Penetrační testování vs. skenování zranitelností

Často se během své práce setkáváme se situací, kdy klienti zaměňují pojmy penetrační testování se skenováním zranitelností a naopak. Smutnější však je, že se to někdy stává i mezi lidmi v oboru. Opravdu se vám dodavatel snaží prodat plnohodnotný penetrační test, nebo se jedná „pouze“ o skenování zranitelností skryté za vyšší cenu? V čem je ten fundamentální rozdíl mezi těmito dvěma službami? Je jedna „horší“ než druhá? V jakých případech je vhodné provést skenování zranitelností a kdy má smysl přistoupit k penetračnímu testování? Především tyto otázky se pokusím zodpovědět v tomto článku.

Hned na úvod bych chtěl zdůraznit, že se opravdu nejedná o synonyma! Jedná se o dvě odlišné služby, které se výrazně liší obsahem, náročností provedení, a tudíž i cenou. Zjednodušeně řečeno, skenování a vyhledávání zranitelností cílových systémů je součástí penetračního testování, ale v rámci penetračního testování probíhá aktivní snaha o prolomení všech nalezených slabin a o cílenou infiltraci sítě. Součástí obou služeb by mělo být vždy podání detailních informací o tom, v čem hrozba spočívá a jak ji odstranit, nebo alespoň minimalizovat riziko jejího zneužití. Pojďme se nyní podívat na obě služby detailněji.

Skenování zranitelností

Představte si počítač (chcete-li server), na kterém běží určitá služba, například webový server, na kterou jste schopni se připojit. V našem případě připojení znamená zobrazení webové stránky, která je umístěna na tomto počítači. Abychom nezabíhali do přílišných technických detailů, řekněme, že aby počítač byl schopen komunikovat s okolím, musí mít pro tuto komunikaci otevřené nějaké síťové rozhraní. Budeme mu říkat port. Portů může mít počítač otevřených velké množství a na každém z nich může běžet jiná služba.

Skenování zranitelností vyhledá všechny otevřené porty počítače, jež jsou předmětem skenování, a může získat informace o typu služby, verzi aplikace, která tuto službu provozuje, verzi použitého operačního systému a další cenné informace. Na základně porovnání získaných informací s databázemi známých zranitelností pak skener dokáže říct, že například aplikace na portu číslo 80 s názvem X ve verzi y.z.w je zranitelná vůči tomu či tomu útoku.

Bystrý čtenář by se mohl ptát, je-li v počítači dostupných mnoho otevřených portů a těchto počítačů je v síti třeba více, nedá se tento proces automatizovat a snížit tak jeho časovou i finanční náročnost? Odpověď zní ANO. Je to také princip, na kterém je skenování zranitelností většinou založené. Ačkoliv samotné skenování může trvat řádově několik minut, hodin ba dokonce dní, v závislosti na rozsahu skenované sítě a typu skenování, obejde se většinou bez zásahu specialisty na kybernetickou bezpečnost.

Pojďme si jen krátce shrnout hlavní výhody a nevýhody skenování zranitelnosti:

+ Odhalení známých zranitelností systémů –          Nedokáže odhalit zranitelnosti specifické a unikátní pro systém
+ Automatizovaný a tedy nákladově efektivní proces –          Součástí reportu mohou být falešně pozitivní nálezy
+ Levnější než penetrační testování  

Penetrační testování

Penetrační testování je oproti skenování zranitelnosti velmi komplexní proces, který (alespoň v současné době) nelze provádět automatizovaně. V rámci penetračního testování probíhá mimo jiné také skenování zranitelností, ale součástí jsou i aktivní pokusy o prolomení zabezpečení, infiltrace systému a převzetí kontroly. Využívá se velká škála nástrojů a technik, jejichž použití může a většinou je pro různé operační systémy odlišné. Penetrační tester si vytváří i vlastní malware, který přizpůsobuje „na míru“ klientovi a jeho používaným systémům, a ten dále využívá ke zneužití nalezených zranitelností.

