Analýza: počet DDoS útoků na české firmy byl i v prosinci nadprůměrně vysoký

Počet i intenzita DDoS útoků na české firmy byly v prosinci podobně nadprůměrně vysoké, jako o měsíc dříve, kdy výrazně vzrostly. Útočníci napadající servery provozující služby či internetové stránky v posledních měsících také stále více hledají úplně nové cesty svých DDoS útoků, prodlužují dobu jejich trvání a rozšiřují počty IP adres, na které útočí. Vyplývá to z pravidelné měsíční analýzy statistik provozu služeb FlowGuard české společnosti ComSource, která se zaměřuje na kyberbezpečnost a síťovou infrastrukturu.

„Na všeobecně vyšší počet útoků jsme si již de facto zvykli. Útočníci ale hledají stále nové způsoby, jak udělat útoky intenzivnější. V poslední době vidíme tři hlavní trendy. Prvním je využívání méně obvyklých internetových protokolů, které nejsou tak dobře zabezpečené. Druhým je prodloužení doby trvání útoků. Ty obvykle trvají minuty, maximálně hodiny – nyní se ale objevují i extrémní útoky trvající několik dní v kuse. Třetím, nejnovějším trendem, je útočení na větší počet IP adres najednou, typicky i na celé subnety. Doposud přitom bylo obvyklé, že se útočilo na jednu adresu. Proti těmto typům útoků tak nestačí blokovat jednu IP adresu, což byl dříve při DDoS útocích obvyklý postup, jak situaci řešit,“ říká Jaroslav Cihelka, expert na kybernetickou bezpečnost a spolumajitel společnosti ComSource.

Navíc v poslední době roste i podíl útoků přímo na aplikační vrstvě. To útočníkům umožňuje efektivně zvýšit dopad útoků a servery provozující služby jednodušeji zahltit i menší intenzitou síťového provozu. Všechny nové trendy ukazují na nutnost zabezpečení nových míst v rámci firemní IT infrastruktury.

Podle přehledu DDoS útoků zachycených službami FlowGuard společnosti ComSource v prosinci překročil počet zemí, ze kterých na firmy a instituce v České republice útoky mířily, hodnotu 200. Nejvíce útoků bylo stejně jako v předcházejícím měsíci z Asie. Žebříčku intenzity útoků ale kralovala Evropa. Z pohledu zemí bylo nejvíce útoků z Číny, Ruska a Indonésie, nejintenzivnější útoky pak směřovaly z Německa, USA a Ruska. Celkový objem odfiltrovaného škodlivého provozu v prosinci zůstal na srovnatelné úrovni jako v předchozím měsíci, kdy ale několikanásobně narostl.

O FlowGuard

Detekční zařízení FlowGuard vzniklo v laboratořích společnosti ComSource. Funguje na principu rozpoznání potenciální hrozby již v toku dat mířících na síť a jeho vyčištění od nežádoucího provozu. Organizacím pomáhá detekovat všechny druhy DDoS útoků. Blokuje data z podezřelých zdrojů, a přitom nezasahuje do běžného provozu jejich sítě. Díky strojovému učení FlowGuard neustále zvyšuje svou efektivitu a naddimenzovaná kapacita čistícího centra zaručuje spolehlivost v každé situaci.

O společnosti ComSource

Společnost ComSource se v oblasti kybernetické bezpečnosti a síťové infrastruktury pohybuje od roku 2010. Poskytuje vysoce profesionální služby a dodává ta nejlepší infrastrukturní a bezpečnostní řešení on-premise, v cloudu nebo v hybridních prostředích. Díky vlastní laboratoři ComSource vyvinul a dále rozvíjí i vlastní řešení a služby. Nejvýraznější z nich je systém FlowGuard chránící před DDoS útoky. ComSource má CSIRT tým, je aktivním členem AFCEA a projektu FENIX. Společnost má své pobočky v Praze, Písku a v Bratislavě.

Ruská hacktivistická skupina NoName057(16) ohrožuje české prezidentské volby

Check Point Research, výzkumný tým společnosti Check Point® Software Technologies Ltd. (NASDAQ: CHKP), předního světového poskytovatele kyberbezpečnostních řešení, upozorňuje, že ruská hacktivistická skupina NoName057(16), která je aktivní od března 2022 a jejíž vznik může souviset s válečným konfliktem, se zaměřuje na ukrajinské a proukrajinské organizace, podniky a vlády, přičemž její cíle se mění v závislosti na geopolitickém vývoji. V posledních měsících se skupina zaměřovala na různé země Evropské unie, které veřejně podpořily Ukrajinu, mimo jiné na Polsko, Litvu, Lotyšsko, Slovensko, Norsko, Finsko, Německo, Španělsko a Dánsko. Kromě toho skupina podnikla útoky na konkrétní cíle v USA a ve Spojeném království.

„V následujících dnech můžeme očekávat další útoky na Českou republiku, s blížícím se termínem druhého kola prezidentských voleb se budou útoky pravděpodobně ještě stupňovat. Skupina NoName057(16) dokonce finančně motivuje své příznivce a nejaktivnějším útočníkům rozdává odměny. Vidíme zejména útoky na české webové stránky, ale kromě vládních webů se nyní kyberzločinci zaměřují také na významné společnosti ve výrobním sektoru,“ říká Miloslav Lujka, Country Manager Czech Republic, Slovakia & Hungary z kyberbezpečnostní společnosti Check Point Software Technologies.

NoName057(16) používá zejména DDoS útoky, podařilo se jí způsobit dočasnou nedostupnost webových stránek nejvýznamnějších cílů v soukromém sektoru, jako jsou banky a další finanční instituce. V srpnu 2022 se také povedlo odstavit webové stránky finského parlamentu, následně útočníci shodili webové stránky řeckého ministerstva obrany nebo chorvatského ministerstva obrany a mnoho dalších institucí.

11. ledna 2023 začala skupina útočit na webové stránky související s českými prezidentskými volbami. Na Telegramu uvedla, že důvodem útoků je očekávaný výcvik 4 000 ukrajinských vojáků ve vojenském cvičišti Libavá v České republice, a proto se rozhodla „zúčastnit“ českých voleb.

Ke zrychlení útoků pak došlo hned následující den 12. ledna, kdy odstavila webové stránky neziskové organizace, která prezentovala volební programy všech kandidátů, weby organizace Hlídač státu, Českého statistického úřadu a Ministerstva zahraničních věcí.

V den voleb (13. ledna) skupina pokračovala v útocích na klíčové webové stránky, včetně stránek kandidátů generála Petra Pavla a Tomáše Zimy, a také na stránky organizace Hlídač státu a Ministerstva zahraničních věcí. Jeden z kandidátů, Tomáš Zima, prohlásil, že kvůli DDoS útoku nemohl na webové stránce veřejně prezentovat své zprávy o financování kampaně, jak mu ukládá zákon.

Po volbách (14.-15. ledna) pokračovaly útoky na Český statistický úřad, který zodpovídá za sčítání a zveřejňování výsledků voleb, a také znovu na webové stránky organizace Hlídač státu. Od 16. ledna až do současnosti skupina pokračuje v útocích, nyní se však více zaměřuje na významné společnosti ve výrobním sektoru.

Není to poprvé, co NoName057(16) nebo jiná hacktivistická skupiny napojená na Rusko takto vytrvale útočí na konkrétní země. Je to však poprvé, kdy se úspěšně pokusily narušit dostupnost klíčových webových stránek během demokratických voleb. Útoky hacktivistických skupin napojených na Rusko byly v souvislosti s volbami sice zaznamenány v říjnu 2022, kdy se Killnet pokusil před volbami zaútočit na cíle v USA, a během listopadu, kdy se ruská hacktivistická skupina The People’s Cyber Army zaměřila na webové stránky americké Demokratické strany, tyto útoky však byly mnohem slabší, než aktuálně vidíme. Většina útoků totiž nezpůsobila žádné narušení dostupnosti stránek, na rozdíl od poměrně vysoké úspěšnosti útoků v České republice.

