HP varuje, že na uživatele, používající pirátský software, cílí malwarová kampaň ChromeLoader

Společnost HP Inc. dnes zveřejnila svoji čtvrtletní zprávu HP Wolf Security Threat Insights Report, podle níž se útočníci nyní výrazně zaměřují na ovládnutí prohlížeče Chrome těch uživatelů, kteří se snaží stahovat populární filmy nebo videohry z pirátských webových stránek.

Výzkumníci na základě analýzy údajů z milionů koncových zařízení chráněných systémem HP Wolf Security[1] dospěli k následujícím zjištěním:

  • Rozšíření Shampoo Chrome se lze jen těžko zbavit. Kampaň šířící malware ChromeLoader přiměje uživatele k instalaci škodlivého rozšíření prohlížeče Chrome s názvem Shampoo. Toto rozšíření dokáže přesměrovat vyhledávací dotazy oběti na škodlivé webové stránky nebo stránky, které útočníkům vydělávají peníze prostřednictvím reklamních kampaní. Tento malware je velmi odolný a pomocí plánovače úloh se každých 50 minut spouští znovu.
  • Útočníci obcházejí zásady zabezpečení maker pomocí důvěryhodných domén. Společnost HP zjistila, že i přes to, že makra z nedůvěryhodných zdrojů jsou nyní zakázána, útočníci toto bezpečnostní opatření obcházejí kompromitací důvěryhodného účtu Office 365, nastavením nového firemního e-mailu a distribucí škodlivého souboru ve formátu Excel, který infikuje oběť nástrojem Formbook infostealer.
  • Firmy se musí mít na pozoru před tím, co se skrývá uvnitř. Dokumenty OneNote mohou fungovat jako digitální album, takže do nich lze připojit libovolný soubor. Útočníci toho zneužívají ke vkládání škodlivých souborů, které se maskují pod falešnými ikonami „klikněte zde“. Kliknutím na falešnou ikonu se otevře skrytý soubor, spustí se malware a útočníci získají přístup k počítači uživatele – tento přístup mohou dále prodat dalším skupinám kyberzločinců a gangům, útočícím prostřednictvím ransomwaru.

Nebezpečné skupiny jako Qakbot a IcedID poprvé vložily malware do souborů OneNote v lednu. Vzhledem k faktu, že sady pro OneNote jsou nyní k dispozici na hackerských tržištích a jejich použití nevyžaduje velké technické dovednosti, budou tyto malwarové kampaně v nadcházejících měsících pokračovat.

„V zájmu ochrany před nejnovějšími hrozbami doporučujeme uživatelům a firmám, aby se vyhýbali stahování materiálů z nedůvěryhodných stránek, zejména pirátských. Zaměstnanci by si měli dávat pozor na podezřelé interní dokumenty a před otevřením si je ověřit u odesílatele. Podniky by měly zásady pro e-mailové brány a bezpečnostní nástroje nakonfigurovat tak, aby blokovaly soubory OneNote z neznámých externích zdrojů,“ vysvětluje a varuje Patrick Schläpfer, analytik malwaru v týmu výzkumu hrozeb divize HP Wolf Security společnosti HP Inc.

Ze zprávy také vyplývá, že v souvislosti s tím, jak se původci hrozeb odklánějí od souborových formátů Office, diverzifikují skupiny kyberzločinců i nadále metody útoků. Pro obcházení e-mailové brány využívají různé metody: od využívání škodlivých archivních souborů až po vpašovávání HTML kódů, tzv. HTML smugglingu. Mezi klíčová zjištění patří:

  • Zkoumání hrozeb, kterým divize HP Wolf Security v 1. čtvrtletí zabránila, ukázalo, že nejoblíbenějším způsobem doručení malwaru byly již čtvrté čtvrtletí po sobě archivy (42 %).
  • Oproti 4. čtvrtletí loňského roku došlo v 1. letošním čtvrtletí k nárůstu počtu hrozeb, spočívajících ve vpašování HTML kódu, o 37 procent.
  • U hrozeb využívajících soubory PDF došlo v 1. čtvrtletí oproti 4. čtvrtletí k nárůstu o 4 procenta.
  • U škodlivého softwaru v souborech aplikace Excel došlo v 1. čtvrtletí oproti 4. čtvrtletí k poklesu o 6 procent (z 19 % na 13 %), protože spouštět makra v tomto formátu je stále obtížnější.
  • 14 % e-mailových hrozeb identifikovaných nástrojem HP Sure Click obešlo v 1. čtvrtletí 2023 jeden nebo více skenerů e-mailových bran.
  • Nejčastějším vektorem hrozeb v 1. čtvrtletí byl e-mail (80 %) následovaný stahováním souborů prostřednictvím prohlížeče (13 %).

„Aby se podniky ochránily před stále rozmanitějšími útoky, musí dodržovat zásady nulové důvěry, izolovat a omezit rizikové činnosti, jako je otevírání příloh e-mailů, klikání na odkazy nebo stahování souborů prostřednictvím prohlížeče. Tím se výrazně zmenšuje prostor pro útoky a riziko narušení bezpečnosti,“ připomíná dr. Ian Pratt, ředitel pro oblast zabezpečení osobních systémů ve společnosti HP Inc.

HP Wolf Security spouští rizikové úlohy, jako jsou otevírání e-mailových příloh, stahování souborů a klikání na odkazy, v izolovaných virtuálních počítačích (micro-VM), aby touto cestou chránil uživatele a podrobně zmapoval pokusy o infikování počítače. Technologie izolace aplikací společnosti HP zmírňuje hrozby, které by mohly zůstat nezachycené jinými bezpečnostními nástroji, a poskytuje jedinečné informace o nových technikách napadení a chování útočníků.  

O společnosti HP

Společnost HP Inc. (NYSE: HPQ) je celosvětovým lídrem v oblasti technologií a tvůrcem řešení, která umožňují lidem realizovat jejich nápady a zabývat se věcmi, na nichž jim záleží nejvíc. Společnost HP působí ve více než 170 zemích světa a nabízí širokou škálu inovativních a udržitelných zařízení, služeb a předplatitelských programů pro osobní počítače, běžný i 3D tisk, hybridní práci, hraní her a další. Více informací o HP Inc. naleznete na http://www.hp.com.

[1] HP Security je nyní HP Wolf Security. Bezpečnostní funkce se liší podle konkrétní platformy, podrobnosti naleznete v datovém listu produktu.

Umělá inteligence Electree umožňuje zákazníkům dostávat peníze za to, že spotřebovávají elektřinu

Nový start-up Electree umožňuje domácnostem i firmám nakupovat a prodávat elektřinu za čistě spotové ceny. Díky své neuronové síti dokáže ale navíc prodávat elektřinu zákazníků, když je cena elektřiny nejvyšší, a nakupovat, když je nejnižší.

Hledání nejlepších cen a ovládání baterie řídí umělá inteligence. Zákazník Electree může dokonce dostávat za spotřebovanou elektřinu zaplaceno.

Za posledních pět let byla průměrná cena elektřiny na spotu 2,63 Kč, kdežto průměr fixních cen u dodavatelů elektřiny byl 5,91 Kč. Zákazníci, kteří by nakupovali elektřinu na spotu v letech 2019 až 2023, by oproti fixním cenám ušetřili 55 %.

Měsíční poplatek za možnost nakupovat elektřinu na spotu a využívání umělé inteligence Electree je 39 až 390 Kč. Ke spotovým cenám si Electree nic nepřiráží. Podmínkou pro využití služby je mít průběhový elektroměr, což má např. každý s fotovoltaickou elektrárnou, a pro maximální efekt i baterii.

