Mezinárodní konflikty přinesou další vlnu hacktivismu, hrozbou deepfake i útoky na energetické sítě, varuje předpověď na rok 2023

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), přední světový poskytovatel kyberbezpečnostních řešení, zveřejnil kyberbezpečnostní předpověď na rok 2023.

Počet kybernetických útoků vzrostl ve třetím čtvrtletí 2022 ve srovnání s rokem 2021 o 28 % a Check Point předpovídá další prudký nárůst útoků po celém světě. Ransomware budou používat k vydírání i menší hackerské skupiny a mezinárodní konflikty zvednou další vlnu hacktivismu. Bezpečnostní týmy budou zároveň čelit obrovskému tlaku, protože v oblasti kyberbezpečnosti chybí 3,4 milionu zaměstnanců a problém se bude dále stupňovat. Odborníci také očekávají, že vlády zavedou nové kybernetické regulace na ochranu občanů.

V roce 2022 bylo hybridní pracovní prostředí zneužíváno kyberzločinci i státy sponzorovanými hackerskými skupinami. Významný dopad na kybernetický svět měl zároveň rusko-ukrajinský válečný konflikt.

Organizace musí konsolidovat a automatizovat svou bezpečnostní infrastrukturu, aby mohly lépe monitorovat prostředí hrozeb a předcházet útokům a zároveň aby snížily nároky na personál.

„V roce 2023 nás čeká velký problém jménem deepfake. Hacktivisté i kyberzločinci budou využívat video a hlasové zprávy k úspěšným phishingovým a ransomwarovým útokům,“ říká Miloslav Lujka, Country Manager Czech Republic, Slovakia & Hungary z kyberbezpečnostní společnosti Check Point Software Technologies. „Jako reálnou hrozbu vidíme také útoky na energetické sítě, což povede k přerušení dodávek energií a bude to mít zásadní dopad na organizace i celou společnost.“

„Kybernetické pojištění prochází výraznými změnami. Organizace s největší pravděpodobností nebudou moci spoléhat na pojištění jako na záchrannou síť. Můžeme také očekávat, že výrobci softwaru budou zodpovědní za případné zranitelnosti a budou muset implementovat bezpečnostní prvky,“ dodává Daniel Šafář, Area Manager CEE regionu z kyberbezpečnostní společnosti Check Point Software Technologies. „Inflace a zpomalení globální ekonomiky přinesou další nárůst digitálních podvodů a kyberzločinci budou stále častěji využívat k útokům sociální sítě a komunikační aplikace, jako Telegram nebo WhatsApp. Porostou i útoky na blockchainové platformy Webu3. Cílem bude ovládnout jak tyto platformy, tak i kryptoaktivy uživatelů.“

Check Point ve své kyberbezpečnostní předpovědi na rok 2023 varuje i před dalšími trendy:

Nárůst malwaru a útoků na nástroje pro spolupráci

  • Ransomware bude ještě děsivější: Ransomware byl hlavní hrozbou v první polovině roku 2022 a jeho ekosystém se bude nadále vyvíjet. Uvidíme menší a agilnější zločinecké skupiny, které budou ransomware používat k útokům na organizace všech velikostí.
  • Nástroje pro spolupráci v ohrožení: „Phishingové útoky na firemní a osobní e-mailové účty jsou každodenní hrozbou, v roce 2023 se ale kyberzločinci zaměří i na nástroje pro firemní spolupráci, jako jsou Slack, Teams, OneDrive a Google Drive. Musíme se připravit na daleko sofistikovanější a nebezpečnější phishing. Pokud útočníci získají přístup do podobných služeb, mohou být následky velmi bolestivé. Jedná se totiž o lukrativní zdroj soukromých i podnikových dat. Hrozba je o to větší, že řada zaměstnanců pracuje na dálku,“ říká Petr Kadrmas, Security Engineer Eastern Europe z kyberbezpečnostní společnosti Check Point Software Technologies.

Vzestup hacktivismu a deepfake

  • Hacktivismus: V letošním roce se hacktivismus zcela změnil. Dříve to byla doména decentralizovaných skupin s proměnlivou agendou, jako je Anonymous, ale nyní vidíme útoky skupin podporovaných státy, které jsou organizovanější, strukturovanější a sofistikovanější. Takové skupiny útočily po celém světě, včetně České republiky, a tyto ideologické útoky budou v roce 2023 dále růst. „Vstupujeme do nové éry hacktivismu, kdy přibývá politicky a sociálně motivovaných útoků. Hackeři jsou stále troufalejší a svou pozornost obrátí i na kritickou infrastrukturu,“ varuje Daniel Šafář.
  • Deepfake: V říjnu 2022 se rozšířil deepfake amerického prezidenta Joea Bidena, který místo státní hymny zpíval Baby Shark.  Šlo ale jen o žert nebo o pokus ovlivnit důležité americké volby? Deepfake technologie budou stále častěji využívané k manipulaci s názory nebo k oklamání zaměstnanců a ke krádežím přihlašovacích údajů.

Vlády posílí opatření na ochranu občanů

  • Nové zákony zaměřené na úniky dat: Únik dat v australské telekomunikační společnosti Optus přiměl vládu k zavedení nových předpisů, týkajících se úniků dat, které musí telekomunikační společnosti dodržovat, aby ochránily zákazníky před podvody. V roce 2023 uvidíme, že kromě stávajících opatření, jako je GDPR, budou příklad australské vlády následovat i další země. „Budeme svědky mnohem větší debaty a tlaku na regulaci bezpečnosti, protože současná metoda cukru a biče nefunguje,“ dodává Miloslav Lujka.
  • Nové národní pracovní skupiny pro boj s kybernetickou kriminalitou: Další vlády budou následovat příklad Singapuru a vytvoří meziresortní pracovní skupiny pro boj s ransomwarem a kybernetickou kriminalitou, které spojí podniky, státní úřady a orgány činné v trestním řízení v boji proti rostoucí hrozbě.  Jedná se částečně i o odpověď na otázky, zda se lze spolehnout na kybernetické pojištění jako na záchrannou síť pro případ kybernetických incidentů.
  • Povinné zabezpečení a ochrana soukromí: Automobilový průmysl již zavedl opatření na ochranu údajů majitelů vozidel. Podobně budou postupovat i další sektory, které uchovávají a zpracovávají data. Výrobci budou zodpovědní i za zranitelnosti svých výrobků.

Konsolidace cestou k bezpečí

  • Zjednodušení přinese snížení rizika: Organizace mají v důsledku pandemie složitější distribuované sítě a cloudová prostředí. Bezpečnostní týmy musí konsolidovat IT a bezpečnostní infrastruktury, aby zlepšily obranu a udržely si náskok před hrozbami. Více než dvě třetiny manažerů informační bezpečnosti (CISO) uvedlo, že spolupráce s menším počtem dodavatelů zabezpečení by zlepšila jejich ochranu. „V multi-hybridním prostředí má mnoho manažerů informační bezpečnosti problém vytvořit komplexní bezpečnostní strategii, když musí spolupracovat s více dodavateli. Rok 2023 přinese tlak na snižování počtu nasazených bezpečnostních řešení. Klíčem je konsolidace a použití jednoho komplexního řešení,“ říká Peter Kovalčík, regionální ředitel, Security Engineer Eastern Europe z kyberbezpečnostní společnosti Check Point Software Technologies. „Transformace cloudu zpomalí kvůli nákladům a narůstající složitosti. Řada organizací bude dokonce zvažovat návrat k vlastním nebo soukromým datovým centrům.“

Novinky od českého týmu společnosti Check Point Software Technologies:

Sledujte novinky o společnosti Check Point Software Technologies:

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Portfolio bezpečnostních řešení Check Point Infinity chrání podniky a veřejné organizace před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Infinity se skládá ze čtyř základních pilířů, které poskytují nekompromisní zabezpečení a prevenci hrozeb V. generace: Check Point Harmony pro vzdálené uživatele, Check Point CloudGuard pro automatické zabezpečení cloudů, Check Point Quantum pro ochranu síťových perimetrů a datových center, které jsou řízeny nejkomplexnější a nejintuitivnější jednotnou správou zabezpečení, a Check Point Horizon, bezpečnostní platforma zaměřená na prevenci a bezpečnostní operace. Check Point chrání více

Pozor na krádeže dat a přihlašovacích údajů, říjen přinesl vzestup zlodějských malwarů

Check Point Research, výzkumný tým společnosti Check Point® Software Technologies Ltd. (NASDAQ: CHKP), předního světového poskytovatele kyberbezpečnostních řešení, zveřejnil Celosvětový index dopadu hrozeb, podle kterého byl v říjnu nejrozšířenějším malwarem keylogger AgentTesla. Výrazně vzrostl také počet útoků zlodějských malwarů SnakeKeylogger a LokiBot, což jen podtrhuje, že uživatelé musí být během nadcházející nákupní sezóny velmi opatrní.

LokiBot krade zejména přihlašovací údaje z webových prohlížečů, e-mailových klientů a nástrojů pro správu IT. Do systému se snaží proniknout nepozorovaně a maskuje se za legitimní programy. Může být distribuován prostřednictvím phishingových e-mailů, škodlivých webových stránek, SMS nebo pomocí jiných platforem pro zasílání zpráv. Nárůst útoků souvisí i se spamovými kampaněmi zaměřenými na online poptávky, objednávky a potvrzení plateb.