NoName057(16) komunikuje primárně prostřednictvím Telegramu. Má hlavní ruskojazyčný kanál s téměř 20 000 členy, kanál v angličtině a skupinu dobrovolníků nazvanou DDosia Projects. Ten zahrnuje pouze 1 427 členů, ale je velmi aktivní a měsíčně provede velké množství útoků. Má čtyři dílčí kanály, přičemž jeden z nich se věnuje výběru cílů pro DDoS útoky. Aktivity jsou monitorovány, protože NoName057(16) nabízí dobrovolníkům peněžní odměny, které začínají na 20 000 rublech (6500 Kč) a končí na 80 000 rublech (přibližně 25 000 Kč).

Novinky od českého týmu společnosti Check Point Software Technologies:

Sledujte novinky o bezpečnostním týmu Check Point Research:

Sledujte novinky o společnosti Check Point Software Technologies:

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT. 

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

Jaký bude letošní rok z hlediska kybernetické bezpečnosti?

Společnost HP Inc. se pravidelně zabývá analýzami kybernetických útoků a pomáhá organizacím držet krok s nejnovějšími technikami, které kyberzločinci používají k obcházení detekce a k narušování bezpečnosti koncových uživatelů i firem. Zde jsou predikce jejích odborníků pro začínající rok 2023.

Stěžejní činnost v oblasti kybernetické bezpečnosti bude spočívat v cíleném investování

V roce 2023 budou na kybernetickou bezpečnost k dispozici omezenější finanční prostředky, takže je důležité dobře je investovat. Řádná správa obnáší více než jen dodržování předpisů – jde o správné nakládání se zdroji společnosti včetně rozpočtu. Problémů s bezpečností je celá řada, proto je důležité zjistit, které oblasti představují pro firmu největší riziko.

Pokud máte na starosti výdaje na zabezpečení, musíte přemýšlet o tom, v čem spočívá hodnota vaší organizace, v čem jste jedineční. A také o tom, zda jste ochotní riskovat a v jaké fázi obchodní křivky se nacházíte – připravujete se na prodej, jste v období hyperrůstu, nebo vstupujete na nový trh,“ říká Joanna Burkey, CISO, HP Inc. „Tyto faktory jsou určující pro stanovení obchodních priorit a pomohou zjistit, na která aktiva se zaměřit nebo kde se mohou objevit nová rizika. Pak můžete určit, které oblasti je třeba upřednostnit a jaké investice jsou opravdu potřebné.“

Je důležité zvážit, jak konkrétní rizika seskupit. Pokud například poskytujete služby a nejcennějším „aktivem“ jsou pracovníci, pak použití technologií, jako je izolace, pomůže bránit se proti nejčastějším útokům zaměřeným právě na ně – jako phishing a sociální inženýrství. Stejně tak může být významnou rizikovou oblastí dodavatelský řetězec.

„Zjednodušeně řečeno, musíte identifikovat nejrizikovější oblasti ve firmě, zjistit, co může být nejpravděpodobnějším terčem útoku, a stanovit, kolik si můžete dovolit investovat. Vybudování pevných základů kybernetické bezpečnosti vám zajistí maximální odolnost vůči různým typům útoků.“

Stále častější budou sofistikované útoky na firmware a kyberzločinci budou investovat do útoků, využívajících fyzický přístup ke koncovým zařízením

„V roce 2023 by měly podniky převzít kontrolu nad zabezpečením firmwaru. Útoky na firmware byly dříve používány pouze sofistikovanými skupinami zaměřujícími se na pokročilé trvalé hrozby (Advanced Persistent Threat, APT) a v rámci útoků vedených státy. V posledním roce jsme však zaznamenali intenzivní vývoj těchto prostředků a obchodování s nimi v komunitě kyberzločinců – od nástrojů na prolamování hesel systému BIOS až po rootkity a trojské koně, zaměřené na systémy BIOS (Basic Input/Output System) a UEFI (Unified Extensible Firmware Interface). Na tržištích s nástroji pro vedení kybernetických útoků lze nyní koupit firmwarové rootkity za několik tisíc dolarů,“ říká Boris Balacheff, hlavní technolog společnosti HP pro výzkum a inovace v oblasti zabezpečení.

Příznivé ceny za sofistikované útočné prostředky jdou ruku v ruce s rostoucí poptávkou. Měli bychom očekávat, že se v kybernetickém podsvětí bude prodávat stále více takovýchto nástrojů a následně bude docházet i k většímu počtu útoků na firmware. Vedle softwaru určeného k útokům na firmware rostou také obavy z fyzických útoků. Ty se snaží zneužít fyzického přístupu k počítači k neoprávněnému zásahu do zařízení a lokálnímu zavedení malwaru do firmwaru nebo softwaru.

„Přístup na úroveň firmwaru umožňuje útočníkům získat trvalou kontrolu nad zařízením a skrýt se pod jeho operačním systémem, takže je velmi obtížné takové napadení odhalit, natož ho eliminovat a získat kontrolu zpět. Firmy by se měly ujistit, že znají osvědčené postupy a standardy v oblasti zabezpečení hardwaru a firmwaru svých zařízení. Jejich IT odborníci by také měli znát a umět vyhodnocovat nejmodernější technologie, které jsou k ochraně, detekci a obnově po takových útocích k dispozici, jako např. HP Sure Start, Sure Recover, Sure Admin nebo Tamper Lock,“ vysvětluje Balacheff.

Je nanejvýš důležité, aby si podniky začaly klást správné otázky ohledně toho, jak jsou jejich zařízení navržena co do bezpečnosti a odolnosti až na úroveň hardwaru a firmwaru. Také aby to braly na zřetel při nákupech, a zabezpečily tak infrastrukturu svých koncových zařízení na mnoho let dopředu.

Rok 2023 by mohl v oblasti zabezpečení tisku přinést další útoky typu WannaCry, protože postupné rozšiřování technik používaných hackerskými skupinami podporovanými na úrovni států a vlád zvyšuje pravděpodobnost, že kyberzločinci využijí k finančnímu zisku tiskárny

„Letos bychom mohli být svědky dalších útoků typu WannaCry v oblasti zabezpečení tisku, jelikož techniky vyvinuté na úrovni států zneužívající tiskárny proniknou do širší kybernetické kriminality – stejně jako tomu bylo v případě uniklého exploitu EternalBlue. To povede ke zneužívání tiskáren kyberzločineckými skupinami k finančnímu obohacení. K takovému jednání existuje silná motivace. Přístup k tiskárnám může útočníkům poskytnout důvěrné dokumenty a data, jež lze zneužít k následnému vydírání. Nebo lze tiskárnu použít jako výchozí bod pro přístup k dalším zařízením ve firemních sítích,“ říká Shivaun Albright, hlavní technolog společnosti HP Inc. v oblasti zabezpečení tisku.

Útočníkům usnadňuje situaci velké množství nechráněných a nezabezpečených tiskových zařízení, která zpracovávají citlivé informace, a dokonce se připojují k firemním sítím. Vytipovávat tato zařízení a zmocnit se jich bude pro útočníky velmi snadné, protože prakticky nikdo nevnímá tiskárnu jako možný cíl útoku.

„Aby se podniky ubránily útokům na tiskárny, musí zlepšit úroveň kybernetického zabezpečení. Význam zabezpečení tiskáren již nelze přehlížet. Je třeba pravidelně instalovat aktualizace a pravidelně monitorovat a analyzovat, zda zařízením nehrozí napadení. Přehlížením zabezpečení tisku vzniká v kybernetické bezpečnosti díra, kterou útočníci rádi využití ke zmocnění se toho nejcennějšího, co ve firmě máte,“ uzavírá Albright.

