lidskou přirozenost. Lidé častěji udělají chybu, když spěchají nebo se snaží plnit zdánlivě důležité příkazy. Phishingové útoky běžně používají tyto techniky k přesvědčení obětí, aby ignorovaly jakékoli podezření a klikly na odkaz nebo otevřely přílohu.
Všímejte si detailů. Pokud budete pozorní, můžete odhalit řadu věcí, které signalizují phishing. Jedná se třeba o špatné formátování, pravopisné a gramatické chyby, včetně názvů domén, a obecné pozdravy jako „vážený uživateli“ nebo „drahý zákazníku“. Ujistěte se také, že odkazy začínají https:// a nikoli http://. A nikdy nedůvěřujte podezřelým zprávám.
Obecně platí, že nikdy nesdílejte více, než je nezbytně nutné. Společnosti nepotřebují vaše rodné číslo, abyste u nich mohli nakoupit. Nikdy neposkytujte své přihlašovací údaje třetím stranám.
Smažte podezřelé zprávy. Pokud máte podezření, že něco není v pořádku, důvěřujte svým instinktům a podezřelou zprávu smažte bez otevírání a klikání na odkazy.
Neklikejte na přílohy. Neotvírejte přílohy v podezřelých nebo podivných zprávách – zejména přílohy Word, Excel, PowerPoint nebo PDF, ale samozřejmě ani přílohy typu EXE, MSI nebo BAT.
Ověřte odesílatele. U každé zprávy zkontrolujte, kdo jej posílá. Kdo nebo co je zdrojem zprávy? Dávejte pozor na překlepy nebo rozdíly v e-mailové adrese odesílatele. A neváhejte blokovat podezřelé odesílatele.
Neodkládejte aktualizace. V mobilním telefonu i počítači používejte vždy nejnovější verze softwaru. Nové verze mají opravené chyby a záplatované zranitelnosti. Použití zastaralého softwaru může hackerům umožnit, aby se dostali k vašim osobním informacím.
Nikdy nevěřte příliš dobrým nabídkám, jako „80% sleva na nový iPhone“. Buďte velmi opatrní i u výstražných zpráv a vždy raději napřímo kontaktujte danou společnost, ať už vám přijde nějaká upomínka z banky nebo třeba zpráva o nedoručené zásilce.
Chraňte se před phishingovými útoky. Důležitým prvním krokem k ochraně je pochopení taktik hackerů a rizik souvisejících s phishingovými útoky. Moderní phishingové kampaně jsou ale sofistikované a je pravděpodobné, že řada lidí podvod nepozná. Důležité je proto používat i bezpečnostní řešení na ochranu koncových bodů a e-mailů a pokročilé anti-phishingové řešení.
Novinky od českého týmu společnosti Check Point Software Technologies:
Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT.
O společnosti Check Point Software Technologies
Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.
Válka mezi Izraelem a Hamásem nazvaná Železné meče se odehrává i v kybernetickém prostoru. Různé hacktivistické skupiny útočí na Izrael i řadu dalších zemí, které vyjádřily solidaritu s Izraelem.
„Na rozdíl od rusko-ukrajinského konfliktu, kdy hacktivistické skupiny napojené na Rusko, jako je Killnet, obrátily svou pozornost na cizí státy až za několik měsíců, v tomto případě začaly kybernetické skupiny útočit na země, které nějak podpořily Izrael, okamžitě,“ říká Daniel Šafář, Area Manager CEE regionu z kyberbezpečnostní společnosti Check Point Software Technologies.
Spojené státy, Francie, Indie a v poslední době i Itálie zaznamenaly výrazný nárůst kybernetických útoků. Například francouzská digitální infrastruktura čelila více než 300 incidentům, převážně DDoS útokům s minimálním dopadem.
Skupina Mysterious Team Bangladesh, která se pravidelně účastnila různých kybernetických operací proti Francii za její kolonialistickou minulost a také proti Indii a Srí Lance, zahájila kybernetické útoky proti izraelským cílům a propaguje kolektivní akci s hashtagem #OpIsraelV2.
Tento tým spolupracuje se skupinou Team_insane_Pakistan a vyměňuje si informace o cílech a úspěších. Útoky jsou zaměřené na různé izraelské subjekty, včetně vesmírné agentury, úřadů, médií, izraelské armády (IDF) a finančních institucí. Způsobené škody jsou zatím minimální.
Uvedené skupiny také deklarovaly, že jejich kampaně budou zaměřené i na země, které podporují Izrael.
Řada kybernetických útoků míří také na americké subjekty. Na propalestinských kanálech se diskutuje o více než 60 takových incidentech.
Zastavení finanční pomoci Palestincům ze strany EU vedlo k nárůstu kybernetických operací zaměřených na evropské organizace.
V reakci na to několik skupin prohlásilo, že své úsilí zaměří na evropské subjekty.
Dalšími cíli byly Středoevropská univerzita, stránky EU GDPR, programy Parlamentu EU a řada dalších organizací. Důvody těchto útoků formulovala skupina SYLHET GANG-SG. Nejčastějším cílem útoků byla Francie s více než 300 hlášenými útoky.