Zatímco skenování zranitelností dokáže odhalovat pouze známé nedostatky systémů, v rámci penetračního testování může dojít k odhalení zatím nikým neodhalené chyby či zranitelností jedinečné pro testované prostředí. „Jedinečných zranitelností“ může paradoxně vznikat mnoho, jelikož mohou být vedlejším produktem snahy administrátorů zabezpečit, vylepšit či optimalizovat. Unikátní zranitelnosti se dají velmi často najít také ve zdrojových kódech vlastních vyvíjených systémů a aplikací. Jako příklad lze uvést vývojovou společnost, která vytváří přelomové a unikátní mobilní aplikace a má velmi kreativní vývojáře, kteří se primárně zaměřují na to, aby aplikace splňovala požadavky na funkčnost a vzhled. Bezpečnost se tak mnohdy dostává na druhou kolej.

Za zmínku stojí určitě i pojem „Red-teaming“. Jedná se o techniku aktivního prolamování zabezpečení a infiltrace systémů, ale na rozdíl od penetračního testování necílí na odhalení všech nedostatků zabezpečení. V rámci „red-teamingu“ je cílem co nejrychleji a nejefektivněji získat kontrolu nad systémem či celou sítí. Tento přístup se velmi často používá v různých „hackovacích“ soutěžích a při tréninku a studiu hackingu.

Opět si pojďme krátce shrnout hlavní výhody a nevýhody penetračního testování.

+ Odhalení známých zranitelností systémů –          Časově a finančně náročnější než skenování zranitelností
+ Odhalení zranitelností specifických pro systém  
+ Nalezení všech nedostatků zabezpečení  

Finální srovnání

Nelze tvrdit, že by byla jedna služba horší než druhá. Každá má svou roli a vždy záleží na požadavcích klienta, co od služby očekává a jaký je jeho cíl. Pojďme si nyní shrnout ty nejdůležitější aspekty obou služeb.

Skenování zranitelností Penetrační testování
Hledá, posuzuje a klasifikuje zranitelnosti systémů dříve, než je zneužijí hackeři. Hledá zneužitelná místa v bezpečnostní infrastruktuře organizace.
Jedná se automatizovaný proces prováděný pomocí speciálního software. Je prováděno zkušenými hackery v kontrolovaném prostředí.
Skvělé pro posouzení základních úrovní bezpečnostní infrastruktury. Slouží jako bezpečnostní opatření k posouzení bezpečnostních protokolů a zásad organizace.
Většinou je bezpečné jej provádět, tzn. nemusí mít žádný dopad na běžný běh systému. Ideální pro pochopení všech aspektů zabezpečení systému.
Nákladově efektivní metoda hodnocení zranitelností. Mělo by být prováděno vhodným a kontrolovaným způsobem.
  Je důkladnější a cílenější.

 

Závěr roku přinese rekordní počty kyberútoků. Největší konference o kybernetické bezpečnosti ve střední Evropě CPX Praha ukáže hrozby a poradí s obranou

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), přední světový poskytovatel kyberbezpečnostních řešení, pořádá 3. listopadu 2022 od 9:30 konferenci CPX Praha 2022, na které vystoupí experti nejen na kybernetickou bezpečnost. Letošní rok přinesl řadu změn. Rekordní počty kyberútoků, nové hrozby i vzestup hacktivismu v souvislosti s válečným konfliktem.

CPX Praha je největší kyberbezpečnostní akcí roku 2022 nejen v Česku, ale i v celé střední Evropě. V areálu PVA Letňany Praha se účastníci dozví, na jaké kybernetické hrozby si musí dávat pozor i jaké jsou trendy v oblasti zabezpečení a ochrany. Konferencí bude provázet vždy pohotový Leoš Mareš.

Kdo hlídá hlídače? Jak se chrání elitní kyberbezpečnostní společnost poodhalí ten nejpovolanější, Jony Fishbein, Global Chief Information Security Officer společnosti Check Point Software Technologies. O vizi digitálního státu se podělí Vladimír Dzurilla a Jan Zinek. Těšit se můžete i na rozhovor se zakladatelem a výkonným ředitelem Kiwi.com, pohled na telekomunikace budoucnosti ve vztahu k bezpečnosti a IoT od výkonné ředitelky společnosti Vodafone nebo na pohled elitního právníka na situaci, co dělat v případě, kdy byl kybernetický útok úspěšný.

Na místě bude čekat účastníky bohatý doprovodný program v rozsáhlém Expu, kde partneři společnosti Check Point představí živé ukázky nových bezpečnostních technologií pro zabezpečení sítí, cloudu i mobilních zařízení. Odpoledne bude program pokračovat akcí pro partnery.