O 40 % vyšší výkupní ceny elektřiny než na spotu

Kromě možnosti nakupovat a prodávat elektřinu za burzovní ceny  ve zmíněném poplatku zahrnuta také možnost využívat umělou inteligenci Electree. Electree využívá strojového učení a své robustní neuronové sítě s tím, že se snaží predikovat, jaká bude cena elektřiny příští den.

Mezi 50 faktorů, které pomáhají predikovat cenu elektřinu patří např. prašnost, pylové zpravodajství, lodní doprava na LNG terminálech, polohy LNG tankerů, státní svátky, prázdniny, odstávky velkých průmyslových podniků, závodní prázdniny velkých firem, odstávky jaderných i fosilních elektráren, geopolitická situace, nálada na burzách, pohyb cen ostatních komodit na burze, stav naplnění zásobníků. Celou analýzu doplňuje komplexní model počasí. V rámci něj se sleduje např. vítr, oblačnost nebo tlak vzduchu napříč celou Evropou.

Systém navíc sleduje spotřebu zákazníku a chování trhu s elektřinou.

“Díky tomu se pak nabíjí baterie nebo třeba ohřívá voda v bojleru našich zákazníků v okamžiku, kdy je cena nejnižší nebo dokonce záporná. Jakmile cena v průběhu dne stoupne, prodáváme elektřinu zákazníků, kterou sami nespotřebují, do elektrické sítě za vyšší cenu,” vysvětluje Lubomír Káňa, který za projektem Electree se svým společníkem Rubenem Maradou stojí.

Pokud jsou ceny elektřiny záporné, zákazník Electree dostává peníze za to, že elektřinu spotřebovává nebo si ji ukládá do baterie.

Electree využije záporných cen elektřiny tak, že vybije baterii, tedy prodá elektřinu do sítě ještě v okamžiku, kdy je cena kladná. V okamžiku, kdy síť platí zákazníkům za to, že spotřebovávají elektřinu, začne baterii nabíjet. Večer, kdy je opět cena elektřiny drahá, ji prodá nebo ji má zákazník pro svou spotřebu. V noci za levnou elektřinu nabije a v ranní špičce ji zase draho prodá.

Klient tak může být např. 14 dní na dovolené a jeho baterie mu bude vydělávat peníze.

Zákazníci Electree tak za rok dostanou v průměru o 40 % více, než kdyby prodávali elektřinu napřímo na spotu.

Výpovědní lhůta je tři měsíce a smlouva je na dobu neurčitou.

(www.electree.cz)

Roste počet kyberpodvodů zaměřených na dovolenkáře, varují experti

Blíží se období prázdnin a dovolených a zatímco se chystáte na relax a zábavu, kyberzločinci připravují nové kampaně a kybernetické hrozby zaměřené právě na dovolenkáře. Výzkumný tým kyberbezpečnostní společnosti Check Point Software Technologies upozorňuje, že v květnu bylo vytvořeno 29 880 nových domén souvisejících s prázdninami nebo dovolenými. To představuje nárůst o 23 % oproti stejnému období loňského roku, kdy bylo v souvislosti s touto problematikou zaregistrováno 24 367 nových domén. Alarmující ovšem je, že každá 83. stránka byla nebezpečná nebo podezřelá.

Pozor, kdo schvaluje vaši dovolenou

Check Point zaznamenal řadu phishingových kampaní. Hackeři rozesílají například podvodné e-maily „(název vytipované společnosti) Žádost – o – dovolené – schválení – oznámení“ a na první pohled zpráva vypadá jako od ředitele lidských zdrojů dané společnosti.

„E-mail je falešným oznámením personálního ředitele o dovolených na rok 2023. Zpráva obsahuje informace o dovolených, víkendech, uzavření kanceláří během státních svátků a ukončených pracovních poměrech. Pro vstup do tohoto seznamu musí oběť kliknout na škodlivý odkaz: mail\.matchs\.best, který napodobuje legitimní přihlašovací stránku společnosti Microsoft s cílem ukrást přihlašovací údaje,“ říká Miloslav Lujka, Country Manager Czech Republic, Slovakia & Hungary z kyberbezpečnostní společnosti Check Point Software Technologies.

Jak funguje phishing

„Základem phishingového útoku je zpráva zaslaná e-mailem, v SMS, prostřednictvím sociálních sítí nebo jiným elektronickým kanálem.

Phisher může využít veřejné zdroje, jako jsou sociální sítě, ke shromáždění základních osobních a pracovních informací vytipované oběti. Například se jedná o jméno, pracovní pozici, e-mailovou adresu a také zájmy a aktivity. Informace je pak možné použít k vytvoření věrohodně vypadající falešné zprávy.

Obvykle se e-maily tváří jako zprávy od známého kontaktu nebo organizace a obsahují škodlivé přílohy nebo odkazy na nebezpečné webové stránky. Útočníci často vytvářejí falešné webové stránky, které napodobují důvěryhodné subjekty, jako jsou banky nebo univerzity. Prostřednictvím těchto webových stránek se útočníci snaží získat soukromé informace, jako jsou uživatelská jména a hesla nebo platební údaje.

Některé phishingové e-maily lze snadno rozpoznat díky špatnému obsahu. Kyberzločinci jsou ovšem stále rafinovanější a používají profesionální marketingové techniky k testování a zlepšování účinnosti svých e-mailů. Navíc AI technologie umožňují hackerům a kyberzločincům vytvářet dokonalé kódy a e-maily v lokálních jazycích, které mohou oklamat i toho nejpodezřívavějšího uživatele,“ vysvětluje Miloslav Lujka.

Odškodnění, které škodí

Dalším příkladem dovolenkových podvodů jsou e-maily napodobující letecké společnosti, například TAP Air Portugal. E-mail odeslaný z adresy no-reply@flytap\.com láká předmětem „Odškodnění za zpoždění letu 139 EUR“.

Hackeři zkouší přímět oběť ke kliknutí na škodlivý reklamační odkaz, aby bylo možné získat odškodnění za zpoždění letu. E-mail obsahuje škodlivou stránku: green\.poc\.mk, která napodobuje skutečné stránky společnosti a jejím cílem jsou krádeže přihlašovacích údajů.

Tipy, jak se chránit před kyberzločinci při vybírání dovolené i během ní:

  1. Opatrně s veřejnými Wi-Fi sítěmi.  Bezplatná Wi-Fi je sice lákadlem, ale zároveň může být vážnou bezpečnostní hrozbou. Často se setkáváme s hackery, kteří na letištích nebo v kavárnách čekají, až se někdo přihlásí k veřejné Wi-Fi síti. Pokud je to možné, zcela se vyhněte nezabezpečeným Wi-Fi sítím. A pokud je přeci jen musíte používat, nepřipojujte se alespoň k osobním účtům nebo citlivým údajům.
  2. Pozor na zvědavce. Když vedle vás sedí někdo v letadle nebo za vámi čeká ve frontě, může se vám dívat přes rameno, když zadáváte platební údaje nebo když se přihlašujete na sociální sítě. Měli byste proto skrýt své informace před zvědavýma očima. K tomu může pomoci například ochrana displeje před šmírováním.
  3. Dvakrát si zkontrolujte, na jakých stránkách rezervujete svou cestu. Ke kyberútoku může dojít už před začátkem cesty, proto je velmi důležité si prověřit webové stránky, které navštěvujete. Podvodníci rádi napodobují populární stránky a nabízí luxusní dovolené a zájezdy s výraznými slevami. Pokud nabídka vypadá až příliš dobře, pak v tom pravděpodobně bude nějaký háček.
  4. Překlepy a gramatické chyby mohou být varovným znamením. Dávejte si pozor na jakékoli pravopisné nebo gramatické chyby a také na autoritativní tón zpráv, který vás tlačí do rychlých rozhodnutí. Jsou to signály, že něco nemusí být úplně v pořádku. Kyberzločinci totiž spoléhají, že pod tlakem lidé nevěnují čas detailům. Vždy zprávy pečlivě prověřte, zejména pokud se vás snaží přimět k obnovení přihlašovacích údajů.
  5. Nikdy nesdílejte své přihlašovací údaje. Většina lidí používá stejná uživatelská jména a hesla k různým účtům. Proto jsou tak častým cílem phishingových podvodů. Phishingové e-maily a zprávy napodobují známé značky a vydávají se za specialisty zákaznické podpory nebo dokonce za vašeho zaměstnavatele. Nikdy nesdělujte své přihlašovací údaje prostřednictvím e-mailu nebo textových zpráv. Vždy navštivte danou službu napřímo.
  6. Vypněte automatické Wi-Fi/Bluetooth připojení. Ve výchozím nastavení vašeho chytrého telefonu může být automatické připojení k dostupné Wi-Fi síti nebo Bluetooth zařízení, čehož mohou zkoušet hackeři zneužít a získat přístup k vašemu zařízení. Ujistěte se proto, že je tato funkce vypnutá.
  7. Používejte vícefaktorové ověřování. Na dovolené se může stát, že budete potřebovat přístup k důležitým službám s důvěrnými nebo finanční informacemi. Abyste byli v bezpečí, používejte vícefaktorové ověřování, které zajistí, že nikdo jiný nebude mít k těmto službám přístup. Pokud by se někdo přeci jen zkoušel k vašim účtům přihlásit, budete okamžitě upozorněni.
  8. Stáhněte si nejnovější bezpečnostní záplaty. Než se vydáte na cestu, ujistěte se, že všechna vaše zařízení byla aktualizována a mají nejnovější bezpečnostní aktualizace. Jedině tak výrazně zvýšíte svoji ochranu před nejnovějšími známými hrozbami.
  9. Vzdělávejte se. Je dobré se před cestou podívat, jaké nejnovějších triky kyberzločinci používají, abyste se jich mohli vyvarovat. A nezapomínejte, že ne všechny podvody jsou spojené jen s e-mailovým phishingem a že můžete přijít o cenná data a peníze i jinou formou. Útočníci vás mohou požádat například o přihlašovací údaje během telefonního hovoru nebo prostřednictvím SMS.
  10. Opatrně s bankomaty. Snažte se nevybírat peníze z bankomatů, protože hackeři, zejména v turistických oblastech, zkouší do bankomatů instalovat zařízení pro krádeže údajů o platebních kartách. Pokud nutně potřebujete vybrat peníze, najděte si oficiální bankomat, ideálně v monitorované vstupní hale nějaké důvěryhodné banky.

Novinky od českého týmu společnosti Check Point Software Technologies:

Sledujte novinky o bezpečnostním týmu Check Point Research:

Sledujte novinky o společnosti Check Point Software Technologies:

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT. 

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

Počet kyberútoků vzrostl v ČR meziročně o 27 %

Check Point Research, výzkumný tým společnosti Check Point® Software Technologies Ltd. (NASDAQ: CHKP), předního světového poskytovatele kyberbezpečnostních řešení, upozorňuje, že v prvním čtvrtletí roku 2023 vzrostl celosvětově ve srovnání se stejným obdobím roku 2022 průměrný týdenní počet kyberútoků o 7 %, přičemž každá organizace čelila v průměru 1 248 útokům týdně.

„V České republice byl meziroční nárůst dokonce o 27 %, takže jedna společnost v Česku čelila v průměru 1723 útokům týdně. Znovu se tak ukazuje, že riziko útoku je u nás podstatně vyšší než v okolních zemích. Například v Německu byl týdenní průměr útoků na jednu společnost v prvním čtvrtletí ‚jen‘ 894, v Polsku 1129, ve Švýcarsku 914, v Itálii 1256 a třeba ve Francii 677,“ říká Peter Kovalčík, regionální ředitel, Security Engineer Eastern Europe z kyberbezpečnostní společnosti Check Point Software Technologies.

Celkově nejvíce zasaženým sektorem je vzdělávání a výzkum s průměrem 2 507 útoků týdně na jednu organizaci, což je meziroční nárůst 15 %. Vládní a vojenský sektor byl druhým nejčastěji napadaným sektorem s průměrem 1 725 útoků týdně na jednu společnost (meziroční nárůst o 3 %) a na třetím místě je zdravotnictví s průměrem 1 684 útoků týdně, což je výrazný meziroční nárůst o 22 %. Nejvyšší nárůst útoků o 49 % zaznamenaly maloobchodní a velkoobchodní společnosti.

Nejvíce útoků míří na společnosti v Africe a nejvyšší nárůst útoků hlásí společnosti v regionu APAC.

Region Průměrný týdenní počet útoků na jednu organizaci Meziroční změna
Afrika 1983 -2 %
APAC 1835 16 %
Latinská Amerika 1585 -2 %
Evropa 1025 6 %
Severní Amerika 950 9 %

Ransomwarovému útoku čelí týdně každá 31. organizace

Během prvního čtvrtletí roku 2023 čelila týdně každá 31. organizace nějakému ransomwarovému útoku. Jedná se sice o meziroční nárůst jen o 1 %, ale roste sofistikovanost těchto útoků a také tlak na zaplacení výkupného, vidíme totiž nejrůznější techniky, jak oběť co nejvíce paralyzovat.

Nejčastějším cílem ransomwarových útoků byl vládní a vojenský sektor, kde je týdně napadena v průměru každá 20. společnost. Jedná se o mírný pokles o 2 % oproti předchozímu roku. Druhým nejvíce zasaženým sektorem jsou finance a bankovnictví, kde se s ransomwarovým útokem setkala týdně v průměru každá 25. organizace. To je alarmující nárůst o 32 % ve srovnání s předchozím rokem. Ve zdravotnictví je týdně vystavena útokům ransomwaru každá 27. společnost.

„Organizace, bez ohledu na velikost a odvětví, proto musí používat preventivní bezpečnostní technologie, které zastaví hrozby, ještě něž mohou způsobit nějaké škody. Detekce a blokování hrozeb nestačí, útokům je potřeba předcházet. Důležité je také neodkládat aktualizace a vždy instalovat nejnovější záplaty a opravy zranitelných míst. A nedílnou složkou ochrany je vzdělávání, kdy by každý uživatel měl mít základní povědomí o bezpečnosti, že nemá klikat na podezřelé odkazy a soubory, že nemá sdělovat osobní a citlivé informace, nestahovat software z neověřených zdrojů nebo nepřipojovat neznámé USB k počítači,“ dodává Peter Kovalčík.

Novinky od českého týmu společnosti Check Point Software Technologies:

Sledujte novinky o bezpečnostním týmu Check Point Research:

Sledujte novinky o společnosti Check Point Software Technologies:

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT. 