Ačkoli existuje určitá míra korelace mezi přidělováním cílů a zpravodajskými událostmi, výběr cílů je ovlivněn také faktory, jako je dostupnost a předchozí činnost skupiny. Například skupina Cyber error system, která se obvykle soustředí na Asii, zejména Indii, se i nadále zaměřuje na tento region. Počet souvisejících útoků na Indii přesáhl 230.
Když do Izraele přijeli na jednání a projevit solidaritu různí světoví lídři, věnovali útočníci jejich zemím zvláštní pozornost.
Německý kancléř Scholz během své návštěvy Izraele 17. října prohlásil: „Izraeli: Německo je na vaší straně.“ V reakci na toto prohlášení se zvýšil počet zpráv o DDoS útocích zaměřených na německé subjekty. Tyto útoky se týkaly organizací jako German Airways, Hahn Air, Sund Air, Lufthansa, Kiel Ports a další.
Ve skutečnosti se mnoho útoků na západní cíle odehrálo ještě před návštěvami významných osobností. Útokům čelila také kyperská policie nebo několik kanadských subjektů či britská armáda.
Dokonce i UNICEF byl uveden jako jeden z cílů.
Arabské země, které nevyjádřily jasnou podporu Palestincům, čelily kritice a v některých případech se staly také terčem kybernetických útoků.
Mezi zasažené islámské subjekty patřila i Organizace islámské spolupráce (OIC), která byla pranýřována za nedostatečnou pomoc.
Stále více útoků míří také na italské subjekty. Došlo například k narušení provozu na několika italských letištích a ministerstvech, včetně úřadu italského ministerstva zahraničních věcí, obcí, Úřadu pro digitální Itálii, italských bank, společnosti AeroItalia, zpravodajských agentur, italského letiště Acosta, internetových stránek italského letiště Bari Karol Wojtyła, internetových stránek italského letiště Calabrian Airports Systems a internetových stránek mezinárodního letiště v Neapoli.
Výzkumný tým kyberbezpečnostní společnosti Check Point také upozorňuje na nárůst úniků dat z telekomunikačních společností, vládních úložišť, obcí a mediálních skupin. Částečně se jedná o nová data, ale i o data zrecyklovaná z předchozích hackerských útoků. Hackeři občas zveřejňují data jako důkaz úspěchu, ale některé incidenty jsou vymyšlené. Získaná data také využívají k cílenějším útokům.
Dochází také k většímu zapojení íránských hackerských skupin, monitorováno je jich přibližně 10. Ty se zaměřují na útoky na bezpečnostní složky nebo významnější cíle v podnikatelském sektoru, například poskytovatele cloudových služeb. Zde jsou škody způsobené hackery významnější, včetně vymazání serverů a ransomwarových útoků. Přesto těchto útoků, využívajících sofistikovanější nástroje, není mnoho, zatím asi kolem deseti. Ale znamená to, že útoky se s pokračující válkou stupňují.
Přibývá také textových zpráv se škodlivými odkazy, které jsou zasílané občanům, včetně rodin Izraelců unesených do Gazy. Ve zprávách je uvedeno, že jsou od Hamásu a pokud chtějí poslat zprávu svým blízkým, mají kliknout na odkaz, který je ovšem pravděpodobně škodlivý.
Celkově došlo k nárůstu kyberútoků na Izrael o 20 % ve srovnání se začátkem války, přičemž nárůst útoků na vládní a bezpečnostní sektor se zvýšil dokonce o 52 %. Vidíme také nárůst útoků ransomwaru o 16 % oproti předchozím měsícům (celosvětový nárůst v tomto časovém období je 5 %), 4% nárůst útoků na mobilní telefony v Izraeli (oproti celosvětovému poklesu o 8 %) a 7% nárůst útoků na IoT, jako jsou bezpečnostní kamery, chytré domy a podobně (oproti celosvětovému poklesu o 20 %). Data pochází ze systému Check Point ThreatCloud, který využívá stovky milionů senzorů po celém světě a denně analyzuje více než 3 miliardy logů.
Pro-palestinská hacktivistická skupina Anonymous Sudan, spojenec nechvalně známé ruské skupiny Killnet, zaútočila na OpenAI kvůli dřívější podpoře Izraele ze strany generálního ředitele. ChatGPT měl v důsledku útoku problémy s přihlašováním.
Digitální prostředí zrcadlí geopolitické napětí a hacktivistické skupiny rychle přizpůsobují své strategie globálnímu vývoji. Probíhající válka mezi Izraelem a Hamásem je toho příkladem, přičemž kybernetické operace sahají daleko za hranice bezprostředního válečného konfliktu.
Zatímco přímé škody způsobené těmito kybernetickými útoky zůstávají relativně malé, širší důsledky jsou významné. Znovu se tak ukazuje důležitost použití robustních bezpečnostních řešení. Národní státy a organizace si musí uvědomit spojení mezi fyzickými konflikty a kybernetickým prostředím. Proaktivní kybernetická ochrana je nezbytně nutná pro zabezpečení před lavinovým efektem těchto cílených operací.
Novinky od českého týmu společnosti Check Point Software Technologies:
Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT.
O společnosti Check Point Software Technologies
Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.