Registrace na akci je zcela zdarma. Věříme, že ochrana kybernetického světa je společným cílem a vzdělávání a prevence je základním krokem k úspěchu.

Více informací a registrační formulář najdete na stránce https://pages.checkpoint.com/cpx-cesko-2022.html

Novinky od českého týmu společnosti Check Point Software Technologies:

Sledujte novinky o společnosti Check Point Software Technologies:

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Portfolio bezpečnostních řešení Check Point Infinity chrání podniky a veřejné organizace před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Infinity se skládá ze čtyř základních pilířů, které poskytují nekompromisní zabezpečení a prevenci hrozeb V. generace: Check Point Harmony pro vzdálené uživatele, Check Point CloudGuard pro automatické zabezpečení cloudů, Check Point Quantum pro ochranu síťových perimetrů a datových center, které jsou řízeny nejkomplexnější a nejintuitivnější jednotnou správou zabezpečení, a Check Point Horizon, bezpečnostní platforma zaměřená na prevenci a bezpečnostní operace. Check Point chrání více než 100 000 organizací všech velikostí.

Válčí se i v kyberprostoru, počet kyberútoků na východoevropské země roste

Check Point Research, výzkumný tým společnosti Check Point® Software Technologies Ltd. (NASDAQ: CHKP), předního světového poskytovatele kyberbezpečnostních řešení, zveřejnil Celosvětový index dopadu hrozeb. Podle toho byl v září nejrozšířenějším malwarem FormBook, který umožňuje krádeže informací a prodává se na hackerských fórech. Sílu špionážních malwarů potvrdil skokem na osmé místo Vidar, který umožňuje krást z infikovaných zařízení citlivé bankovní informace, přihlašovací údaje, IP adresy, historii prohlížeče a kryptopeněženky. Vidar byl šířen přes falešné webové stránky Zoom, jako například zoomus[.]website a zoom-download[.]space.

Vydán byl i žebříček zemí, které jsou nejčastěji terčem kyberútoků. Česká republika se v září lehce posunula o 4 příčky mezi bezpečnější země a patřila jí celosvětově 38. pozice. Slovensko se naopak posunulo o 13 míst směrem k méně bezpečným zemím na aktuálně 55. místo. První, tedy nejnebezpečnější místo obsadilo už několik měsíců po sobě Mongolsko. Velmi výrazně se mezi nebezpečné země posunul Izrael a Egypt skokem  o 56, respektive 57 pozic.

„Válka pokračuje i v kyberprostoru. Není náhoda, že se za poslední měsíc zvýšil počet hrozeb v mnoha východoevropských zemích. Všechny organizace jsou ohroženy a musí používat preventivní bezpečnostní technologie,“ říká Tomáš Růžička, SE Team Leader z kyberbezpečnostní společnosti Check Point Software Technologies. „Největšímu množství kyberútoků čelí nadále vzdělávací a výzkumné instituce. Následují vládní a vojenské subjekty a na třetím místě jsou zdravotnické organizace.“

Top 3 – malware:

Škodlivým kódům nejčastěji použitým k útokům na podnikové sítě vévodil v září FormBook, který měl v globálním měřítku dopad na 3 % organizací. Na druhou příčku se posunul XMRig s dopadem na 2 % společností, stejné množství organizací čelilo i zlodějskému malwaru AgentTesla.

  1. FormBook – FormBook krade přihlašovací údaje z webových prohlížečů, vytváří snímky obrazovky, monitoruje a zaznamenává stisknuté klávesy a může stahovat a spouštět soubory na základě pokynů z C&C serveru.
  2. XMRig – XMRig je open-source CPU mining software využívaný pro těžbu kryptoměny Monero. Poprvé byl detekován v květnu 2017.
  3. AgentTesla – AgentTesla je pokročilý RAT, který krade hesla a funguje jako keylogger. Známý je od roku 2014. Agent Tesla může monitorovat a zaznamenávat stisknuté klávesy na počítači oběti, systémovou schránku, dělat snímky obrazovky nebo krást přihlašovací údaje z různých programů (včetně Google Chrome, Mozilla Firefox a e-mailového klienta Microsoft Outlook)

Top 3 – mobilní malware:

Škodlivým kódům nejčastěji použitým k útokům na podniková mobilní zařízení vládl nově bankovní trojan Anubis, následovaly bankovní trojan Hydra a spyware Joker.

