Většina společností se setkala s narušením bezpečnosti svých systémů. Rozhodly se proto zvýšit investice do technologií i odborníků

Pandemie a geopolitická situace v posledních dvou letech zásadně změnila problematiku kybernetické ochrany firem. Od roku 2020 došlo k výraznému nárůstu počtu sofistikovaných a ničivých útoků, kterým by bylo možné předejít, nebo alespoň snížit jejich dopady, kdyby společnosti zařadily kybernetickou bezpečnost mezi své priority. Vyplývá to z výsledků průzkumu EY Global Information Security Survey 2021.

Globální průzkum společnosti EY zaměřený na bezpečnost, jehož se zúčastnilo více než 1 000 vrcholových manažerů, ukázal, že společnosti se v oblasti kybernetické bezpečnosti potýkají s mnoha problémy – především kvůli nedostatečným rozpočtům, regulačním nařízením a neschopnosti najít společnou řeč s klíčovými podnikovými odděleními, která ochranu před kybernetickými útoky potřebují nejvíce.

Podle výsledků průzkumu více než 40 % respondentů nepochybuje o úrovni své připravenosti na kybernetické hrozby. Nicméně zabezpečení ochrany podnikových dat, aplikací a informačních systémů je velkou výzvou, které čelí jak české, tak slovenské společnosti. Nedostatečné zabezpečení proti kybernetickým útokům může mít za následek finanční ztráty, únik důvěrných informací nebo selhání důležitých částí podnikových systémů.

Majitelé a ředitelé firem si stále více uvědomují riziko takových útoků a více než třetina respondentů průzkumu společnosti EY uvedla, že je jen otázkou času, kdy jejich společnost zasáhne kybernetický útok. Přitom tři z pěti (59 %) dotazovaných společností zaznamenaly v uplynulém roce závažné narušení bezpečnosti, přičemž narušení informačních systémů bylo možné zabránit dostatečnými finančními investicemi do oblasti kybernetické bezpečnosti. Přestože společnosti vědí, že mohou čelit útokům na svou informační infrastrukturu, až 60 % společností kybernetickou bezpečnost na pravidelných jednáních vedení neprojednává.

Firmy přijímají nezbytná opatření až tehdy, kdy jsou jejich systémy nebo data přímo zasaženy závažným kybernetickým útokem. „Z průzkumu ovšem vyplývá, že tento trend se mění a více jak 68 % generálních ředitelů plánuje v nadcházejícím roce významné investice do informačních technologií a moderních systémů,“ říká Jan Pich, Cyber Manager Technology Consulting EY Česká republika. 

Společnosti mají různé přístupy k zabezpečení

Podle odborníků se situace s potenciálními kybernetickými útoky v nadcházejících letech nezlepší. Naopak, bude jich přibývat. Přitom pouze 60 % společností uvedlo, že jejich plánovaný rozpočet na kyberbezpečnost je dostatečný na pokrytí těchto nových hrozeb.

Vedoucí pracovníci firem se proto dnes rozhodují, jak změnit a zlepšit podnikové informační systémy. Organizace chtějí investovat do technologií a inovací, aby zajistily odolnost svých systémů. Mnoho z nich však nyní řeší odložená rizika a potenciální zranitelnosti, které odkryly během transformačního úsilí na vrcholu pandemie.

IT specialisté se hledají na Slovensku i v České republice

Krize posledních dvou let poukázala na slabá místa kybernetické bezpečnosti a identifikovala oblasti, do kterých je třeba v podnicích investovat. Zapojením do soutěže EY Cyber Security Trophy (EY ESO) mohou zkušení IT specialisté sdílet své znalosti a zkušenosti a tím pomoci zvýšit odolnost podnikových systémů.

Jedná se o jedinečnou soutěž pořádanou společností EY, která se bude letos poprvé konat také v České republice, přičemž na Slovensku slaví již čtvrtý ročník. Cílem soutěže je ocenit společnosti, odborníky a budoucí talenty působící v oblasti informační a kybernetické bezpečnosti a etického hackingu. „Důvod, proč jsme se rozhodli hledat výjimečné IT odborníky na obou trzích, je jednoduchý. Náš průzkum potvrzuje, že hrozba kybernetických útoků se každým rokem zvyšuje. Prostřednictvím soutěže chce EY upozornit na hrozbu takových útoků i na důležitou roli etického hackingu a chce přispět k větší bezpečnosti ve virtuálním prostředí,“ uvedl Peter Borák, předseda poroty soutěže EY Cyber Security Trophy.

Kdo se může přihlásit

Soutěž EY ESO je určena právnickým osobám, kterými mohou být komerční subjekty, subjekty veřejné správy nebo fyzické osoby působící v oblasti informační a kybernetické bezpečnosti a etického hackingu v České republice a na Slovensku. Zájemci mohou své přihlášky vyplnit prostřednictvím nominačního formuláře na webových stránkách výběrového řízení www.eyeso.cz.

Porota bude hodnotit soutěžící na základě vybraných kvalitativních kritérií a příslušných klíčových ukazatelů výkonnosti. Posoudí také sílu a jedinečnost příběhu každého účastníka. Vybraní nominovaní se poté setkají s porotou, aby jí představili své dosavadní úspěchy v oblasti kybernetické bezpečnosti a etického hackingu. Po vyhodnocení vybere porota vítěze jednotlivých kategorií a celkového vítěze čtvrtého ročníku soutěže. 

Kategorie soutěže

Vítěz čtvrtého ročníku hlavní kategorie soutěže EY Cyber Security Trophy se opět zúčastní prestižní celosvětové konference o kybernetické bezpečnosti v doprovodu odborníka EY.

Kromě hlavní ceny EY oceňuje i soutěžící v dalších kategoriích, mezi něž patří EY ESO Chief Information Security Officer, EY ESO DNA Born Ethical Hacker, EY ESO Cyber Security Space Innovation a EY ESO Cyber Security Future Promise.

O soutěži EY Security Cyber Trophy

EY Cyber Security Trophy je jedinečná soutěž pořádaná společností EY. Jejím cílem je ocenit společnosti, odborníky a budoucí talenty působící v oblasti informační a kybernetické bezpečnosti a etického hackingu na Slovensku a letos i v Česku. Podrobnější informace o soutěži najdete na webových stránkách www.eyeso.cz.

O EY | Building a better working world

Smyslem EY je přispívat k tomu, aby svět fungoval lépe. Proto pomáháme klientům, našim zaměstnancům i širšímu společenství vytvářet dlouhodobé hodnoty a posilovat důvěru v kapitálové trhy. Týmy odborníků EY, vybavené nejmodernějšími technologiemi, působí ve více než 150 zemích celého světa – provádějí audity a poskytují klientům širokou poradenskou podporu, která jim umožňuje růst, transformovat se a efektivně fungovat.

Název EY zahrnuje celosvětovou organizaci a může zahrnovat jednu či více členských firem Ernst & Young Global Limited, z nichž každá je samostatnou právnickou osobou. Ernst & Young Global Limited je britská společnost s ručením omezeným garancí, která neposkytuje služby klientům. Informace o tom, jak EY shromažďuje a používá osobní údaje, a o právech fyzických osob stanovených právními předpisy o ochraně osobních údajů jsou k dispozici na ey.com/privacy. Členské firmy EY neposkytují právní služby v zemích, kde to zákon neumožňuje. Podrobnější informace o naší organizaci najdete na našich webových stránkách www.ey.com/cz_cs.

Pozor na PDF dokumenty, může v nich číhat zlodějský malware Snake Keylogger

Check Point Research, výzkumný tým společnosti Check Point® Software Technologies Ltd. (NASDAQ: CHKP), předního světového poskytovatele kyberbezpečnostních řešení, zveřejnil Celosvětový index dopadu hrozeb, podle kterého vládl malwaru v květnu pokročilý modulární trojan Emotet. Výrazný vzestup zaznamenal i zlodějský malware Snake Keylogger, který sleduje stisknuté klávesy a sbírá a odesílá útočníkům cenné informace.

Snake Keylogger se obvykle šíří prostřednictvím e-mailů, které obsahují přílohy DOCX nebo XLSX se škodlivými makry, v květnu ovšem využíval k šíření infikované PDF soubory. Částečně to může souviset s blokováním internetových maker v Office. Kyberzločinci tak musí být kreativnější a zkoušet nové typy souborů, jako je právě PDF. Tento doposud ne příliš obvyklý způsob šíření malwaru se ukazuje jako poměrně účinný, většina uživatelů považuje PDF soubory za přirozeně bezpečnější než jiné typy souborů.

Emotet měl dopad na 8 % organizací po celém světě. Jedná se o flexibilní malware, který se dokáže efektivně vyhýbat odhalení. Navíc jakmile je zařízení infikováno, je obtížné jej odstranit. Proto je to oblíbený nástroj kyberzločinců.