V říjnu byla také odhalena nová kritická zranitelnost Text4Shell (CVE-2022-42889), která umožňuje útoky po síti, aniž by bylo nutné získat speciální oprávnění nebo to vyžadovalo nějakou aktivitu uživatelů. Text4shell připomíná zranitelnost Log4Shell, která na konci minulého roku odstartovala lavinu útoků. I po roce je jednou z hlavních hrozeb a v říjnovém žebříčku se umístila na druhém místě. Text4Shell zatím takovou kalamitu nezpůsobil, ale organizace by se měly adekvátně připravit a chránit proti všem zranitelnostem.

Vydán byl i žebříček zemí, které jsou nejčastěji terčem kyberútoků. Česká republika se v říjnu lehce posunula o 3 příčky mezi méně bezpečné země a patřila jí celosvětově 35. pozice. Slovensko se naopak posunulo o 4 místa směrem k bezpečnějším zemím na aktuálně 59. místo. První, tedy nejnebezpečnější, místo obsadilo už několik měsíců po sobě Mongolsko. V říjnu se výrazně mezi nebezpečné země posunula Ukrajina, která poskočila o 26 míst na 37. příčku.

„V říjnu došlo k řadě změn a viděli jsme pád tradičních hrozeb i vzestup nových. Alarmující je zejména nárůst zlodějských malwarů a phishingových útoků. Během nadcházejícího nákupního období je potřeba dávat mimořádný pozor na podezřelé e-maily, které mohou obsahovat malware. Věnujte vždy chvilku času kontrole zpráv, jestli neobsahují podezřelé odkazy, od koho zprávy pochází a zda nežádají o osobní data. Pokud máte jakékoli pochybnosti, raději vždy navštivte přímo webové stránky dané společnosti a vyhledejte si příslušné informace z ověřených zdrojů. Zároveň používejte moderní zabezpečení, které vás ochrání i proti phishingovým trikům,“ říká Tomáš Růžička, SE Team Leader z kyberbezpečnostní společnosti Check Point Software Technologies.

Top 3 – malware:

Škodlivým kódům nejčastěji použitým k útokům na podnikové sítě vévodil v říjnu AgentTesla, který měl v globálním měřítku dopad na 7 % organizací. Na druhou příčku se posunul SnakeKeylogger s dopadem na 5 % společností, LokiBot na třetím místě ovlivnil 4 % organizací.

  1. ↑ AgentTesla – AgentTesla je pokročilý RAT, který krade hesla a funguje jako keylogger. Známý je od roku 2014. Agent Tesla může monitorovat a zaznamenávat stisknuté klávesy na počítači oběti, systémovou schránku, dělat snímky obrazovky nebo krást přihlašovací údaje z různých programů (včetně Google Chrome, Mozilla Firefox a e-mailového klienta Microsoft Outlook)
  2. ↑ SnakeKeylogger – SnakeKeylogger je modulární .NET keylogger, který byl poprvé detekován koncem listopadu 2020. Mezi jeho hlavní funkce patří zaznamenávání stisknutých kláves, krádeže přihlašovacích údajů a odesílání ukradených dat útočníkům.
  3. ↑LokiBot – LokiBot je zlodějský malware, který se šíří hlavně pomocí phishingových e-mailů a slouží ke krádeži různých dat, jako jsou e-mailové přihlašovací údaje a hesla ke kryptoměnovým peněženkám a FTP serverům.

Top 3 – mobilní malware:

Škodlivým kódům nejčastěji použitým k útokům na podniková mobilní zařízení vládl bankovní trojan Anubis, následovaly bankovní trojan Hydra a spyware Joker.

  1. Anubis – Anubis je bankovní trojan, určený pro mobilní telefony se systémem Android. Postupně je vylepšován, včetně funkcí pro vzdálený přístup, sledování stisknutých kláves, nahrávání zvuku a ransomwarových schopností. Byl odhalen už ve stovkách různých aplikací dostupných v obchodě Google.
  2. ↔ Hydra – Hydra je bankovní trojan, který krade přihlašovací údaje k finančním účtům a žádá o udělení rizikových práv.
  3. Joker – Android spyware, který se často ukrývá v aplikacích v Google Play a krade SMS zprávy, seznamy kontaktů a informace o zařízení. Navíc skrytě přihlašuje oběti k placeným prémiovým službám.

Top 3 – zranitelnosti:

Check Point také analyzoval nejčastěji zneužívané zranitelnosti. Kyberzločinci se pro útoky na podnikové sítě snažili zneužívat především zranitelnost „Web Server Exposed Git Repository Information Disclosure” s dopadem na 43 % organizací. Těsně v závěsu následovala zranitelnost „Apache Log4j Remote Code Execution“ s dopadem na 41 % společností, Top 3 pak uzavírá zranitelnost „HTTP Headers Remote Code Execution“ s dopaden na 39 % organizací.

  1. Web Server Exposed Git Repository Information Disclosure – Úspěšné zneužití této zranitelnosti by mohlo umožnit neúmyslné zveřejnění informací o účtu.
  2. Apache Log4j Remote Code Execution (CVE-2021-44228) – Úspěšné zneužití této zranitelnosti může vzdálenému útočníkovi umožnit spuštění libovolného kódu na postiženém systému.
  3. ↑ HTTP Headers Remote Code Execution (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-13756) – Vzdálený útočník může zneužít zranitelnou HTTP hlavičku ke spuštění libovolného kódu na počítači oběti.

Check Point analyzoval i malware útočící na podnikové sítě v České republice. Zlodějský malware FormBook po několika dominantních měsících zcela vypadl z čela žebříčku. Nově byl nejrozšířenější hrozbou pro české organizace jiný zlodějský malware SnakeKeylogger, který v říjnu ovlivnil téměř 10 % českých společností. AgentTesla potvrdil svůj celosvětový vzestup a trápil i české organizace. Top 3 uzavírá další škodlivý kód zaměřený na krádeže dat a informací LokiBot, přitom v září vůbec nebyl ani v Top 10.

Top malwarové rodiny v České republice – říjen 2022
Malwarová rodina Popis Dopad ve světě Dopad v ČR
SnakeKeylogger Snake je modulární .NET keylogger, který byl poprvé detekován koncem listopadu 2020. Mezi jeho hlavní funkce patří zaznamenávání stisknutých kláves, krádeže přihlašovacích údajů a odesílání ukradených dat útočníkům. Snake představuje hrozbu pro soukromí a online bezpečnost uživatelů, protože může krást prakticky všechny druhy citlivých informací a není snadné ho odhalit. 4,80 % 9,35 %
AgentTesla AgentTesla je pokročilý RAT, který krade hesla a funguje jako keylogger. Známý je od roku 2014. AgentTesla může monitorovat a zaznamenávat stisknuté klávesy na počítači oběti, systémovou schránku, dělat snímky obrazovky nebo krást přihlašovací údaje od různých programů (včetně Google Chrome, Mozilla Firefox a e-mailového klienta Microsoft Outlook). AgentTesla se prodává jako legitimní RAT a zákazníci platí 15–69 dolarů za uživatelskou licenci. 7,15 % 7,37 %
LokiBot LokiBot byl poprvé detekován v únoru 2016. Krade informace ze zařízení se systém Windows nebo Android. Sbírá přihlašovací údaje z různých aplikací, webových prohlížečů, e-mailových klientů, nástrojů pro správu IT, jako je PuTTY atd. LokiBot se prodává na hackerských fórech a jelikož pravděpodobně unikl jeho zdrojový kód, vznikla řada jeho variant. Od konce roku 2017 obsahují některé verze LokiBota pro systém Android kromě zlodějských funkcí i ransomwarové funkce. 4,70 % 3,68 %
XMRig XMRig je open-source CPU mining software využívaný pro těžbu kryptoměny Monero. Poprvé byl detekován v květnu 2017. 3,45 % 2,27 %
IcedID IcedID je bankovní trojan, který byl poprvé detekován v září 2017. Obvykle k šíření využívá další známé bankovní trojany, včetně Emotet, Ursnif a Trickbot. IcedID krade finanční data a umí přesměrovat uživatele na podvodné stránky (nainstaluje místní proxy k přesměrování uživatelů na falešné weby). Využívá také útoky typu web injection (vloží do prohlížeče proces, který překryje původní stránku falešným obsahem). 3,96 % 1,98 %
AZORult AZORult je trojan, který shromažďuje a odesílá data z infikovaného systému. Jakmile je malware v systému nainstalován (obvykle je šířen nějakým exploit kitem, jako třeba RIG), může odesílat uložená hesla, lokální soubory, kryptopeněženky a informace o profilu počítače na vzdálený C&C server. 0,48 % 1,42 %
Remcos Remcos je RAT (Remote Access Trojan) poprvé detekovaný v roce 2016. Remcos se šíří sám prostřednictvím škodlivých dokumentů Microsoft Office, které jsou připojeny k e-mailovému spamu. Navíc dokáže obejít UAC zabezpečení systému Microsoft Windows a spouštět malware s pokročilými právy. 1,66 % 1,42 %
Cutwail Botnet Cutwail rozesílá nevyžádané e-maily. Malware je šířen trojanem Pushdo. Boti se připojují přímo k C&C serveru a dostávají pokyny o rozesílaných e-mailech. Po dokončení úkolu nahlásí boti spammerům přesné statistiky o počtu doručených e-mailů a hlášených chybách. Cutwail mohou hackeři využít také k DDoS útokům. 0,16 % 1,42 %
Crackonosh Crackonosh je kryptominer, který byl vložen do craknutých populárních programů nabízených na stránkách s pirátským softwarem. Útočníci se snaží zasáhnout co nejvíce obětí, a používají proto jako zbraň cracknuté videohry. Po spuštění Crackonosh nahradí základní služby systému Windows. Hrozba se dokáže také vyhnout detekci a smazat z napadeného systému anti-malwarová řešení. 0,89 % 1,13 %
GhOst Backdoor.Win32.Ghost je škodlivý backdoor, který se zaměřuje na platformu Windows. Malware umožňuje útočníkům vzdáleně ovládat infikovaný počítač. 0,48 % 1,13 %

Novinky od českého týmu společnosti Check Point Software Technologies:

Sledujte novinky o bezpečnostním týmu Check Point Research:

Sledujte novinky o společnosti Check Point Software Technologies:

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT. 