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

Evropská unie si posvítí na útoky hackerů a lépe zabezpečí finanční sektor

Ochránit banky, další finanční instituce a společně s tím i účty milionů lidí má za cíl evropská směrnice DORA závazná pro Česko i všechny ostatní členské státy. Evropská unie tak reaguje na narůstající počet kybernetických útoků. Pro finanční instituce proto nastavuje jasná pravidla, jak se mají před digitálními riziky chránit a jak mají případně postupovat, pokud by je nějaký útok skutečně zasáhl. Zásadní změna to bude zejména pro menší finanční instituce, které doposud tuto otázku řešit příliš nemusely, a pro dodavatelské řetězce. Co evropská směrnice konkrétně přinese, rozebírá v komentáři Michael Kralert, ředitel oddělení společnosti BDO, poskytující poradenské služby bankám, pojišťovnám a subjektům kapitálovému trhu.

Finanční instituce mají relativně krátkou dobu na zajištění souladu s regulatorními požadavky. Lhůta jim běží od 16. ledna 2023, kdy směrnice DORA (Digital Operational Resilience Act) vstoupila v platnost, a potrvá po dobu dvou let.

Směrnice stanovuje, že všechny společnosti spojené s finančním sektorem musí být schopny zabezpečit své informační a komunikační systémy proti případným narušením a hrozbám a v případě problémů okamžitě reagovat. Tyto přísné standardy budou muset respektovat nejen banky a ostatní finanční instituce, ale také třetí strany poskytující tomuto sektoru kritické služby související s informačními a komunikačními technologiemi, jako například poskytovatelé cloudových služeb. Celkově se bude jednat o tisíce firem.

Cílem směrnice je zabránit kybernetickým útokům, aby narušily digitální ochranu finančních institucí, případně snížení dopadu úspěšných pokusů o narušení. Směrnice přitom reaguje na vzrůstající rizika v podobě vyšší propojenosti finančního sektoru a nárůstu digitalizace, zaměřuje se přitom i na sjednocení dosavadního poměrně roztříštěného systému kontroly.

Největší těžkosti s přípravou mohou mít zejména menší finanční instituce

Významné bankovní instituce byly již dříve pod drobnohledem kontrolních orgánů, díky čemuž pro ně nová regulace nebude zásadní změnou. Naopak menší instituce ve finančním sektoru zpravidla čeká náročná příprava. Nařízená ochrana jejich odolnosti před hackery v takovém rozsahu bude pro většinu z nich novinkou a na zajištění souladu s regulací již nemají příliš času. Zároveň však mohou počítat s tím, že rozsah nutných opatření bude přímo úměrný jejich velikosti a rozsahu poskytovaných finančních služeb.

Všechny dotčené instituce budou muset průběžně plnit řadu stanovených úkolů. Nejde přitom pouze o technické aspekty bezpečnosti, na rozdíl do některých předchozích nařízení se DORA zaměřuje i na provozní aspekty.

Zásadní bude testování odolnosti, odhalování rizik a sdílení informací o hrozbách a incidentech

Konkrétně budou muset jednotlivé instituce podle regulace DORA zavést vhodné řízení rizik v tom smyslu, že identifikují zranitelná místa a posoudí všechna relevantní rizika spojená se svými digitálními provozními systémy a jejich vzájemnou provázaností. Rizikovost by měla být vyhodnocována průběžně, pravidelně přezkoumávána a aktualizována. Kromě snahy o zmírnění rizik by instituce měly průběžně transparentně vyhodnocovat stav rizikovosti.

Pro případ kybernetického útoku instituce mají mít důkladný plán řízení incidentů a reakce na ně, a to včetně předem vyhodnoceného schématu komunikace s příslušnými zúčastněnými stranami a nástrojů ke zmírnění dopadu incidentu. Soustředit se dále mají primárně na ochranu dat a kontinuitu provozu. Do celého procesu musí být začleněn i celý dodavatelský řetězec, na což DORA klade oproti dřívějším regulacím značně větší důraz.

Druhým zásadním úkolem pro finanční instituce je hlásit incidenty neprodleně příslušným státním orgánům. Informace by měla obsahovat údaj o délce incidentu, přehled o všech dotčených organizacích a geografický rozsah incidentu, zvláště pokud probíhal na území více než dvou členských států. Případně by instituce měly uvést, zdali útok způsobil ztrátu dat, či narušil jejich integritu, a kolika transakcí či jaké částky se incident dotkl. Doplnit by měly také, jestli incident způsobil dopad na pověst a jaký je jeho hospodářský dopad v odhadnutých přímých a nepřímých nákladech a ztrátách.

Dále DORA nařizuje dotčeným subjektům regulace, aby prováděly pravidelné testování odolnosti svých IT systémů a procesů s cílem zajistit jejich účinnost a identifikovat potenciální problémy. Zavedení účinných bezpečnostních kontrol může být pro organizace výzvou, protože musí zajistit, aby odpovídaly velikosti, složitosti a rizikovému profilu své digitální infrastruktury a služeb. Kromě toho musí organizace zajistit, aby všechny bezpečnostní kontroly byly pravidelně monitorovány a testovány.

Kromě toho DORA předpokládá vzájemnou kooperaci a sdílení informací. Nařizuje, aby finanční instituce sdílely informace s jinými finančními institucemi a regulačními orgány v jiných zemích, což může představovat výzvu z hlediska ochrany údajů, důvěrnosti a regulačních požadavků.

Přitom lze očekávat, že některé rutinní činnosti spojené s testováním, sběrem a zpracováním dat v souvislosti s reportingem budou brzy v budoucnu vykonávány s minimálním zapojením lidské činnosti, kterou nahradí strojové učení a umělá inteligence, a to i z toho důvodu, že firmy nebudou mít dostatek zaměstnanců, kteří by se vyhodnocování stále většího objemu dat mohli věnovat.

Odborníků na kyberbezpečnost bude nedostatek

Lze také očekávat, že odborníků, kteří by ještě předtím řešili samotnou implementaci regulace, bude nedostatek, stejně tak jako na druhé straně inspektorů nastavených procesů. Ostatně nouzi o odborníky zažívají firmy již nyní.

Zejména pro menší firmy se zdá nerealistické, že by dokázaly sestavit trvalý plnohodnotný tým odborníků na kybernetickou bezpečnost. Proto lze očekávat větší zapojení externích partnerů, případně lze očekávat zajišťování některých komponent kybernetické bezpečnosti určitou formou sdílené služby.

Přitom sháňka po odbornících na kybernetickou bezpečnost naroste nejen vlivem přicházející regulace DORA, ale i dalších směrnic týkajících se kybernetické bezpečnosti jako NIS2.

Z  předlohy směrnice NIS2 vychází i vznikající zákon o kybernetické bezpečnosti, s jehož účinností česká legislativa předběžně počítá od druhé poloviny roku 2024 a který se dotkne tisíce českých firem. Na rozdíl od regulace DORA se ovšem týká vybraných klíčových subjektů napříč obory, zatímco DORA bude platná vyloženě pro finanční sektor. V případě rozporu u finančního sektoru, kterou směrnicí se má řídit, dostane vždy přednost DORA jakožto specifičtější zákonná úprava před NIS2.

Kdo bude předpis porušovat, čeká ho sankce

Příslušný státní orgán může v případě jakéhokoliv porušení regulace DORA uložit správní sankce a nápravná opatření, jejich výše pro finanční instituce nicméně zatím nebyla stanovena. Ovšem kritickým poskytovatelům informačních a komunikačních služeb mohou úřady uložit pokutu do 1 % jejich průměrného denního celosvětového obratu za předchozí hospodářský rok po dobu maximálně šesti měsíců, a to denně až do dosažení souladu s předpisy.