Původně bankovní trojan se často šíří prostřednictvím phishingových e-mailů. Jakmile pronikne do počítače, může škodit nejrůznějšími způsoby, jeho provozovatelé totiž nabízí své služby na darknetu dalším hackerům. V minulosti jsme mohli vidět například spolupráci mezi Emotetem, Trickbotem a ransomwarem Ryuk. Nyní mohou i další kyberzločinci využít nabízených služeb a proniknout se svými hrozbami, bankovními trojany, špionážními malwary nebo třeba ransomwarem, do počítačů infikovaných Emotetem.

Výzkumný tým zároveň upozorňuje, že největšímu množství kyberútoků čelí nadále vzdělávací a výzkumné instituce. Následují vládní a vojenské organizace, poskytovatelé internetových služeb a poskytovatelé spravovaných služeb.

Vydán byl i žebříček zemí, které jsou nejčastěji terčem kyberútoků. Česká republika se v květnu dále držela mezi nebezpečnými zeměmi, patřila jí celosvětově 25. pozice. Naopak Slovensko se umístilo až ke konci tabulky a na 92. místě patří mezi nejbezpečnější země. První, tedy nejnebezpečnější, místo obsadilo znovu Mongolsko.

„Snake Keylogger nám důrazně připomíná, jak opatrní musíme na internetu být. I obyčejné otevření PDF dokumentu může spustit kybernetický útok. Je proto nutné používat preventivní technologie pro emulaci a extrakci hrozeb, protože jakmile hrozba pronikne do vaše zařízení, je už pozdě,“ říká Tomáš Růžička, SE Team Leader z kyberbezpečnostní společnosti Check Point Software Technologies.

Top 3 – malware:

Škodlivým kódům nejčastěji použitým k útokům na podnikové sítě vévodil v květnu znovu Emotet, který měl dopad na 8 % organizací po celém světě. Na druhé příčce se umístil FormBook s dopadem na 3 % společností. Agent Tesla na třetím místě ovlivnil 2 % podniků.

  1. ↔ Emotet – Pokročilý, modulární trojan, který se sám umí šířit. Emotet byl využíván jako bankovní trojan a také pro šíření dalších malwarů a škodlivých kampaní. Používá řadu metod a technik, aby nebyl odhalen. Navíc může být šířen prostřednictvím spamu, který obsahuje škodlivé přílohy nebo odkazy.
  2. FormBook – FormBook krade přihlašovací údaje z webových prohlížečů, vytváří snímky obrazovky, monitoruje a zaznamenává stisknuté klávesy a může stahovat a spouštět soubory na základě pokynů z C&C serveru.
  3. Agent Tesla – Agent Tesla je pokročilý RAT, který krade hesla a funguje jako keylogger. Známý je od roku 2014. Agent Tesla může monitorovat a zaznamenávat stisknuté klávesy na počítači oběti, systémovou schránku, dělat snímky obrazovky nebo krást přihlašovací údaje z různých programů (včetně Google Chrome, Mozilla Firefox a e-mailového klienta Microsoft Outlook)

Top 3 – mobilní malware:

Škodlivým kódům nejčastěji použitým k útokům na podniková mobilní zařízení vládl AlientBot, následovaly FluBot a xHelper.

  1. ↔ AlienBot – AlienBot je malware jako služba (MaaS) pro zařízení se systémem Android, který vzdálenému útočníkovi umožňuje vložit škodlivý kód do legitimních finančních aplikací, čímž útočník získá přístup k účtům obětí a nakonec zcela ovládne infikované zařízení.
  2. FluBot – FluBot je Android botnet, který se šíří prostřednictvím phishingových SMS zpráv, nejčastěji se vydávajících za zprávy od přepravních společností. Jakmile uživatel klikne na odkaz ve zprávě, FluBot se nainstaluje a získá přístup ke všem citlivým informacím v telefonu.
  3. ↔ xHelper – Škodlivá aplikace pro Android, která byla poprvé detekována v březnu 2019. Používá se ke stahování dalších škodlivých aplikací a zobrazování reklam. Aplikace je schopna skrýt se před uživatelem a mobilními antivirovými programy a znovu se nainstalovat, pokud ji uživatel odinstaluje.

Top 3 – zranitelnosti:

Check Point také analyzoval nejčastěji zneužívané zranitelnosti. Kyberzločinci se pro útoky na podnikové sítě snažili zneužívat nově především zranitelnost „Web Servers Malicious URL Directory Traversal” s dopadem na 46 % organizací. Těsně v závěsu zůstává zranitelnost „Apache Log4j Remote Code Execution“ s podobným dopadem na 46 % společností a Top 3 uzavírá zranitelnost „Web Server Exposed Git Repository Information Disclosure“ s dopaden na 45 % organizací.

  1. Web Servers Malicious URL Directory Traversal (CVE-2010-4598, CVE-2011-2474, CVE-2014-0130, CVE-2014-0780, CVE-2015-0666, CVE-2015-4068, CVE-2015-7254, CVE-2016-4523, CVE-2016-8530, CVE-2017-11512, CVE-2018-3948, CVE-2018-3949, CVE-2019-18952, CVE-2020-5410, CVE-2020-8260) – Úspěšné zneužití umožňuje vzdáleným útočníkům získat přístup k libovolným souborům na zranitelném serveru.
  2. ↔Apache Log4j Remote Code Execution (CVE-2021-44228) – Úspěšné zneužití této zranitelnosti může vzdálenému útočníkovi umožnit spuštění libovolného kódu na postiženém systému.
  3. ↓ Web Server Exposed Git Repository Information Disclosure – Úspěšné zneužití této zranitelnosti by mohlo umožnit neúmyslné zveřejnění informací o účtu.

Check Point analyzoval i malware útočící na podnikové sítě v České republice. Na první pozici se nadále drží Emotet, který oproti dubnu více než zdvojnásobil svůj dopad na české organizace. Na druhou příčku se posunul zlodějský malware LokiBot, naopak infostealer FormBook klesl ze druhé příčky na 4. Botnet Cutwail, který rozesílá spam a je používán k DDoS útokům, sice v dubnu nepatřil mezi nejnebezpečnějšími malwary, ale v květnu vyskočil až na 3. pozici.

Top malwarové rodiny v České republice – květen 2022
Malwarová rodina Popis Dopad ve světě Dopad v ČR
Emotet Emotet je pokročilý modulární trojan, který se může sám šířit. Emotet byl využíván jako bankovní trojan a nyní se používá především pro šíření dalšího malwaru a škodlivých kampaní. Šířit se může i prostřednictvím phishingových e-mailů se škodlivou přílohou nebo odkazem a využívá řadu technik, jak se vyhnout detekci. 8,38 % 6,63 %
LokiBot LokiBot byl poprvé detekován v únoru 2016. Krade informace ze zařízení se systém Windows nebo Android. Sbírá přihlašovací údaje z různých aplikací, webových prohlížečů, e-mailových klientů, nástrojů pro správu IT, jako je PuTTY atd. LokiBot se prodává na hackerských fórech a jelikož pravděpodobně unikl jeho zdrojový kód, vznikla řada jeho variant. Od konce roku 2017 obsahují některé verze LokiBota pro systém Android kromě zlodějských funkcí i ransomwarové funkce. 2,18 % 3,17 %
Cutwail Botnet Cutwail rozesílá nevyžádané e-maily. Malware je šířen trojanem Pushdo. Boti se připojují přímo k C&C serveru a dostávají pokyny o rozesílaných e-mailech. Po dokončení úkolu nahlásí boti spammerům přesné statistiky o počtu doručených e-mailů a hlášených chybách. Cutwail mohou hackeři využít také k DDoS útokům. 0,24 % 2,02 %
FormBook FormBook je škodlivý kód, který krade informace a zaměřuje se na operační systém Windows. Poprvé byl detekován v roce 2016 a je prodáván na nelegálních hackerských fórech. I když je jeho cena relativně nízká, má velmi dobré maskovací schopnosti. FormBook shromažďuje přihlašovací údaje z různých webových prohlížečů, vytváří snímky obrazovky, monitoruje a zaznamenává stisknuté klávesy a může stahovat a spouštět soubory na základě pokynů z C&C serveru. 2,25 % 1,73 %
Snake Keylogger Snake je modulární .NET keylogger, který byl poprvé detekován koncem listopadu 2020. Mezi jeho hlavní funkce patří zaznamenávání stisknutých kláves, krádeže přihlašovacích údajů a odesílání ukradených dat útočníkům. Snake představuje hrozbu pro soukromí a online bezpečnost uživatelů, protože může krást prakticky všechny druhy citlivých informací a není snadné ho odhalit. 1,44 % 1,73 %
AgentTesla AgentTesla je pokročilý RAT, který krade hesla a funguje jako keylogger. Známý je od roku 2014. AgentTesla může monitorovat a zaznamenávat stisknuté klávesy na počítači oběti, systémovou schránku, dělat snímky obrazovky nebo krást přihlašovací údaje od různých programů (včetně Google Chrome, Mozilla Firefox a e-mailového klienta Microsoft Outlook). AgentTesla se prodává jako legitimní RAT a zákazníci platí 15–69 dolarů za uživatelskou licenci. 2,18 % 1,73 %
XMRig XMRig je open-source CPU mining software využívaný pro těžbu kryptoměny Monero. Poprvé byl detekován v květnu 2017. 1,85 % 1,73 %
Crackonosh Crackonosh je kryptominer, který byl vložen do craknutých populárních programů nabízených na stránkách s pirátským softwarem. Útočníci se snaží zasáhnout co nejvíce obětí, a používají proto jako zbraň cracknuté videohry. Po spuštění Crackonosh nahradí základní služby systému Windows. Hrozba se dokáže také vyhnout detekci a smazat z napadeného systému anti-malwarová řešení. 0,72 % 1,15 %
AZORult AZORult je trojan, který shromažďuje a odesílá data z infikovaného systému. Jakmile je malware v systému nainstalován (obvykle je šířen nějakým exploit kitem, jako třeba RIG), může odesílat uložená hesla, lokální soubory, kryptopeněženky a informace o profilu počítače na vzdálený C&C server. 0,37 % 1,15 %
Seraph Seraph je downloader, který stahuje a instaluje další programy, včetně malwarů, do infikovaného počítače. 0,56 % 1,15 %