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

Hackeři napodobují známé značky, nejčastěji technologické a přepravní společnosti, mutace cílí i na české uživatele

Check Point Research, výzkumný tým společnosti Check Point® Software Technologies Ltd. (NASDAQ: CHKP), předního světového poskytovatele kyberbezpečnostních řešení, zveřejnil zprávu „Brand Phishing Report“ zaměřenou na phishingové útoky ve 3. čtvrtletí 2022. Z reportu vyplývá, jaké značky kyberzločinci nejčastěji napodobovali při pokusech o krádeže osobních dat nebo platebních údajů.

V prvním i druhém čtvrtletí byl nejčastěji napodobovanou značkou LinkedIn, ovšem ve třetím čtvrtletí na první místo poskočila přepravní společnost DHL (22 % všech phishingových podvodů napodobujících známé značky). Na druhém místě byl Microsoft (16 %) a LinkedIn (11 %) se propadl až na třetí příčku, přitom v předchozím půl roce zcela dominoval. Nárůst u DHL může být způsoben globální phishingovou kampaní, na kterou logistický gigant sám upozornil. Poprvé se v tomto čtvrtletí v první desítce objevil také Instagram, a to v návaznosti na phishingovou kampaň související s modrým odznáčkem. Uživatelé si také nově musí dávat ještě větší pozor na podvodné zprávy od WhatsAppu a na zprávy od služeb na zasílání souborů, jako je například WeTransfer.

Nejčastěji napodobované jsou zprávy a stránky technologických společností, následují přepravní společnosti. Blíží se nákupní sezóna, takže můžeme očekávat další nárůst podvodů souvisejících s přepravou.

„Phishing je nejběžnějším typem sociálního inženýrství, což je obecné označení pro pokusy o manipulaci a oklamání uživatelů. Jedná se o stále častější hrozbu, která je součástí většiny bezpečnostních incidentů,“ říká Peter Kovalčík, regionální ředitel, Security Engineer Eastern Europe z kyberbezpečnostní společnosti Check Point Software Technologies. „Ve třetím čtvrtletí jsme zaznamenali dramatický pokles phishingových podvodů maskovaných za LinkedIn, což znovu ukazuje, jak kyberzločinci mění taktiku, aby zvýšili své šance na úspěch. Stále se však jedná o třetí nejčastěji napodobovanou značku. Na čele žebříčku je nově DHL, proto pozor na všechny zprávy o zásilkách. Vždy raději navštivte přímo stránky dané společnosti a neklikejte na odkazy ve zprávách.“

Při phishingových útocích se kyberzločinci snaží napodobovat známé značky a jejich webové stránky, včetně URL adresy a designu stránek. Hackeři chtějí využít důvěry a lidské emoce, jako je strach z promeškání slevy. Pocit naléhavosti může způsobit, že uživatelé na něco kliknou, aniž by si předtím ověřili, zda e-mail skutečně pochází od dané značky. Může tak dojít ke stažení malware nebo krádeži cenných osobních údajů.

Nejčastěji napodobované značky ve phishingových podvodech za 3. čtvrtletí 2022

  1. DHL (22 % šech phishingových podvodů napodobujících známé značky)
  2. Microsoft (16 %)
  3. LinkedIn (11 %)
  4. Google (6 %)
  5. Netflix (5 %)
  6. WeTransfer (5 %)
  7. Walmart (5 %)
  8. WhatsApp (4 %)
  9. HSBC (4 %)
  10. Instagram (3 %)

Kyberzločinci zneužívají ve phishingových podvodech i známé české značky, takže uživatelé musí být extrémně opatrní, nedůvěřovat zprávám a neklikat na odkazy. Celosvětově je nejčastěji napodobovanou značkou DHL, ale čeští uživatelé se mohou setkat i s variantami napodobujícími například Zásilkovnu. Jedná se o oblíbenou techniku, která těží z nárůstu obchodů přes internet a spoléhá na nepozornost uživatelů.

Z velmi podobné adresy jsou rozesílané i zprávy, které napodobují Českou spořitelnu, a snaží se nalákat uživatele, aby klikli na podvodný odkaz, na kterém „zkontrolují vrácené peníze“.

S blížícími se Vánocemi poroste i počet podvodů souvisejících s přepravou. Phishingové e-maily rozesílané z adresy info@lincssourcing[.]com napodobují DHL a obsahují předmět „Nedoručená zásilka DHL“. Uživatel je vyzván k aktualizaci doručovací adresy, ale odkaz vede na podvodnou stránku.

Velmi časté byly i phishingové e-maily zaměřené na krádeže informací o účtech Microsoft. E-mail byl odeslán z adresy websent@jointak.com.hk a tvářil se jako zpráva od OneDrive s předmětem „Dokument s názvem ‚Návrh‘ byl nasdílen na Onedrive“. Útočníci se snaží nalákat oběť, aby klikla na škodlivý odkaz https://mail-supp-365[.]herokuapp[.]com a prohlédla si sdílený dokument. Uživatel je ovšem přesměrován na podvodnou přihlašovací stránku, kde musí zadat heslo ke svému účtu.

Jak se před phishingem chránit? Podívejte se na několik základních bezpečnostních tipů:

  1. Nikdy nesdílejte své přihlašovací údaje a nepoužívejte stejná hesla. Krádeže přihlašovacích údajů jsou oblíbeným cílem kybernetických útoků. Řada lidí používá stejná uživatelská jména a hesla napříč různými účty, takže hackeři pak získají přístup k dalším online službám.
  2. Pozor na e-maily s žádostí o resetování hesla. Pokud obdržíte nevyžádaný e-mail s žádostí o resetování hesla, neklikejte na odkazy ve zprávě. Kliknutím na odkaz se totiž můžete dostat na phishingové stránky, které sice budou připomínat originální web, ale své přihlašovací údaje poskytnete kyberzločincům.
  3. Nenechte se zmanipulovat. Techniky sociálního inženýrství se snaží zneužívat lidskou přirozenost. Lidé častěji udělají chybu, když spěchají nebo se snaží plnit zdánlivě důležité příkazy. Phishingové útoky běžně používají tyto techniky k přesvědčení obětí, aby ignorovaly jakékoli podezření a klikly na odkaz nebo otevřely přílohu.
  4. Všímejte si detailů. Pokud budete pozorní, můžete odhalit řadu věcí, které signalizují phishing. Jedná se třeba o špatné formátování, pravopisné a gramatické chyby, včetně názvů domén, a obecné pozdravy jako „vážený uživateli“ nebo „drahý zákazníku“. Ujistěte se také, že odkazy začínají https:// a nikoli http://. A nikdy nedůvěřujte podezřelým zprávám.
  5. Obecně platí, že nikdy nesdílejte více, než je nezbytně nutné. Společnosti nepotřebují vaše rodné číslo, abyste u nich mohli nakoupit. Nikdy neposkytujte své přihlašovací údaje třetím stranám.
  6. Smažte podezřelé zprávy. Pokud máte podezření, že něco není v pořádku, důvěřujte svým instinktům a podezřelou zprávu smažte bez otevírání a klikání na odkazy.
  7. Neklikejte na přílohy. Neotvírejte přílohy v podezřelých nebo podivných zprávách – zejména přílohy Word, Excel, PowerPoint nebo PDF, ale samozřejmě ani přílohy typu EXE, MSI nebo BAT.
  8. Ověřte odesílatele. U každé zprávy zkontrolujte, kdo jej posílá. Kdo nebo co je zdrojem zprávy? Dávejte pozor na překlepy nebo rozdíly v e-mailové adrese odesílatele. A neváhejte blokovat podezřelé odesílatele.
  9. Neodkládejte aktualizace. V mobilním telefonu i počítači používejte vždy nejnovější verze softwaru. Nové verze mají opravené chyby a záplatované zranitelnosti. Použití zastaralého softwaru může hackerům umožnit, aby se dostali k vašim osobním informacím.
  10. Nikdy nevěřte příliš dobrým nabídkám, jako „80% sleva na nový iPhone“. Buďte velmi opatrní i u výstražných zpráv a vždy raději napřímo kontaktujte danou společnost, ať už vám přijde nějaká upomínka z banky nebo třeba zpráva o nedoručené zásilce.
  11. Chraňte se před phishingovými útoky. Důležitým prvním krokem k ochraně je pochopení taktik hackerů a rizik souvisejících s phishingovými útoky. Moderní phishingové kampaně jsou ale sofistikované a je pravděpodobné, že řada lidí podvod nepozná. Důležité je proto používat i bezpečnostní řešení na ochranu koncových bodů a e-mailů a pokročilé anti-phishingové řešení.

