Umělá inteligence, fake news a deepfakes jsou hrozbou pro demokracii a demokratické volby, varují experti

V prvních třech čtvrtletích roku 2023 se setkala s ransomwarovým útokem každá 34. společnost, což je nárůst o 4 % oproti loňskému roku. Kybernetické hrozby jsou početnější, rafinovanější a hůře odhalitelné. Hackerské skupiny jsou lépe organizované a také využívají umělou inteligenci. Kybernetické útoky jsou často spojovány se škodami nebo krádežemi dat a financí. Ale kyberzločinci často vytvářejí i falešná data a šíří chaos a dezinformace.

Umělá inteligence ovlivňuje naše každodenní životy a může mít dopad i na demokratické volby. Usnadňuje vytváření přesvědčivého obsahu pro nejrůznější skupiny v masovém měřítku, a to při velmi nízkých nákladech. Experti se proto obávají ovlivnění nebo i pádu věcných a ideologických debat a podkopání samotné podstaty demokratických voleb.

Prezidentské volby v USA v roce 2020 a obavy z hackování voleb

Demokratické volby stojí na několika pilířích: Svobodná veřejná diskuse, kde se konfrontují a zvažují protichůdné názory, spravedlivý volební proces a zaručené pokojné předání moci podle výsledků hlasování. Ovšem v posledních letech čelí tento dlouhodobě zažitý model novým problémům.

Před volbami v USA v roce 2020 byla věnována zvýšená pozornost spolehlivosti a odolnosti hlasovacích zařízení. Do popředí zájmu se dostaly různé testy zranitelností. Iniciativa DefCon Voting Village poskytla platformu pro hackery, kteří mohli zpochybnit bezpečnost různých hlasovacích zařízení. Potenciální zranitelnosti se často dostaly na titulní stránky novin a výsledkem byly další obavy z možných hackerských útoků. Proto se některé země, jako je Nizozemsko, které dlouho využívalo digitální hlasování, vrátily k ručnímu papírovému hlasování. Ve Spojených státech mezitím federální vláda vyčlenila miliardy na posílení infrastruktury státních hlasovacích zařízení. Kritici ovšem namítali, že tyto testy probíhají v nereálných podmínkách. Zajímavé je, že do této doby nebyly celosvětově zaznamenány žádné zprávy o pokusech o nabourání do hlasovacích přístrojů se záměrem zmanipulovat výsledky voleb.

„Důvodem může být složitost tohoto postupu, manipulace s výsledky voleb není jednoduchá. Vyžaduje prolomení několika distribuovaných off-line systémů, ale co je naprosto zásadní, celý útok se musí odehrát bez odhalení. Jakékoli podezření by mohlo okamžitě zneplatnit sčítání hlasů a papírové zálohy nabízí spolehlivou metodu ruční kontroly. To by mohlo vysvětlit, proč se o to, pokud je nám známo, dosud nikdo nepokusil. To však neznamená, že demokratický systém nebyl napaden,“ říká Miloslav Lujka, Country Manager Czech Republic, Slovakia & Hungary z kyberbezpečnostní společnosti Check Point Software Technologies.

Figure SEQ Figure \* ARABIC 2 – Hackers at DEF CON voting village. Image from Threatpost.com.

„Nyní je zřejmé, že primárním cílem útoků na demokratické volební systémy není nutně podpora konkrétních kandidátů, ale podkopání demokratického systému jako takového. Vlivové kampaně mají za cíl prohloubit rozpory ve společnosti, často podporou extremistů ze všech stran. Přesně k tomu slouží také neustálé veřejné diskuse a obavy týkající se spolehlivosti hlasovacích zařízení,“ upozorňuje Miloslav Lujka.

Pokračující snahy o odhalování zranitelností elektronických hlasovacích zařízení, které měly většinou posílit jejich důvěryhodnost a demokratický systém, měly nechtěně opačný účinek. Je možné, že ve skutečnosti oslabily důvěru veřejnosti v důvěryhodnost těchto systémů a legitimitu výsledků voleb. Přestože posuzování odolnosti hlasovacích zařízení v umělých podmínkách může být přínosné pro akce typu Voting Village, mediální akce a bezpečnostní průmysl, existuje k tomu i řada výhrad. Jsou zjištěné zranitelnosti skutečně zneužitelné? Jsou vůbec cílem útočníkům? A převažují potenciální rizika nad výsledným snížením důvěry veřejnosti ve výsledky voleb?

Možná právě tento pohled vedl CISA (Agenturu pro kybernetickou bezpečnost a bezpečnost infrastruktury) k přehodnocení komunikační strategie. Namísto vytrvalého upozorňování na zranitelnosti a nedostatky hlasovacích zařízení se CISA rozhodla zaměřit v průběhu roku 2020 na pozitivní sdělení a ujišťování o bezpečnosti a spolehlivosti amerického hlasovacího systému. Tato změna postoje CISA vyvrcholila tím, že prezident Trump odvolal jejího ředitele Chrise Krebse. Zatímco Krebs prohlásil, že tyto volby byly nejbezpečnější v americké historii, prezident Trump výsledky voleb vehementně zpochybňoval, což vyvrcholilo událostmi 6. ledna v Kapitolu a narušením pokojného předání moci.

Společnost FOX Network nedávno souhlasila se zaplacením 787 milionů dolarů v rámci žaloby podané společností Dominion, výrobcem hlasovacích zařízení. Společnost FOX byla žalována za vědomě nepravdivé tvrzení, že stroje společnosti Dominion změnily výsledky voleb ve prospěch prezidenta Bidena.

Umělá inteligence a automatizovaný obsah

Blíží se řada dalších významných voleb, včetně prezidentských voleb v USA v roce 2024, a sílí obavy, že pokrok v oblasti umělé inteligence může být zneužit k dalšímu narušení demokratického procesu. Předchozí technologie se používaly především v kampaních, které měly za úkol přiřazovat specifický obsah k cílovému publiku. Nové technologie umožňují autonomní vytváření obsahu na míru, což tyto obavy ještě dále zvyšuje.

Skandál Cambridge Analytica, který vypukl v roce 2018, se týkal neoprávněného využívání informací uživatelů sociálních médií. Tyto informace byly využívány k vytváření profilů voličů a poskytování obsahu, který úzce odpovídal světonázoru cílových skupin. Slabým místem těchto vlivových operací byly náklady na vývoj obsahu, který vyžadoval lidské tvůrce zběhlé v jazyce, kultuře, politice a psychologii cílové země. AI technologie ale nabízí efektivnější vytváření personalizovaného obsah. V současné době lze nastavit konkrétní parametry konverzace, jako je věk, pohlaví a zeměpisná poloha, a vzniká tak působivý personalizovaný obsah zaměřený na předem definovaný cíl. Podobné chatboty se již komerčně využívají, kupříkladu jako účinné nástroje zákaznického servisu.