Phishing nahrazuje skimming. Trend kyberútoků se mění, podvodníci získávají citlivé platební údaje od lidí na internetu

Kriminalita na internetu neustále roste a mění se trend kyberútoků. Původně hojně využívaný skimming je stále více nahrazován phishingem, při kterém se podvodníci snaží od uživatelů na internetu získat citlivé údaje k jejich platebním kartám. Jak takové podvodné praktiky odhalit, vysvětlil vedoucí oddělení řízení rizik společnosti Global Payments Robert Kuba.

Podvodníci na internetu jsou stále sofistikovanější a počty útoků rok od roku přibývají. Zatímco během deseti let v období 1988–1998 způsobily podvody na internetu škodu ve výši 750 milionů dolarů, odhady pro pětileté období 2018–2023 hovoří až o 130 miliardách dolarů. Vyplývá to z propočtů bezpečnostní firmy Ravelin.

Navíc se mění způsob, jakým se podvodníci snaží uživatele okrást o peníze. Často využívaná metoda skimmingu, při které získávali podvodníci údaje o platebních kartách při výběru z bankomatu, je pomalu na ústupu.

„Doba skimmingu, kdy podvodníci upravili bankomaty tak, aby mohli načítat údaje z magnetického proužku karty při výběru, je už za námi. Ústup této metody nastal v době pandemie, kdy nastal velký útlum ve vybírání hotovosti. Skimming byl nahrazený phishingem, který se hůř rozkrývá, a proto se stal pro podvodníky novým evolučním krokem. Mírný podíl na útlumu skimmingu má také policie, která ve spolupráci s bankami dokázala odhalit dobře organizované zločinecké skupiny, které u sebe shromažďovaly velké množství citlivých platebních údajů a následně je přeposílaly do jiných evropských zemí, kde je jiní členové zneužívali a vybírali z těchto účtů peníze,“ vysvětluje Robert Kuba.

Metodu skimmingu nahrazuje modernější phishing, kdy se útočníci vydávají za důvěryhodný subjekt (například banku) a skrze sofistikovaný proces se snaží od lidí získat na internetu citlivé údaje, jako jsou čísla platebních karet nebo hesla do internetového bankovnictví.

„Pachatelé využívají nepozornosti nebo neznalosti klientů. Uvědomují si, že uživatelé jsou zahlceni úkony, jako jsou potvrzovací sms nebo přijímání cookies, což snižuje jejich pozornost, obezřetnost a snahu cokoliv číst. Uživatel přestane přemýšlet nad tím, co dělá, a protože ho podvodník provází krok po kroku procesem, který vypadá důvěryhodně, uvěří tomu a často udělá přesně to, co se po něm chce,“ vysvětluje Robert Kuba.

Podvodníci řádí na online bazarech

Mezi oblíbená útočiště poslední doby patří internetové bazary, aukční portály a sociální sítě. Na internetu koluje velké množství případů, ve kterých lidé sdílejí, jak se stali obětí kyberútoku. V polovině června například uživatel Twitteru Luděk Gühl nasdílel na tuto sociální síť komunikaci, kdy se mu podvodník ozval na inzerát týkající se prodeje notebooku. Zeptal se ho, zda je zboží ještě k dispozici a následně mu nabídl možnost dopravy skrze známou přepravní společnost. Poté mu poslal odkaz s formulářem, do kterého měl nasdílet své osobní údaje. Když to prodávající odmítl, podvodník se již neozval.

Lidí, kteří podvodníka neodhalí, je ale stále dost. Protože vše vypadá věrohodně, uživatel si neuvědomí, že se jedná o podvod, a dobrovolně vyplní do formuláře své osobní údaje, číslo a platnost karty a někdy dokonce pin. Následně podvodník požádá o ověření skrze bankovní aplikaci nebo sms, a pokud ho uživatel poslechne, podvodník v tom okamžiku získá tzv. token, který mu umožní přístup do bankovního účtu zákazníka.

„Druhým typickým případem podvodu je poté snaha o nabourání se přímo do cizích bankovních účtů. Podvodníci se vás budou snažit přesvědčit, že je nutné aktualizovat váš počítačový systém nebo vám nabídnou pomoc s provedením platby. Šikovnou manipulací se vás pokusí donutit, abyste jim povolili vzdálený přístup do vašeho počítače a pustili je do internetového bankovnictví. Pokud jim to dovolíte, dokážou během pár vteřin převzít váš účet a znemožnit vám do něho přístup,“ varuje Robert Kuba ze společnosti Global Payments.

Pracovníci banky po vás nikdy citlivé údaje chtít nebudou

I přestože se podvodníci v útocích neustále zdokonalují, existuje několik ukazatelů, které vám ukážou, že jste se stali obětí kyberútočníků. „Pracovníci banky vás nikdy nebudou žádat, abyste jim posílali nebo někam vyplňovali čísla karet, pin nebo přístupové údaje. Pokud vás k tomu někdo vyzve, máte téměř jistotu, že komunikujete s někým, kdo se vás snaží podvést,“ vysvětluje Kuba.

Úspěšný kyberútok může mít pro majitele platebních karet fatální následky, protože může přijít o veškeré peníze, které má na účtu. „Je proto důležité myslet na to, že platební karta není pouze nástroj k placení, ale také klíč k vašim úsporám, o které můžete snadno přijít. Při jakékoli aktivitě buďte obezřetní, a pokud budete mít sebemenší podezření, že něco není v pořádku, ihned s ní přestaňte a kontaktujte svou banku,“ říká Kuba.

Jak nejčastěji útočí hackeři na české domácnosti a jak se jim bránit

Většina z nás si už určitě položila otázku, jak moc se nás osobně může dotknout nebezpečí související s počítačovou kriminalitou. Faktem je, že téměř každý uživatel počítače nebo sociální sítě se s některou formou kybernetického útoku setkal, ať už se jednalo o e-mail s infikovaným souborem či odkazem nebo o snahu vylákat přístupové údaje k nejrůznějším službám.

Snahy hackerů se většinou soustředí na krádeže zneužitelných dat nebo identit e-mailových účtů či profilů na sociálních sítí. V poslední době se například po čase vrací na masově používaný Messenger virus známý jako „Nejsi na tom videu ty?“, který útočníkům umožňuje mnohdy nenávratně ovládnout a zneužít facebookový profil napadeného a jeho přátelům rozesílá virus dál.

Nasnadě jsou i závažnější otázky: Může se stát, že hackeři ovládnou vaše internetové bankovnictví a připraví vás o peníze? Jak se bránit ovládnutí e-mailu a jeho zneužití k rozesílání dalších virů nebo spamů na vaše kontakty? Co lze dělat, abyste byli co nejvíc v bezpečí?

Význam routeru

Snahy hackerů jsou založeny nejčastěji na pokusech o neoprávněný přístup do cizího počítače či sítě s cílem dostat se k uloženým informacím a využít je k vlastnímu obohacení nebo i vydírání napadeného subjektu. Tím může být společnost i soukromá osoba. V tomto ohledu hraje významnou roli router, který stojí mezi světem internetu a interní sítí uživatele. Ten tvoří pomyslnou obrannou zeď před útokem zvenčí. Výhodou proto je, když router obsahuje efektivní firewall, tedy zařízení, které řídí, a hlavně zabezpečuje provoz mezi oběma sítěmi (internetem a domácí či firemní sítí). Kvalitní firewall dokáže například eliminovat snahy o přístup z podezřelých internetových míst (IP adres) a také identifikuje  podezřelou aktivitu pocházející z lokální sítě a dokáže tak odhalit již napadený počítač.

Příkladem routeru s integrovaným dynamickým firewallem je Turris, který vznikl v rámci výzkumného projektu zaměřeného na zjištění a zvýšení bezpečnosti českého internetu. Bezpečnostní systém Turris Sentinel, který během vývoje vznikl, monitoruje a veřejně informuje o konkrétních hrozbách mířících na české domácnosti. Díky němu lze vyhodnotit konkrétní způsoby, jakými hackeři na české domácnosti útočí.