Novinky od českého týmu společnosti Check Point Software Technologies:

Sledujte novinky o bezpečnostním týmu Check Point Research:

Sledujte novinky o společnosti Check Point Software Technologies:

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT. 

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

Penetrační testování vs. skenování zranitelností

Často se během své práce setkáváme se situací, kdy klienti zaměňují pojmy penetrační testování se skenováním zranitelností a naopak. Smutnější však je, že se to někdy stává i mezi lidmi v oboru. Opravdu se vám dodavatel snaží prodat plnohodnotný penetrační test, nebo se jedná „pouze“ o skenování zranitelností skryté za vyšší cenu? V čem je ten fundamentální rozdíl mezi těmito dvěma službami? Je jedna „horší“ než druhá? V jakých případech je vhodné provést skenování zranitelností a kdy má smysl přistoupit k penetračnímu testování? Především tyto otázky se pokusím zodpovědět v tomto článku.

Hned na úvod bych chtěl zdůraznit, že se opravdu nejedná o synonyma! Jedná se o dvě odlišné služby, které se výrazně liší obsahem, náročností provedení, a tudíž i cenou. Zjednodušeně řečeno, skenování a vyhledávání zranitelností cílových systémů je součástí penetračního testování, ale v rámci penetračního testování probíhá aktivní snaha o prolomení všech nalezených slabin a o cílenou infiltraci sítě. Součástí obou služeb by mělo být vždy podání detailních informací o tom, v čem hrozba spočívá a jak ji odstranit, nebo alespoň minimalizovat riziko jejího zneužití. Pojďme se nyní podívat na obě služby detailněji.

Skenování zranitelností

Představte si počítač (chcete-li server), na kterém běží určitá služba, například webový server, na kterou jste schopni se připojit. V našem případě připojení znamená zobrazení webové stránky, která je umístěna na tomto počítači. Abychom nezabíhali do přílišných technických detailů, řekněme, že aby počítač byl schopen komunikovat s okolím, musí mít pro tuto komunikaci otevřené nějaké síťové rozhraní. Budeme mu říkat port. Portů může mít počítač otevřených velké množství a na každém z nich může běžet jiná služba.

Skenování zranitelností vyhledá všechny otevřené porty počítače, jež jsou předmětem skenování, a může získat informace o typu služby, verzi aplikace, která tuto službu provozuje, verzi použitého operačního systému a další cenné informace. Na základně porovnání získaných informací s databázemi známých zranitelností pak skener dokáže říct, že například aplikace na portu číslo 80 s názvem X ve verzi y.z.w je zranitelná vůči tomu či tomu útoku.

Bystrý čtenář by se mohl ptát, je-li v počítači dostupných mnoho otevřených portů a těchto počítačů je v síti třeba více, nedá se tento proces automatizovat a snížit tak jeho časovou i finanční náročnost? Odpověď zní ANO. Je to také princip, na kterém je skenování zranitelností většinou založené. Ačkoliv samotné skenování může trvat řádově několik minut, hodin ba dokonce dní, v závislosti na rozsahu skenované sítě a typu skenování, obejde se většinou bez zásahu specialisty na kybernetickou bezpečnost.

Pojďme si jen krátce shrnout hlavní výhody a nevýhody skenování zranitelnosti:

+ Odhalení známých zranitelností systémů –          Nedokáže odhalit zranitelnosti specifické a unikátní pro systém
+ Automatizovaný a tedy nákladově efektivní proces –          Součástí reportu mohou být falešně pozitivní nálezy
+ Levnější než penetrační testování  

Penetrační testování

Penetrační testování je oproti skenování zranitelnosti velmi komplexní proces, který (alespoň v současné době) nelze provádět automatizovaně. V rámci penetračního testování probíhá mimo jiné také skenování zranitelností, ale součástí jsou i aktivní pokusy o prolomení zabezpečení, infiltrace systému a převzetí kontroly. Využívá se velká škála nástrojů a technik, jejichž použití může a většinou je pro různé operační systémy odlišné. Penetrační tester si vytváří i vlastní malware, který přizpůsobuje „na míru“ klientovi a jeho používaným systémům, a ten dále využívá ke zneužití nalezených zranitelností.

Zatímco skenování zranitelností dokáže odhalovat pouze známé nedostatky systémů, v rámci penetračního testování může dojít k odhalení zatím nikým neodhalené chyby či zranitelností jedinečné pro testované prostředí. „Jedinečných zranitelností“ může paradoxně vznikat mnoho, jelikož mohou být vedlejším produktem snahy administrátorů zabezpečit, vylepšit či optimalizovat. Unikátní zranitelnosti se dají velmi často najít také ve zdrojových kódech vlastních vyvíjených systémů a aplikací. Jako příklad lze uvést vývojovou společnost, která vytváří přelomové a unikátní mobilní aplikace a má velmi kreativní vývojáře, kteří se primárně zaměřují na to, aby aplikace splňovala požadavky na funkčnost a vzhled. Bezpečnost se tak mnohdy dostává na druhou kolej.

Za zmínku stojí určitě i pojem „Red-teaming“. Jedná se o techniku aktivního prolamování zabezpečení a infiltrace systémů, ale na rozdíl od penetračního testování necílí na odhalení všech nedostatků zabezpečení. V rámci „red-teamingu“ je cílem co nejrychleji a nejefektivněji získat kontrolu nad systémem či celou sítí. Tento přístup se velmi často používá v různých „hackovacích“ soutěžích a při tréninku a studiu hackingu.

Opět si pojďme krátce shrnout hlavní výhody a nevýhody penetračního testování.

+ Odhalení známých zranitelností systémů –          Časově a finančně náročnější než skenování zranitelností
+ Odhalení zranitelností specifických pro systém  
+ Nalezení všech nedostatků zabezpečení  

Finální srovnání

Nelze tvrdit, že by byla jedna služba horší než druhá. Každá má svou roli a vždy záleží na požadavcích klienta, co od služby očekává a jaký je jeho cíl. Pojďme si nyní shrnout ty nejdůležitější aspekty obou služeb.

Skenování zranitelností Penetrační testování
Hledá, posuzuje a klasifikuje zranitelnosti systémů dříve, než je zneužijí hackeři. Hledá zneužitelná místa v bezpečnostní infrastruktuře organizace.
Jedná se automatizovaný proces prováděný pomocí speciálního software. Je prováděno zkušenými hackery v kontrolovaném prostředí.
Skvělé pro posouzení základních úrovní bezpečnostní infrastruktury. Slouží jako bezpečnostní opatření k posouzení bezpečnostních protokolů a zásad organizace.
Většinou je bezpečné jej provádět, tzn. nemusí mít žádný dopad na běžný běh systému. Ideální pro pochopení všech aspektů zabezpečení systému.
Nákladově efektivní metoda hodnocení zranitelností. Mělo by být prováděno vhodným a kontrolovaným způsobem.
  Je důkladnější a cílenější.

 

Závěr roku přinese rekordní počty kyberútoků. Největší konference o kybernetické bezpečnosti ve střední Evropě CPX Praha ukáže hrozby a poradí s obranou

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), přední světový poskytovatel kyberbezpečnostních řešení, pořádá 3. listopadu 2022 od 9:30 konferenci CPX Praha 2022, na které vystoupí experti nejen na kybernetickou bezpečnost. Letošní rok přinesl řadu změn. Rekordní počty kyberútoků, nové hrozby i vzestup hacktivismu v souvislosti s válečným konfliktem.

CPX Praha je největší kyberbezpečnostní akcí roku 2022 nejen v Česku, ale i v celé střední Evropě. V areálu PVA Letňany Praha se účastníci dozví, na jaké kybernetické hrozby si musí dávat pozor i jaké jsou trendy v oblasti zabezpečení a ochrany. Konferencí bude provázet vždy pohotový Leoš Mareš.

Kdo hlídá hlídače? Jak se chrání elitní kyberbezpečnostní společnost poodhalí ten nejpovolanější, Jony Fishbein, Global Chief Information Security Officer společnosti Check Point Software Technologies. O vizi digitálního státu se podělí Vladimír Dzurilla a Jan Zinek. Těšit se můžete i na rozhovor se zakladatelem a výkonným ředitelem Kiwi.com, pohled na telekomunikace budoucnosti ve vztahu k bezpečnosti a IoT od výkonné ředitelky společnosti Vodafone nebo na pohled elitního právníka na situaci, co dělat v případě, kdy byl kybernetický útok úspěšný.

Na místě bude čekat účastníky bohatý doprovodný program v rozsáhlém Expu, kde partneři společnosti Check Point představí živé ukázky nových bezpečnostních technologií pro zabezpečení sítí, cloudu i mobilních zařízení. Odpoledne bude program pokračovat akcí pro partnery.

Registrace na akci je zcela zdarma. Věříme, že ochrana kybernetického světa je společným cílem a vzdělávání a prevence je základním krokem k úspěchu.

Více informací a registrační formulář najdete na stránce https://pages.checkpoint.com/cpx-cesko-2022.html

Novinky od českého týmu společnosti Check Point Software Technologies:

Sledujte novinky o společnosti Check Point Software Technologies:

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Portfolio bezpečnostních řešení Check Point Infinity chrání podniky a veřejné organizace před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Infinity se skládá ze čtyř základních pilířů, které poskytují nekompromisní zabezpečení a prevenci hrozeb V. generace: Check Point Harmony pro vzdálené uživatele, Check Point CloudGuard pro automatické zabezpečení cloudů, Check Point Quantum pro ochranu síťových perimetrů a datových center, které jsou řízeny nejkomplexnější a nejintuitivnější jednotnou správou zabezpečení, a Check Point Horizon, bezpečnostní platforma zaměřená na prevenci a bezpečnostní operace. Check Point chrání více než 100 000 organizací všech velikostí.