O společnosti HP

HP Inc. je technologická společnost, která věří, že i jeden mimořádný nápad má sílu změnit svět. Její portfolio produktů a služeb v oblastech osobních počítačů, tiskáren a řešení pro 3D tisk pomáhá tyto myšlenky realizovat. Více informací o HP Inc. naleznete na http://www.hp.com.

Kyberbezpečnost v roce 2023: falšování voleb, školení zaměstnanců a „klonování“ hlasů

V posledních letech se téma kybernetické bezpečnosti přesunulo z IT odděleních do zasedacích místností. S tím, jak se množí útoky a zvyšují potenciální sankce, a to jak z hlediska právních předpisů, tak z hlediska ztráty důvěry zákazníků, se tato problematika stala prioritou na všech úrovních organizace. Kybernetickou bezpečnost si často představujeme jako boj mezi hackery a bezpečnostními experty, který se kvůli technologickému pokroku neustále stupňuje. A skutečně, hrozby někdy přicházejí i od nepřátelských států nebo prohnaných, technicky zdatných, zločineckých mozků. Hrozby se však stejně tak často objevují kvůli špatně zabezpečeným sítím, v jejichž důsledku jsou odhalena citlivá data. Nebo kvůli nepozorným či nerozvážným zaměstnancům, kteří při práci z domova používají nezabezpečená zařízení. Pojďme se podívat, jaké kyberbezpečností trendy nás čekají v roce 2023.

Internet věcí (IoT) a zabezpečení cloudu

„S tím, jak se data stále častěji ukládají online a jak se stáváme stále závislejšími na internetu, bude zranitelnost narůstat – zejména s ohledem na počet připojených a chytrých zařízení, která se budou pravděpodobně rozšiřovat v domácnostech a na pracovištích. Hackeři mohou využívat bezpečnostních nedostatků v zařízeních internetu věcí a pomocí známých zranitelností získají přístup do sítí, které se tradičně spoléhaly na konvenční metody ochrany,“ říká Jana Večerková, ředitelka projektu Coding Bootcamp Praha, intenzivních kurzů programování, codingbootcamp.cz.

Analytici společnosti Gartner předpovídají, že v roce 2023 bude na světě 43 miliard zařízení připojených k IoT. Čím více zařízení propojíme a zapojíme do sítě, tím více potenciálních dveří a oken mohou útočníci využít, aby se dostali dovnitř a získali přístup k datům. Zařízení IoT – od chytrých přenosných zařízení přes domácí spotřebiče, automobily, zabezpečovací systémy v budovách až po průmyslové stroje – se často ukazují jako strašák pro ty, kdo jsou zodpovědní za kybernetickou bezpečnost. Vzhledem k tomu, že se často nepoužívají k přímému ukládání citlivých údajů, výrobci se ne vždy zaměřovali na jejich zabezpečení pomocí běžných bezpečnostních záplat a aktualizací. To se ale v poslední době změnilo. Ukázalo se totiž, že i když samy o sobě neukládají data, útočníci často najdou způsob, jak je využít jakožto brány pro přístup k jiným síťovým zařízením, která by je mohla využívat. V roce 2023 by měla po celém světě vstoupit v platnost řada vládních iniciativ, jejichž cílem je zvýšit bezpečnost připojených zařízení, jakož i cloudových systémů a sítí, které je všechny propojují. Mezi ně patří i systém označování zařízení IoT, který má spotřebitelům poskytnout informace o možných bezpečnostních hrozbách, jež představují zařízení, která si přinášejí do svých domovů.

Kybernetická bezpečnost při práci z domova se pro podniky stane prioritou

V poslední době je pro mnoho organizací prioritou zabezpečení milionů zařízení po celém světě, která se od začátku pandemie používají pro práci z domova a na dálku. V době před pandemií, kdy jsme všichni pracovali v kancelářích, bylo dost jednoduché pravidelně kontrolovat a aktualizovat firemní notebooky a chytré telefony. Bylo tak relativně snadné zajistit, aby neobsahovaly spyware a malware. A aby na nich byly nainstalovány nejnovější verze antivirového softwaru a další preventivní opatření. V roce 2023, kdy je pravděpodobnější, že pracovníci budou používat osobní zařízení ke vzdálenému připojení k pracovním sítím, se objevila nová řada výzev. Připojení k sítím pomocí nezabezpečených zařízení může vést k tomu, že se zaměstnanci nevědomky stanou obětí phishingových útoků, při nichž útočníci vylákají od uživatelů hesla. S přibývajícím počtem lidí pracujících na dálku je stále pravděpodobnější, že budeme pracovat v týmech, kde se nebudeme navzájem tak dobře znát, a hrozí nám, že naletíme podvodníkům, kteří se za nás vydávají. To také umožňuje útoky ransomwaru, kdy je do sítí vložen software, který vymaže cenná data, pokud uživatelé nezaplatí útočníkům výkupné.

Mezinárodním státem sponzorovaní útočníci se zaměří na podniky i vlády

Národní státy se často podílejí na kybernetické špionáži a sabotáži ve snaze podkopat nepřátelské nebo konkurenční vlády či získat přístup k tajemstvím. V dnešní době je však stále pravděpodobnější, že se společnosti a NGO (nevládní organizace) stanou terčem útoků státních aktérů. Od ransomwarového útoku WannaCry v roce 2017, za kterým pravděpodobně stáli hackeři spjatí se severokorejskou vládou, došlo ke statisícům útoků na servery po celém světě, o nichž se bezpečnostní agentury domnívají, že za nimi stojí zahraniční vlády. V roce 2023 se mají ve více než 70 zemích konat volební období, která jsou často terčem útoků nepřátelských zahraničních zájmů. Kromě hackerských útoků a kybernetických útoků na infrastrukturu budou mít podobu dezinformačních kampaní na sociálních sítích. Často jde o snahu ovlivnit výsledky ve prospěch politických stran, z jejichž vítězství by měla prospěch vláda nepřátelského státu. A kybernetická válka bude nepochybně i nadále tvořit klíčový prvek ozbrojeného konfliktu, přičemž jeden z analytiků o rusko-ukrajinské válce řekl, že „digitální technologie jsou důležitou součástí této války stejně jako boje na zemi“.

Umělá inteligence (AI) bude hrát v kybernetické bezpečnosti stále významnější roli

Vzhledem k tomu, že počet pokusů o kybernetické útoky rychle roste, je pro odborníky na kybernetickou bezpečnost stále obtížnější na všechny tyto útoky reagovat a předvídat, kde se nejnebezpečnější útoky odehrají příště. Zde vstupuje do hry AI. Algoritmy strojového učení dokáží v reálném čase zkoumat obrovské množství dat pohybujících se v sítích mnohem efektivněji, než by to kdy dokázali lidé, a naučí se rozpoznávat vzorce, které indikují hrozbu. Bohužel kvůli zvyšující se dostupnosti AI jsou v jejím využívání stále zdatnější i hackeři. Algoritmy AI se používají k identifikaci systémů se slabým zabezpečením, které pravděpodobně obsahují cenná data mezi miliony počítačů a sítí připojených k internetu. Lze ji také využít k vytváření velkého množství personalizovaných phishingových e-mailů, které mají příjemce oklamat a přimět k prozrazení citlivých informací. AI byla dokonce použita k umělému „naklonování“ hlasu vedoucích pracovníků a následnému podvodnému schvalování transakcí!