Skutečný průlom spočívá ve schopnosti vytvářet personalizovaný obsah v masovém měřítku při nízkých nákladech. Kvalita textu se zlepšila do té míry, že má umělá inteligence podle profesora Yuvala Noaha Harariho schopnost předvídat a manipulovat s našimi pocity, myšlenkami a volbami nad rámec našeho vlastního chápání.

Audiovizuální díla na počkání

Pokrok ve vytváření hlasového a obrazového obsahu pomocí AI rozostřuje hranice mezi pravými a zfalšovanými událostmi. Nástroje jsou stále dostupnější, takže roste obava, že bude téměř nemožní rozlišovat mezi autentickými zprávami a deepfake podvrhy, zejména v politické oblasti. Ačkoli deepfake technologie měly původně sloužit zejména k finančním podvodům, už se staly i politickou zbraní. Během komunálních voleb v Chicagu se třeba objevil zfalšovaný zvukový záznam, na němž údajně kandidát Paul Vallas podporuje policejní agresi. Na internetu se objevily i další podobné výmysly, které se vydávaly za Elizabeth Warrenovou nebo ukrajinského prezidenta Volodymyra Zelenského.

Tyto pokroky v oblasti umělé inteligence, schopnost vytvářet personalizované texty a vést dialogy na mikroúrovni, by mohly způsobit, že politické diskuse budou postrádat věcný základ. V kombinaci s vytvářením a šířením deepfaků to může mít dalekosáhlé důsledky pro demokratické procesy, protože se vytratí svobodná smysluplná výměna myšlenek a názorů.

Výzvy v oblasti umělé inteligence

Je třeba zdůraznit, že na rozdíl od předchozích technologických výzev, jejichž řešení bylo založeno na technologiích, je tento nový trend výzvou mnohem zásadnější a zkoušce čelí náš vztah k pravdě jako takové. Potýkáme se složitými otázkami, které jsou více filozofické a morální než technologické, co se týče povahy poznání, spolehlivosti zdrojů, pověsti veřejných osobností a samotného způsobu, jakým utváříme naše chápání reality.

K účinnému řešení těchto výzev potřebujeme spolupráci mnoha zúčastněných stran. Především poskytovatelé AI musí přijmout proaktivní opatření, aby zabránili zneužívání jejích postupů, regulační orgány musí přehodnotit a aktualizovat normy a nařízení. Jako společnost se musíme věnovat rozdílům mezi svobodou projevu a způsobem, jakým se v této digitální éře chováme.

Základní podmínkou pro hodnocení informací je pochopení kontextu, v němž se objevují. To zahrnuje pochopení zdroje informací, identity mluvčího a jeho motivací. Kritickou roli hrají regulace, protože spoléhat se na schopnost jednotlivce rozpoznat spolehlivost zdroje se ukázalo jako neefektivní.

Další výzvou je hranice mezi právem na svobodu projevu a snahou o dosažení pravdy. Doposud byla upřednostňována svoboda projevu. A klamání v politice je smutnou realitou. Nejvyšší soud v USA rozhodl, že první dodatek má přednost a v praxi nelze zakázat lhaní ve veřejném projevu. Vzhledem ke stírání hranic mezi skutečností a výmysly stojí za to znovu zvážit rovnováhu mezi těmito hodnotami.

Měl by někdo, kdo vytvoří zvukový soubor, obrázek nebo video s nepravdivým obsahem, nést trestní odpovědnost? Význam důvěryhodnosti bude v budoucnu pravděpodobně hrát stále důležitější roli.

Mediální a technologická řešení

V době, kdy se tradiční média potýkají s popularitou sociálních médií, by mohlo dojít k potenciálnímu obratu. Lidé hledají spolehlivé zdroje a mohou se tak znovu obrátit na mainstreamová média, která více dbají na ověřování faktů, redakční standardy a odpovědnost. Projekty zaměřené na poskytování širšího kontextu budou mít stále větší význam.

Pozor na přehnaná varování

„Existuje možnost, že opakovaná varování a zdůrazňování hrozeb plynoucích z AI může problém ještě zhoršit. Stejně jako přehnaný důraz na zranitelnosti hlasovacích strojů mohl neúmyslně oslabit demokracii tím, že podkopal důvěru veřejnosti v hlasovací mechanismy,“ dodává Miloslav Lujka. „Je nezbytné si udržet nadhled a pamatovat si, že jsme se vždy potýkali s neúplnými informacemi a že manipulace, rétorické obraty a otevřené lži nevznikly až v éře AI, ale byly tu vždy. Navíc přehled případů skutečného zneužití umělé inteligence naznačuje, že k masivnímu ovlivnění našeho vnímání reality a politického diskurzu je ještě daleko.“

Novinky od českého týmu společnosti Check Point Software Technologies:

Facebook: https://www.facebook.com/CheckPointCzech

Twitter: https://twitter.com/CheckPointCzech

LinkedIn: https://cz.linkedin.com/showcase/checkpointczech

Sledujte novinky o bezpečnostním týmu Check Point Research:

Blog: https://research.checkpoint.com/

Twitter: https://twitter.com/_cpresearch_

Sledujte novinky o společnosti Check Point Software Technologies:

Twitter: http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: http://blog.checkpoint.com
YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT.

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

Daniel Turnovský (CTO SECURITAS ČR): 2024 bude v Česku rokem několika revolucí v technologiích fyzické bezpečnosti

Technický ředitel největší bezpečnostní agentury v Česku Daniel Turnovský si myslí, že spíš než evoluce nás letos v zabezpečovacích technologiích čeká revoluce – s výjimkou jedné legislativní anomálie, která bezpečnostní sektor v Česku brzdí už desítky let. Společnost SECURITAS ČR uvedla seznam letos očekávaných technologických změn na svém blogu.

Občas se vyskytnou roky, kdy jsou změny výraznější, nebo přímo revoluční. Myslím, že rok 2024 bude pro Českou republiku jedním z těch výrazných, a to hlavně kvůli průlomu umělé inteligence,“ píše Daniel Turnovský, CTO společnosti SECURITAS ČR. Na seznam letošních bezpečnostních revolucí ve svém článku zařadil následující fenomény.

1. Inovace v zabezpečení měkkých cílů

Po tragických událostech koncem roku 2023 se letos opět zvýší důraz na ochranu škol, veřejných míst a vůbec tzv. měkkých cílů. Kromě provozních opatření to povede i ke změnám ve využívání technologií. „Zvýšenou poptávku očekávám například u zvukových detektorů křiku a střelby, což jsou zcela nová zařízení na trhu, která fungují na bázi AI. Vzhledem k trvalému zlevňování a zpřesňování AI videoanalýzy se možná už reálně nasadí systémy, které automaticky detekují zbraně v záběru kamer,“ uvádí Turnovský. Snahy budou směřovat k takovým integracím technologií, které pomůžou předcházet incidentům nebo na ně reagovat v reálném čase.