Válčí se i v kyberprostoru, počet kyberútoků na východoevropské země roste

Check Point Research, výzkumný tým společnosti Check Point® Software Technologies Ltd. (NASDAQ: CHKP), předního světového poskytovatele kyberbezpečnostních řešení, zveřejnil Celosvětový index dopadu hrozeb. Podle toho byl v září nejrozšířenějším malwarem FormBook, který umožňuje krádeže informací a prodává se na hackerských fórech. Sílu špionážních malwarů potvrdil skokem na osmé místo Vidar, který umožňuje krást z infikovaných zařízení citlivé bankovní informace, přihlašovací údaje, IP adresy, historii prohlížeče a kryptopeněženky. Vidar byl šířen přes falešné webové stránky Zoom, jako například zoomus[.]website a zoom-download[.]space.

Vydán byl i žebříček zemí, které jsou nejčastěji terčem kyberútoků. Česká republika se v září lehce posunula o 4 příčky mezi bezpečnější země a patřila jí celosvětově 38. pozice. Slovensko se naopak posunulo o 13 míst směrem k méně bezpečným zemím na aktuálně 55. místo. První, tedy nejnebezpečnější místo obsadilo už několik měsíců po sobě Mongolsko. Velmi výrazně se mezi nebezpečné země posunul Izrael a Egypt skokem  o 56, respektive 57 pozic.

„Válka pokračuje i v kyberprostoru. Není náhoda, že se za poslední měsíc zvýšil počet hrozeb v mnoha východoevropských zemích. Všechny organizace jsou ohroženy a musí používat preventivní bezpečnostní technologie,“ říká Tomáš Růžička, SE Team Leader z kyberbezpečnostní společnosti Check Point Software Technologies. „Největšímu množství kyberútoků čelí nadále vzdělávací a výzkumné instituce. Následují vládní a vojenské subjekty a na třetím místě jsou zdravotnické organizace.“

Top 3 – malware:

Škodlivým kódům nejčastěji použitým k útokům na podnikové sítě vévodil v září FormBook, který měl v globálním měřítku dopad na 3 % organizací. Na druhou příčku se posunul XMRig s dopadem na 2 % společností, stejné množství organizací čelilo i zlodějskému malwaru AgentTesla.

  1. FormBook – FormBook krade přihlašovací údaje z webových prohlížečů, vytváří snímky obrazovky, monitoruje a zaznamenává stisknuté klávesy a může stahovat a spouštět soubory na základě pokynů z C&C serveru.
  2. XMRig – XMRig je open-source CPU mining software využívaný pro těžbu kryptoměny Monero. Poprvé byl detekován v květnu 2017.
  3. AgentTesla – AgentTesla je pokročilý RAT, který krade hesla a funguje jako keylogger. Známý je od roku 2014. Agent Tesla může monitorovat a zaznamenávat stisknuté klávesy na počítači oběti, systémovou schránku, dělat snímky obrazovky nebo krást přihlašovací údaje z různých programů (včetně Google Chrome, Mozilla Firefox a e-mailového klienta Microsoft Outlook)

Top 3 – mobilní malware:

Škodlivým kódům nejčastěji použitým k útokům na podniková mobilní zařízení vládl nově bankovní trojan Anubis, následovaly bankovní trojan Hydra a spyware Joker.

  1. Anubis – Anubis je bankovní trojan, určený pro mobilní telefony se systémem Android. Postupně je vylepšován, včetně funkcí pro vzdálený přístup, sledování stisknutých kláves, nahrávání zvuku a ransomwarových schopností. Byl odhalen už ve stovkách různých aplikací dostupných v obchodě Google.
  2. ↑ Hydra – Hydra je bankovní trojan, který krade přihlašovací údaje k finančním účtům a žádá o udělení rizikových práv.
  3. Joker – Android spyware, který se často ukrývá v aplikacích v Google Play a krade SMS zprávy, seznamy kontaktů a informace o zařízení. Navíc skrytě přihlašuje oběti k placeným prémiovým službám.

Top 3 – zranitelnosti:

Check Point také analyzoval nejčastěji zneužívané zranitelnosti. Kyberzločinci se pro útoky na podnikové sítě snažili zneužívat především zranitelnost „Web Server Exposed Git Repository Information Disclosure” s dopadem na 43 % organizací. Těsně v závěsu následovala zranitelnost „Apache Log4j Remote Code Execution“ s dopadem na 42 % společností, Top 3 pak uzavírá zranitelnost „Command Injection Over HTTP“ s dopaden na 40 % organizací.

  1. Web Server Exposed Git Repository Information Disclosure – Úspěšné zneužití této zranitelnosti by mohlo umožnit neúmyslné zveřejnění informací o účtu.
  2. Apache Log4j Remote Code Execution (CVE-2021-44228) – Úspěšné zneužití této zranitelnosti může vzdálenému útočníkovi umožnit spuštění libovolného kódu na postiženém systému.
  3. ↑ Command Injection Over HTTP (CVE-2021-43936, CVE-2022-24086) – Zranitelnost může být útočníky vzdáleně zneužita zasláním speciálně vytvořeného požadavku oběti. Úspěšné zneužití by umožnilo útočníkům spustit libovolný kód na cílovém počítači.

 

Check Point analyzoval i malware útočící na podnikové sítě v České republice. Zlodějský malware FormBook byl sice nejrozšířenější hrozbou pro české organizace, ale jeho dopad klesl o více než polovinu. I další tradiční škodlivé kódy oslabily, naopak jsme viděli vzestup nových malwarů, což jen ukazuje, jak rozmanité je prostředí kybernetických hrozeb.

 

Top malwarové rodiny v České republice – září 2022
Malwarová rodina Popis Dopad ve světě Dopad v ČR
FormBook FormBook je škodlivý kód, který krade informace a zaměřuje se na operační systém Windows. Poprvé byl detekován v roce 2016 a je prodáván na nelegálních hackerských fórech. I když je jeho cena relativně nízká, má velmi dobré maskovací schopnosti. FormBook shromažďuje přihlašovací údaje z různých webových prohlížečů, vytváří snímky obrazovky, monitoruje a zaznamenává stisknuté klávesy a může stahovat a spouštět soubory na základě pokynů z C&C serveru. 2,96 % 5,49 %
AgentTesla AgentTesla je pokročilý RAT, který krade hesla a funguje jako keylogger. Známý je od roku 2014. AgentTesla může monitorovat a zaznamenávat stisknuté klávesy na počítači oběti, systémovou schránku, dělat snímky obrazovky nebo krást přihlašovací údaje od různých programů (včetně Google Chrome, Mozilla Firefox a e-mailového klienta Microsoft Outlook). AgentTesla se prodává jako legitimní RAT a zákazníci platí 15–69 dolarů za uživatelskou licenci. 2,21 % 3,66 %
Snake Keylogger Snake je modulární .NET keylogger, který byl poprvé detekován koncem listopadu 2020. Mezi jeho hlavní funkce patří zaznamenávání stisknutých kláves, krádeže přihlašovacích údajů a odesílání ukradených dat útočníkům. Snake představuje hrozbu pro soukromí a online bezpečnost uživatelů, protože může krást prakticky všechny druhy citlivých informací a není snadné ho odhalit. 1,93 % 3,66 %
XMRig XMRig je open-source CPU mining software využívaný pro těžbu kryptoměny Monero. Poprvé byl detekován v květnu 2017. 2,73 % 2,44 %
AZORult AZORult je trojan, který shromažďuje a odesílá data z infikovaného systému. Jakmile je malware v systému nainstalován (obvykle je šířen nějakým exploit kitem, jako třeba RIG), může odesílat uložená hesla, lokální soubory, kryptopeněženky a informace o profilu počítače na vzdálený C&C server. 0,38 % 1,52 %
Cutwail Botnet Cutwail rozesílá nevyžádané e-maily. Malware je šířen trojanem Pushdo. Boti se připojují přímo k C&C serveru a dostávají pokyny o rozesílaných e-mailech. Po dokončení úkolu nahlásí boti spammerům přesné statistiky o počtu doručených e-mailů a hlášených chybách. Cutwail mohou hackeři využít také k DDoS útokům. 0,13 % 1,52 %
Remcos Remcos je RAT (Remote Access Trojan) poprvé detekovaný v roce 2016. Remcos se šíří sám prostřednictvím škodlivých dokumentů Microsoft Office, které jsou připojeny k e-mailovému spamu. Navíc dokáže obejít UAC zabezpečení systému Microsoft Windows a spouštět malware s pokročilými právy. 1,31 % 1,52 %
GhOst Backdoor.Win32.Ghost je škodlivý backdoor, který se zaměřuje na platformu Windows. Malware umožňuje útočníkům vzdáleně ovládat infikovaný počítač. 0,38 % 1,22 %
Crackonosh Crackonosh je kryptominer, který byl vložen do craknutých populárních programů nabízených na stránkách s pirátským softwarem. Útočníci se snaží zasáhnout co nejvíce obětí, a používají proto jako zbraň cracknuté videohry. Po spuštění Crackonosh nahradí základní služby systému Windows. Hrozba se dokáže také vyhnout detekci a smazat z napadeného systému anti-malwarová řešení. 0,70 % 1,22 %
Ramnit Ramnit je modulární bankovní trojan, který byl poprvé objeven v roce 2010. Dokáže krást přihlašovací údaje ke všem službám, které oběť používá, včetně bankovních účtů, pracovních účtů a účtů na sociálních sítích. Trojan komunikuje s řídícím a velícím serverem a stahuje další moduly. 2,07 % 1,22 %

Novinky od českého týmu společnosti Check Point Software Technologies:

Sledujte novinky o bezpečnostním týmu Check Point Research:

Sledujte novinky o společnosti Check Point Software Technologies:

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT. 