Jak finanční instituce, tak jejich dodavatelé by se měli na regulaci připravovat již v současné době. Lhůta, kterou na splnění zákonných podmínek mají, opravdu není příliš dlouhá.

O společnosti BDO

BDO je poradenská společnost poskytující auditorské, daňové, právní, účetní a poradenské služby. Na českém trhu působí již 30 let. S téměř 500 odborníky a dlouholetou praxí se řadí k předním společnostem s tímto zaměřením v České republice, kde má kanceláře v Praze, Plzni, Brně, Domažlicích, Českých Budějovicích a Jindřichově Hradci.

BDO je v České republice zastoupena společnostmi BDO Audit s.r.o., BDO Czech Republic s.r.o., BDO Consulting s.r.o., BDO Legal s.r.o., advokátní kancelář a BDO ZNALEX, s.r.o. Společnost je součástí mezinárodní sítě BDO, která celosvětově tvoří jednu z největších sítí auditorských a poradenských skupin. Zaměstnává více jak 91 tisíc odborníků a působí ve 167 zemích, v nichž čítá více než 1 650 kanceláří.

Neoficiální streamy Ligy mistrů jsou pro kyberchuligány ideálním způsobem, jak napadnout vaše zařízení

Fanoušci, kteří se chystají 10. června sledovat finále Ligy mistrů UEFA, by si měli dobře rozmyslet, kde a jak si přenos zápasu pustí. Podle údajů oddělení Avast Threat Labs ve společnosti GenTM (NASDAQ: GEN), globálního lídra v oblasti digitální svobody, se fotbaloví fanoušci v celé Evropě stávají ve dnech zápasů opakovaným terčem útoků, a to zejména v době kolem začátků utkání, jak ukazuje drastický nárůst blokovaných kyberútoků. V Česku vzrostl počet zablokovaných webových stránek s nebezpečným obsahem během fotbalové sezony o 39 %, celosvětově dokonce o 45 %.

„Jak víme, kyberzločinci rádi zneužívají lidské emoce – a touha fanoušků sledovat zápas svého týmu v Lize mistrů je silnou emocí,“ říká vedoucí analýzy malwaru ve společnosti Gen David Jursa. „Zločinci často fanoušky lákají na bezplatný přenos utkání, do kterého přidávají vyskakovací reklamy, phishingové stránky, malvertising a další podvody, aby získali přístup k jejich osobním údajům a zařízením.“

Streamování nikdy není zadarmo

Fanoušci jsou kvůli zápasům svých týmů v elitní evropské soutěži často ochotni sáhnout až do samotných hlubin internetu, jen aby si utkání mohli pustit zadarmo. Tohle počínání si ale bohužel vybírá svoji daň. Každý, kdo se pokoušel vyhledávat hesla jako „Stream Inter Milán vs. Manchester City zdarma“, ví, jakými překážkami je třeba projít, aby se k takovým zápasům člověk dostal – odkazy na bezplatné streamování se totiž obvykle nezobrazují mezi prvními hledanými výsledky, ale až daleko ve frontě vyhledávání.

Ve většině případů takové odkazy vedou pouze na malware bez bezplatného videostreamu. Webové stránky pro spuštění streamu vyzývají uživatele ke stažení požadovaného videosoftwaru, ve skutečnosti jde však o balíček malwaru a po jeho instalaci k žádnému streamu nedojde. Pro zahájení přehrávání může také stránka požadovat osobní údaje uživatelů, jako je e-mail, telefonní číslo nebo adresa. Poskytnutí těchto informací však vede ke stejnému závěru. I když fanoušci nakonec bezplatný stream najdou, videopřehrávač obvykle překrývá několik vyskakovacích oken, která lze zavřít pouze kliknutím. Tato vyskakovací okna obsahují lákavé nabídky a reklamy, které jsou často phishingovými podvody a malvertisingem. Kliknutí na tyto odkazy může vést k infikování zařízení a krádeži citlivých dat, nebo v horším případě peněz či identity.

Nejvíce útoků je na začátku utkání

Výzkumníci z oddělení Avast Threat Labs společnosti Gen hlásí během zápasů Ligy mistrů UEFA 2022/2023 výrazný celosvětový nárůst blokovaných URL útoků. Blokované URL adresy zkoumali nejprve v globálním měřítku a poté i v jednotlivých zemích, kde je Liga mistrů mezi diváky populární, tedy v Česku, Německu, Itálii, ve Španělsku, Francii a Velké Británii.

Oproti dnům, kdy se žádné významné fotbalové utkání nekonalo, ve dnech zápasů ve všech zemích výrazně vzrostl počet blokovaných URL útoků. Nárůst lze navíc pozorovat téměř přesně v době začátku utkání. Celosvětově zaznamenali výzkumníci během zápasů Ligy mistrů o 45 % více útoků, v jednotlivých zemích byl nárůst následovný:

1.Německo: 35 %

2. Česká republika: 39 %

2.Velká Británie: 39 %

3.Itálie: 67 %

4. Francie: 93 %

5.Španělsko: 154 %

Jak sledovat Ligu mistrů bezpečně?

1. Zvolte si prověřenou platformu. Víme, že za tuto variantu budete často muset zaplatit. Je to však jediný způsob, jak zajistit bezpečný obsah. Pokud za přenos z nějakého důvodu platit nechcete nebo nemůžete, některé restaurace a sportbary zápasy často vysílají živě.

2. Než na něco kliknete, zamyslete se. Je sice snadné rychle klikat různě po internetu, zároveň je to ale také jeden z nejrychlejších způsobů, jak se dostat do problémů. Pokud se vám začne v prohlížeči objevovat podezřelý obsah a vyskakovací okna, zpomalte a neklikejte na žádné odkazy.

3. Vždy používejte bezpečnostní software. Pokud se vydáte do oblastí internetu, jejichž bezpečím si nejste jistí, nezapomeňte si své zařízení kvalitně zabezpečit. Správný software, jako je např. Avast Free Antivirus, vám pomůže zablokovat nebezpečná vyskakovací okna a webové stránky dříve, než způsobí vážné škody.

Další informace o tom, jak se chránit online, najdete na adrese www.avast.com.

O značce Avast:

Avast je přední světová značka v oblasti digitální bezpečnosti a ochrany soukromí společnosti Gen™ (NASDAQ: GEN), globální firmy odhodlané posilovat digitální svobodu všech prostřednictvím svých předních spotřebitelských značek, jako je Norton, Avast, Avira, AVG, ReputationDefender a CCleaner. Produkty Avast chrání stovky milionů uživatelů před hrozbami na internetu, na mobilních zařízeních, na počítačích PC i Mac a pravidelně se umisťují na předních místech žebříčků a získaly certifikace od institucí jako VB100, AV-Comparatives, AV-Test, SE Labs a dalších. Avast je členem mezinárodních uskupení jako jsou koalice Coalition Against Stalkerware, iniciativa No More Ransom nebo organizace Internet Watch Foundation. Navštivte www.avast.com.

Blíží se regulace kyberbezpečnosti v Česku. Zasáhne více než 6 tisíc firem

Nové trendy v oblasti kybernetické bezpečnosti, rostoucí počet kybernetických útoků a hrozby spojené s digitalizací kritických průmyslových odvětví. To vše jsou důvody, proč Rada Evropské unie během českého předsednictví v listopadu 2022 schválila konečné znění směrnice o opatřeních pro vysokou společnou úroveň bezpečnosti sítí a informačních systémů celé EU. Zatímco dosavadní právní úprava dopadala na poměrně úzký okruh subjektů, nově bude pod regulaci spadat každý podnik, který zaměstnává 50 a více zaměstnanců, nebo dosahuje ročního obratu alespoň 10 milionů euro nebo 250 milionů korun. 