2. Boom automatických prodejen díky AI

Rok 2024 přinese podle Daniela Turnovského v Česku revoluci v oblasti automatických prodejen, které lze provozovat a střežit s pomocí AI kamerových systémů. Například společnost COOP plánuje, že otevře několik desítek těchto prodejen, a další řetězce budou následovat. Díky cenově dostupnému softwaru schopnému monitorovat chování zákazníků lze tyto AI prodejny provozovat i v malých obcích s rozumnými náklady.

3. Nástroje proti deepfake a impersonaci

Rozvoj umělé inteligence umožňuje vytváření realistických deepfakes. Tuto technologii lze snadno zneužít k impersonaci a vytváření falešných videí nebo hlasových zpráv. „V Česku se už minulý rok objevily případy pokročilé manipulace s videem z kamerových systémů s cílem vytvořit před soudem alternativní verzi reality,“ říká Turnovský. V reakci na to bude nutné zaměřit se na ochranu před těmito riziky už při návrzích řešení, a to nejen v kybernetické bezpečnosti, ale i v bezpečnosti fyzické.

4. Implementace NIS2 a vliv na dodavatelské řetězce

Rok 2024 přinese implementaci evropské kyberbezpečnostní normy NIS2 do českého právního prostředí. Tisíce českých podniků budou muset provést velké změny v souladu s novým zákonem, který klade zvýšené požadavky na zabezpečení sítí a informačních systémů ve všech článcích dodavatelského řetězce. „Zvláště podniky kritické infrastruktury tak budou muset lépe prověřovat své dodavatele technologií, včetně těch bezpečnostních, a možná je i změnit,“ uvádí Turnovský.

5. Nedostatek personálu a lepší řízení HR

Růst mzdových nákladů v roce 2024 a nedostatek kvalifikovaného personálu v bezpečnostním sektoru povede k většímu nasazování pokročilých technologií, jako jsou vzdálený monitoring a videoanalýza. Bezpečnostní agentury navíc budou muset strategičtěji řídit lidské zdroje, zlepšovat digitální dovednosti zaměstnanců a nabízet flexibilní pracovní podmínky.

6. Důkladnější sbírání dat a využití výsledků

Technologické společnosti v Česku budou letos ještě intenzivněji shromažďovat data, a to se projeví i v bezpečnostním sektoru. Například globální reportingová platforma společnosti SECURITAS ČR umožní strážným digitálně zaznamenávat úkoly a incidenty, což pomůže v optimalizaci kapacit a zpřesnění dohledu nad oblastmi s vyšším počtem incidentů.

7. Beze změny: 30 let výročí neexistujícího zákona

Po 30 letech od prvního návrhu zákona o bezpečnostních službách se zdá, že jeho schválení není ani letos pravděpodobné. Tento zákon by přitom mohl pomoct při bezpečném rozvoji autonomních technologií, jako jsou například strážní drony a roboti. I přes technologický pokrok tak podle Turnovského „nadále platí, že práce strážného v Česku nemá takový společenský kredit, jaký by si zasloužila – a jaký vidíme třeba ve skandinávských zemích“.

Objem DDoS útoků na české firmy stagnuje. Prvenství ruského původu přitom trvá

Počty DDoS útoků na české firmy i jejich celková intenzita celé poslední loňské čtvrtletí stagnovaly a ani v prosinci se nastavený trend nezměnil. Hrozby a způsobené škody ale neklesají. Data ukazují, že útočníci svých cílů dosahují nikoliv plošným napadením, ale zejména zlepšením kvality jednotlivých útoků – aktivně vyhledávají otevřené síťové porty, jejichž prostřednictvím napadají přímo jednotlivé aplikační služby. Zároveň již půl roku v kuse mířilo nejvíce útoků z Ruska, stejná země celé poslední čtvrtletí kralovala i žebříčku intenzity útoků. Vyplývá to z pravidelné měsíční analýzy statistik provozu služeb FlowGuard české společnosti ComSource, která se zaměřuje na kyberbezpečnost, síťovou infrastrukturu a datovou analytiku.

„V posledním čtvrtletí se jednoznačně prokázal výrazný nárůst efektivity DDoS útoků. Už jsme se asi nadobro přesunuli od síťových k aplikačním útokům, tedy od hrubé síly k efektivitě. I když při útocích klesá objem škodlivých dat v síti, jsou útoky intenzivnější, protože jsou lépe zacílené. Navíc se využívají méně obvyklé internetové protokoly, které nejsou tak dobře zabezpečené, a prodlužuje se doba trvání útoků.,“ říká Jaroslav Cihelka, expert na kybernetickou bezpečnost a spolumajitel společnosti ComSource.

„Předzvěstí takového sofistikovaného kybernetického útoku přitom může být tzv. plošný sken na mnoho IP adres, při kterém útočníci hledají otevřené porty běžící aplikační služby. Už tento samotný sken vykazuje charakteristiky volumetrického útoku a projevuje se abnormálním datovým tokem, který může zahltit trasy či připojení k internetu,“ doplňuje Jaroslav Cihelka průvodní znaky hrozícího nebezpečí.

Podle přehledu DDoS útoků zachycených službami FlowGuard společnosti ComSource přesáhl v prosinci počet zemí, ze kterých na firmy a instituce v České republice útoky mířily, hodnotu 200. Nejvíce útoků bylo stejně jako v předchozích měsících z Evropy, odkud směřovaly i nejintenzivnější útoky. Z pohledu zemí bylo již tradičně nejvíce útoků z Ruska, stejná země kralovala již třetí měsíc po sobě i žebříčku nejintenzivnějších útoků.

O FlowGuard

Detekční zařízení FlowGuard vzniklo v laboratořích společnosti ComSource. Funguje na principu rozpoznání potenciální hrozby již v toku dat mířících na síť a jeho vyčištění od nežádoucího provozu. Organizacím pomáhá detekovat všechny druhy DDoS útoků. Blokuje data z podezřelých zdrojů, a přitom nezasahuje do běžného provozu jejich sítě. Díky strojovému učení FlowGuard neustále zvyšuje svou efektivitu a naddimenzovaná kapacita čistícího centra zaručuje spolehlivost v každé situaci.

O společnosti ComSource

Společnost ComSource se v oblasti kybernetické bezpečnosti a síťové infrastruktury pohybuje od roku 2010, od roku 2023 se soustředí i na oblast datové analytiky. Poskytuje vysoce profesionální služby a dodává ta nejlepší infrastrukturní a bezpečnostní řešení on-premise, v cloudu nebo v hybridních prostředích. Díky vlastní laboratoři ComSource vyvinul a dále rozvíjí i vlastní řešení a služby. Nejvýraznější z nich je systém FlowGuard chránící před DDoS útoky. ComSource má CSIRT tým, je aktivním členem AFCEA a projektu FENIX. Společnost má své pobočky v Praze, Písku a v Bratislavě.