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

Herní průmysl ve válce s hackery

Podle nárůstu kyberútoků na herní společnosti by se mohlo zdát, že jsou vykopané zákopy a hackeři jsou v koordinované válce s herním průmyslem. Jak ale uvádí kyberbezpečnostní společnosti Check Point Software Technologies, odpověď je jako vždy podstatně jednodušší. Herní průmysl roste raketovým tempem, nechává za sebou film i sport, takže útoky na herní studia, vývojáře a distributory jsou logickým krokem pro kyberzločince, kteří se chtějí dostat k penězům. Počet kyberútoků navíc roste napříč všemi organizacemi bez ohledu na odvětví nebo velikost. Na konci září dosáhl průměrný týdenní počet kyberútoků na jednu organizaci historického maxima.

Roste počet rekreačních hráčů i profesionálních týmů, herní hity se prodávají po milionech a YouTubeři, točící o hrách, stejně jako závodní hráči, jsou celebritami. A kam se přesouvají peníze, tam se přelévá i zájem hackerských skupin.

V posledních týdnech, měsících a letech jsme viděli řadu bezpečnostních incidentů a útoků. Hrozby můžeme rozdělit do několika kategorií. Hráči i herní společnosti by měli znát rizika, aby se proti nim mohli bránit.

  • Ransomwarové útoky: Hackeři dobře vidí, kolik peněz se v herním průmyslu točí, a že se jedná o lukrativní cíle. Zašifrovat data, ukrást zdrojové kódy a jiné citlivé informace a vydírat herní společnosti není bohužel v posledních letech ojedinělé. Výkupné se přitom pohybuje v milionech dolarů. Oběťmi ransomwarových útoků byly například Capcom, tvůrce populárních her Street Fighter, Mega Man, Resident Evil, Devil May Cry a Monster Hunter, nebo společnost CD PROJEKT RED, která vytvořila hity jako Zaklínač nebo Cyberpunk 2077.
  • Úniky dat: Jiný přístup zvolili hackeři, kteří napadli Electronic Arts nebo Rockstar. Ze systémů herního giganta Electronic Arts (EA) bylo ukradeno 780 gigabajtů dat, včetně herního enginu Frostbite, na kterém běží oblíbené hry jako FIFA, Madden, Battlefield a řada dalších. Jak ukázal nedávný případ, na podobné útoky není potřeba ani dobře placená a organizovaná skupina. Například 17letý hacker, který dříve napadl Uber, vydíral autory očekávaného herního megahitu GTA VI. Nejdříve zveřejnil desítky videí a vyhrožoval zveřejněním dalších citlivých materiálů. Sice byl dopaden, ale jeho útok měl vliv na cenu akcií i důvěru hráčů.
  • DDoS útoky: V posledních měsících sledujeme DDoS útoky ve jménu politických cílů, ale pořádnou komplikací mohou být i pro herní společnosti. Naposledy se o tom přesvědčil Blizzard při představení multiplayer hitu Overwatch 2. Problémy s připojením a výpadky mohou řadu hráčů odradit a mohou se odrazit i na negativním hodnocení. Motiv není zřejmý, ať už se jednalo o snahu pomstít se za změny v herním designu, tedy sofistikovanější alternativu k review bombingu, nebo to mohla být snaha o vydírání, případně konkurenční boj. Jak velký problém mohou být přehlcené servery jsme viděli třeba u Outriders. A pokud se k náporu hráčů přidají i hackeři, může být i rozjezd slibného titulu ohrožen.
  • Krádeže účtů a herních předmětů: Na hráče číhá v herním světě řada hrozeb. Phishing, sociální inženýrství i zranitelnosti. Útočníci se snaží vylákat z obětí přihlašovací údaje nebo platební informace a napodobují při tom oficiální zprávy a stránky známých společností a organizací a nabízí nejrůznější odměny a novinky. Některé phishingové podvody jsou ale podstatně sofistikovanější. Útočníkům se například povedlo hacknout přímo podporu významné herní společnosti 2K, takže podvodné e-maily byly rozesílané oficiální cestou. Někdy hráči nemusí útočníkům ani skočit na jejich triky, aby přišly o své virtuální bohatství.
    • Check Point v minulosti odhalil zranitelnosti v populární hře Fortnite, které mohli hackeři zneužít ke krádeži účtů, dat a peněz nebo k odposlechům a špehování.
    • Zranitelnosti byly objevené také v herním klientovi Origin společnosti Electronic Arts. Ohroženo bylo více než 300 milionů hráčů a v případě zneužití by zranitelnosti mohly vést ke krádeži hráčských účtů a identit.
    • Čtyři nebezpečné zranitelnosti měla také síťová knihovna Steam, populární online platforma od Valve, která nabízí hry jako Counter Strike: Global Offensive, Dota 2 nebo PLAYERUNKNOWN’S BATTLEGROUNDS. Steam využívají miliony hráčů a na platformě jsou tisíce her od velkých i nezávislých vývojářů. Pokud by zranitelnosti nebyly opravené, mohli by útočníci zneužít chyby k pádu herních klientů, převzetí kontroly nad protihráčovým počítačem nebo všemi počítači připojenými k herním serverům třetích stran.
    • Své o riziku ztráty účtu a herních předmětů ví i čeští hráči. Například Martin „zur1s“ Sláma na turnaji CS:GO přišel v živém přenosu o herní účet. Nejen že nemohl pokračovat v turnaji, ale ještě mu byly ukradeny herní předměty za 300 tisíc korun.
  • Krádeže platebních údajů: Herní komunita je zvyklá používat moderní technologie a má zkušenosti s mikrotransakcemi a online platbami, což je pro útočníky velmi lákavý cíl. Hackeři jsou chytří a když se dostanou k finančním informacím, často převádí malé částky po dlouhou dobu, aby se minimalizovalo riziko odhalení. Hráči by tak měli být dobře zabezpečení, aby je nenachytal žádný malware sledující stisknuté klávesy nebo bankovní trojan.
  • Žádosti o přátelství: Na žádosti o přátelství na Facebooku od nejrůznějších falešných účtů jsme si zvykli, ale v herním světě, speciálně u dětí, to nemusí vyvolat stejné podezření. Společný zájem o videohry totiž zvyšuje důvěru a snižuje obezřetnost. Falešní herní přátelé mohou zkoušet různé triky, včetně žádostí o dárečky ve hrách koupené za reálné peníze a podobně nebo přesměrování přátel na podvodné hry.
  • Těžba kryptoměn: Herní počítače jsou i vděčným terčem různých malwarů těžících kryptoměny, takže by hráči měli být velmi obezřetní, aby nepřišli o významnou část výkonu, kterou někdo jiný využije pro svoje obohacení.
  • Chytrá herní příslušenství: Moderní klávesnice, kamery a další herní příslušenství by mohlo být v případě úspěšného útoků zneužito k odposlouchávání hráčů, špehování kamerou a podobně. Je nutné si uvědomit, že z herního světa to do toho reálného může být jen na vzdálenost pár kliknutí.
  • Nebezpečí může číhat i ve hrách: například v letošním megahitu Elden Ring bylo v multiplayer verzi možné najít část zbroje „Deathbed Smalls“. Jednalo se o spodní prádlo, kterým hráči mohli ukázat, že si věří a jsou tak zkušení, že nepotřebují brnění. Problém byl, že Deathbed Smalls v Elden Ring vůbec neměly být a byly součástí sady, která byla ze hry před vydáním vyškrtnuta. Některým hráčům se ale povedlo toto vybavení do hry vrátit a když jiný hráč ve hře Deathbed Smalls zahodil a jiný našel, hrozilo mu zabanování, protože předmět spustil ochranu proti podvodům. Následně sice byla vydána záplata a aktualizace, ale i když v tomto případě hráči mohli přijít „jen“ o svůj progres a desítky odehraných hodin, je to ukázka, že by v budoucnu mohly hrozby a vydírání směrovat i tímto směrem.

„Kyberútoky na hráče a herní společnosti jsou bohužel stále běžnější. Když se blíží vydání nové hry a hledáte další informace nebo když potřebujete pomoc a sháníte návody, tipy a rady v diskuzích, mějte na paměti, že kyberzločinci zneužijí jakoukoli příležitost. Herní vývojáři a vydavatelé musí okamžitě nasadit špičková preventivní bezpečnostní řešení, jinak se vystavují obrovskému riziku. Nedávné útoky jsou víc než dostatečným varováním,“ říká Daniel Šafář, Area Manager CEE regionu z kyberbezpečnostní společnosti Check Point Software Technologies.

Jak se mohou chránit hráči?