  1. Anubis – Anubis je bankovní trojan, určený pro mobilní telefony se systémem Android. Postupně je vylepšován, včetně funkcí pro vzdálený přístup, sledování stisknutých kláves, nahrávání zvuku a ransomwarových schopností. Byl odhalen už ve stovkách různých aplikací dostupných v obchodě Google.
  2. ↑ Hydra – Hydra je bankovní trojan, který krade přihlašovací údaje k finančním účtům a žádá o udělení rizikových práv.
  3. Joker – Android spyware, který se často ukrývá v aplikacích v Google Play a krade SMS zprávy, seznamy kontaktů a informace o zařízení. Navíc skrytě přihlašuje oběti k placeným prémiovým službám.

Top 3 – zranitelnosti:

Check Point také analyzoval nejčastěji zneužívané zranitelnosti. Kyberzločinci se pro útoky na podnikové sítě snažili zneužívat především zranitelnost „Web Server Exposed Git Repository Information Disclosure” s dopadem na 43 % organizací. Těsně v závěsu následovala zranitelnost „Apache Log4j Remote Code Execution“ s dopadem na 42 % společností, Top 3 pak uzavírá zranitelnost „Command Injection Over HTTP“ s dopaden na 40 % organizací.

  1. Web Server Exposed Git Repository Information Disclosure – Úspěšné zneužití této zranitelnosti by mohlo umožnit neúmyslné zveřejnění informací o účtu.
  2. Apache Log4j Remote Code Execution (CVE-2021-44228) – Úspěšné zneužití této zranitelnosti může vzdálenému útočníkovi umožnit spuštění libovolného kódu na postiženém systému.
  3. ↑ Command Injection Over HTTP (CVE-2021-43936, CVE-2022-24086) – Zranitelnost může být útočníky vzdáleně zneužita zasláním speciálně vytvořeného požadavku oběti. Úspěšné zneužití by umožnilo útočníkům spustit libovolný kód na cílovém počítači.

 

Check Point analyzoval i malware útočící na podnikové sítě v České republice. Zlodějský malware FormBook byl sice nejrozšířenější hrozbou pro české organizace, ale jeho dopad klesl o více než polovinu. I další tradiční škodlivé kódy oslabily, naopak jsme viděli vzestup nových malwarů, což jen ukazuje, jak rozmanité je prostředí kybernetických hrozeb.

 