Předpověď na rok 2024: Připravte se na AI v rukou kyberzločinců a vzestup hacktivismu a kyberválek, slabým článek v zabezpečení bude opět lidský faktor

Z pohledu kybernetické bezpečnosti dominovaly roku 2023 ransomware, hacktivismus a umělá inteligence. Jen v první polovině roku 2023 veřejně vydíralo 48 ransomwarových skupin více než 2 200 obětí. Hackerské skupiny vylepšovaly své metody a nástroje, ale také znovu používaly k šíření malwaru i starší technologie, jako jsou USB zařízení.

Kyberbezpečnostní společnost Check Point Software Technologies zveřejnila předpověď pro rok 2024, aby se organizace mohly připravit na očekávané trendy a hrozby. Mezi klíčová témata roku 2024 bude patřit: Umělá inteligence a strojové učení, útoky na dodavatelské řetězce a kritickou infrastrukturu, kybernetické pojištění, útoky národních států a hacktivismus, deepfake technologie, phishingové útoky, ransomware a GPU farming.

Umělá inteligence a strojové učení

  • Vzestup kybernetických útoků využívajících AI: Umělá inteligence a strojové učení byly jedním z nejvýraznějších kyberbezpečnostních trendů právě uplynulého roku. V tom stávajícím bude stále více kyberzločinců využívat AI ke zrychlení a vylepšení útoků. Ať už jde o efektivnější vývoj nových variant malwaru a ransomwaru nebo o využití deepfake technologií ke krádežím a oklamání uživatelů.
  • Boj ohněm proti ohni: Stejně jako využívají umělou inteligenci a strojové učení kyberzločinci, pomáhají tyto technologie i kyberobráncům. Zaznamenali jsme významné investice do bezpečnostních technologií využívajících AI a tyto investice budou dále růst, protože stále více společností se snaží před pokročilými hrozbami chránit.
  • Dopad regulace: V Evropě a USA sledujeme snahu regulovat používání umělé inteligence. Bude to mít dopad na způsob využívání těchto technologií pro obranné i útočné účely.

Útoky na dodavatelské řetězce a kritickou infrastrukturu

  • Nulová důvěra v dodavatelském řetězci: Nárůst kybernetických útoků na kritickou infrastrukturu povede k přechodu na model nulové důvěry, který vyžaduje ověření každého, kdo se pokouší připojit k systému, bez ohledu na to, zda je uvnitř nebo vně sítě. Vlády k tomu zpřísňují předpisy na ochranu osobních údajů, takže organizace musí být komplexně připravené.
  • Dodavatelský řetězec je stále slabým článkem: Počet incidentů týkajících se dodavatelského řetězce je alarmující a dopad takového útoku může mít dalekosáhlé následky. Tento trend bude pokračovat i v příštím roce, pokud nebudou organizace přísněji posuzovat bezpečnostní opatření u svých dodavatelů.
  • Posílení bezpečnostních protokolů: Nedávná narušení bezpečnosti zdůrazňují zásadní význam přísnějších bezpečnostních protokolů v dodavatelském řetězci. Kyberzločinci se totiž zaměřují na menší dodavatele, aby získali přístup k větším společnostem.

Kybernetické pojištění

  • Umělá inteligence v pojišťovnictví: Stejně jako ve všech odvětvích, i v pojišťovnictví má umělá inteligence změnit způsob, jakým pojišťovny vyhodnocují zabezpečení potenciálních zákazníků vůči kyberútokům. Navíc umožní těmto společnostem lépe nabízet služby související s kybernetickou ochranou. Je však zásadní poznamenat, že samotná AI nemůže vyřešit všechny problémy kybernetické bezpečnosti a společnosti musí umět dobře vyvážit bezpečnost a pohodlí uživatelů.
  • Preventivní přístup sníží pojistné: S rostoucími náklady na kybernetické pojištění a nedostatkem zkušených zaměstnanců začnou organizace přecházet od reaktivního zabezpečení k účinnějšímu preventivnímu přístupu. Prokázáním preventivních opatření proti kybernetickým útokům mohou organizace navíc snížit výši pojistného.

Útoky národních států a hacktivismus

  • Vzestup kybernetických válek: Rusko-ukrajinský konflikt byl významným milníkem v oblasti kybernetických válek vedených národními skupinami. Geopolitická nestabilita bude pokračovat a hacktivistické útoky budou stále významnější.
  • Skryté motivy: Mnohé hacktivistické skupiny sice používají jako důvod k útokům politické ideje, často tím ale maskují své skryté motivy. Mohli bychom být svědky toho, že se budou stírat hranice mezi hacktivismem a komerčními útoky, protože hackerské skupiny využívají ransomware jako zdroj příjmů pro financování jiných aktivit.

Útočné deepfake technologie

  • Pokrok v deepfake technologiích: Deepfake často slouží k vytváření obsahu, který ovlivňuje názory, mění ceny akcií nebo působí ještě větší škody. Tyto nástroje jsou snadno dostupné online a kyberzločinci budou i nadále útočit pomocí deepfake podvodů a sociálního inženýrství. Mohou tak od obětí získat přihlašovací údaje, peníze, citlivé informace a také manipulovat s veřejným míněním.

Phishingové útoky nadále strašákem

  • Phishingové a legitimní nástroje: Software bude vždy zneužitelný. Pro kyberzločince je však mnohem snazší se do systému přihlásit pomocí ukradených přihlašovacích údajů než se tam prolomit. Vzhledem k relativnímu úspěchu a snadnosti phishingových kampaní přinese příští rok více útoků, které budou pramenit z krádeží přihlašovacích údajů a nikoli ze zneužití zranitelností.
  • Pokročilé phishingové taktiky: Phishingové taktiky mohou být s AI personalizovanější a účinnější, což ještě více ztíží identifikaci škodlivých aktivit.

Ještě rafinovanější ransomware

  • Taktika „Living Off The Land“: Očekává se, že dojde k prudkému rozšíření „Living Off The Land“ technik, které používají k útokům legitimní systémové nástroje. Tento subtilnější přístup, který je obtížnější odhalit, zdůrazňuje nutnost sofistikovaných preventivních strategií, včetně řízené detekce a reakce, které dokáží přesně určit anomálie v chování zařízení a sítě.
  • Data v ohrožení: Přestože organizace posilují svou obranu proti ransomwaru, případů ztráty nebo úniku dat bude pravděpodobně přibývat. Důležitým faktorem může být rostoucí závislost na SaaS platformách, které ukládají citlivá data jako součást aplikačních služeb, což budou hackeři zkoušet zneužít.

Hackeři se zaměří na cloud, aby získali přístup ke zdrojům AI:

  • S popularitou generativní umělé inteligence rychle rostou náklady na provoz těchto masivních modelů, které mohou dosáhnout až desítek milionů dolarů. Hackeři budou v cloudových zdrojích určených pro provoz AI vidět lukrativní příležitost. Stejně jako byly před několika lety výpočetní cloudové zdroje hlavním cílem pro těžbu kryptoměn, v roce 2024 se objeví GPU farmy jako vyhledávaný cíl kybernetických útoků.