  • Pozor na phishing. Phishingové kampaně zneužívají značky známých her i společností a snaží se uživatele nalákat na podvodné přihlašovací stránky. Nikdy neklikejte na žádné podezřelé odkazy a stránky herních společností navštěvujte vždy napřímo.
  • Zcela zásadní je používat dvoufaktorové ověřování (2FA), které minimalizuje hrozbu případného útoku. Při přihlášení k účtu z nového zařízení bude vyžadován bezpečnostní kód, tedy pojistka, která hráčům může ušetřit hodně problémů a finančních ztrát.
  • Současně je nutné pravidelně aktualizovat operační systém, aplikace a firmware herních zařízení a příslušenství, a eliminovat tak všechny známé bezpečnostní slabiny.
  • Hráči mobilních her by nikdy neměli stahovat aplikace z neoficiálních zdrojů a obchodů. Ale i do těch oficiálních občas pronikne nějaká malwarová aplikace, proto je nutné používat bezpečnostní řešení, které dokáže proaktivně vyhledat a zastavit hrozby, ještě než mohou způsobit nějaké škody. Například Check Point Harmony Mobile chrání podniková mobilní zařízení před kyberútoky a poskytuje ochranu v reálném čase i před těmi nejpokročilejšími hrozbami. ZoneAlarm Mobile Security chrání soukromá mobilní zařízení před ransomwarem, krádežemi dat a přihlašovacích údajů a nebezpečnými Wi-Fi sítěmi.

Jak se mohou chránit herní společnosti:

  1. Zaměřte se na prevenci, nikoli jenom na detekci hrozeb.
  2. O víkendech a svátcích buďte obzvláště ostražití. Mnoho ransomwarových útoků probíhá o víkendech nebo svátcích, kdy je větší pravděpodobnost, že organizace na hrozbu zareagují pomaleji.
  3. Zabezpečte vše, protože kyberzločinci zneužijí jakékoli slabé místo.
  4. Pravidelně instalujte aktualizace a záplaty. WannaCry v květnu 2017 zasáhl tvrdě organizace po celém světě a během tří dnů infikoval přes 200 000 počítačů. Přitom už měsíc před útokem byla k dispozici záplata pro zneužívanou zranitelnost EternalBlue. Aktualizace a záplaty instalujte okamžitě a automaticky.
  5. Omezte přístup jen na nutné informace a segmentujte. Chcete-li minimalizovat dopad případného úspěšného útoku, pak je důležité zajistit, aby uživatelé měli přístup pouze k informacím a zdrojům, které nutně potřebují pro svou práci. Segmentace sítě minimalizuje riziko, že se ransomware bude nekontrolovatelně šířit napříč celou organizací. Řešit následky ransomwarového útoku na jednom systému může být složité, ale napravovat škody po útoku na celou síť je podstatně náročnější.
  6. Vzdělávání je nezbytnou součástí ochrany. Mnoho kyberútoků začíná cíleným e-mailem, který neobsahuje malware, ale pomocí sociálního inženýrství se snaží nalákat uživatele, aby klikl na nebezpečný odkaz. Vzdělávání uživatelů je proto jednou z nejdůležitějších součástí ochrany.
  7. Zálohování a archivace dat je základ. Cílem ransomwaru je donutit oběť zaplatit výkupné, aby získala zpět přístup k zašifrovaným datům. To je však účinné pouze v případě, že cíl skutečně přístup ke svým datům ztratí. Pokud se něco pokazí, vaše data by mělo být možné snadno a rychle obnovit. Je proto nutné důsledně zálohovat, včetně automatického zálohování i na zařízeních zaměstnanců a nespoléhat se, že si sami vzpomenou na zapnutí zálohy.
  8. Implementujte pokročilé preventivní bezpečnostní technologie.

Novinky od českého týmu společnosti Check Point Software Technologies:

Sledujte novinky o bezpečnostním týmu Check Point Research:

Sledujte novinky o společnosti Check Point Software Technologies:

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT. 

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Portfolio bezpečnostních řešení Check Point Infinity chrání podniky a veřejné organizace před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Infinity se skládá ze čtyř základních pilířů, které poskytují nekompromisní zabezpečení a prevenci hrozeb V. generace: Check Point Harmony pro vzdálené uživatele, Check Point CloudGuard pro automatické zabezpečení cloudů, Check Point Quantum pro ochranu síťových perimetrů a datových center, které jsou řízeny nejkomplexnější a nejintuitivnější jednotnou správou zabezpečení, a Check Point Horizon, bezpečnostní platforma zaměřená na prevenci a bezpečnostní operace. Check Point chrání více než 100 000 organizací všech velikostí.

Proruská hackerská skupina Killnet po útocích na ČR a další země napadla Slovensko a USA

Ruská hackerská skupina Killnet zaútočila po České republice a dalších zemích také na Slovensko a USA. Níže posílám komentář kyberbezpečnostní společnosti Check Point Software Technologies:

„Proruská hackerská skupina Killnet, jejíž součástí se minulý týden stala také skupina Anonymous Rusko, zaútočila na Slovensko. Pravděpodobně prostřednictvím DDoS útoků shodila webové stránky velkých bank, letišť, taxi služeb a poskytovatelů internetu. Důvodem útoku byla slovenská podpora vstupu Ukrajiny do NATO. Skupina údajně ovládá jeden z největších aktivních botnetů složený ze 4,5 milionu zařízení a plošnými útoky jsou vytipovány organizace a instituce, které nemají dostatečnou ochranu proti DDoS útokům. Hackeři následně na slabé cíle zaměří svou pozornost. Organizace, a to nejen ty ze segmentu možných cílů, si musí dávat pozor i na další hrozby a používat pokročilá preventivní řešení, protože v posledních týdnech sledujeme masivní nárůst kyberútoků,“ říká Daniel Šafář, Area Manager CEE regionu z kyberbezpečnostní společnosti Check Point Software Technologies.

„Killnet se zároveň zaměřil i na vojenský sektor a vládu USA. Terčem byl například jeden z daňových portálů federální vlády a oficiální webové stránky 15 států. Údajně měl být napaden i jeden z poskytovatelů internetu v Kalifornii. Napadena byla i služba DS Logon, pomocí které se veteráni a další osoby spojené s ministerstvem obrany mohou přihlašovat k více než 1 600 webovým stránkám, včetně armádních a vládních služeb.“

Pacienti v nemocnicích jako rukojmí hackerů, počty útoků na zdravotnická zařízení boří rekordy

Nemocnice a zdravotnická zařízení mají obrovské množství citlivých dat o pacientech. S postupující digitalizací, vzestupem nových technologií a rostoucím významem IoT se výrazně zlepšuje kvalita poskytovaných služeb a zdravotnický personál má možnost sdílet informace a přistupovat k nim na dálku. Na druhou stranu se tím také otevírají vrátka i pro hackery a kyberzločince, kteří se pod vidinou vysokých zisků neštítí ničeho.

Během první vlny koronavirové pandemie jsme na krátkou chvíli viděli dohodu hackerů o neútočení na zdravotnický sektor, klid zbraní ale nevydržel dlouho. V těžkých dobách důležitost nemocnic, které si nemohou dovolit žádný výpadek nebo omezení služeb, naopak výrazně vzrostla. Útoky jsou proto nyní ještě lukrativnější a veškeré zásady jdou stranou. Kyberzločin je zločin jako každý jiný a jde především o peníze.

V posledních měsících je zdravotnictví celosvětově třetím nejčastějším terčem hackerů. Důvodů, proč se útočníci zaměřují tak výrazně právě na tento sektor je několik.

  • Vydírání a ransomwarové útoky. Během koronavirové pandemie kyberzločinci pochopili, že zdravotnictví, a zejména nemocnice, jsou skvělým cílem, protože velmi pravděpodobně výkupné zaplatí. Viděli jsme řadu útoků na nemocnice i přímo v České republice a riziko je nyní extrémní i bez ohledu na COVID-19.
  • Osobní informace, lékařské záznamy, výsledky testů a řada dalších, vysoce citlivých, informací. Nemocnice mají množství dat, které mají pro zločince svou, často vysokou, hodnotu. Cena jednoho záznamu se na darknetu pohybuje od 5 do 60 dolarů a při jednom útoku může dojít k úniku stovek tisíc nebo i milionů různých záznamů. To atraktivitu útoků na tento typ subjektů dále zvyšuje.
  • V některých případech mohou kyberzločinci dokonce získat přístup ke zdravotnickým přístrojům, jako jsou CT nebo magnetická rezonance, a manipulovat s nimi nebo měnit výsledky. I když manipulace s podobnými přístroji zatím nebyly potvrzené, existují důkazy, že kyberzločinci měli k takovým přístrojům přístup. Výzkumný tým Check Point Research navíc v minulosti dokázal, že lze hacknout například i ultrazvuk.

Je potřeba si uvědomit, že útok může začít nejrůznějšími způsoby, komplexní obrana vyžaduje to nejlepší bezpečnostní řešení. Jakýkoli kompromis, jakékoli slabé místo totiž útočníci okamžitě zneužijí. Zároveň je zásadní systémy segmentovat a zabránit nekontrolovanému šíření hrozeb.

Jedním z možných scénářů je například phishingový útok na recepční a následný zisk přihlašovacích údajů do systému. Jak upozornil výzkumný tým kyberbezpečnostní společnosti Check Point® Software Technologies, hackeři mohou proniknout do podnikové sítě třeba přes chytré žárovky. To jsou jen dva z nepřeberného množství příkladů, jak mohou hackeři využít cesty, které si běžní lidé nemusí dokázat ani představit.