Top malwarové rodiny v České republice – září 2022
Malwarová rodina Popis Dopad ve světě Dopad v ČR
FormBook FormBook je škodlivý kód, který krade informace a zaměřuje se na operační systém Windows. Poprvé byl detekován v roce 2016 a je prodáván na nelegálních hackerských fórech. I když je jeho cena relativně nízká, má velmi dobré maskovací schopnosti. FormBook shromažďuje přihlašovací údaje z různých webových prohlížečů, vytváří snímky obrazovky, monitoruje a zaznamenává stisknuté klávesy a může stahovat a spouštět soubory na základě pokynů z C&C serveru. 2,96 % 5,49 %
AgentTesla AgentTesla je pokročilý RAT, který krade hesla a funguje jako keylogger. Známý je od roku 2014. AgentTesla může monitorovat a zaznamenávat stisknuté klávesy na počítači oběti, systémovou schránku, dělat snímky obrazovky nebo krást přihlašovací údaje od různých programů (včetně Google Chrome, Mozilla Firefox a e-mailového klienta Microsoft Outlook). AgentTesla se prodává jako legitimní RAT a zákazníci platí 15–69 dolarů za uživatelskou licenci. 2,21 % 3,66 %
Snake Keylogger Snake je modulární .NET keylogger, který byl poprvé detekován koncem listopadu 2020. Mezi jeho hlavní funkce patří zaznamenávání stisknutých kláves, krádeže přihlašovacích údajů a odesílání ukradených dat útočníkům. Snake představuje hrozbu pro soukromí a online bezpečnost uživatelů, protože může krást prakticky všechny druhy citlivých informací a není snadné ho odhalit. 1,93 % 3,66 %
XMRig XMRig je open-source CPU mining software využívaný pro těžbu kryptoměny Monero. Poprvé byl detekován v květnu 2017. 2,73 % 2,44 %
AZORult AZORult je trojan, který shromažďuje a odesílá data z infikovaného systému. Jakmile je malware v systému nainstalován (obvykle je šířen nějakým exploit kitem, jako třeba RIG), může odesílat uložená hesla, lokální soubory, kryptopeněženky a informace o profilu počítače na vzdálený C&C server. 0,38 % 1,52 %
Cutwail Botnet Cutwail rozesílá nevyžádané e-maily. Malware je šířen trojanem Pushdo. Boti se připojují přímo k C&C serveru a dostávají pokyny o rozesílaných e-mailech. Po dokončení úkolu nahlásí boti spammerům přesné statistiky o počtu doručených e-mailů a hlášených chybách. Cutwail mohou hackeři využít také k DDoS útokům. 0,13 % 1,52 %
Remcos Remcos je RAT (Remote Access Trojan) poprvé detekovaný v roce 2016. Remcos se šíří sám prostřednictvím škodlivých dokumentů Microsoft Office, které jsou připojeny k e-mailovému spamu. Navíc dokáže obejít UAC zabezpečení systému Microsoft Windows a spouštět malware s pokročilými právy. 1,31 % 1,52 %
GhOst Backdoor.Win32.Ghost je škodlivý backdoor, který se zaměřuje na platformu Windows. Malware umožňuje útočníkům vzdáleně ovládat infikovaný počítač. 0,38 % 1,22 %
Crackonosh Crackonosh je kryptominer, který byl vložen do craknutých populárních programů nabízených na stránkách s pirátským softwarem. Útočníci se snaží zasáhnout co nejvíce obětí, a používají proto jako zbraň cracknuté videohry. Po spuštění Crackonosh nahradí základní služby systému Windows. Hrozba se dokáže také vyhnout detekci a smazat z napadeného systému anti-malwarová řešení. 0,70 % 1,22 %
Ramnit Ramnit je modulární bankovní trojan, který byl poprvé objeven v roce 2010. Dokáže krást přihlašovací údaje ke všem službám, které oběť používá, včetně bankovních účtů, pracovních účtů a účtů na sociálních sítích. Trojan komunikuje s řídícím a velícím serverem a stahuje další moduly. 2,07 % 1,22 %

Novinky od českého týmu společnosti Check Point Software Technologies:

Sledujte novinky o bezpečnostním týmu Check Point Research:

Sledujte novinky o společnosti Check Point Software Technologies:

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT. 

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

Herní průmysl ve válce s hackery

Podle nárůstu kyberútoků na herní společnosti by se mohlo zdát, že jsou vykopané zákopy a hackeři jsou v koordinované válce s herním průmyslem. Jak ale uvádí kyberbezpečnostní společnosti Check Point Software Technologies, odpověď je jako vždy podstatně jednodušší. Herní průmysl roste raketovým tempem, nechává za sebou film i sport, takže útoky na herní studia, vývojáře a distributory jsou logickým krokem pro kyberzločince, kteří se chtějí dostat k penězům. Počet kyberútoků navíc roste napříč všemi organizacemi bez ohledu na odvětví nebo velikost. Na konci září dosáhl průměrný týdenní počet kyberútoků na jednu organizaci historického maxima.

Roste počet rekreačních hráčů i profesionálních týmů, herní hity se prodávají po milionech a YouTubeři, točící o hrách, stejně jako závodní hráči, jsou celebritami. A kam se přesouvají peníze, tam se přelévá i zájem hackerských skupin.

V posledních týdnech, měsících a letech jsme viděli řadu bezpečnostních incidentů a útoků. Hrozby můžeme rozdělit do několika kategorií. Hráči i herní společnosti by měli znát rizika, aby se proti nim mohli bránit.