„Kyberzločinci budou stále častěji využívat při ransomwarových útocích umělou inteligenci, takže organizace se musí zaměřit nejen na prevenci, ale také na zdokonalení svých plánů reakce na incidenty a obnovy. Útoky jsou sofistikovanější, takže organizace musí používat to nejlepší zabezpečení, aby si udržely náskok,“ říká Peter Kovalčík, regionální ředitel, Security Engineer Eastern Europe z kyberbezpečnostní společnosti Check Point Software Technologies. „V roce 2023 jsme byli svědky několika globálních útoků. Společnosti proto musí věnovat pozornost své vlastní ochraně, ale také pečlivě zkoumat bezpečnostní postupy svých dodavatelů. S nárůstem kybernetických útoků využívajících AI a deepfake je důležitější než kdy jindy investovat do vzájemně spolupracujících, komplexních a konsolidovaných kyberbezpečnostních řešení.“

Novinky od českého týmu společnosti Check Point Software Technologies:

Facebook: https://www.facebook.com/CheckPointCzech

Twitter: https://twitter.com/CheckPointCzech

LinkedIn: https://cz.linkedin.com/showcase/checkpointczech

Sledujte novinky o bezpečnostním týmu Check Point Research:

Blog: https://research.checkpoint.com/

Twitter: https://twitter.com/_cpresearch_

Sledujte novinky o společnosti Check Point Software Technologies:

Twitter: http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: http://blog.checkpoint.com
YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT.

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

Fortinet oznamuje první bezpečné síťové řešení s podporou Wi-Fi 7

Nový přístupový bod Wi-Fi 7 a 10gigabitový switch s podporou napájení PoE nabízí 2x vyšší rychlost a zvýšenou kapacitu v rámci integrovaného portfolia bezpečných pevných a bezdrátových řešení společnosti Fortinet

 

Společnost Fortinet® (NASDAQ: FTNT), světový lídr v oblasti kybernetické bezpečnosti a průkopník konvergence sítí a zabezpečení, představila jediné komplexní bezpečné síťové řešení na trhu integrované s Wi-Fi 7. První přístupový bod standardu Wi-Fi 7 od společnosti Fortinet, FortiAP 441K, poskytuje vyšší přenosovou rychlost a kapacitu. Nový switch FortiSwitch T1024 konstruovaný specificky podle kapacitních požadavků Wi-Fi 7 podporuje 10 Gb/s Ethernet (GE) a technologii napájení Power over Ethernet (PoE) s výkonem 90 W. Obě nová zařízení zajišťují špičkový výkon bezdrátové sítě, jaký dnešní podniky potřebují. Jako součást řešení Fortinet Secure Networking se bezproblémově integrují s AIOps a bezpečnostními službami FortiGuard AI-Powered Security Services, takže zákazník získává bezkonkurenční zabezpečení, přehled a kontrolu.

„Fortinet je jediným dodavatelem, který spojuje síťové technologie a zabezpečení využívající umělou inteligencí do jednoho komplexního řešení pro připojení a ochranu pevných a bezdrátových sítí LAN,“ říká John Maddison, marketingový ředitel a výkonný viceprezident pro produktovou strategii ve společnosti Fortinet. „Díky představeným novinkám se zákazníkům dostává do rukou poslední pokrok v bezdrátové technologii. Nyní mohou využívat zvýšenou propustnost Wi-Fi 7 a zároveň udržovat vysokou bezpečnost svého bezdrátového provozu i efektivitu své obchodní činnosti.“

Lepší využití výkonu Wi-Fi 7 pro zákazníky

Podniky s nedočkavostí čekají na vyšší rychlost a kapacitu Wi-Fi 7, tedy nejnovější generace bezdrátové technologie, aby zajistily odpovídající prostředky pro datově náročné aplikace a bezdrátová zařízení ve svých sítích. Nové technologie, jako je Wi-Fi 7, však mohou rozšířit prostor pro kybernetický útok, kdy tradiční bezpečnostní řešení nemusí zvládat kontrolovat a chránit zvýšený objem datového provozu. V dnešním sofistikovaném a neustále se vyvíjejícím prostředí hrozeb si podniky nemohou dovolit ponechat neošetřené mezery v zabezpečení. Komplexní řešení Secure Networking od společnosti Fortinet podporuje standard Wi-Fi 7 a zároveň poskytuje ochranu podnikové třídy, zabezpečení využívající umělou inteligencí a možnosti automatizace pomocí AIOps, které zákazníci potřebují k zajištění bezpečnosti bezdrátového provozu.

Nový přístupový bod a switch přinášejí Wi-Fi 7 do podnikového prostředí

Nový přístupový bod FortiAP 441K a switch FortiSwitch T1024 jsou posledními novinkami v rámci řešení pro bezpečné sítě Fortinet Secure Networking, které spojuje síťové technologie se zabezpečením využívajícím umělou inteligenci na všech přístupech do sítě. Přístupový bod FortiAP 441K využívá platformu Wi-Fi 7 Qualcomm® Networking Pro 1220 od společnosti Qualcomm Technologies, Inc., což je přední inovátor v oblasti bezdrátových technologií s významným podílem na vývoji Wi-Fi 7.

“V Qualcomm Technologies si vážíme toho, že můžeme pokračovat v úzké spolupráci se společností Fortinet a propojit řešení nové generace Secure Networking s naší Qualcomm Networking Pro 1220 platformou. Platforma Qualcomm Networking Pro 1220 v rámci FortiAP 441K je navržena tak, aby přinesla nové standardy pro výkon podnikových sítí jako je masivní kapacita, stabilita srovnatelná s pevnou sítí a blesková rychlost, a posunula tím hranice, čeho je Wi-Fi v moderních podnicích schopná,“ říká Ganesh Swaminathan, viceprezident and generální ředitel pro bezdrátovou infrastrukturu a sítě ve společnosti Qualcomm Technologies, Inc.

Nové zařízení přináší následující výhody:

  • Až 2× vyšší rychlost připojení: FortiAP 441K poskytuje bleskurychlé bezdrátové připojení, které je až 2x rychlejší při stejné konfiguraci.
  • Dosud nejrychlejší přenos dat: Podpora modulačního schématu 4096 QAM umožňuje rychlejší přenos dat, což je zásadní pro podnikové aplikace náročné na přenosovou kapacitu, jako jsou nástroje pro streamování videa a týmovou spolupráci.
  • Nižší latence: Díky použití 320MHz kanálů dokáže jeden přístupový bod FortiAP 441K využít širší spektrum a tím zvýšit rychlost přenosu dat a snížit latenci. To přispívá k lepší zkušenosti koncového uživatele.
  • Lepší vyvažování zátěže a menší rušení: Flexibilní využití kanálů díky technologii ochrany proti interferencím a pokročilému vícenásobnému připojení jednotlivých zařízení (MLO) zajišťuje vysokou odolnost a spolehlivost sítě, která je nezbytným předpokladem produktivity podniku.