„Klíč k bezpečným finančním transakcím online spočívá v ověřování identity uživatelů pomocí důkladných autentizačních opatření a také ve spoléhání se na vysoce bezpečné komunikační protokoly. Využívání postupů vícefaktorového ověřování a pravidelné sledování účtů z hlediska podezřelých aktivit může být navíc nesmírně přínosné pro snížení pravděpodobnosti podvodu nebo jiných škodlivých aktivit online. Jedním z klíčových faktorů pro zajištění bezpečných online finančních služeb a transakcí je vícefaktorové ověřování. To znamená, že před schválením transakce je třeba vyžádat kombinaci různých pověření, například heslo a kód doručený prostřednictvím emailu nebo textové zprávy,“ Jan Večerka, zakladatel a CEO aplikace BrikkApp, brikkapp.cz.

Budování kultury, která si uvědomuje bezpečnost

Snad nejdůležitějším krokem, který lze v každé organizaci učinit, je zajistit, aby se snažila iniciovat a podporovat kulturu povědomí o otázkách kybernetické bezpečnosti. Dnes již nestačí, aby zaměstnavatelé nebo zaměstnanci považovali kybernetickou bezpečnost pouze za záležitost, o kterou se má postarat oddělení IT. Rozvíjení povědomí o hrozbách a přijímání základních opatření k zajištění bezpečnosti by mělo být v roce 2023 základní součástí pracovní náplně každého člověka! Není třeba technických dovedností, aby se zaměstnanec naučil rozpoznat typy útoků a přijmout základní opatření, aby se nestal jejich obětí. Stejně tak by se měly všeobecně vyučovat a průběžně aktualizovat základní bezpečnostní dovednosti, jako je bezpečné používání hesel a rozvoj znalostí dvoufaktorového ověřování (2FA). Přijímání takovýchto základních preventivních opatření by mělo být základním prvkem obchodní strategie v organizacích, které chtějí zajistit budování odolnosti a připravenosti v nadcházejících 12 měsících.

„Pro organizace je důležité zajistit správné bezpečnostní protokoly online, jako je správný management hesel, nastavení brány firewall, instalace pravidelných bezpečnostních aktualizací a aktualizace antivirového softwaru. Kromě toho lze výrazně snížit riziko kybernetické kriminality vzděláváním uživatelů v oblasti sebeochranných opatření, jako je používání silných unikátních hesel nebo ověřování 2FA,“ Jana Večerková, ředitelka projektu Coding Bootcamp Praha, intenzivních kurzů programování, codingbootcamp.cz.

Umělá inteligence v rukou kyberzločinu. Hackeři začínají používat ChatGPT k vývoji zlodějských malwarů, šifrovacích nástrojů i nelegálních tržišť, varují bezpečnostní experti

Check Point Research, výzkumný tým společnosti Check Point® Software Technologies Ltd. (NASDAQ: CHKP), předního světového poskytovatele kyberbezpečnostních řešení, upozorňuje, že kyberzločinci už začali používat ChatGPT k vývoji škodlivých kódů a útočných nástrojů. Na hackerských fórech vytváří zlodějské malwary, šifrovací nástroje a poskytují návody, jak umělou inteligenci využít pro podvodné aktivity.

„Umělá inteligence bude zcela jistě jedním z hlavních témat roku 2023. AI technologie pomáhají při ochraně před kybernetickými hrozbami, ale zároveň vidíme velký zájem kyberzločinců například o ChatGPT. Hackeři zkouší tuto dostupnou technologii používat k psaní škodlivého kódu, a i když jsou současné pokusy poměrně jednoduché, je jen otázkou času, než začnou AI nástroje využívat mnohem sofistikovanějším způsobem i profesionální hackerské skupiny,“ říká Petr Kadrmas, Beyond the Perimeter Security Expert, Eastern Europe z kyberbezpečnostní společnosti Check Point Software Technologies.

Tvorba zlodějských malwarů

29. prosince 2022 se na populárním hackerském fóru objevilo vlákno s názvem „ChatGPT – výhody malwaru“. Autor vlákna prozradil, že experimentuje s ChatGPT, aby vytvořil malwarové kmeny podle popisu ve výzkumných publikacích.

Podařilo se mu například vygenerovat základní nástroj pro krádeže, který v systému vyhledává 12 běžných typů souborů (například dokumenty MS Office, PDF a obrázky). Pokud jsou nalezeny zajímavé soubory, malware je zkopíruje do dočasného adresáře, zazipuje a odešle přes web. Soubory jsou ovšem odesílané v nezašifrované podobě, takže se mohou dostat do rukou i třetím stranám. Další skript by bylo možné snadno upravit tak, aby stáhl a spustil jakýkoli program, včetně běžného malwaru.

Mohlo se sice jednat o technicky orientovaného hackera, který chce jen vyzkoušet možnosti nové technologie, ale ve skutečnosti se zdálo, že příspěvky spíše ukazují technicky méně zdatným kyberzločincům, jak ChatGPT využít k tvorbě malwaru a k útokům.

Tvorba vícevrstvých šifrovacích nástrojů

21. prosince 2022 zveřejnil hacker s přezdívkou USDoD skript v jazyce Python, o kterém zdůraznil, že je to „první skript, který kdy vytvořil“. USDoD zároveň potvrdil, že script byl vytvořen s pomocí OpenAI. Je to ukázka, že kyberzločinci, kteří nemají téměř žádné vývojářské zkušenosti, by mohli umělou inteligenci využít k vývoji škodlivých nástrojů a útoky na úrovni profesionálních kyberzločinců jsou zase o krok blíž i amatérům.

Zmíněné kódy lze samozřejmě použít i neškodným způsobem. Zároveň je však možné skript jednoduše upravit, aby zcela bez interakce uživatele zašifroval něčí počítač. Kód lze dokonce změnit i na ransomware, což by mohlo vyvolat paniku, protože ransomwarové útoky už tak patří mezi nejnebezpečnější hrozby současnosti.

Využití ChatGPT pro podvodné aktivity a obchodování s nelegálním nebo kradeným zbožím

Kyberzločinci také ukazují, jak pomocí ChatGPT vytvořit skripty pro darkwebové tržiště a nabídnout platformu pro automatizovaný obchod s nelegálním nebo kradeným zbožím, jako jsou kradené účty nebo platební karty, malware nebo dokonce drogy a munice, přičemž veškeré platby mohou probíhat v kryptoměnách.

Na hackerských fórech také probíhají diskuze, jak využít ChatGPT k vytváření podvodných schémat. Většinou se jedná o generování uměleckých děl pomocí jiné OpenAI technologie (DALLE2) a online prodej pomocí legitimních platforem, jako je Etsy. Jiný hacker zase vysvětluje, jak vygenerovat e-knihu nebo krátkou povídku pomocí ChatGPT a prodat obsah online.

Zatím je příliš brzy, abychom mohli jasně říci, jestli se ChatGPT stane novým oblíbeným nástrojem hackerů. Nicméně kyberzločinci možnosti zneužití aktivně zkoumají, měli bychom proto zpozornět a připravit se na nové nebezpečné výzvy.

Více informací najdete v analýze výzkumného týmu Check Point Research:

https://research.checkpoint.com/2023/opwnai-cybercriminals-starting-to-use-chatgpt/

Novinky od českého týmu společnosti Check Point Software Technologies:

Sledujte novinky o bezpečnostním týmu Check Point Research:

Sledujte novinky o společnosti Check Point Software Technologies:

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT. 

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

Válka v kyberprostoru: Hackerská skupina Cloud Atlas útočí na ruské a běloruské subjekty

Check Point Research, výzkumný tým společnosti Check Point® Software Technologies Ltd. (NASDAQ: CHKP), předního světového poskytovatele kyberbezpečnostních řešení, upozorňuje, že kyberšpionážní skupina Cloud Atlas (neboli Inception) se v souvislosti s válkou zaměřuje na nové cíle.

Skupina byla poprvé objevena v roce 2014 a má na svědomí řadu vysoce cílených útoků na kritickou infrastrukturu po celém světě. V letech 2020-2021 útočila na ministerstva, diplomatické subjekty a průmyslové cíle po celém světě, včetně západní a jihovýchodní Asie a Evropy. Taktika, techniky a postupy skupiny zůstávají relativně neměnné.