Nová směrnice NIS 2 navazuje na stávající směrnici NIS 1, ale značně rozšiřuje okruh povinných subjektů a odstraňuje často vytýkané nedostatky. Původní verze zavazovala členské státy k vypracování strategie v oblasti kybernetické ochrany a zaváděla povinnosti v oblasti kyberbezpečnosti pro některé společnosti. S rozvojem digitalizace a stále se zvyšujícím počtem kybernetických útoků ovšem dochází k navýšení rizik, než tomu bylo dříve, a proto nově Rada EU přistoupila k vytvoření směrnice NIS2 a zásadnímu rozšíření počtu společností, kterých se tato změna bude týkat. „Skok z 360 subjektů na více než 6 tisíc je dost razantní. Nicméně cíle jako takové jsou pochopitelné a nějak se začít musí, aby se v dohledné době kyberneticko-informační bezpečnost celkově zlepšila,“ říká expertka Kateřina Hůtová, spoluzakladatelka konzultantské společnosti Cybrela, která se zaváděním nové směrnice do firem zabývá.

Cílem je lepší kybernetická odolnost EU

Podle výroční zprávy Bezpečnostní informační agentury patří v posledních letech mezi hlavní hrozby především kybernetické útoky z Číny a Ruska. Zpráva BIS přímo uvádí, že v roce 2021 zaznamenala aktivity zejména ruských a čínských státních nebo státem podporovaných kyberšpionážních aktérů, kteří se zaměřovali nejen na Česko, ale směřovali také proti dalším členským zemím EU a NATO. Čína se přitom v posledních letech zařadila mezi nejčastější zdroje na poli kybernetických útoků. Zvýšilo se nejen jejich množství, ale zejména jejich závažnost a sofistikovanost. Zpravidla se totiž jedná o velmi technický pokročilé, dlouhodobé, a především skryté a těžko odhalitelné kyberšpionážní aktivity, jejichž důsledky mohou mít dopad na chod zasažených organizací i několik následujících let od odhalení. Covid a celková situace napomohly tomu, aby se urychlila práce na nové směrnici NIS 2, nicméně globální krize startérem iniciativy jako takové nebyly. „Dnešní svět funguje na informacích, datech. To nejcennější, co společnost má, jsou informace a ty je potřeba v digitálním světe chránit,“ popisuje Hůtová. Podle ní bychom si měli zároveň být vědomi toho, kolik věcí dnes funguje díky různým softwarům a IT oddělením ve společnostech obecně. „Představte si například situaci, kdy by například potravinové řetězce kvůli kybernetickému útoku nedovezly do obchodů jídlo, protože by nevěděly kam, komu a co. To by vyvolalo paniku. A to se nebavíme o velkých věcech jako systémy elektráren, vodáren a tepláren,“ vysvětluje. 

Jaké povinnosti NIS 2 pro společnosti zavádí?

  1. Povinnost přijmout vhodná a přiměřená technická a organizační opatření k řízení bezpečnostních rizik
  2. Odpovědnost vedoucích orgánů za přijatá opatření v oblasti kybernetické bezpečnosti a povinnost dohledu. Za účelem získání dostatečných znalostí a dovedností mají členové vedoucích orgánů také povinnost absolvovat pravidelná školení v oblasti kybernetické bezpečnosti
  3. Oznamovací povinnost pro každý incident, který má závažný dopad na poskytování služeb

Konečné znění směrnice bylo zveřejněno v prosinci 2022 a vstupuje v platnost 20. den po jeho zveřejnění. Od této doby mají členské státy lhůtu 21 měsíců na implementaci směrnice do svých vnitrostátních právních předpisů. Stát a experti na kybernetickou bezpečnost se ovšem snaží komunikovat vše potřebné s předstihem. „V první řadě jde především o zvýšení kyberneticko-informační bezpečnosti. Aktuálně platí, že informace jsou cennější než zlato. A vy si musíte vybudovat stabilní zázemí tak, aby váš byznys přežil určité incident, které se dějí dnes a denně. Tím myslím snahy o získání citlivých dat samozřejmě. Zároveň jde ale i o to, aby i stát byl dostatečně silný a připravený udržet si odpovídající standard při poskytování služeb svým občanům,“ uzavírá Kateřina Hůtová.

Analýza: Asie se stává hlavním zdrojem DDoS útoků na české firmy, násobně roste i počet zdrojů útoků

Počet i intenzita DDoS útoků na české firmy se v dubnu po březnovém růstu vrátily na standardní úroveň. Hlavní zdrojem se přitom postupně stává asijský kontinent, ze kterého k nám již třetí měsíc po sobě míří nejvíce útoků. Zásadně se také rozšířil počet míst a zařízení, ze kterých útoky probíhají – počet zdrojových IP adres podílejících se na útocích se oproti předchozímu měsíci téměř zdvojnásobil a oproti lednu je dokonce pětkrát vyšší. Vyplývá to z pravidelné měsíční analýzy statistik provozu služeb FlowGuard české společnosti ComSource, která se zaměřuje na kyberbezpečnost a síťovou infrastrukturu.

„V posledních měsících míří nejvíce útoků z Asie. Země z tohoto kontinentu se postupně propracovávají v žebříčku a v první desítce zemí, odkud útoky pochází, tak tvoří již více než polovinu. Důvody mohou být různé – od toho, že se jedná o skutečné místo zdroje útoku, až po zneužití hůře zabezpečených počítačů a dalších zařízení na tomto kontinentu útočníky z jiných zemí, o čemž jejich majitelé ani nemusí vědět,“ říká Jaroslav Cihelka, expert na kybernetickou bezpečnost a spolumajitel společnosti ComSource.

Podle přehledu DDoS útoků zachycených službami FlowGuard společnosti ComSource v dubnu překročil počet zemí, ze kterých na firmy a instituce v České republice útoky mířily, hodnotu 200. Nejvíce útoků bylo již třetí měsíc po sobě z Asie, ta kralovala i žebříčku intenzity útoků. Z pohledu zemí bylo nejvíce útoků z Jižní Korey, která vystřídala předchozí tři měsíce první Rusko. Nejintenzivnější útoky poprvé po dlouhé době směřovaly z USA následovaných Vietnamem, Taiwanem, Ruskem a Malajsií. Celkový objem odfiltrovaného škodlivého provozu v dubnu oproti předchozímu měsíci mírně poklesl.

O FlowGuard

Detekční zařízení FlowGuard vzniklo v laboratořích společnosti ComSource. Funguje na principu rozpoznání potenciální hrozby již v toku dat mířících na síť a jeho vyčištění od nežádoucího provozu. Organizacím pomáhá detekovat všechny druhy DDoS útoků. Blokuje data z podezřelých zdrojů, a přitom nezasahuje do běžného provozu jejich sítě. Díky strojovému učení FlowGuard neustále zvyšuje svou efektivitu a naddimenzovaná kapacita čistícího centra zaručuje spolehlivost v každé situaci.

O společnosti ComSource

Společnost ComSource se v oblasti kybernetické bezpečnosti a síťové infrastruktury pohybuje od roku 2010. Poskytuje vysoce profesionální služby a dodává ta nejlepší infrastrukturní a bezpečnostní řešení on-premise, v cloudu nebo v hybridních prostředích. Díky vlastní laboratoři ComSource vyvinul a dále rozvíjí i vlastní řešení a služby. Nejvýraznější z nich je systém FlowGuard chránící před DDoS útoky. ComSource má CSIRT tým, je aktivním členem AFCEA a projektu FENIX. Společnost má své pobočky v Praze, Písku a v Bratislavě.