„Naše routery v kombinaci s instalovaným dynamickým firewallem jsou navrženy tak, aby dokázaly monitorovat podezřelé internetové aktivity. Mnozí naši uživatelé povolují anonymní sdílení bezpečnostních incidentů zachycených jejich routerem, posilují tak bezpečnost celého systému a přispívají i k informovanosti veřejnosti. Všechny tyto informace jsou totiž v reálném čase shromažďovány v bezpečnostním systému Turris Sentinel, který je vyhodnocuje a zpětně obratem aktualizuje všechny firewally našich routerů o rizikové IP adresy a další získané údaje. Firewally pak útočníkům jednoduše „zavřou dveře“ hned ve chvíli, kdy se pokusí do sítě přes router vstoupit. Na našich routerech mohou navíc běžet takzvané „honeypoty“, kterým říkáme pasti na hackery. Z pohledu útočníků se tyto pasti tváří jako služby, o něž mají zájem a následně zachytávají konkrétní kroky agresorů, jako například kombinace uživatelských jmen a hesel, které se hackeři snaží zadávat. Nově jsme nyní uživatelům zpřístupnili dokonce možnost nahlédnout na podrobnosti podezřelých incidentů zachycených jejich vlastním routerem“, shrnuje Petr Palán, šéf projektu Turris.

Bezpečnostní systém Turris Sentinel je volně přístupný na adrese https://view.sentinel.turris.cz. Ve zvolených časových intervalech ukazuje všechny podezřelé aktivity, které zachytily routery Turris, jejichž uživatelé povolili sdílení dat. Díky tomu lze jednoduše sledovat nejen to, na které služby běžící v počítačích se hackeři zaměřují nejčastěji, ale také z jakých zemí a IP adres pochází útoky nejčastěji. Turris Sentinel zveřejňuje dokonce i konkrétní uživatelská jména a hesla, která útočníci zadávají nejčastěji.

Měsíčně až půl milionu pokusů o ovládnutí jednoho e-mailového serveru

V dlouhodobém měřítku je zřejmé, že jednoznačně největší zájem mají útočníci o ovládnutí e-mailových účtů uživatelů. Od začátku letošního roku zaznamenal systém Turris Sentinel výrazné zvýšení počtu pokusů o přihlášení do e-mailových schránek. Konkrétně v dubnu zaznamenal dlouhodobý rekordní počet pokusů o zadání kombinací uživatelského jména a hesla na e-mailové služby. Každý router Turris s dynamickým firewallem tvářícím se jako SMTP služba zachytil průměrně během tohoto měsíce více než čtvrt milionu takových pokusů. Přitom se jedná o SMTP servery, které nejsou nijak aktivně propagované a útočníci si je musí narozdíl od běžných free e-mailových serverů nejdříve najít.

Protože hackeři využívají řadu způsobů, jak získat e-mailové adresy uživatelů, roste obrovským způsobem důležitost hesla, které chrání přístup do schránky. „Vždy doporučujeme používat dlouhá hesla – klidně i celé věty – a snažit se přijít s něčím unikátním – například proložit větu pravopisnými chybami. Nejhorší jsou krátká nebo takzvaná slovníková hesla do 12 znaků, hesla sestávající z jedno slova, ale také například slavné citáty. Pokud se chtějí uživatelé vyvarovat použití rizikových hesel, mohou nahlédnout do veřejného systému Turris Sentinel, kde najdou informace o heslech, které hackeři často používají“, doplňuje Palán.

Útoky na další služby

S velkým odstupem počtu útoků se hackeři snaží ovládnout i další elektronické služby. V posledních měsících zaznamenal systém Turris Sentinel vyrovnaný „zájem“ útočníků na služby HTTP, FTP a Telnet. Na jednoho uživatele mířilo měsíčně průměrně až asi 3 000 útoků na každou tuto službu.

Protokol HTTP zajišťuje nejčastěji přenos dat mezi serverem a webovým prohlížečem v telefonu nebo mobilu. Je to protokol, kterým se přihlašujete na Facebook a nemalá část uživatelů i do webového rozhraní e-mailového klienta. Pokud útočník ovládne router a odposlouchává provoz sítě, může tímto způsobem zachytit údaje, které píše uživatel do formulářů, například kombinace přihlašovacích údajů na nejrůznější nezabezpečené stránky. Jestli je spojení „neodposlouchovávatelné“, pozná uživatel jednoduše podle adresy stránky v prohlížeči. Pokud začíná písmeny http://, zabezpečená není a hrozí zde vyšší riziko jejího zneužití.  Začáteční řetězec znaků https://, případně ikona malého visacího zámku vlevo vedle adresy značí její výrazně vyšší zabezpečení a ochranu před hackery.

Služba FTP je využívána k přenosu dat mezi dvěma počítači na různých sítích v rámci internetu. Tímto způsobem mohou tedy útočníci ovládnout například přístup ke spravovanému e-shopu nebo jakémukoli vzdálenému počítači, k němuž se uživatel přihlašuje. Uživatele takového serveru potom nezachrání ani https. Nebezpečí proto představuje každý uživatel spravující pod administrátorským heslem daný vzdálený počítač nebo službu.

Protokol Telnet, který dnes již není příliš využíván, umožňuje připojit počítač ke vzdálenému serveru této služby a spouštět na něm aplikace a další akce prostřednictvím využití příkazového řádku. Přesto, že se jedná o starší službu, útočníci se na ni stále zaměřují nejspíš proto, že byla hojně používána pro ladění IoT zařízení a výrobci často zapomínají i u finálních produktů tuto možnost zavřít a znepřístupnit. Útočníci se tak můžou dostat nejen k velmi citlivým datům, ale mohou vaše IoT zařízení dále zneužívat pro další útoky. Účinnou obranu proti této formě útoku poskytne kvalitní firewall.

Jak se úspěšně chránit

O útocích hackerů na naše počítače či telefony vlastně ani nevíme. Jejich výsledek zjistíme většinou ve chvíli, kdy je na preventivní ochranu pozdě. A protože jejich počet v poslední době roste, je třeba se proti nim postavit dřív, než přijdou.

V první řadě je třeba důkladně zabezpečit všechna zneužitelná elektronická zařízení. Přesvědčte se, že máte na všech počítačích a chytrých telefonech instalovanou aktuální verzi antivirového softwaru a firewallu. Ideální je, když se tyto obranné prostředky umí automaticky aktualizovat na základě nejnovějších hrozeb. Význam těchto prostředků roste u přenosných zařízení, které se na cestách připojují k internetu prostřednictvím různých sítí.

Domácí síť, ke které jsou připojena všechna chytrá zařízení, jako televizory, kamery, elektronické zámky či domácí chůvičky, je vhodně zabezpečit také centrálně. K tomu dobře poslouží router s kvalitním, ideálně automaticky aktualizovaným firewallem a operačním systémem (firmware).

Největším bezpečnostním rizikem zůstává však sám uživatel. Je třeba, aby se v internetovém prostředí choval zodpovědně. Nikdy neotevírejte pochybné přílohy e-mailů od neznámých odesilatelů. Myslete přitom a to, že útočníci jsou velmi vynalézaví. Vzpomeňte na virus šířený na Messengeru, který jsme uvedli v úvodu. Zpráva od kamaráda označená jako „Nejsi na tom videu ty?“ s odkazem na neznámou stránku může znamenat nepříjemnosti. Pokud máte podezření na zprávu poslanou známým, ověřte si jinou formou, že ji opravdu posílal.

Náklady spojené s ransomwarovým útokem jsou 7x vyšší než samotné výkupné

Check Point Research, výzkumný tým společnosti Check Point® Software Technologies Ltd. (NASDAQ: CHKP), předního světového poskytovatele kyberbezpečnostních řešení, upozorňuje, že náklady spojené s ransomwarovým útokem jsou 7krát vyšší než samotné výkupné. Platba výkupného je tak jen malou částí skutečných nákladů, které oběť ransomwarového útoku zaplatí. Kyberzločinci obvykle požadují výkupné ve výši 0,7 až 5 % ročního příjmu oběti. V roce 2021 se výrazně snížila doba trvání ransomwarového útoku, a to z 15 dnů na 9. Celosvětově je ransomwarem týdně zasažena každá 53. organizace, což je meziroční nárůst o 24 %. Z výzkumu také vyplývá, že ransomwarové skupiny mají jasná pravidla pro úspěšné vyjednávání s oběťmi.

Check Point v průzkumu analyzoval databázi kybernetických incidentů Kovrr, která obsahuje mimo jiné informace o finančním dopadu útoků. Druhým zdrojem byla data o aktivitách ransomwarové skupiny Conti. Podařilo se tak získat ucelený obrázek o ransomwarových útocích z pohledu obětí i útočníků.