Ovšem za začátku konfliktu mezi Ruskem a Ukrajinou v roce 2021 a zejména po vypuknutí války v únoru 2022 se aktivity skupiny výrazně zúžily a zaměřily na vládní, diplomatické, výzkumné a průmyslové subjekty Ruska, Běloruska a konfliktní oblasti na Ukrajině a v Moldavsku. Některé důkazy naznačují, že skupina provedla několik úspěšných útoků a podařilo se jí získat plný přístup do cílových organizací. Od června 2022 jsme byli svědky několika kampaní zaměřených na velmi konkrétní cíle v Bělorusku, především v dopravním a vojenském radioelektronickém sektoru, v Rusku se zaměřila na vládní sektor, energetiku a kovoprůmysl.

Zajímavé je, že kromě obvyklého malwaru, používaného touto skupinou, byl objeven i zcela nový hackerský nástroj. Do infikovaných systémů skupina instaluje nejen svůj tradiční špionážní škodlivý kód, ale používá také DLL knihovnu k proxy připojení přes počítač oběti.

Ve spearphishingových kampaních zaměřených na ruská ministerstva napodobují útočníci například zprávy a dokumenty ministerstva zahraničních věcí. Při útocích na běloruské subjekty byl použit dokument „Komplexní analýza ekonomické a finanční činnosti obchodní organizace“.

Při útocích na vládní a energetický sektor používá Cloud Atlas například „Usnesení vlády Ruské federace o uplatňování právních předpisů v oblasti atomové energie v Záporožské oblasti“.

Cloud Atlas používá jednoduchou, ale účinnou metodu sociálního inženýrství a ke kompromitaci cílů využívá spearphishingové e-maily. V první fázi útoku jde o wordové dokumenty se vzdálenými šablonami, které jsou nějak zajímavé pro konkrétní cíl, díky čemuž jsou phishingové dokumenty téměř neodhalitelné. Skupina je velmi aktivní a úspěšná, i když své taktiky a techniky upravuje jen drobně. Navíc nejen že se jim daří infiltrovat do cílových systémů, ale svůj přístup rozšiřují na mnohem rozsáhlejší doménu, aby mohli zasažené operace využít k dalším operacím.

Novinky od českého týmu společnosti Check Point Software Technologies:

Sledujte novinky o bezpečnostním týmu Check Point Research:

Sledujte novinky o společnosti Check Point Software Technologies:

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT. 

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

Proč nepoužívat tlačítko „Propagovat příspěvek” na Facebooku

Tlačítko „Propagovat příspěvek” je velmi jednoduchý způsob, jak šířit příspěvek mezi více uživateli. Moc dalších zázraků však nepřinese. Sice z části svůj účel splní, což zvýší viditelnost obsahu nenákladně a poměrně výkonně, ale jsou zdaleka lepší možnosti. Kliknutím na tlačítko se možná zbavíte nutnosti studovat, jak fungují kampaně, zato přijdete o mnoho příležitostí v rámci efektivnějšího dosahování svých cílů. Správci by spíš měli používat především Business Manager, který nabízí spoustu možností vytváření kampaní. Jaká jsou tedy hlavní negativa a omezení při použití tlačítka „Propagovat příspěvek“?

1)  Business Manager má širší nabídku

Při šíření příspěvku přes tlačítko „Propagovat příspěvek“ můžete tvořit kampaně jen pro zájem o příspěvek, prokliky na web, konverze, odeslání zprávy nebo volání. Business Manager má naopak širší nabídku, a to například shlédnutí videa, vyplnění formuláře nebo výběr optimalizace, na který typ konverze chcete kampaň cílit. Níže je ukázán jejich rozdíl.

2) Rozdíl mezi Business Managerem a tlačítkem „Propagovat příspěvek”

Business Manager narozdíl od tlačítka „Propagovat příspěvek” nabízí široké možnosti cílení. Jak rozšířená nabídka demografického cílení, zájem uživatelů, tak i využívání vámi vytvořených podobných uživatelů dle kritérií vaší webové stránky. Případně můžete využít e-mailové adresy z databáze.

3) Vyberte si, kam přesně chcete reklamu umístit

Při dělání reklamy příspěvku pomocí tlačítka „Propagovat příspěvek” si vybíráte zobrazení reklamy buď na Facebooku nebo na Instagramu. „Pokud byste chtěli sponzorovaný příspěvek ukazovat pouze ve Stories, to pro vás tlačítko neudělá,” sděluje Jan Bindr, majitel digitální a marketingové agentury Optimio, www.optimio.cz. Business Manageru je mnohem konkrétnější a navíc si vyberete, jestli chcete, aby se reklama zobrazovala pouze na telefonu, počítači, nebo ponechat obě zařízení.

4) A/B testování s tlačítkem Propagovat nejde

A/B testování je náhodný experimentální proces, při kterém se různým skupinám návštěvníků webu zobrazují dvě nebo více verzí webové stránky současně. Pomocí statistické analýzy se určuje, která varianta má lepší výkon pro daný cíl. Bez Business Manageru se při potřebě otestovaní dvou kreativ neobejdete. Taky ho potřebujete pro získání různých textů nebo způsobů cílení a abyste zjistili, který typ reklamy má u uživatelů větší úspěch.

5) Mějte pod kontrolou své kampaně

Při každém propagovaném příspěvku přes toto tlačítko si vytváříte novou kampaň a reklamu. Takže pokud chcete propagovat své příspěvky, které vkládáte třikrát týdně, dostáváte se asi na 15 kampaní měsíčně. To vytvoří dostatek zmatku na vašem účtu. Business Manager přináší spoustu výhod, které více ovlivní, co se s reklamou bude dít, aby dosáhla vašich stanovených cílů. „Po vytvoření Business Manageru si také můžete spravovat na jednom místě své reklamní účty, FB stránky, FB pixel či katalogy a přidat kohokoliv, jen po zadání jeho e-mailové adresy,” prozrazuje Jana Tošnarová, vedoucí týmu sociálních sítí v digitální agentuře Optimio, www.optimio.cz.

2 způsoby, jak mohou servisy hacknout váš mobilní telefon

Měli jste špatné ráno. Co začalo jako běžný pracovní den se proměnilo ve špatný den, když vám z kapsy vyklouzl zbrusu nový telefon a o chodník se mu rozbil displej.

Po rychlém hledání na Googlu jste zjistili, že certifikovaný obchod nebo prodejce Apple ve vaší čtvrti si za opravu displeje účtuje pěkný balík peněz.

Po dalších několika minutách pátrání však narazíte na malou, neoficiální opravnu, která to zvládne za méně než poloviční cenu. To je výhodná koupě!

Nebo snad ne?

Pravda je taková, že ačkoli mnoho nezávislých opraven může být zcela legálními provozovnami, objevuje se stále více těch, které mohou a chtějí váš mobilní telefon při opravě hacknout. A problém je v tom, že je to opravdu snadné.

Jak může servis hacknout váš mobilní telefon?

Když svěříte své nejčastěji používané zařízení na libovolně dlouhou dobu do rukou cizího člověka, s vašimi citlivými daty se toho může stát hodně. V případě mobilních telefonů existují dva základní způsoby, jak lze získat přístup k vašim informacím.

Požádání o PIN kód/heslo

Tento způsob je nejzřejmější a je nejjednodušší se mu vyhnout. Někteří technici v opravnách vás bezostyšně požádají o PIN nebo heslo, aby mohli telefon otestovat. Tyto informace byste jim NIKDY neměli poskytovat. Nanejvýš jim můžete osobně zadat svůj kód do telefonu, aby ho mohli otestovat.