Kvantové počítače přinesou revoluci, ale jsou strašákem i pro tajná a citlivá data

Kvantové výpočty a kvantové počítače slibují zásadní zlom a skok v mnoha oblastech, jako jsou lékařský výzkum, umělá inteligence, chemický průmysl nebo třeba předpověď počasí. Zároveň nová éra přinese dosud nevídaná rizika a bezpečnostní hrozby, které vyžadují změnu přístupu k šifrování dat. Kvantové počítače sice ještě nejsou ve fázi, kdy by prolamovaly současné šifrovací systémy, ale tak zásadní problém je potřeba řešit s předstihem a hledat odpovídající řešení, dokud je čas. Zvýší se počet úniků citlivých zdravotních a finančních dat, prolomí se šifrování některých kryptoměn a nad bezpečnostní vládních a vojenských tajemství budou viset otazníky. A už nyní vidíme, jak kyberzločinci s touto budoucností pracují a přizpůsobují tomu své taktiky.

Kvantové počítače zvládnou vyřešit úkoly, které klasické počítače nemají vůbec šanci řešit, nebo by jim to trvalo stovky či tisíce let. Princip není ve zrychlení konvenčních výpočtů, ale v řešení určitých problémů. Nejmenším klasickým výpočetním prvkem je bit, který může mít hodnotu 0 nebo 1. Kvantovým ekvivalentem je qubit, který může být také 0 nebo 1 nebo může být v takzvané superpozici, tedy libovolné kombinaci 0 a 1 v různém poměru. Provedení výpočtu u dvou klasických bitů, které mohou být 00, 01, 10 a 11, vyžaduje čtyři výpočty. Kvantový počítač může ovšem všechny čtyři hodnoty vyjádřit současně. S množstvím výpočtů tak výhoda kvantových počítačů exponenciálně roste.

Dnešní široce používaná forma šifrování RSA je založena na 2048bitových číslech a může trvat ještě dlouho, než se podaří toto šifrování prolomit. Ovšem tempo kvantového výzkumu zrychluje a v dalších letech tak uvidíme nové počítače, které začnou známé šifrovacími systémy ohrožovat.

V současnosti nejsilnější kvantový počítač vyrobila společnost IBM. Má 433 qubitů a výzkumníci předpokládají, že k dešifrování dat bude potřebovat přibližně 8 tisíc qubitů. Takové komerční počítače by mohly být k dispozici už kolem roku 2030.

„Bez ohledu na to, kdy budou kvantové počítače dostupné, je důvod pro znepokojení zřejmý. Kybernetické války jsou smutnou realitou a profesionální a státy sponzorované hackerské skupiny kradou ta nejcitlivější data už nyní, aby je s nástupem kvantových počítačů mohly dešifrovat. Proto je nutné vyřešit zabezpečení informací, které mají zůstat v bezpečí i v budoucnu,“ říká Daniel Šafář, Area Manager CEE regionu z kyberbezpečnostní společnosti Check Point Software Technologies.

Na konci roku 2022 podepsal americký prezident Joe Biden zákon, který má USA připravit na kybernetické hrozby spojené s kvantovými počítači. Současné šifrovací protokoly používané federální vládou mohou být jednou zranitelné, což by mohlo ohrozit národní bezpečnost. Americké federální úřady proto musí určit zranitelné informační technologie a vytvořit plán migrace stávajících systémů. Agentury zároveň budou muset vytvořit a neustále aktualizovat seznam informačních technologií, které mohou být kvantovými počítači ohroženy. Podobně v lednu 2023 zveřejnil německý Spolkový úřad pro bezpečnost informační techniky (BSI) pokyny a doporučení ohledně algoritmů a velikosti klíčů, které se mají používat v přechodném období.

Experti už několik let pracují na vývoji kvantově bezpečného šifrování a americký Národní institut pro standardy a technologie (NIST) vyhodnocuje desítky metod pro postkvantovou kryptografii. Už teď jsou připraveny první čtyři algoritmy, které by měly být kvantově bezpečné.

„Pro data, která časem ztratí svou hodnotu, nebudou kvantové výpočty tím hlavním problémem. Ale pokud jde o národní bezpečnost, bankovní údaje, ochranu soukromí a podobně, kyberzločinci volí taktiku ukrást nyní, dešifrovat později. Kyberbezpečnost musí být vždy o krok napřed a že dnes něco nemá hodnotu, neznamená, že se to nevyplatí krást,“ dodává Daniel Šafář. „S tím souvisí i další problém a tím je nedostatek odborníků. Už nyní chybí v oblasti kyberbezpečnosti miliony expertů a přitom nás čekají další technologické revoluce, včetně umělé inteligence a kvantových výpočtů, které by bezpečnostní týmy měly předvídat a reagovat na vývoj.“

Organizace musí zvažovat dlouhodobá rizika a co nejdříve se připravit na kvantovou revoluci zítřka. Zejména společnosti s citlivými daty by měly být kryptoagilní a připravit se na možnost přepínat mezi kryptografickými systémy. Pokud se nějaký algoritmus stane zranitelným, bude možné plynule přejít na jinou metodu šifrování, aniž by to narušilo chod organizace.

Check Point využívá svých 30 let zkušeností s kyberbezpečností a pomáhá zákazníkům reagovat také na kvantové technologie. Konfiguruje nebo aktualizuje produkty v souladu s nejnovějšími doporučeními bezpečnostních orgánů, vyhodnocuje použití nových kvantově bezpečných algoritmů a také analyzuje připravenost zákazníků na kvantově bezpečné produkty.

Novinky od českého týmu společnosti Check Point Software Technologies:

Sledujte novinky o společnosti Check Point Software Technologies:

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Portfolio bezpečnostních řešení Check Point Infinity chrání podniky a veřejné organizace před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Infinity se skládá ze čtyř základních pilířů, které poskytují nekompromisní zabezpečení a prevenci hrozeb V. generace: Check Point Harmony pro vzdálené uživatele, Check Point CloudGuard pro automatické zabezpečení cloudů, Check Point Quantum pro ochranu síťových perimetrů a datových center, které jsou řízeny nejkomplexnější a nejintuitivnější jednotnou správou zabezpečení, a Check Point Horizon, bezpečnostní platforma zaměřená na prevenci a bezpečnostní operace. Check Point chrání více než 100 000 organizací všech velikostí.

Nechcete přijít o přihlašovací údaje a soukromé informace? Pak pozor především na napodobeniny zpráv od technologických a přepravních společností

Check Point Research, výzkumný tým společnosti Check Point® Software Technologies Ltd. (NASDAQ: CHKP), předního světového poskytovatele kyberbezpečnostních řešení, zveřejnil pravidelnou zprávu „Brand Phishing Report“ zaměřenou na phishingové útoky v 1. čtvrtletí 2023. Jak už z názvu zprávy vyplývá, sleduje, jaké značky kyberzločinci nejčastěji napodobovali při pokusech o krádeže osobních dat nebo platebních údajů.

Nejčastěji napodobovanou značkou při phishingových útocích byl v 1. čtvrtletí 2023 prodejní gigant Walmart (16 % všech phishingových podvodů napodobujících známé značky), který v žebříčku poskočil o 12 míst. Důvodem je významná phishingová kampaň lákající oběti na průzkum o „kolapsu dodavatelského systému“. Na druhém místě bylo znovu DHL a na třetím Microsoft. Celkově byl nejčastěji napodobovaným odvětvím technologický sektor, následovaný přepravou a maloobchodem.