Z reportu například vyplývá:

  1. Zaplacení výkupného je pro oběť ransomwarového útoku jen malou součástí nákladů. Check Point odhaduje, že celkové náklady jsou 7krát vyšší než částka, kterou organizace kyberzločincům zaplatí. Je totiž potřeba započítat náklady spojené s reakcí a obnovou, právní poplatky nebo náklady na monitoring.
  2. Požadovaná částka výkupného závisí na příjmech oběti a pohybuje se v rozmezí od 0,7 % do 5 % ročního příjmu. Čím vyšší je roční příjem, tím nižší procento bude požadováno, aby výkupné nebylo neúměrně vysoké. Skupina Conti požadovala od svých obětí výkupné v hodně od jednotek po desítky milionů dolarů.
  3. Délka ransomwarového útoku se v roce 2021 výrazně zkrátila, a to z 15 dnů na 9.
  4. Ransomwarové skupiny mají jasná pravidla pro úspěšné vyjednávání s oběťmi a přizpůsobují tomu svou taktiku:
    1. Základem je přesný odhad finanční situace oběti
    2. Zhodnocení kvality ukradených dat a tedy určení vyjednávací pozice
    3. Roli hraje pověst ransomwarové skupiny
    4. Taktiku ovlivňuje také fakt, zda má organizace nějaké kybernetického pojištění
    5. Roli hraje i přístup a zájmy vyjednávacího týmu oběti

„Většina výzkumů se zaměřuje na výkupné, ale jak se ukázalo, nejedná se zdaleka o konečné číslo. Kyberzločinci i oběti musí zvažovat mnoho dalších finančních aspektů. Kyberzločinci jsou při vyjednávání a definování výkupného velmi systematičtí. Nic není náhodné, vše je naplánováno dle jasně daných faktorů. Organizace, pokud nechtějí platit astronomické sumy, musí vybudovat robustní kybernetickou obranu a zejména dobře definovat plán reakce na ransomwarové útoky,“ říká Pavel Krejčí, Security Engineer z kyberbezpečnostní společnosti Check Point Software Technologies.

Jak se chránit před ransomwarem:

  1. O víkendech a svátcích buďte obzvláště ostražití. Mnoho ransomwarových útoků probíhá o víkendech nebo svátcích, kdy je větší pravděpodobnost, že organizace na hrozbu zareagují pomaleji.
  2. Pravidelně instalujte aktualizace a záplaty. WannaCry v květnu 2017 zasáhl tvrdě organizace po celém světě a během tří dnů infikoval přes 200 000 počítačů. Přitom už měsíc před útokem byla k dispozici záplata pro zneužívanou zranitelnost EternalBlue. Aktualizace a záplaty instalujte okamžitě a automaticky.
  3. Nainstalujte si anti-ransomware. Ochrana proti ransomwaru hlídá, jestli nedochází k nějakým neobvyklým aktivitám, jako je otevírání a šifrování velkého počtu souborů. Pokud anti-ransomware zachytí jakékoli podezřelé chování, může okamžitě reagovat a zabránit masivním škodám.
  4. Vzdělávání je nezbytnou součástí ochrany. Mnoho kyberútoků začíná cíleným e-mailem, který neobsahuje malware, ale pomocí sociálního inženýrství se snaží nalákat uživatele, aby klikl na nebezpečný odkaz. Vzdělávání uživatelů je proto jednou z nejdůležitějších součástí ochrany.
  5. Ransomwarové útoky nezačínají ransomwarem, proto pozor i na jiné škodlivé kódy, jako jsou například Trickbot nebo Dridex, které proniknou do organizací a připraví půdu pro následný ransomwarový útok.
  1. Zálohování a archivace dat je základ. Cílem ransomwaru je donutit oběť zaplatit výkupné, aby získala zpět přístup k zašifrovaným datům. To je však účinné pouze v případě, že cíl skutečně přístup ke svým datům ztratí. Pokud se něco pokazí, vaše data by mělo být možné snadno a rychle obnovit. Je proto nutné důsledně zálohovat, včetně automatického zálohování i na zařízeních zaměstnanců a nespoléhat se, že si sami vzpomenou na zapnutí zálohy.
  1. Omezte přístup jen na nutné informace a segmentujte. Chcete-li minimalizovat dopad případného úspěšného útoku, pak je důležité zajistit, aby uživatelé měli přístup pouze k informacím a zdrojům, které nutně potřebují pro svou práci. Segmentace sítě minimalizuje riziko, že se ransomware bude nekontrolovatelně šířit napříč celou organizací. Řešit následky ransomwarového útoku na jednom systému může být složité, ale napravovat škody po útoku na celou síť je podstatně náročnější.

Lidé v nesvobodných zemích se potýkají s větším rizikem kyberútoků

Avast (LSE:AVST), globální lídr v oblasti digitální bezpečnosti a ochrany soukromí, vydal svou první zprávu Digital Wellbeing Report srovnávající úroveň digitální svobody v jednotlivých zemích světa. Pandemie covidu-19 zasáhla všechny uživatele internetu. Světem se šířilo dosud nevídané množství dezinformací, útočníci zaplavili neznalé uživatele podvody a kyberútoky a některé vlády se uchýlily k autoritářským praktikám. Ve zprávě Avast odhaluje, že lidé žijící v zemích s vyšší mírou digitální svobody jsou méně ohrožení kyberútoky. Čelí však stejnému nedostatku transparentnosti v oblasti ochrany soukromí jako lidé ze zemí s méně svobodným internetem.

„Zjistili jsme, že s rostoucí mírou omezení online svobody občanů roste i riziko, že se lidé stanou obětmi kyberútoků. Nesvobodné země mají často také nižší HDP, což vede k tomu, že jejich obyvatelé používají starší systémy náchylnější na útoky a volně dostupný, nebo dokonce nelegální software, který bývá méně bezpečný. Nicméně i státy s vyšší digitální svobodou čelí častým kyberútokům. Na všechny země – svobodné i nesvobodné – pak ještě čeká mnoho práce v oblasti ochrany soukromí,“ vysvětluje generální ředitel Avastu Ondřej Vlček. „K řešení těchto problémů jsou potřeba inovace v oblasti kyberbezpečnosti a služeb digitální důvěry, abychom zvýšili bezpečnost a transparentnost pro všechny.“

Méně digitální svobody, více kyberútoků

Zatímco riziko, že se lidé žijící ve svobodných zemích stanou obětmi útoků je 30 %, v částečně svobodných a nesvobodných zemích je to o 6 % více. To může souviset s vyšší mírou porušování autorských práv, zákazem šifrovacích služeb, rozsáhlým státním dohledem, shromažďováním dat a cenzurou, což ukazuje nepřímou úměru mezi oficiálním indexem internetové svobody Freedom on the Net podle Freedom House a mírou rizika kybernetického útoku. Nesvobodné země mívají navíc nižší HDP, takže jejich občané častěji používají například stránky s torrenty, aby se bez placení dostali k obsahu, hrám a filmům. Tyto nedůvěryhodné zdroje je mohou vystavit vysokému množství online rizik.

Riziko, že se lidé stanou obětí kyberútoku v deseti nejsvobodnějších zemích světa (seřazeno od nejvíce svobodné země po méně svobodné): Riziko, že se lidé stanou obětí kyberútoku v deseti nejméně svobodných zemích světa (seřazeno od nejméně svobodné země po více svobodné):
  1. Island 33,2 %
  2. Estonsko 30,8 %
  3. Kanada 26,9 %
  4. Kostarika 27,6 %
  5. Tchaj-wan 36,6 %
  6. Německo 24,1 %
  7. Francie 27 %
  8. Velká Británie 24,4 %
  9. Gruzie 33,6 %
  10. Itálie 23,9 %
  1. Čína 46,8 %
  2. Myanmar 33,7 %
  3. Vietnam 43,3 %
  4. Saudská Arábie 33,9%
  5. Pákistán 40,2 %
  6. Egypt 44,7 %
  7. Spojené arabské emiráty 36,1 %
  8. Etiopie 43,2 %
  9. Venezuela 37,5 %
  10. Uzbekistán 32,9 %

Výzkumníci Avastu dále zjistili souvislost mezi stářím používaných operačních systémů a rizikem, že se obyvatelé stanou oběťmi kyberútoků. Porovnáním pořadí v indexu Freedom on the Net s interními daty Avastu lze vyvodit, že v bohatších zemích nacházejících sev indexu výše, včetně Německa, Francie a Velké Británie, mají uživatelé častěji aktuální operační systémy, které je mohou lépe chránit před kybernetickými útoky. Naopak země, které v indexu Freedom on the Net dosáhly nižšího skóre, jako je Indonésie, Turecko a Bělorusko, mají v průměru nižší HDP na obyvatele. Jejich obyvatelé zároveň častěji používají zastaralejší operační systémy, což zvyšuje riziko kybernetického útoku. Pouze 28 % uživatelů ve svobodných zemích stále používá zastaralé operační systémy. Naopak v částečně svobodných zemích je používá 38 % procent uživatelů a v nesvobodných zemích je toto číslo podle indexu Freedom on Net ještě vyšší (41 %).