  • Ransomwarové útoky: Hackeři dobře vidí, kolik peněz se v herním průmyslu točí, a že se jedná o lukrativní cíle. Zašifrovat data, ukrást zdrojové kódy a jiné citlivé informace a vydírat herní společnosti není bohužel v posledních letech ojedinělé. Výkupné se přitom pohybuje v milionech dolarů. Oběťmi ransomwarových útoků byly například Capcom, tvůrce populárních her Street Fighter, Mega Man, Resident Evil, Devil May Cry a Monster Hunter, nebo společnost CD PROJEKT RED, která vytvořila hity jako Zaklínač nebo Cyberpunk 2077.
  • Úniky dat: Jiný přístup zvolili hackeři, kteří napadli Electronic Arts nebo Rockstar. Ze systémů herního giganta Electronic Arts (EA) bylo ukradeno 780 gigabajtů dat, včetně herního enginu Frostbite, na kterém běží oblíbené hry jako FIFA, Madden, Battlefield a řada dalších. Jak ukázal nedávný případ, na podobné útoky není potřeba ani dobře placená a organizovaná skupina. Například 17letý hacker, který dříve napadl Uber, vydíral autory očekávaného herního megahitu GTA VI. Nejdříve zveřejnil desítky videí a vyhrožoval zveřejněním dalších citlivých materiálů. Sice byl dopaden, ale jeho útok měl vliv na cenu akcií i důvěru hráčů.
  • DDoS útoky: V posledních měsících sledujeme DDoS útoky ve jménu politických cílů, ale pořádnou komplikací mohou být i pro herní společnosti. Naposledy se o tom přesvědčil Blizzard při představení multiplayer hitu Overwatch 2. Problémy s připojením a výpadky mohou řadu hráčů odradit a mohou se odrazit i na negativním hodnocení. Motiv není zřejmý, ať už se jednalo o snahu pomstít se za změny v herním designu, tedy sofistikovanější alternativu k review bombingu, nebo to mohla být snaha o vydírání, případně konkurenční boj. Jak velký problém mohou být přehlcené servery jsme viděli třeba u Outriders. A pokud se k náporu hráčů přidají i hackeři, může být i rozjezd slibného titulu ohrožen.
  • Krádeže účtů a herních předmětů: Na hráče číhá v herním světě řada hrozeb. Phishing, sociální inženýrství i zranitelnosti. Útočníci se snaží vylákat z obětí přihlašovací údaje nebo platební informace a napodobují při tom oficiální zprávy a stránky známých společností a organizací a nabízí nejrůznější odměny a novinky. Některé phishingové podvody jsou ale podstatně sofistikovanější. Útočníkům se například povedlo hacknout přímo podporu významné herní společnosti 2K, takže podvodné e-maily byly rozesílané oficiální cestou. Někdy hráči nemusí útočníkům ani skočit na jejich triky, aby přišly o své virtuální bohatství.
    • Check Point v minulosti odhalil zranitelnosti v populární hře Fortnite, které mohli hackeři zneužít ke krádeži účtů, dat a peněz nebo k odposlechům a špehování.
    • Zranitelnosti byly objevené také v herním klientovi Origin společnosti Electronic Arts. Ohroženo bylo více než 300 milionů hráčů a v případě zneužití by zranitelnosti mohly vést ke krádeži hráčských účtů a identit.
    • Čtyři nebezpečné zranitelnosti měla také síťová knihovna Steam, populární online platforma od Valve, která nabízí hry jako Counter Strike: Global Offensive, Dota 2 nebo PLAYERUNKNOWN’S BATTLEGROUNDS. Steam využívají miliony hráčů a na platformě jsou tisíce her od velkých i nezávislých vývojářů. Pokud by zranitelnosti nebyly opravené, mohli by útočníci zneužít chyby k pádu herních klientů, převzetí kontroly nad protihráčovým počítačem nebo všemi počítači připojenými k herním serverům třetích stran.
    • Své o riziku ztráty účtu a herních předmětů ví i čeští hráči. Například Martin „zur1s“ Sláma na turnaji CS:GO přišel v živém přenosu o herní účet. Nejen že nemohl pokračovat v turnaji, ale ještě mu byly ukradeny herní předměty za 300 tisíc korun.
  • Krádeže platebních údajů: Herní komunita je zvyklá používat moderní technologie a má zkušenosti s mikrotransakcemi a online platbami, což je pro útočníky velmi lákavý cíl. Hackeři jsou chytří a když se dostanou k finančním informacím, často převádí malé částky po dlouhou dobu, aby se minimalizovalo riziko odhalení. Hráči by tak měli být dobře zabezpečení, aby je nenachytal žádný malware sledující stisknuté klávesy nebo bankovní trojan.
  • Žádosti o přátelství: Na žádosti o přátelství na Facebooku od nejrůznějších falešných účtů jsme si zvykli, ale v herním světě, speciálně u dětí, to nemusí vyvolat stejné podezření. Společný zájem o videohry totiž zvyšuje důvěru a snižuje obezřetnost. Falešní herní přátelé mohou zkoušet různé triky, včetně žádostí o dárečky ve hrách koupené za reálné peníze a podobně nebo přesměrování přátel na podvodné hry.
  • Těžba kryptoměn: Herní počítače jsou i vděčným terčem různých malwarů těžících kryptoměny, takže by hráči měli být velmi obezřetní, aby nepřišli o významnou část výkonu, kterou někdo jiný využije pro svoje obohacení.
  • Chytrá herní příslušenství: Moderní klávesnice, kamery a další herní příslušenství by mohlo být v případě úspěšného útoků zneužito k odposlouchávání hráčů, špehování kamerou a podobně. Je nutné si uvědomit, že z herního světa to do toho reálného může být jen na vzdálenost pár kliknutí.
  • Nebezpečí může číhat i ve hrách: například v letošním megahitu Elden Ring bylo v multiplayer verzi možné najít část zbroje „Deathbed Smalls“. Jednalo se o spodní prádlo, kterým hráči mohli ukázat, že si věří a jsou tak zkušení, že nepotřebují brnění. Problém byl, že Deathbed Smalls v Elden Ring vůbec neměly být a byly součástí sady, která byla ze hry před vydáním vyškrtnuta. Některým hráčům se ale povedlo toto vybavení do hry vrátit a když jiný hráč ve hře Deathbed Smalls zahodil a jiný našel, hrozilo mu zabanování, protože předmět spustil ochranu proti podvodům. Následně sice byla vydána záplata a aktualizace, ale i když v tomto případě hráči mohli přijít „jen“ o svůj progres a desítky odehraných hodin, je to ukázka, že by v budoucnu mohly hrozby a vydírání směrovat i tímto směrem.