Pokud jim kód PIN nebo heslo sdělíte, mohou si snadno zkopírovat vaše osobní údaje – zprávy, fotografie, a dokonce i ID ze sociálních sítí a takto mohou získat trvalý přístup k vašim sociálním sítím a dalším účtům. I když si možná ani neuvědomíte, že se něco změnilo, z dlouhodobého hlediska mohou tito hackeři zneužít vaše osobní údaje k vlastnímu prospěchu nebo je prodat jiným třetím stranám.

Nemluvě o tom, že pro rozšířený přístup k vašim osobním údajům se může majitel obchodu rozhodnout nainstalovat software, který mu umožní získat přístup k vašemu telefonu, kdykoli se mu zachce (spyware). Ani v tomto případě si nemusíte všimnout, že se něco změnilo, ale na pozadí může zcela cizí osoba využívat vaše osobní údaje pro své vlastní účely.

Sečteno a podtrženo: Nikomu nedávejte svůj PIN kód ani heslo. Pokud majitel obchodu nebo technik trvá na tom, že je to nutné, jděte raději jinam.

Instalace čipu pod obrazovku

Druhá metoda je o něco složitější a mnohem hůře odhalitelná. Výzkumníci prokázali, jak relativně jednoduché je pro opraváře nainstalovat při výměně obrazovky tajné mikročipy. Tyto čipy jsou pro vás, operační systém telefonu, antimalwarové aplikace i běžné testovací metody zcela neodhalitelné. Ve skutečnosti jsou tyto nastražené součástky k nerozeznání od originálů a jejich pořízení a instalace vyjde na částku okolo 200 korun!

Po instalaci mohou tyto „keyloggery“ zaznamenávat stisky kláves, vzory pro odemykání obrazovky, pořizovat a odesílat obrázky zpět hackerům, a dokonce instalovat do telefonu malware. Je velmi těžké je odhalit a uživatelé si všimnou, že je něco špatně a citlivá data jsou ohrožena až ve chvíli, kdy k tomu skutečně dojde.

Jak se tedy můžete vyhnout tomu, aby nedůvěryhodné opravny instalovaly do vašeho telefonu škodlivé čipy? Využívejte pouze certifikované opravny nebo ty přímo od výrobce vašeho mobilního telefonu. V tomto případě jsou certifikace vaší nejlepší ochranou před hackery.

Závěr

Smyslem tohoto článku není vyvolávat paniku a zvyšovat hladinu stresu, až si budete příště nechávat opravit telefon. My v Citadelo však bereme bezpečnost dat velmi vážně a zajištění ochrany vašich osobních údajů je jedním z nejzákladnějších požadavků celkové datové bezpečnosti. Pečlivě zvažte, komu dáváte přístup ke svým zařízením, jaký druh přístupu mu dáváte a co by s tímto přístupem mohl dělat, když nejste poblíž.

Až budete příště potřebovat opravit telefon, odneste jej přímo k výrobci nebo si alespoň dejte více času na ověření, zda je prodejna, kterou hodláte využít, certifikovaná. Pokud ne, důkladně zvažte, zda vám úspora několika korun za jednorázovou opravu stojí za ohrožení všech vašich osobních údajů. Jsme přesvědčeni, že minimalizace bezpečnostních rizik je důležitější a že se vyplatí zaplatit více peněz za ochranu vašich citlivých dat.

Autor: Tomáš Zaťko, etický hacker a ředitel Citadelo

Vrátil se zákeřný trojan Emotet a Česká republika se dále posouvala mezi nebezpečné země

Check Point Research, výzkumný tým společnosti Check Point® Software Technologies Ltd. (NASDAQ: CHKP), předního světového poskytovatele kyberbezpečnostních řešení, zveřejnil Celosvětový index dopadu hrozeb, podle kterého se v listopadu vrátil agresivní trojan Emotet, který je jedním z nejnebezpečnějších malwarů. V červenci svoje aktivity nečekaně utlumil, ale v listopadu se vrátil ve velkém stylu a hned byl druhým nejrozšířenějším malwarem. Emotet byl původně bankovní trojan, ale vzhledem k jeho všestrannosti se postupně vyvinul v distributora dalších malwarů a je efektivně používán i v kombinaci s ransomwarem. Běžně se šíří prostřednictvím phishingových kampaní a k opětovnému vzestupu mohly přispět i malspamové kampaně, které byly určené k distribuci bankovního trojanu IcedID.

Poprvé od července 2021 se na třetí místo žebříčku nejčastějších malwarů dostal trojan Qbot, který krade bankovní přihlašovací údaje a sleduje stisknuté klávesy.

„Qbot je používán k finančně motivovaným útokům. Umožňuje krást finanční data, bankovní přihlašovací údaje a informace z webových prohlížečů. Jakmile Qbot infikuje systém, hackeři nainstalují backdoor, který umožňuje ransomwarové útoky a kyberzločinci mohou použít taktiku dvojitého vydírání, protože kromě zašifrovaných dat vyhrožují zveřejněním ukradených finančních informací. V listopadu využil Qbot zero-day zranitelnost v systému Windows, která útočníkům poskytla plný přístup k infikovaným sítím,“ říká Tomáš Růžička, SE Team Leader z kyberbezpečnostní společnosti Check Point Software Technologies.

Výzkumný tým zároveň upozorňuje, že největšímu množství kyberútoků čelí nadále vzdělávací a výzkumné instituce. Následují vládní a vojenské subjekty a na třetím místě jsou zdravotnické organizace.

Vydán byl i žebříček zemí, které jsou nejčastěji terčem kyberútoků. Česká republika se v listopadu znovu posunula mezi méně bezpečné země a patřila jí celosvětově 30. pozice. Naopak Slovensko se posunulo o 9 míst směrem k bezpečnějším zemím na aktuálně 68. místo. První, tedy nejnebezpečnější, příčku obsadilo už několik měsíců po sobě Mongolsko.

Top 3 – malware:

Škodlivým kódům nejčastěji použitým k útokům na podnikové sítě vévodil v listopadu AgentTesla, který měl v globálním měřítku dopad na 6 % organizací. Na druhou příčku se posunul Emotet a na třetí Qbot.

  1. ↔ AgentTesla – pokročilý RAT, který krade hesla a funguje jako keylogger. Známý je od roku 2014. Může monitorovat a zaznamenávat stisknuté klávesy na počítači oběti, systémovou schránku, dělat snímky obrazovky nebo krást přihlašovací údaje z různých programů (včetně Google Chrome, Mozilla Firefox a e-mailového klienta Microsoft Outlook)
  2. ↑ Emotet – pokročilý, modulární trojan, který se sám umí šířit. Emotet byl využíván jako bankovní trojan, ale také pro šíření dalších malwarů a škodlivých kampaní. Používá řadu metod a technik, aby nebyl odhalen. Navíc může být šířen prostřednictvím spamu, který obsahuje škodlivé přílohy nebo odkazy.
  3. ↑ Qbot – backdoor patřící do rodiny Qakbot. Je schopen stáhnout další malware a také vytváří spojení se vzdáleným HTTP serverem bez souhlasu uživatele, případně krade citlivé informace.

Top 3 – mobilní malware:

Škodlivým kódům nejčastěji použitým k útokům na podniková mobilní zařízení vládl bankovní trojan Anubis, následovaly malwary Hydra a AlienBot.

  1. Anubis –bankovní trojan, určený pro mobilní telefony se systémem Android. Postupně je vylepšován, včetně funkcí pro vzdálený přístup, sledování stisknutých kláves, nahrávání zvuku a ransomwarových schopností. Byl odhalen už ve stovkách různých aplikací dostupných v obchodě Google.
  2. ↔ Hydra –bankovní trojan, který krade přihlašovací údaje k finančním účtům a žádá o udělení rizikových práv.
  3. AlienBot –malware jako služba (MaaS) pro zařízení se systémem Android, který vzdálenému útočníkovi umožňuje vložit škodlivý kód do legitimních finančních aplikací, čímž útočník získá přístup k účtům obětí a nakonec zcela ovládne infikované zařízení.