Ochrana soukromí není dostatečná

Zpráva Avastu také ukazuje, že na ochranu soukromí obecně více dbají svobodné země, jejichž webové stránky (podle indexu Freedom on the Net) obsahují zásady ochrany osobních údajů častěji (70 %) než webové stránky v částečně svobodných (52 %) a nesvobodných zemích (47 %). I když jsou zásady ochrany osobních údajů rozšířenější ve svobodných zemích, nezdá se, že by existovala přímá souvislost mezi jejich jednoznačností a srozumitelností a úrovní online svobody v těchto zemích. Pouhá přítomnost politiky ochrany soukromí v dané zemi nemusí stačit k tomu, aby jejím občanům zaručila dostatečnou ochranu soukromí.

„Směrnice regulující ochranu soukromí, jako je GDPR v Evropě a CCPA v Kalifornii, vyžadují, aby uživatelé byli informovaní o tom, jak jsou jejich data používána, což má vést k větší transparentnosti. Pokud jsou ale zásady ochrany osobních údajů napsány vágně a nesrozumitelně, tento cíl se v podstatě míjí účinkem,“ říká Vlček.

Průměrná srozumitelnost zásad ochrany osobních údajů v angličtině v deseti nejsvobodnějších zemích (vyšší číslo je lepší): Průměrná srozumitelnost zásad ochrany osobních údajů v angličtině v deseti nejméně svobodných zemích (vyšší číslo je lepší):
  1. Island 49 %
  2. Estonsko 48 %
  3. Kanada 45 %
  4. Kostarika 46 %
  5. Tchaj-wan 45 %
  6. Německo 49 %
  7. Francie 46 %
  8. Velká Británie 48 %
  9. Gruzie 48 %
  10. Itálie 44 %
  1. Myanmar 47 %
  2. Vietnam 49 %
  3. Saudská Arábie 46 %
  4. Pákistán 48 %
  5. Egypt 48 %
  6. Spojené arabské emiráty 46 %
  7. Etiopie 48 %
  8. Venezuela 48 %
  9. Rusko 46 %
  10. Bahrajn 46 %

Metrika: <46 % jsou velmi složité k porozumění; 46 %-58 % jsou složité k porozumění. Data pro nejméně svobodnou zemi, Čínu, a pro desátou nejméně svobodnou zemi, Uzbekistán, nebyla hodnocena a proto nejsou v této tabulce zahrnuta.

Studie navazuje na zprávu Avastu Digital Citizenship Report ze září 2021, která zkoumala postpandemické chování uživatelů na internetu a je součástí snah Avastu pochopit, jak můžeme zlepšit naše online životy.

Celou zprávu Avast Digital Wellbeing Report najdete zde: https://press.avast.com/cs-cz/digital-wellbeing-report

Metodologie

Ve zprávě Digital Wellbeing Report Avast kombinuje svá vlastní data, jako je riziko napadení kyberútokem, stáří počítačového systému uživatelů a přítomnost, transparentnost a srozumitelnost zásad ochrany osobních údajů s daty ze zprávy Freedom on the Net, kterou vydala v roce 2021 organizace Freedom House. Ta hodnotí, kolik mají lidé svobody při užívání internetu podle míry dohledu a omezení v dané zemi, jako jsou např. blokování sociálních sítí, cenzura, záměrná manipulace s online diskuzemi a přerušení komunikačních sítí nebo zatýkání či fyzické napadení blogerů a uživatelů za zveřejňování politického obsahu. Avast definuje digitální spokojenost jako kombinaci digitální svobody, kyberbezpečnosti a soukromí s možností využívat internet otevřeným, regulovaným, soukromým, bezpečným a informovaným způsobem.

O společnosti Avast:

Avast (LSE: AVST), člen indexu FTSE 100, je globální lídr v oblasti digitálního zabezpečení a ochrany soukromí se sídlem v Praze. Svým více než 435 milionům uživatelů nabízí produkty pod značkami Avast a AVG, které je chrání před hrozbami na internetu i těmi, které přibývají v prostředí Internetu věcí (IoT). Síť Avastu pro detekci hrozeb je jednou z nejpokročilejších na světě a díky technologiím strojového učení a umělé inteligence dokáže odhalovat a zastavovat útoky v reálném čase. Bezpečnostní produkty Avastu pro mobilní zařízení, Windows a Mac se pravidelně umisťují na předních místech žebříčků a získaly certifikace od institucí jako VB100, AV-Comparatives, AV-Test, SE Labs a dalších. Avast je členem mezinárodních uskupení jako jsou koalice Coalition Against Stalkerware, iniciativa No More Ransom nebo organizace Internet Watch Foundation. Navštivte www.avast.com.

Íránští hackeři útočí na vysoce postavené izraelské a americké osobnosti

Check Point Research, výzkumný tým společnosti Check Point® Software Technologies Ltd. (NASDAQ: CHKP), předního světového poskytovatele kyberbezpečnostních řešení, odhalil íránskou hackerskou operaci zaměřenou na vysoce postavené izraelské a americké osobnosti. Útočníci získali reálné e-mailové komunikace, které následně použili k útokům například na bývalou izraelskou ministryni zahraničí Cipi Livniovou, bývalého velvyslance USA v Izraeli, bývalého generálmajora izraelské armády a tři další osobnosti. Ve zprávách hackeři navazovali na předchozí e-mailovou komunikaci a vydávali se za známé obětí. Operace je zaměřena na krádeže osobních údajů, naskenovaných pasů a e-mailových účtů. Situace je o to vážnější, že operace byla odhalena v době, kdy roste napětí mezi Izraelem a Íránem.

Cíle hackerské operace byli například:

  • Cipi Livniová, bývalá ministryně zahraničí a místopředsedkyně izraelské vlády
  • Bývalý generálmajor, který sloužil na vysoce citlivé pozici v izraelské armádě
  • Předseda jednoho z předních izraelských bezpečnostních think-tanků
  • Bývalý velvyslanec USA v Izraeli
  • Bývalý předseda známého výzkumného centra na Blízkém východě
  • Vysoce postavený manažer v izraelském obranném průmyslu

Technika útoku:

  1. Útočník získá kontrolu nad skutečným e-mailovým účtem nějakého dobře známého kontaktu vytipovaného cíle.
  2. Útočník využije existující e-mailovou komunikaci, na kterou naváže.
  3. Pro další komunikaci útočníci používají ukradený e-mailový účet nebo použijí falešný e-mail, většinou ve formátu joe.doe.corp@gmail.com.
  4. Útočníci pokračují v předchozí konverzaci a vymění si s cílem několik e-mailů. Konverzace v mnoha případech souvisí s bezpečnostními otázkami Íránu a Izraele.
  5. Některé z e-mailů obsahují odkaz na phishingovou stránku nebo podvodný soubor relevantní pro cíl, například pozvánku na konferenci nebo výzkum.

Příklad: Útok na bývalou izraelskou ministryni zahraničí

Cipi Livniovou oslovil prostřednictvím e-mailu někdo, kdo se vydával za bývalého generálmajora izraelské armády, který sloužil na velmi citlivé pozici. E-mail byl odeslán z jeho pravé e-mailové adresy, ze které v minulosti s Livniovou komunikoval. E-mail obsahoval odkaz na soubor, který po ní útočník požadoval otevřít a přečíst. Když s tím otálela, útočník ji několikrát oslovil s žádostí, aby soubor otevřela pomocí svého e-mailového hesla. To v ní vyvolalo podezření. Když se s bývalým generálmajorem setkala a zeptala se ho na e-mail, potvrdilo se, že žádný takový e-mail nikdy neposlal.

Check Point se domnívá, že útočníci jsou podporovaní Íránem, vše zatím ukazuje na APT skupinu Phosphorus, která se dlouhodobě zaměřuje na Izrael a útočí v souladu se zájmy íránského režimu.

„Odhalili jsme íránskou operaci, která se zaměřuje na významné osobnosti izraelského a amerického veřejného sektoru. Cílem byly krádeže osobních údajů, naskenovaných pasů a přístupu k e-mailovým účtům. Útoky probíhají minimálně od prosince 2021. Vidíme také rafinované použití sociálního inženýrství. Útočníci se nabourají do účtu nějakého známého oběti a snaží se navázat na předchozí konverzaci. Pro každý cíl používají specifické návnady. U podobných národních útoků se zřídkakdy setkáváme s tak agresivní komunikací. Situaci budeme nadále monitorovat a analyzovat,“ říká Daniel Šafář, Area Manager CEE regionu z kyberbezpečnostní společnosti Check Point Software Technologies.

Více informací najdete v analýze výzkumného týmu Check Point Research:

https://research.checkpoint.com/2022/check-point-research-exposes-an-iranian-phishing-campaign-targeting-former-israeli-foreign-minister-former-us-ambassador-idf-general-and-defense-industry-executives/

ČR je 5. evropskou zemí nejčastěji napadanou kyberútoky

Check Point Research, výzkumný tým společnosti Check Point® Software Technologies Ltd. (NASDAQ: CHKP), předního světového poskytovatele kyberbezpečnostních řešení, zveřejnil Celosvětový index dopadu hrozeb, podle kterého vládl malwaru v dubnu pokročilý modulární trojan Emotet.