„Kyberútoky na hráče a herní společnosti jsou bohužel stále běžnější. Když se blíží vydání nové hry a hledáte další informace nebo když potřebujete pomoc a sháníte návody, tipy a rady v diskuzích, mějte na paměti, že kyberzločinci zneužijí jakoukoli příležitost. Herní vývojáři a vydavatelé musí okamžitě nasadit špičková preventivní bezpečnostní řešení, jinak se vystavují obrovskému riziku. Nedávné útoky jsou víc než dostatečným varováním,“ říká Daniel Šafář, Area Manager CEE regionu z kyberbezpečnostní společnosti Check Point Software Technologies.

Jak se mohou chránit hráči?

  • Pozor na phishing. Phishingové kampaně zneužívají značky známých her i společností a snaží se uživatele nalákat na podvodné přihlašovací stránky. Nikdy neklikejte na žádné podezřelé odkazy a stránky herních společností navštěvujte vždy napřímo.
  • Zcela zásadní je používat dvoufaktorové ověřování (2FA), které minimalizuje hrozbu případného útoku. Při přihlášení k účtu z nového zařízení bude vyžadován bezpečnostní kód, tedy pojistka, která hráčům může ušetřit hodně problémů a finančních ztrát.
  • Současně je nutné pravidelně aktualizovat operační systém, aplikace a firmware herních zařízení a příslušenství, a eliminovat tak všechny známé bezpečnostní slabiny.
  • Hráči mobilních her by nikdy neměli stahovat aplikace z neoficiálních zdrojů a obchodů. Ale i do těch oficiálních občas pronikne nějaká malwarová aplikace, proto je nutné používat bezpečnostní řešení, které dokáže proaktivně vyhledat a zastavit hrozby, ještě než mohou způsobit nějaké škody. Například Check Point Harmony Mobile chrání podniková mobilní zařízení před kyberútoky a poskytuje ochranu v reálném čase i před těmi nejpokročilejšími hrozbami. ZoneAlarm Mobile Security chrání soukromá mobilní zařízení před ransomwarem, krádežemi dat a přihlašovacích údajů a nebezpečnými Wi-Fi sítěmi.