Nejnovější zpráva také upozorňuje, že kyberzločinci zneužívají i finanční instituce. Raiffeisenbank se poprvé dostala do Top 10. Útočníci rozesílají například zprávy, které upozorňují na nedostatečně zabezpečený účet. V okamžiku, kdy uživatel klikne na škodlivý odkaz, je přesměrován na podvodnou stránku, která má z obětí vylákat cenná data.

„Kyberzločinci vytváří takové podvody a phishingové kampaně, které mají potenciál oklamat co nejvíce lidí a vylákat z nich osobní údaje,“ říká Peter Kovalčík, regionální ředitel, Security Engineer Eastern Europe z kyberbezpečnostní společnosti Check Point Software Technologies. „V některých případech je cílem zisk informací o účtech, jiné podvody mají ukrást platební údaje. Nejlepší obranou proti phishingovým hrozbám je průběžné vzdělávání uživatelů a s tím následně spojená schopnost lépe rozpoznat triky kyberzločinců. Současně je potřeba používat pokročilá preventivní bezpečnostní řešení, která potenciální útoky zastaví ještě před tím, než mohou způsobit nějaké škody.“

Při phishingových útocích se kyberzločinci snaží napodobovat známé značky a jejich webové stránky, včetně URL adresy a designu stránek. Odkaz na podvodný web pak šíří e-mailem nebo textovou zprávou, popřípadě na stránky přesměrují uživatele z jiných služeb či podvodných mobilních aplikací. Podvodný web také často obsahuje formulář, určený k odcizení přihlašovacích údajů, platebních dat nebo jiných osobních informací. Útočníci se snaží zneužít důvěry a lidských emocí. Pocit naléhavosti může způsobit, že uživatelé na něco kliknou, aniž by si předtím ověřili, zda zpráva skutečně pochází od dané značky. Útočníci mohou oběť také zmanipulovat ke stažení malwaru.

Nejčastěji napodobované značky ve phishingových podvodech za 1. čtvrtletí 2023

  1. Walmart (16 % všech phishingových podvodů napodobujících známé značky)
  2. DHL (13 %)
  3. Microsoft (12 %)
  4. LinkedIn (6 %)
  5. FedEx (4,9 %)
  6. Google (4,8 %)
  7. Netflix (4 %)
  8. Raiffeisenbank (3,6 %)
  9. PayPal (3,5 %)

Oblíbené jsou různé triky a pokusy o krádeže bankovních informací a účtů. Podvodníci většinou zkouší vyvolat emoce a přinutit uživatele k rychlé akci, proto je typickým obsahem takových zpráv urgentně vypadající informace o zablokování účtu. Podobné podvodné zprávy zneužívaly například známých značek ČSOB nebo Fio banka. Zároveň se šířil i nebezpečný e-mail napodobující zprávu od Raiffeisenbank, který tvrdil, že si uživatel musí aktivovat službu SmartToken, jinak může být ohrožena bezpečnost účtu. Všechny zprávy se na první pohled tváří, jako by byly skutečně odeslané bankou, ale adresa neodpovídala a v e-mailech byly odkazy přesměrovávající uživatele na podvodné stránky.

Řada podvodů se snaží využívat obliby různých streamovacích služeb. Phishingová zpráva napodobující Netflix vyzývala k aktualizaci informací o účtu, protože prý nebyla správně zadána platba na další období. Odkaz na obnovení předplatného přesměroval na škodlivou stránku, jejíž cílem byla krádež platebních údajů. Podobný trik používali i kyberzločinci v nebezpečných e-mailech napodobujících Apple TV+.

Jak se před phishingem chránit? Podívejte se na několik základních bezpečnostních tipů:

  1. Nikdy nesdílejte své přihlašovací údaje a nepoužívejte stejná hesla. Krádeže přihlašovacích údajů jsou oblíbeným cílem kybernetických útoků. Řada lidí používá stejná uživatelská jména a hesla napříč různými účty, takže hackeři pak získají přístup k dalším online službám.
  2. Pozor na e-maily s žádostí o resetování hesla. Pokud obdržíte nevyžádaný e-mail s žádostí o resetování hesla, neklikejte na odkazy ve zprávě. Kliknutím na odkaz se totiž můžete dostat na phishingové stránky, které sice budou připomínat originální web, ale své přihlašovací údaje poskytnete kyberzločincům.
  3. Nenechte se zmanipulovat. Techniky sociálního inženýrství se snaží zneužívat lidskou přirozenost. Lidé častěji udělají chybu, když spěchají nebo se snaží plnit zdánlivě důležité příkazy. Phishingové útoky běžně používají tyto techniky k přesvědčení obětí, aby ignorovaly jakékoli podezření a klikly na odkaz nebo otevřely přílohu.
  4. Všímejte si detailů. Pokud budete pozorní, můžete odhalit řadu věcí, které signalizují phishing. Jedná se třeba o špatné formátování, pravopisné a gramatické chyby, včetně názvů domén, a obecné pozdravy jako „vážený uživateli“ nebo „drahý zákazníku“. Ujistěte se také, že odkazy začínají https:// a nikoli http://. A nikdy nedůvěřujte podezřelým zprávám.
  5. Obecně platí, že nikdy nesdílejte více, než je nezbytně nutné. Společnosti nepotřebují vaše rodné číslo, abyste u nich mohli nakoupit. Nikdy neposkytujte své přihlašovací údaje třetím stranám.
  6. Smažte podezřelé zprávy. Pokud máte podezření, že něco není v pořádku, důvěřujte svým instinktům a podezřelou zprávu smažte bez otevírání a klikání na odkazy.
  7. Neklikejte na přílohy. Neotvírejte přílohy v podezřelých nebo podivných zprávách – zejména přílohy Word, Excel, PowerPoint nebo PDF, ale samozřejmě ani přílohy typu EXE, MSI nebo BAT.
  8. Ověřte odesílatele. U každé zprávy zkontrolujte, kdo jej posílá. Kdo nebo co je zdrojem zprávy? Dávejte pozor na překlepy nebo rozdíly v e-mailové adrese odesílatele. A neváhejte blokovat podezřelé odesílatele.
  9. Neodkládejte aktualizace. V mobilním telefonu i počítači používejte vždy nejnovější verze softwaru. Nové verze mají opravené chyby a záplatované zranitelnosti. Použití zastaralého softwaru může hackerům umožnit, aby se dostali k vašim osobním informacím.
  10. Nikdy nevěřte příliš dobrým nabídkám, jako „80% sleva na nový iPhone“. Buďte velmi opatrní i u výstražných zpráv a vždy raději napřímo kontaktujte danou společnost, ať už vám přijde nějaká upomínka z banky nebo třeba zpráva o nedoručené zásilce.
  11. Chraňte se před phishingovými útoky. Důležitým prvním krokem k ochraně je pochopení taktik hackerů a rizik souvisejících s phishingovými útoky. Moderní phishingové kampaně jsou ale sofistikované a je pravděpodobné, že řada lidí podvod nepozná. Důležité je proto používat i bezpečnostní řešení na ochranu koncových bodů a e-mailů a pokročilé anti-phishingové řešení.

Novinky od českého týmu společnosti Check Point Software Technologies:

Sledujte novinky o bezpečnostním týmu Check Point Research:

Sledujte novinky o společnosti Check Point Software Technologies:

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT. 

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

Exit mobile version