Top 3 – zranitelnosti:

Check Point také analyzoval nejčastěji zneužívané zranitelnosti. Kyberzločinci se pro útoky na podnikové sítě snažili zneužívat zejména zranitelnost „Web Servers Malicious URL Directory Traversal” s dopadem na 46 % organizací. Těsně v závěsu následovala zranitelnost „Web Server Exposed Git Repository Information Disclosure“ s dopadem na 45 % společností, Top 3 pak uzavírá zranitelnost „HTTP Headers Remote Code Execution“ s dopaden na 42 % organizací.

  1. ↑ Web Servers Malicious URL Directory Traversal (CVE-2010-4598,CVE-2011-2474,CVE-2014-0130,CVE-2014-0780,CVE-2015-0666,CVE-2015-4068,CVE-2015-7254,CVE-2016-4523,CVE-2016-8530,CVE-2017-11512,CVE-2018-3948,CVE-2018-3949,CVE-2019-18952,CVE-2020-5410,CVE-2020-8260) – Úspěšné zneužití umožňuje vzdáleným útočníkům získat přístup k libovolným souborům na zranitelném serveru.
  2. Web Server Exposed Git Repository Information Disclosure – Úspěšné zneužití této zranitelnosti by mohlo umožnit neúmyslné zveřejnění informací o účtu.
  3. HTTP Headers Remote Code Execution (CVE-2020-10826, CVE-2020-10827, CVE-2020-10828, CVE-2020-13756) – Vzdálený útočník může zneužít zranitelnou HTTP hlavičku ke spuštění libovolného kódu na počítači oběti.

Check Point analyzoval i malware útočící na podnikové sítě v České republice. Zcela dominoval malware zaměřený na krádeže hesel, přihlašovacích údajů a dalších cenných informací. Na čele českého žebříčku se nadále drží zlodějský malware SnakeKeylogger, který ještě posílil a v listopadu ohrožoval 16 % organizací. Výrazně přibylo i útoků malwaru AgentTesla, který krade hesla a sleduje stisknuté klávesy. Top 3 uzavírá FormBook, který hackerům umožňuje také krást data.

Top malwarové rodiny v České republice – listopad 2022
Malwarová rodina Popis Dopad ve světě Dopad v ČR
SnakeKeylogger Snake je modulární .NET keylogger, který byl poprvé detekován koncem listopadu 2020. Mezi jeho hlavní funkce patří zaznamenávání stisknutých kláves, krádeže přihlašovacích údajů a odesílání ukradených dat útočníkům. Snake představuje hrozbu pro soukromí a online bezpečnost uživatelů, protože může krást prakticky všechny druhy citlivých informací a není snadné ho odhalit. 3,15 % 16,05 %
AgentTesla AgentTesla je pokročilý RAT, který krade hesla a funguje jako keylogger. Známý je od roku 2014. AgentTesla může monitorovat a zaznamenávat stisknuté klávesy na počítači oběti, systémovou schránku, dělat snímky obrazovky nebo krást přihlašovací údaje od různých programů (včetně Google Chrome, Mozilla Firefox a e-mailového klienta Microsoft Outlook). AgentTesla se prodává jako legitimní RAT a zákazníci platí 15–69 dolarů za uživatelskou licenci. 5,89 % 12,89 %
FormBook FormBook je škodlivý kód, který krade informace a zaměřuje se na operační systém Windows. Poprvé byl detekován v roce 2016 a je prodáván na nelegálních hackerských fórech. I když je jeho cena relativně nízká, má velmi dobré maskovací schopnosti. FormBook shromažďuje přihlašovací údaje z různých webových prohlížečů, vytváří snímky obrazovky, monitoruje a zaznamenává stisknuté klávesy a může stahovat a spouštět soubory na základě pokynů z C&C serveru. 2,63 % 6,59 %
Emotet Emotet je pokročilý modulární trojan, který se může sám šířit. Emotet byl využíván jako bankovní trojan a nyní se používá především pro šíření dalšího malwaru a škodlivých kampaní. Šířit se může i prostřednictvím phishingových e-mailů se škodlivou přílohou nebo odkazem a využívá řadu technik, jak se vyhnout detekci. 4,44 % 6,59 %
Qbot Qbot je backdoor patřící do rodiny Qakbot. Je schopen stáhnout další malware a také vytváří spojení se vzdáleným HTTP serverem bez souhlasu uživatele a může ukrást důležité informace. 4,34 % 4,01 %
Remcos Remcos je RAT (Remote Access Trojan) poprvé detekovaný v roce 2016. Remcos se šíří sám prostřednictvím škodlivých dokumentů Microsoft Office, které jsou připojeny k e-mailovému spamu. Navíc dokáže obejít UAC zabezpečení systému Microsoft Windows a spouštět malware s pokročilými právy. 1,01 % 3,15 %
XMRig XMRig je open-source CPU mining software využívaný pro těžbu kryptoměny Monero. Poprvé byl detekován v květnu 2017. 3,13 % 2,29 %
Esfury Esfury je červ, který umožňuje další útoky na napadený systém. Šíří se prostřednictvím vyměnitelných nebo síťových disků. Jakmile se Esfury dostane do počítače, připojí se ke vzdálené webové stránce a získává odtamtud příkazy. Esfury také změní výchozí stránku internetového prohlížeče a upraví nastavení systému. Navíc může změnit i řadu bezpečnostních nastavení a ukončit nebo zablokovat přístup k velkému počtu procesů. Esfury může přesměrovat vyhledávání na konkrétní reklamní webové stránky, jinak ovlivňovat prohlížení internetu nebo snížit rychlost sítě. 1,17 % 1,72 %
Crackonosh Crackonosh je kryptominer, který byl vložen do craknutých populárních programů nabízených na stránkách s pirátským softwarem. Útočníci se snaží zasáhnout co nejvíce obětí, a používají proto jako zbraň cracknuté videohry. Po spuštění Crackonosh nahradí základní služby systému Windows. Hrozba se dokáže také vyhnout detekci a smazat z napadeného systému anti-malwarová řešení. 0,66 % 1,43 %

 

Novinky od českého týmu společnosti Check Point Software Technologies:

Sledujte novinky o bezpečnostním týmu Check Point Research:

Sledujte novinky o společnosti Check Point Software Technologies:

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT. 

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

Nový mobil, tablet, počítač nebo IoT zařízení pod stromečkem? Co udělat jako první, aby se dárek nestal noční můrou

Kdo nezlobil, jistě měl pod vánočním stromečkem řadu překvapení. Někdo pod stromečkem našel ponožky, kosmetiku nebo stolní hry. Někdo možná dostal digitální dárek, který vyžaduje péči a přípravu. Ať už rozbalíte chytrý telefon, počítač, tablet nebo nějaké IoT zařízení, ještě než se nadšeně vrhnete do jeho používání, je potřeba udělat několik důležitých věcí, abyste k sobě domů nepustili kyberzločince, kteří číhají právě na takové neopatrné uživatele.