Emotet v březnu využíval k šíření nejrůznější kampaně s velikonoční tematikou a měl dopad na více než 10 % organizací. V dubnu se jeho vliv trochu propadl, jedním z důvodů může být i rozhodnutí společnosti Microsoft zakázat makra spojená se soubory Office. Podle některých zpráv proto Emotet nyní využívá novou techniku a šíří se pomocí nebezpečných e-mailů obsahujících odkaz na službu OneDrive. Jakmile Emotet pronikne do počítače, může škodit nejrůznějšími způsoby, jeho provozovatelé totiž nabízí své služby na darknetu dalším hackerům. V minulosti jsme mohli vidět třeba spolupráci mezi Emotetem, Trickbotem a ransomwarem Ryuk. Nyní mohou nabízených služeb využít i další kyberzločinci a proniknout se svými hrozbami, bankovními trojany, špionážními malwary nebo třeba ransomwarem, do počítačů infikovaných Emotetem.

Na konci března byly také objeveny kritické zranitelnosti Spring4Shell v Java Spring Framework. Kyberzločinci se nyní snaží zneužít zranitelnosti k posilování nebezpečného IoT botnetu Mirai, který je používán například k DDoS útokům.

Výzkumný tým zároveň upozorňuje, že největšímu množství kyberútoků čelí nadále vzdělávací a výzkumné instituce. Následují vládní a vojenský sektor, poskytovatelé internetových služeb a poskytovatelé spravovaných služeb.

Vydán byl i žebříček zemí, které jsou nejčastěji terčem kyberútoků. Česká republika se v dubnu dále držela mezi nebezpečnými zeměmi, patřila jí celosvětově 26. pozice a 5. mezi evropskými zeměmi. Jedna česká organizace čelila v dubnu v průměru 1 800 kyberútokům za týden, přitom evropský průměr se pohybuje okolo hranice 1 100 útoků za týden. Naopak Slovensko se umístilo až ke konci tabulky a na 84. místě patří mezi bezpečnější země. První, tedy nejnebezpečnější, místo obsadilo znovu Mongolsko.

„Kybernetické hrozby se neustále vyvíjí a velké korporace, jako je Microsoft, mohou ovlivnit, jaké cesty kyberzločinci k šíření malwaru používají. Patrné je to nyní například u Emotetu, který začal používat novou techniku,“ říká Tomáš Růžička, SE Team leader z kyberbezpečnostní společnosti Check Point Software Technologies. „V dubnu jsme viděli také nárůst útoků zneužívajících zranitelnost Spring4Shell. Ačkoli zatím není ani v Top 10 zranitelností, jen za první měsíc bylo touto hrozbou zasaženo více než 35 % organizací po celém světě, a proto očekáváme, že v následujících měsících riziko poroste.“

Top 3 – malware:

Škodlivým kódům nejčastěji použitým k útokům na podnikové sítě vévodil v dubnu znovu Emotet, který měl dopad na 6 % organizací po celém světě. Na druhou příčku se posunul FormBook s dopadem na 3 % společností. Agent Tesla na třetím místě ovlivnil 2 % podniků.

  1. ↔ Emotet – Pokročilý, modulární trojan, který se sám umí šířit. Emotet byl využíván jako bankovní trojan a také pro šíření dalších malwarů a škodlivých kampaní. Používá řadu metod a technik, aby nebyl odhalen. Navíc může být šířen prostřednictvím spamu, který obsahuje škodlivé přílohy nebo odkazy.
  2. ↑ FormBook – FormBook krade přihlašovací údaje z webových prohlížečů, vytváří snímky obrazovky, monitoruje a zaznamenává stisknuté klávesy a může stahovat a spouštět soubory na základě pokynů z C&C serveru.
  3. ↓ Agent Tesla – Agent Tesla je pokročilý RAT, který krade hesla a funguje jako keylogger. Známý je od roku 2014. AgentTesla může monitorovat a zaznamenávat stisknuté klávesy na počítači oběti, systémovou schránku, dělat snímky obrazovky nebo krást přihlašovací údaje z různých programů (včetně Google Chrome, Mozilla Firefox a e-mailového klienta Microsoft Outlook)

Top 3 – mobilní malware:

Škodlivým kódům nejčastěji použitým k útokům na podniková mobilní zařízení vládl AlientBot, následovaly FluBot a xHelper.

  1. ↔ AlienBot – AlienBot je malware jako služba (MaaS) pro zařízení se systémem Android, který vzdálenému útočníkovi umožňuje vložit škodlivý kód do legitimních finančních aplikací, čímž útočník získá přístup k účtům obětí a nakonec zcela ovládne infikované zařízení.
  2. FluBot – FluBot je Android botnet, který se šíří prostřednictvím phishingových SMS zpráv, nejčastěji se vydávajících za zprávy od přepravních společností. Jakmile uživatel klikne na odkaz ve zprávě, FluBot se nainstaluje a získá přístup ke všem citlivým informacím v telefonu.
  3. xHelper – Škodlivá aplikace pro Android, která byla poprvé detekována v březnu 2019. Používá se ke stahování dalších škodlivých aplikací a zobrazování reklam. Aplikace je schopna skrýt se před uživatelem a mobilními antivirovými programy a znovu se nainstalovat, pokud ji uživatel odinstaluje.

Top 3 – zranitelnosti:

Check Point také analyzoval nejčastěji zneužívané zranitelnosti. Kyberzločinci se pro útoky na podnikové sítě snažili zneužívat především zranitelnost „Web Server Exposed Git Repository Information Disclosure” s dopadem na 46 % organizací. Na druhé místo klesla zranitelnost „Apache Log4j Remote Code Execution“ s podobným dopadem a Top 3 uzavírá zranitelnost „Apache Struts ParametersInterceptor ClassLoader Security Bypass“ s jen o málo menším dopadem na 45 % organizací.

  1. Web Server Exposed Git Repository Information Disclosure – Úspěšné zneužití této zranitelnosti by mohlo umožnit neúmyslné zveřejnění informací o účtu.
  2. Apache Log4j Remote Code Execution (CVE-2021-44228) – Úspěšné zneužití této zranitelnosti může vzdálenému útočníkovi umožnit spuštění libovolného kódu na postiženém systému.
  3. ↑ Apache Struts ParametersInterceptor ClassLoader Security Bypass (CVE-2014-0094,CVE-2014-0112,CVE-2014-0113,CVE-2014-0114) – Zranitelnost je způsobena nedostatečným ověřováním dat, která zpracovává ParametersInterceptor, a umožňuje manipulaci s ClassLoaderem.

Check Point analyzoval i malware útočící na podnikové sítě v České republice. V dubnu byl malware vzácně vyrovnaný, dokonce oslabil i jinak dominantní Emotet. České organizace tak musely čelit daleko variabilnějším hrozbám. Od začátku roku vidíme výrazně nadprůměrný počet kryptominerových útoků na české sítě a v dubnu vzrostlo také množství ransomwarových útoků.

Top malwarové rodiny v České republice – duben 2022
Malwarová rodina Popis Dopad ve světě Dopad v ČR
Emotet Emotet je pokročilý modulární trojan, který se může sám šířit. Emotet byl využíván jako bankovní trojan a nyní se používá především pro šíření dalšího malwaru a škodlivých kampaní. Šířit se může i prostřednictvím phishingových e-mailů se škodlivou přílohou nebo odkazem a využívá řadu technik, jak se vyhnout detekci. 6,43 % 3,07 %
FormBook FormBook je škodlivý kód, který krade informace a zaměřuje se na operační systém Windows. Poprvé byl detekován v roce 2016 a je prodáván na nelegálních hackerských fórech. I když je jeho cena relativně nízká, má velmi dobré maskovací schopnosti. FormBook shromažďuje přihlašovací údaje z různých webových prohlížečů, vytváří snímky obrazovky, monitoruje a zaznamenává stisknuté klávesy a může stahovat a spouštět soubory na základě pokynů z C&C serveru. 3,42 % 3,07 %
Agent Tesla Agent Tesla je pokročilý RAT, který krade hesla a funguje jako keylogger. Známý je od roku 2014. Agent Tesla může monitorovat a zaznamenávat stisknuté klávesy na počítači oběti, systémovou schránku, dělat snímky obrazovky nebo krást přihlašovací údaje od různých programů (včetně Google Chrome, Mozilla Firefox a e-mailového klienta Microsoft Outlook). Agent Tesla se prodává jako legitimní RAT a zákazníci platí 15–69 dolarů za uživatelskou licenci. 2,45 % 2,23 %
Lokibot LokiBot byl poprvé detekován v únoru 2016. Krade informace ze zařízení se systém Windows nebo Android. Sbírá přihlašovací údaje z různých aplikací, webových prohlížečů, e-mailových klientů, nástrojů pro správu IT, jako je PuTTY atd. LokiBot se prodává na hackerských fórech a jelikož pravděpodobně unikl jeho zdrojový kód, vznikla řada jeho variant. Od konce roku 2017 obsahují některé verze LokiBota pro systém Android kromě zlodějských funkcí i ransomwarové funkce 1,84 % 1,40 %
Qbot Qbot je backdoor patřící do rodiny Qakbot. Je schopen stáhnout další malware a také vytváří spojení se vzdáleným HTTP serverem bez souhlasu uživatele a může ukrást důležité informace. 0,90 % 1,40 %
Glupteba Glupteba, backdoor poprvé detekovaný v roce 2011, se postupně vyvinul v botnet. 1,91 % 1,40 %
AZORult AZORult je trojan, který shromažďuje a odesílá data z infikovaného systému. Jakmile je malware v systému nainstalován (obvykle je šířen nějakým exploit kitem, jako třeba RIG), může odesílat uložená hesla, lokální soubory, kryptopeněženky a informace o profilu počítače na vzdálený C&C server. 0,42 % 1,40 %

Proč se kybernetická bezpečnost týká každého z nás?