Aby organizace mohly plně využít všech výhod Wi-Fi 7, musí zajistit, aby jejich základní síťová infrastruktura dokázala vyhovět zvýšeným požadavkům na rychlost a kapacitu. Nový přístupový switch FortiSwitch T1024 10 GE s 90W PoE je konstruován speciálně pro spolupráci s novými přístupovými body s podporou Wi-Fi 7. Společně tyto nové síťové prvky umožňují zákazníkům využívat vyšší rychlost a výkon Wi-Fi 7 a zajistit vynikající kvalitu připojení všem uživatelům a zařízením.

Vedoucí řešení Fortinet Secure Networking

Řešení Fortinet Secure Networking je součástí kyberbezpečnostní platformy společnosti Fortinet – Fortinet Security Fabric – a díky tomuto úzkému propojení mohou organizace hladce konvergovat síťová zařízení se špičkovým zabezpečením. Zákazníci tak mohou využít firewally FortiGate Next-Generation Firewalls jako bezdrátové ovladače a těžit z výhod služeb FortiGuard AI-Powered Security Services jako je pokročilá ochrana před malwarem, sandboxing a filtrace webových stránek. Díky FortiAIOps, AI nástroji společnosti Fortinet pro provoz IT, mohou zákazníci získat v reálném čase přehled o potenciálních problémech v síti a zautomatizovat manuální úlohy v rámci WAN i LAN. S uvedením Wi-Fi 7 je možné navíc využívat všechny tyto funkce s nejvyšší bezdrátovou rychlostí a kapacitou na trhu.

Další zdroje (v angličtině)

O společnosti Fortinet

Fortinet (NASDAQ: FTNT) je hnací silou vývoje kybernetické bezpečnosti a konvergence síťových a bezpečnostních technologií. Jejím posláním je zabezpečit uživatele, zařízení a data na všech místech. Poskytuje tak kybernetickou bezpečnost všude tam, kde ji uživatelé potřebují, a to díky nejrozsáhlejšímu a nejucelenějšímu portfoliu řešení zahrnujícímu více než 50 produktů podnikové třídy. Řešením společnosti Fortinet, která patří k nejrozšířenějším, nejčastěji patentovaným a nejlépe ověřeným na trhu, důvěřuje přes půl milionu zákazníků. Fortinet Training Institute, jeden z největších a nejširších školicích programů v oboru, se snaží všem zpřístupnit vzdělání v oblasti kybernetické bezpečnosti a nové kariérní příležitosti. FortiGuard Labs, elitní výzkumná organizace společnosti Fortinet, vyvíjí a využívá špičkové technologie strojového učení a umělé inteligence s cílem poskytovat zákazníkům včasnou konzistentní ochranu nejvyšší úrovně spolu s informacemi o hrozbách, na něž mohou okamžitě reagovat. Další informace naleznete na stránkách https://www.fortinet.com, v blogu společnosti Fortinet a na stránkách laboratoří FortiGuard Labs.

Společnost Atlassian varuje před kritickou chybou. Tisíce firem mohou ohrozit hackeři

Australská softwarová společnost Atlassian varuje před kritickou chybou, která může být zneužita hackery. Varování se týká aplikace Confluence, konkrétně ve variantě Atlassian Confluence Data Center a Confluence Server. V ohrožení mohou být i stovky českých firem, které používají zastaralé verze.

Chyba, která nese označení CVE-2023-22527, je hodnocena kritickým skóre CVSS 10, tedy nejvyšší mírou rizika. Jedná se o zranitelnost typu ‘’template injection’’, která útočníkům umožňuje vložit škodlivý kód do šablon aplikace a získat přístup k datům. Nově objevená zranitelnost ovlivňuje většinu neaktualizovaných verzí aplikace Confluence.

Atlassian Confluence Data Center a Confluence Server jsou dvě varianty aplikace Confluence od společnosti Atlassian, které slouží jako výkonné nástroje pro týmovou spolupráci a správu dokumentů. Produkty australské společnosti používá více než 170 tisíc společností z celého světa, mezi nimi značky jako Audi, Mercedes-Benz nebo Air France-KLM. Velké popularitě se těší také Česku, používají ho stovky tuzemských firem.

Zatím neexistuje žádný alternativní způsob, jak tento problém obejít. Důrazně proto doporučujeme provést aktualizaci všech systémů Confluence na opravené nebo novější verze. Pro Confluence Data Center je to verze 8.6.0, ideálně 8.7.1. U Confluence Serveru je to verze 8.5.4 (LTS), Atlassian ale ohlásil ukončení podpory tohoto řešení k 15. únoru 2024.,’’ říká Martin Cvrček, Atlassian konzultant ve společnosti Onlio

,,Upozorňujeme, že riziko nevzniká pouze v produkčním prostředí, které bývá často lépe monitorováno, ale i v testovacích a vývojových prostředích. V těchto prostředích se často kopírují produkční databáze a data nejsou anonymizována, proto jsou z hlediska úniku informací kritická. Mnoho administrátorů často neví o velkém počtu těchto ‘neaktivních’ systémů, které mohou představovat bezpečnostní riziko,’’ dodal Cvrček.

Společnost Atlassian 16. ledna vydala také pravidelný bezpečnostní bulletin týkající se 28 vysoce hodnocených zranitelností, které se jí v nejnovějších verzích podařilo úspěšně odstranit. Zranitelnosti zahrnuté v měsíčních bulletinech však představují nižší dopad než ty, které jsou zveřejněné prostřednictvím kritických bezpečnostních upozornění.

Přístupové údaje do eGovernmentu nepatří

Digitalizace jako podstatný ukazatel modernizace státu je dnes jedním z nejčastěji skloňovaných výrazů. Jejím klíčovým parametrem je pak bezpečnost a autentizace uživatelů. Zejména pak ve spojitosti s datovými schránkami a způsobem přihlašování do nich stále často narážíme na neopodstatněnou otázku, zda ta která platforma umožňuje přihlášení do datové schránky pomocí přístupových údajů. Tato otázka u odborníků na bezpečnost dat vyvolává smíšené pocity mimo jiné i proto, že počet držitelů nějakého prostředku elektronické identifikace napojeného na kvalifikovaný systém provozovaný v souladu s požadavky zákona č. 250/2017 Sb. o elektronické identifikaci je oproti vlastníkům datové schránky fyzické osoby násobně vyšší. Zatímco počet datových schránek fyzických osob překonal hranici osmi set tisíc až koncem září letošního roku[1], již v březnu bylo dle dostupných údajů vydáno přes dvanáct milionů prostředků elektronické identifikace. Tedy patnáctkrát více.