Podle dat výzkumného týmu Check Point Research nyní došlo k dalšímu výraznému nárůstu kyberútoků na zdravotnická zařízení. Na začátku srpna čelila jedna zdravotnická organizace v průměru 1170 útokům za týden. Na konci září byl týdenní průměr útoků na jednu zdravotnickou organizaci už ale rekordních 1848. Ve druhé polovině září došlo také ke skokovému zvýšení útoků botnetů, které způsobilo zasažení dvojnásobného množství zdravotnických organizací, než bylo v posledních měsících běžné. Alarmující je také skutečnost, že zatímco v září byla ransomwarem zasažena celkově každá 71. organizace, ve zdravotnictví byla terčem ransomwaru každá 41. organizace. Lehce nad průměrem jsou ve zdravotnickém sektoru i počty mobilních útoků, může to být i z důvodu, že řada zdravotnických pracovníků musí pracovat v pohybu a přistupovat k datům odkudkoli. Mobilní zařízení jsou pak jasným, snadným a cenným terčem.

„I když se občas podaří nějaký kybergang rozbít, okamžitě se vynoří další skupina, která jeho místo zaplní. Trend posledních týdnů a měsíců je jednoznačný. Po lehkém útlumu v červnu a červenci zde máme další výraznou vlnu a vzestup útoků na zdravotnický sektor. Je proto nutné používat špičková preventivní bezpečnostní řešení, aby hrozby nemohly do organizace ani proniknout. Pokud už se náhodou dostanou až k zaměstnancům, musí být eliminováno jakékoli riziko, třeba neopatrné kliknutí na phishingový podvod maskovaný jako pozvánka na zdravotnickou konferenci. Samozřejmostí by mělo být vzdělávání a zvyšování povědomí o hrozbách mezi zaměstnanci. Nemocnice si nemohou dovolit přerušit provoz, proto můžeme očekávat další stupňování kybernetických útoků. Zejména v období víkendů a svátků musí bezpečnostní týmy ještě zvýšit ostražitost, protože kyberzločinci zkouší útočit ve chvíli, kdy to organizace nejméně čekají a klíčový personál je hůře dostupný,“ říká Pavel Krejčí, Security Engineer v kyberbezpečnostní společnosti Check Point.

Bezpečnostní tipy pro zdravotnické organizace:

  1. Pozor na trojské koně – Ransomwarové útoky většinou nezačínají přímo ransomwarem. Ryuk a další typy ransomwaru využívají v počáteční fázi trojské koně. K infekci trojanem dochází dny nebo týdny před ransomwarovým útokem, proto by bezpečnostní týmy měly hledat v sítích infekce Trickbotem, Emotetem, Dridexem nebo Cobalt Strikem a odstranit je dřív, než mohou přichystat půdu pro ransomware.
  2. Zbystřete o víkendech a svátcích – Většina ransomwarových útoků probíhá o víkendech a svátcích. Hackeři se snaží zaměřovat na dobu, kdy bude pravděpodobnější, že nebudou IT a bezpečnostní týmy v plné pohotovosti.
  3. Používejte anti-ransomware – Ransomwarové útoky jsou sofistikované, ale anti‑ransomwarové řešení napraví případné škody a vrátí vše do normálu během několika málo minut.
  4. Vzdělávejte zaměstnance – Důležitou součástí obrany je vzdělávání. Zaměstnanci by měli umět poznat potenciální hrozby. Mnoho kybernetických útoků totiž začíná cíleným phishingem, který sice neobsahuje malware, ale s pomocí sociálního inženýrství se snaží uživatele nalákat ke kliknutí na škodlivý odkaz nebo k poskytnutí citlivých informací.
  5. Pozor na zranitelnosti – Záplatujte a aktualizujte staré verze softwaru a systémů. V nemocnicích to ale v mnoha případech z různých důvodů nelze. Proto doporučujeme používat systém prevence narušení (IPS – Intrusion Prevention System) s možností virtuálních oprav, aby se zabránilo pokusům o zneužití slabých míst ve zranitelných systémech nebo aplikacích. Aktualizovaný IPS pomáhá organizacím zůstat v bezpečí.
  6. Vše zabezpečte a spokojte se jen s tím nejlepším – Nic nepodceňte, počítače, servery, mobilní zařízení, ale i chytré žárovky nebo libovolné jiné IoT zařízení mohou být pro hackery vstupním bodem a branou do vaší organizace. Používejte proto vždy to nejlepší bezpečnostní řešení a využijte případně služeb externích týmů specializovaných na lov hrozeb.

Novinky od českého týmu společnosti Check Point Software Technologies:

Sledujte novinky o bezpečnostním týmu Check Point Research:

Sledujte novinky o společnosti Check Point Software Technologies:

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT. 

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Portfolio bezpečnostních řešení Check Point Infinity chrání podniky a veřejné organizace před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Infinity se skládá ze čtyř základních pilířů, které poskytují nekompromisní zabezpečení a prevenci hrozeb V. generace: Check Point Harmony pro vzdálené uživatele, Check Point CloudGuard pro automatické zabezpečení cloudů, Check Point Quantum pro ochranu síťových perimetrů a datových center, které jsou řízeny nejkomplexnější a nejintuitivnější jednotnou správou zabezpečení, a Check Point Horizon, bezpečnostní platforma zaměřená na prevenci a bezpečnostní operace. Check Point chrání více než 100 000 organizací všech velikostí.

Správci facebookových stránek pozor, vlna podvodů míří i na české uživatele

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), přední světový poskytovatel kyberbezpečnostních řešení, varuje před podvody, které se snaží ukrást přihlašovací údaje k českým i světovým facebookovým stránkám.

Hackeři používají jednoduchou taktiku. Vytváří záplavu velmi podobných stránek, které se jmenují například „Social Network Registry Corporation 1077922160“, „Social Network Registry Corporation 10590207“, „Social Network Registry Corporation 1032198937“ a tak dále.

Stránky jsou v nejrůznějších jazycích a velmi aktivní jsou i české mutace. Podvodníci na stránky umisťují příspěvky o porušování autorských práv, ve kterých označují nejrůznější organizace a facebookové stránky. Správcům pak přijde upozornění, že stránka byla označena v příspěvku, který varuje před deaktivací a smazáním, pokud nedojde k nápravě.

Jakmile správce klikne na podvodný odkaz a zadá přihlašovací údaje, tak není-li aktivní dvoufaktorové ověřování, dojde okamžitě ke krádeži stránky. Zároveň i pokud jsou stránky chráněny nějakým dalším ověřovacím mechanismem, mohou útočníci zkoušet použít přihlašovací údaje k proniknutí do dalších služeb a mohou s informacemi obchodovat na darknetu. Proto je důležité nikdy nepoužívat stejné přihlašovací údaje u různých stránek, služeb a aplikací.

Text příspěvku na podvodných stránkách:

„Vážený administrátore stránky. Vaše stránka je omezená, což znamená, že stránka spravovaná vaším účtem porušuje pravidla a zásady komunity Facebooku. Abychom vás ochránili, vaše stránka není viditelná pro všechny na Facebooku a nemůžete ji používat. Ověřte, že jste držitelem účtu, pomocí následujícího odkazu: https://tinyurl[.]com/yn9f-youracontrolerheraes Podle komunitních standardů Facebooku máte 24 hodin na provedení těchto kroků, abyste zabránili trvalé deaktivaci vašeho účtu. Děkujeme, že nám pomáháte zlepšit způsob, jakým udržujeme Facebook. S pozdravem. Tým pro standardy komunity Meta.“

„Podvod není nijak sofistikovaný, útočníci ale spoléhají, že uživatele vystraší a ten v panice na odkaz klikne a zadá přihlašovací údaje. Když se útočníci stránky zmocní, mohou na všechny fanoušky šířit další hrozby. Text české mutace je napsaný velmi slušně, už to není žádné ‚drahoušek zákazník‘. Naprosto zásadní je používat dvoufaktorové ověřování a pro každou stránku a službu mít unikátní heslo. Správné bezpečnostní řešení vás na počítači i mobilním zařízení na podobné podvodné stránky ani nepustí a nenechá tak zadat a ukrást přihlašovací údaje. Pokud máte podezření na nějaký podvod, zkuste změnit heslo a podívat se do historie přihlášení a aktivit. Často ale už může být pozdě,“ říká Miloslav Lujka, Country Manager Czech Republic, Slovakia & Hungary z kyberbezpečnostní společnosti Check Point Software Technologies.

Novinky od českého týmu společnosti Check Point Software Technologies:

Sledujte novinky o bezpečnostním týmu Check Point Research:

Sledujte novinky o společnosti Check Point Software Technologies:

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT. 

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Portfolio bezpečnostních řešení Check Point Infinity chrání podniky a veřejné organizace před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Infinity se skládá ze čtyř základních pilířů, které poskytují nekompromisní zabezpečení a prevenci hrozeb V. generace: Check Point Harmony pro vzdálené uživatele, Check Point CloudGuard pro automatické zabezpečení cloudů, Check Point Quantum pro ochranu síťových perimetrů a datových center, které jsou řízeny nejkomplexnější a nejintuitivnější jednotnou správou zabezpečení, a Check Point Horizon, bezpečnostní platforma zaměřená na prevenci a bezpečnostní operace. Check Point chrání více než 100 000 organizací všech velikostí.

Exit mobile version