Kybernetická bezpečnost nebyla nikdy tak důležitá jako nyní. Jak trávíme více času online, často vytváříme a sdílíme více svých osobních údajů, než si někdy možná uvědomujeme. Pokud se osobní údaje dostanou do nesprávných rukou, mohou být ohroženy. Pro podniky i jednotlivce je tedy ochrana citlivých údajů zásadní.

Co je kybernetická bezpečnostní hrozba?

Kybernetickou bezpečnostní hrozbou se rozumí jakýkoli možný škodlivý útok, jehož cílem je neoprávněný přístup k datům, narušení digitálních operací nebo poškození informací. „Kybernetické hrozby mohou pocházet od různých subjektů, včetně firemních špionů, teroristických skupin, nepřátelských národních států, zločineckých organizací, hackerů ale i nespokojených zaměstnanců,“ říká úvodem Lukáš Cirkva, partner a ředitel BCV solutions s.r.o., https://www.bcvsolutions.eu/.

Kybernetičtí útočníci mohou citlivé údaje jednotlivce nebo společnosti využít mimo jiné ke krádeži informací nebo získání přístupu k finančním účtům, což je jeden z důvodů, proč je ochrana těchto informací tak důležitá.

Kybernetické útoky se netýkají pouze velkých organizací

Je chybou domnívat se, že o vás kybernetičtí útočníci nemají zájem. Každý, kdo je připojen k internetu, potřebuje mít své systémy zabezpečeny. Je to proto, že většina útoků je automatizovaná a jejich cílem je spíše zneužít známé zranitelnosti než konkrétní webové stránky nebo organizace.

„Když se zločinci dostanou k dostatečnému množství informací, mohou mít úniky dat přímý dopad i na jednotlivce. Klíčovým způsobem, jak zabránit tomuto druhu trestné činnosti, je dodržovat i osvědčených postupů. Například právě pravidelná změna hesel může hackerům výrazně komplikuje práci,“ doporučuje Cirkva.

Různé formy kybernetických bezpečnostních hrozeb

Typů kybernetických hrozeb stále přibývá. Existují některé z nejběžnějších a nejrozšířenějších kybernetických hrozeb, na které byste si měli dávat pozor. Některé z nich jsou:

Malware – je „škodlivý software“, který zahrnuje viry, červy, trojské koně, spyware a ransomware.Je nejčastějším typem kybernetického útoku. „Malware proniká do systému obvykle prostřednictvím odkazu v e-mailu nebo nechtěným stažením softwaru. Nasadí se do cílového systému a shromažďuje citlivé údaje. Manipuluje a blokuje přístup k síťovým komponentám. Může zničit data nebo úplně vypnout systém,“ popisuje Lukáš Cirkva.

Phishing – tento útok spadá do útoků sociálního inženýrství. Provádí se prostřednictvím e-mailu. Celé to tedy spočívá v podvedení příjemce e-mailu, aby prozradil důvěrné informace nebo si stáhl škodlivý software kliknutím na hypertextový odkaz ve zprávě. Typicky jde o podvodné emaily s požadavkem na změnu vašeho hesla k bankovnímu účtu.

Útok „Man in the Middle“ (MitM) – útok MitM se provádí tak, že se program nebo hrozba umístí mezi vás a zamýšlenou webovou stránku, ke které se oběť snaží získat přístup. Pokud se například uživatel snaží přihlásit ke svému účtu Google a mezi ně je umístěn program pro útok MitM, pak uživatel omylem zadá své přihlašovací údaje Google do škodlivého programu. Takový program pak získá přístup k jeho účtu.

Jak vypadá dobrá kybernetická bezpečnost?

Když jsme se seznámili s některými hrozbami kybernetické bezpečnosti, můžeme shrnout osvědčené postupy kybernetické bezpečnosti. Ty vám pomohou předcházet potenciálním hrozbám, vypořádat se s nimi. Ať už jste domácí uživatel nebo zaměstnanec organizace, mohou vám pomoci zůstat v bezpečí.

Používejte antivirový software – jde o bezpečnostní řešení, jako je Avast, Norton nebo McAfee. Antivirový software vám odhalí a odstraní viry. Pro dosažení nejlepší úrovně ochrany udržujte svůj software aktualizovaný.

Používejte silná hesla – i vy patříte do skupiny lidí, kteří mají jako výchozí heslo „heslo“? V tom případě je čas ho změnit! „Zajistěte, aby vaše hesla nebyla snadno uhodnutelná. Můžete napadení předejít i tím, že svá hesla budete pravidelně aktualizovat. Nespoléhejte na jedno stejné heslo, které budete používat pro všechny své účty,“ doporučuje Cirkva z BCV solutions.

Neotevírejte přílohy e-mailů od neznámých odesílatelů – mohou být infikovány malwarem. Neklikejte ani na odkazy v e-mailech od neznámých odesílatelů nebo na neznámé webové stránky.

Pozor na veřejné sítě Wifi – nezabezpečené sítě vás činí zranitelnými vůči útokům typu MitM. „Při připojování k síti, ať už doma nebo v práci, byste měli zajistit, abyste používali zabezpečené připojení. Využívejte šifrované připojení pomocí VPN, aktivní brány firewall a bezpečné sítě Wi-Fi,“ doporučuje závěrem Lukáš Cirkva z BCV solutions.

Lukáš Cirkva působí ve společnosti BCV solutions jako partner a ředitel. BCV solutions pomáhá organizacím zlepšit správu uživatelů včetně jejich práv. Jejich řešení CzechIdM spravuje organizacím přes 5 milionů účtů v České republice. BCV solutions je ryze česká společnost působící od roku 2008. Více informací získáte na webu https://www.bcvsolutions.eu/.

36 nejvíce zneužívaných zranitelností: Dobrý a včasný patch management je nezbytný, uvádí odborník na kyberbezpečnost

Zranitelnosti představují bránu, která zvyšuje riziko napadení prostředků různých společností. Jednou z kapitol jsou tzv. zranitelnosti nultého dne (ty, co ještě nemají oficiální opravu), které představují největší riziko. Dle jejich povahy je nutné okamžitě reagovat opatřeními pro minimalizaci jejich zneužití. Další oblastí jsou pak již ty známé, které mají své číslo v „katalogu zranitelností“ (CVE – Common Vulnerabilities and Exposures).

CISA (Cybesecurity & Infrastructure Security Agency) vydala v těchto dnech přehled 36 nejvíce zneužívaných zranitelností. Tyto představují zásadní riziko pro společnosti a je nezbytné provést aktualizaci jejich řešení v co nejkratší době. Patří mezi ně zranitelnosti softwarů a produktů od společností Microsoft, Google, Adobe, Cisco, Netgear, QNAP a další.

Dobrý příklad je zranitelnost produktů Microsoft (CVE-2012-4969), která je sice již staršího data vydání, ale bohužel včasné nasazení záplat nefunguje vždy a všude tak, jak by mělo. Tato zranitelnost se týká produktu Internet Explorer a umožňuje vzdálené spuštění kódu.

Mezi další patří zranitelnosti Chromium V8 Engine, kde je možné zmínit zranitelnost opět umožňující vzdálené spuštění kódu.

Je také nutné podoktnout, že životní cyklus řešení záplat je mnohdy velmi dlouhý. Kupříklad zranitelnost SAP Netweaver CVE-2021-38163 vyžaduje úpravu konfigurace dle pokynů společnosti SAP. Jako aktuální je také možné zařadit zranitelnosti společnost Microsoft CVE-2022-26904, která umožňuje eskalaci oprávnění a další. Celý katalog zranitelností je dohledatelný na: https://www.cisa.gov/known-exploited-vulnerabilities-catalog.

Co si ale počít s tímto stále rostoucím seznamem? Zásadní je sledovat i zranitelnosti nultého dne a také realizovat automatické testy těch známých. Jakmile jsou již známé kroky pro nápravu, či existuje záplata od výrobce, pak je nutné ji neprodleně nasadit. Její překotné nasazení bez prvotního otestování ale není rozumné. Spousta IT správců si z praxe jistě vzpomene na pád systému v nejméně vhodný moment ihned po aplikaci aktualizace…

Mezi další kroky pak patří chovat si absolutní přehled o celé síti, vědět, co provozuji, a zvolit nasazení odpovídající opatření minimálně na vnějším perimetru sítě. Dobrý příkladem může být IPS, či Web Application Firewall provozovaný mimo perimetr vaší sítě.

Exit mobile version