Řada obyvatel ČR tak disponuje dvěma a více prostředky pro elektronickou identifikaci, naopak počet těch, kteří žádný takový prostředek nemají, stále klesá. Přesto stále přetrvává dávno překonaná představa, že jediným správným nástrojem pro deklaraci identity klienta služby nabízené na internetu jsou právě přístupové údaje do datové schránky klienta, tedy v podstatě jméno a heslo. A to žel nezřídka i u poskytovatelů služeb z oblasti veřejné správy, kteří tento přežitý, bezpečnostně i legislativně neodůvodnitelný požadavek stále propisují do funkčních specifikací k veřejným zakázkám.

Častým argumentem „konzervativců“ je odkaz na úvodní stránku státního Portálu občana[2], kde se stále využití přihlašovacích údajů k datové schránce nabízí. Klient, který se tímto způsobem přihlásí, toho však na portálu příliš nevyřídí, protože rozhodná většina zde publikovaných služeb je dostupná až po skutečném prokázání digitální identity, tedy s využitím elektronické identifikace v souladu s ustanovením § 2 zákona č. 250/2017 Sb. o elektronické identifikaci[3]. Prostředek pro elektronickou identifikaci má pak stejným zákonem předepsánu tzv. úroveň důvěry na úroveň „značná“. Ta je pak Prováděcím nařízením 2015/1502[4] Komise (EU) k nařízení eIDAS ve vztahu k vydávaným prostředkům definována následovně:

1. Prostředek pro elektronickou identifikaci využívá alespoň dvou faktorů autentizace z odlišných kategorií.

2. Prostředek pro elektronickou identifikaci je navržen tak, aby bylo možné předpokládat, že se používá pouze pod kontrolou nebo v rámci vlastnictví osob, které patří.

Nic z toho pochopitelně ony adorované přihlašovací údaje nesplňují. Jméno a heslo je klasický jednofaktor, samotný Informační systém datových schránek navíc i nadále uživateli umožňuje v nastavení vypnout změnu hesla po devadesáti dnech. Tedy ideální podmínky pro kompromitaci přístupových údajů, zejména jsou-li uloženy ve správci hesel internetového prohlížeče.

Je proto dobře, že na uživatele Informačního systému datových schránek (ISDS), kteří se do systému přihlašují na adrese mojedatovaschranka.cz, čeká po úspěšném přihlášení upozornění, že by bylo vhodné začít používat některý z prostředků elektronické identifikace. Ještě lepší by však samozřejmě bylo původní formu přihlášení do datové schránky konečně vyřadit, a to i pro přístup k agendovým informačním systémům[5]. Času na přechod řešení v souladu se zákonem č. 250/2017 Sb. již měli jejich provozovatelé dost.

Nebudou-li nastavená pravidla kontrolována a vynucována, se změnou k lepšímu počítat nemůžeme. Zlaté pravidlo „když to funguje, tak se do toho nevrtá“ je bohužel hluboce vryto do mysli značné části provozovatelů informačních systémů a na ně napojených portálů. Stačí se rozhlédnout po internetu a velmi záhy najdeme stránky, které dosud existenci Identity občana „nezaznamenaly“ či ji v lepším případě jen přidaly k „osvědčeným“ řešením přístupu. A nejde zdaleka jen o malé obce.

Pravda, v našich končinách je hluboce zažitý specifický přístup k plnění povinností. „Švejkují“ lidé a bohužel i některé úřady. V oblasti elektronické identifikace by však takové jednání nemělo být akceptováno. Tedy pokud chceme budovat nejen „funkční“, ale především důvěryhodné a bezpečné služby eGovernmentu a nejen utrácet peníze za budování kolosu na hliněných nohou.

Obrázek 1.

Popis: Není „přihlášení“ jako „přihlášení“. Kdy tato vzpomínka na minulost zmizí?

  1. Viz https://www.ceskaposta.cz/-/pocet-datovych-schranek-fyzickych-osob-dosahl-800-tisic
  2. https://obcan.portal.gov.cz/prihlaseni
  3. Vyžaduje-li právní předpis nebo výkon působnosti prokázání totožnosti, lze umožnit prokázání totožnosti s využitím elektronické identifikace pouze prostřednictvím kvalifikovaného systému elektronické identifikace (dále jen „kvalifikovaný systém“).
  4. Viz https://eur-lex.europa.eu/legal-content/CS/TXT/?qid=1521112019387&uri=CELEX%3A32015R1502
  5. Viz https://portal.gov.cz/formulare/zadost-o-registraci-informacniho-systemu-verejne-spravy-pro-ucely-vyuzivani-autentizacni-sluzby-portalu-verejne-spravy

Narůstá počet kybernetických útoků a podvodů využívajících QR kódy, varují experti

V poslední době došlo k nárůstu quishingu, tedy phishingu využívajícího QR kódy, kdy je odkaz za QR kódem škodlivý. Terčem podobných triků se stala například velké americké energetická společnost.

Kyberbezpečnostní společnost Check Point Software Technologies varuje, že od srpna do září došlo k nárůstu podvodů využívajících QR kódy o 587 %.

„Proč roste počet podobných útoků? QR kód sám o sobě vypadá neškodně a snadno se za něj skryje škodlivý úmysl. Pokud není původní obrázek naskenován, bude vypadat jen jako obyčejný obrázek. Navíc vytvořit QR kód je velmi snadné, existuje spousta bezplatných stránek, které s tím pomohou,“ říká Petr Kadrmas, Beyond the Perimeter Security Expert, Eastern Europe z kyberbezpečnostní společnosti Check Point Software Technologies.

Za QR kódy se většinou skrývá odkaz. Hackeři, nebo kdokoli jiný, mohou tímto odkazem uživatele přesměrovat například na stránku, jejímž cílem jsou krádeže přihlašovacích údajů. Jak ukazuje náš příklad, záminkou může být, že vypršela platnost vícefaktorového ověřování společnosti Microsoft a je třeba vše znovu ověřit. Ačkoli je ve zprávě uvedeno, že pochází od oddělení zabezpečení společnosti Microsoft, adresa odesílatele je jiná.

Jakmile však uživatel naskenuje QR kód, bude přesměrován na stránku, která vypadá jako stránka společnosti Microsoft, ale ve skutečnosti je to jen stránka pro sběr přihlašovacích údajů.

Bezpečnostní řešení společnosti Check Point ochrání uživatele i před škodlivými QR kódy. Rozklíčuje adresu, na kterou má QR kód přesměrovat, a prověří danou stránku. Pokud je QR kód škodlivý, uživatel může být v klidu, protože bezpečnostní řešení nebezpečný odkaz zablokuje a uživatele na stránku nepustí.

„Hackeři budou vždy zkoušet nové taktiky a techniky a budou se snažit zneužívat i běžně používané věci, jako jsou QR kódy. Rozšířenost QR kódů je v dnešní době masivní, ale při použití vhodného bezpečnostního řešení a při nepodceňování rizika nemusí mít uživatelé obavy z každého QR kódu, který použijí,“ dodává Petr Kadrmas.