„Moderní technologie hrají v našich životech stále důležitější roli, a tak máme v mobilních telefonech například digitální peněženku a tablet používáme k pracovním věcem místo počítače. Naše zařízení jsou tak plná citlivých soukromých i pracovních dat a finančních informací, a jedná se proto o velmi lákavý cíl hackerských útoků. Další rizika pak přináší IoT zařízení. Pomocí chytrých hraček mohou kyberzločinci odposlouchávat vaše děti, webové kamery použít k nahrávání v okamžiku, kdy se převlékáte, a hlasoví asistenti mohou špehovat vaši domácnost,“ říká Miloslav Lujka, Country Manager Czech Republic, Slovakia & Hungary z kyberbezpečnostní společnosti Check Point Software Technologies. „Kyberzločinci kladou pasti a snaží se využívat každé příležitosti a cílí na nováčky i různými vánočními podvody. Je proto důležité po vybalení nového zařízení vše řádně zabezpečit. Pokud nové zařízení dostane dítě, pečlivě ho seznamte s výhodami i riziky a pomozte mu zařízení zabezpečit, pochopit, jaké hrozby na internetu číhají, a jak v případě nějakého útoku reagovat. Promluvte si s dětmi i o různých možnostech rodičovské kontroly, která nemá sloužit ke špehování, ale podpořit dialog o hrozbách a nastavit jasné hranice.“

Aby vaše data neskončila na darknetu a v rukou kyberzločinců a také aby vaše zařízení nesloužilo k hackerským útokům jako součást botnetu, připravila si kyberbezpečnostní společnost Check Point Software Technologies několik základních kroků, které vás pomohou ochránit:

  1. Zamkněte si zařízení. Každé zařízení si vždy zamkněte nějakým heslem, vzorem nebo třeba otiskem prstu nebo rozpoznáním obličeje. Pokud zařízení ztratíte nebo necháte bez dozoru, je prakticky nemožné se do něj dostat.
  2. Zapněte si vzdálené vyhledávání. Většina zařízení nabízí funkci pro vzdálené vyhledání, takže v případě krádeže nebo ztráty můžete přístroj najít, ale také jej můžete na dálku zamknout a vymazat, aby neměl nikdo nepovolaný potenciální přístup k vašim informacím.
  3. Zapněte si zálohování svých dat, abyste třeba v případě ransomwarového útoku mohli informace obnovit. Ransomware se nevyhýbá ani mobilním zařízením.
  4. Změňte výchozí hesla. Vždy je potřeba změnit výchozí hesla, která jsou v zařízení zadaná. Proč? Výchozí hesla jsou často veřejně známá a pomáhají při podpoře produktů. Navíc IoT zařízení, jako jsou chytré kamery, termostaty, chůvičky nebo routery, jsou vděčným terčem hackerů a zařízení s defaultními hesly lze na internetu jednoduše najít a zneužít. A určitě nechcete, aby se někdo připojil do vaší domácnosti. Taková zařízení se pak mohou stát součástí botnetu, jako je Mirai, a být použita ke kybernetickým útokům po celém světě.
  5. Používejte hesla, která je těžké uhodnout, ale jednoduché zapamatovat. Silná hesla nemusí být složitá. Stačí mít takové heslo, které ostatní neuhodnou, ale pro vás je snadno zapamatovatelné. Můžete například spojit různá slova a okořenit je čísly a symboly. Pomoci mohou také různí správci hesel.
  6. Nikdy nesdílejte své přihlašovací údaje a nepoužívejte stejná hesla. Většina lidí používá stejná uživatelská jména a hesla k různým účtům. Proto jsou tak častým cílem phishingových podvodů. Jelikož krádež jednoho hesla může umožnit napadení řady služeb. Phishingové e-maily a zprávy napodobují například známé značky a vydávají se za specialisty zákaznické podpory nebo dokonce za vašeho zaměstnavatele. Nikdy nesdělujte své přihlašovací údaje prostřednictvím e-mailu nebo textových zpráv. Vždy navštivte danou službu napřímo.
  7. Používejte vícefaktorové ověřování (MFA), které minimalizuje hrozbu případného útoku. Při přihlášení k účtu z nového zařízení bude vyžadováno vícefaktorové ověření, tedy pojistka, která zajistí, že nikdo jiný nebude mít k těmto službám přístup. Pokud by se někdo přeci jen zkoušel k vašim účtům přihlásit, budete okamžitě upozorněni.
  8. Neodkládejte aktualizace. V mobilním telefonu i počítači používejte vždy nejnovější verze softwaru. Nové verze mají opravené chyby a záplatované zranitelnosti. Použití zastaralého softwaru může hackerům umožnit, aby se dostali k vašim osobním informacím.
  9. Zkontrolujte nastavení ochrany osobních údajů. Chytrá zařízení, jako jsou fitness náramky, chytrá domácí zařízení nebo i chytré hračky, drony a hlasoví asistenti, o vás shromažďujíc nejrůznější informace. Vždy si pečlivě projděte, jaké mají nastavení ochrany soukromí a ujistit se, že nesdělujete příliš. Vypněte všechny funkce, které nepotřebujete nebo nepoužíváte.
  10. Nestahujte aplikace z neoficiálních zdrojů a obchodů. Ale i do těch oficiálních občas pronikne nějaká malwarová aplikace, proto je nutné používat bezpečnostní řešení, které dokáže proaktivně vyhledat a zastavit hrozby, ještě než mohou způsobit nějaké škody.
  11. Odstraňte nepotřebné aplikace. Mnoho zařízení obsahuje řadu předinstalovaných aplikací, zranitelnosti v takovýchto aplikacích mohou hackerům usnadnit útok. Pokud tedy odstraníte aplikace, které nepoužíváte a nechcete, snížíte riziko útoku. Některé aplikace po vás navíc budou chtít osobní údaje, se kterými mohou dále manipulovat, buďte tedy obezřetní a používejte jen aplikace, kterým důvěřujete.
  12. Vypněte automatické Wi-Fi/Bluetooth připojení. Ve výchozím nastavení vašeho chytrého telefonu může být automatické připojení k dostupné Wi-Fi síti nebo Bluetooth zařízení, čehož mohou zkoušet hackeři zneužít a získat k němu zařízení. Ujistěte se proto, že je tato funkce vypnutá. Bezplatná Wi-Fi je sice lákadlem, ale zároveň může být vážnou bezpečnostní hrozbou. Často se setkáváme s hackery, kteří na letištích nebo v kavárnách čekají, až se někdo přihlásí k veřejné Wi-Fi síti, aby se mohli na nic netušící uživatele vrhnout. Pokud je to možné, zcela se vyhněte nezabezpečeným Wi-Fi sítím. A pokud je přeci jen musíte používat, nepřipojujte se alespoň k osobním účtům nebo citlivým údajům.
  13. Důležitým krokem k ochraně je pochopení taktik hackerů a rizik souvisejících s kybernetickými útoky. Moderní hrozby a podvody jsou ale tak sofistikované, že je pravděpodobně řada lidí nepozná. Zásadní je proto používat i pokročilé bezpečnostní řešení a anti-ransomware. Zabezpečte také svoje mobilní zařízení, protože v telefonu máte ohromné množství informací a když je útok úspěšný, můžete ohrozit i všechny svoje známé. Například Check Point Harmony Mobile chrání podniková mobilní zařízení před kyberútoky a poskytuje ochranu v reálném čase i před těmi nejpokročilejšími hrozbami. ZoneAlarm Mobile Security pak chrání soukromá mobilní zařízení před ransomwarem, krádežemi dat a přihlašovacích údajů a nebezpečnými Wi-Fi sítěmi.

Aktuální útoky a kybernetické hrozby lze sledovat také v živé mapě hrozeb threatmap.checkpoint.com.

Novinky od českého týmu společnosti Check Point Software Technologies:

Sledujte novinky o společnosti Check Point Software Technologies:

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Portfolio bezpečnostních řešení Check Point Infinity chrání podniky a veřejné organizace před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Infinity se skládá ze čtyř základních pilířů, které poskytují nekompromisní zabezpečení a prevenci hrozeb V. generace: Check Point Harmony pro vzdálené uživatele, Check Point CloudGuard pro automatické zabezpečení cloudů, Check Point Quantum pro ochranu síťových perimetrů a datových center, které jsou řízeny nejkomplexnější a nejintuitivnější jednotnou správou zabezpečení, a Check Point Horizon, bezpečnostní platforma zaměřená na prevenci a bezpečnostní operace. Check Point chrání více než 100 000 organizací všech velikostí.

Exit mobile version