Novinky od českého týmu společnosti Check Point Software Technologies:

Facebook: https://www.facebook.com/CheckPointCzech

Twitter: https://twitter.com/CheckPointCzech

LinkedIn: https://cz.linkedin.com/showcase/checkpointczech

Sledujte novinky o bezpečnostním týmu Check Point Research:

Blog: https://research.checkpoint.com/

Twitter: https://twitter.com/_cpresearch_

Sledujte novinky o společnosti Check Point Software Technologies:

Twitter: http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: http://blog.checkpoint.com
YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT.

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

 

Kyberzločinci se stále častěji zaměřují na pohostinství a cestovní ruch, varují experti

V digitálním věku čelí cestovní ruch a pohostinství novým výzvám. Podle kyberbezpečnostní společnosti Check Point Software Technologies čelila ve 3. čtvrtletí 2023 v průměru každá organizace věnující se volnočasovým aktivitám nebo pohostinství 1 000 kybernetickým útokům týdně, což představuje nárůst o 5 % oproti předchozímu roku.

„Jedná se o velmi znepokojivý trend, taktiky kyberzločinců jsou navíc velmi různorodé a stále sofistikovanější. Nedávno se terčem kybernetického útoku stala platforma Booking.com. Došlo k ukradení zákaznických dat, která byla následně prodávána na dark netu. Booking.com je celkově atraktivní cíl, který byl během posledních měsících několikrát v hledáčku kyberzločinců,“ říká Miloslav Lujka, Country Manager Czech Republic, Slovakia & Hungary z kyberbezpečnostní společnosti Check Point Software Technologies.

Malware šířený prostřednictvím Booking.com

Bezpečnostní experti objevili například inzerát, ve kterém kyberzločinci hledají spolupracovníky, kteří by prostřednictvím Booking.com šířili malware a s autory škodlivého kódu se podělili o zisky. Schéma je jednoduché. Podvodníci si rezervují ubytování přes Booking.com a následně rozesílají škodlivé soubory ze systému pro zasílání zpráv. Cílem je infikovat hotely malwarem.

Spolupráce s insidery

Kyberzločinci hledají na portálu Booking.com také insidery, kteří by jim pomohli s útoky zevnitř.

Phishingové nástroje

Kyberzločinci vytváří i phishingové nástroje, které se zaměřují na Booking.com. Jedna phishingová sada byla zveřejněna jako dárek pro ruskou komunitu kyberzločinců.

Falešné účty

V hledáčku jsou také vývojáři, kteří by vytvořili software pro automatické vytváření falešných účtů a přidávání falešných nemovitostí na Booking.com.

„Tyto kybernetické hrozby vážně ovlivňují cestovní ruch a pohostinství. Mají dopad na důvěru spotřebitelů, pověst značky a finanční stabilitu podniků. Je proto nutná spolupráce mezi organizacemi, odborníky na kybernetickou bezpečnost a spotřebiteli, aby bylo zajištěno, že cesta, fyzická i digitální, zůstane pro všechny bezpečná a příjemná. Cestovatelé i organizace by měli investovat do pokročilých bezpečnostních opatření, protože uživatelé při plánování cest sdílí citlivá data a pro podniky může být úspěšný útok fatální,“ dodává Miloslav Lujka.

Novinky od českého týmu společnosti Check Point Software Technologies:

Facebook: https://www.facebook.com/CheckPointCzech

Twitter: https://twitter.com/CheckPointCzech

LinkedIn: https://cz.linkedin.com/showcase/checkpointczech

Sledujte novinky o bezpečnostním týmu Check Point Research:

Blog: https://research.checkpoint.com/

Twitter: https://twitter.com/_cpresearch_

Sledujte novinky o společnosti Check Point Software Technologies:
Twitter: http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: http://blog.checkpoint.com
YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT.

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

Íránští hacktivisté útočí na kritickou infrastrukturu zemí podporujících Izrael

Kybernetické války se neustále vyvíjí. „Sledujeme nárůst kybernetických operací proti cílům v Izraeli a dalších zemích, zejména ve Spojených státech. Za útoky stojí íránské hackerské skupiny, což reflektuje narůstající napětí mezi Íránem a USA. Mezi skupiny napojené na Írán patří zejména CyberAv3ngers a Cyber Toufan, na americké subjekty útočí převážně kvůli používání izraelských technologií,“ říká Daniel Šafář, Area Manager CEE regionu z kyberbezpečnostní společnosti Check Point Software Technologies. „Vzhledem k napětí na Blízkém východě je pravděpodobné, že útoky skupin napojených na Írán budou pokračovat. Kybernetické války překračují tradiční geopolitické hranice a terčem se velmi rychle mohou stát i další země, podobně jako to sledujeme u rusko-ukrajinské války, kdy je častým terčem proruských hackerských skupin i Česká republika.“

CyberAv3ngers

CyberAv3ngers je hackerská skupina napojená na Íránské revoluční gardy (IRGC – Islamic Revolutionary Guard Corps), která se zaměřuje na izraelské cíle a komunikuje prostřednictvím několika kanálů na Telegramu.

Útočí mimo jiné i na kritickou infrastrukturu, v poslední době se podílí na útocích na americké cíle, kde se snaží zneužít výchozí přihlašovací údaje v zařízeních Unitronics. Skupina zanechává u obětí obrázek s následujícím textem: „Byli jste hacknuti, pryč s Izraelem. Každé zařízení vyrobené v Izraeli je cílem CyberAv3ngers.“

Haghjoyan

Skupina Haghjoyan se objevila na začátku války a nejprve se zaměřila na Izrael, následně na USA. Útočníci kradou a prodávají cenná data a také poškozují webové stránky.

CyberToufan

Skupina CyberToufan se původně zaměřovala na izraelské organizace, ale nedávno se přihlásila k útoku na americkou společnost Berkshire eSupply, údajně kvůli využívání izraelské IT infrastruktury.

YareGomnam Team

Proíránská skupina aktivní od roku 2018 se nedávno přihlásila k útokům na americkou infrastrukturu, včetně potrubních a elektrických systémů. Údajně se také nabourala do kamerových systémů více než 50 amerických letišť.

Check Point uvádí tyto informace, jak je nahlásily hackerské skupiny, bez nezávislého ověření jednotlivých tvrzení. Přesnost útoků nebyla potvrzena žádnou z postižených společností.

Novinky od českého týmu společnosti Check Point Software Technologies:

Facebook: https://www.facebook.com/CheckPointCzech

Twitter: https://twitter.com/CheckPointCzech

LinkedIn: https://cz.linkedin.com/showcase/checkpointczech

Sledujte novinky o bezpečnostním týmu Check Point Research:

Blog: https://research.checkpoint.com/

Twitter: https://twitter.com/_cpresearch_

Sledujte novinky o společnosti Check Point Software Technologies:
Twitter: http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: http://blog.checkpoint.com
YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT.

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

Exit mobile version