Jak se mohou chránit herní společnosti:

  1. Zaměřte se na prevenci, nikoli jenom na detekci hrozeb.
  2. O víkendech a svátcích buďte obzvláště ostražití. Mnoho ransomwarových útoků probíhá o víkendech nebo svátcích, kdy je větší pravděpodobnost, že organizace na hrozbu zareagují pomaleji.
  3. Zabezpečte vše, protože kyberzločinci zneužijí jakékoli slabé místo.
  4. Pravidelně instalujte aktualizace a záplaty. WannaCry v květnu 2017 zasáhl tvrdě organizace po celém světě a během tří dnů infikoval přes 200 000 počítačů. Přitom už měsíc před útokem byla k dispozici záplata pro zneužívanou zranitelnost EternalBlue. Aktualizace a záplaty instalujte okamžitě a automaticky.
  5. Omezte přístup jen na nutné informace a segmentujte. Chcete-li minimalizovat dopad případného úspěšného útoku, pak je důležité zajistit, aby uživatelé měli přístup pouze k informacím a zdrojům, které nutně potřebují pro svou práci. Segmentace sítě minimalizuje riziko, že se ransomware bude nekontrolovatelně šířit napříč celou organizací. Řešit následky ransomwarového útoku na jednom systému může být složité, ale napravovat škody po útoku na celou síť je podstatně náročnější.
  6. Vzdělávání je nezbytnou součástí ochrany. Mnoho kyberútoků začíná cíleným e-mailem, který neobsahuje malware, ale pomocí sociálního inženýrství se snaží nalákat uživatele, aby klikl na nebezpečný odkaz. Vzdělávání uživatelů je proto jednou z nejdůležitějších součástí ochrany.
  7. Zálohování a archivace dat je základ. Cílem ransomwaru je donutit oběť zaplatit výkupné, aby získala zpět přístup k zašifrovaným datům. To je však účinné pouze v případě, že cíl skutečně přístup ke svým datům ztratí. Pokud se něco pokazí, vaše data by mělo být možné snadno a rychle obnovit. Je proto nutné důsledně zálohovat, včetně automatického zálohování i na zařízeních zaměstnanců a nespoléhat se, že si sami vzpomenou na zapnutí zálohy.
  8. Implementujte pokročilé preventivní bezpečnostní technologie.

Novinky od českého týmu společnosti Check Point Software Technologies:

Sledujte novinky o bezpečnostním týmu Check Point Research:

Sledujte novinky o společnosti Check Point Software Technologies:

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT. 

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Portfolio bezpečnostních řešení Check Point Infinity chrání podniky a veřejné organizace před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Infinity se skládá ze čtyř základních pilířů, které poskytují nekompromisní zabezpečení a prevenci hrozeb V. generace: Check Point Harmony pro vzdálené uživatele, Check Point CloudGuard pro automatické zabezpečení cloudů, Check Point Quantum pro ochranu síťových perimetrů a datových center, které jsou řízeny nejkomplexnější a nejintuitivnější jednotnou správou zabezpečení, a Check Point Horizon, bezpečnostní platforma zaměřená na prevenci a bezpečnostní operace. Check Point chrání více než 100 000 organizací všech velikostí.

Proruská hackerská skupina Killnet po útocích na ČR a další země napadla Slovensko a USA

Ruská hackerská skupina Killnet zaútočila po České republice a dalších zemích také na Slovensko a USA. Níže posílám komentář kyberbezpečnostní společnosti Check Point Software Technologies:

„Proruská hackerská skupina Killnet, jejíž součástí se minulý týden stala také skupina Anonymous Rusko, zaútočila na Slovensko. Pravděpodobně prostřednictvím DDoS útoků shodila webové stránky velkých bank, letišť, taxi služeb a poskytovatelů internetu. Důvodem útoku byla slovenská podpora vstupu Ukrajiny do NATO. Skupina údajně ovládá jeden z největších aktivních botnetů složený ze 4,5 milionu zařízení a plošnými útoky jsou vytipovány organizace a instituce, které nemají dostatečnou ochranu proti DDoS útokům. Hackeři následně na slabé cíle zaměří svou pozornost. Organizace, a to nejen ty ze segmentu možných cílů, si musí dávat pozor i na další hrozby a používat pokročilá preventivní řešení, protože v posledních týdnech sledujeme masivní nárůst kyberútoků,“ říká Daniel Šafář, Area Manager CEE regionu z kyberbezpečnostní společnosti Check Point Software Technologies.

„Killnet se zároveň zaměřil i na vojenský sektor a vládu USA. Terčem byl například jeden z daňových portálů federální vlády a oficiální webové stránky 15 států. Údajně měl být napaden i jeden z poskytovatelů internetu v Kalifornii. Napadena byla i služba DS Logon, pomocí které se veteráni a další osoby spojené s ministerstvem obrany mohou přihlašovat k více než 1 600 webovým stránkám, včetně armádních a vládních služeb.“

Pacienti v nemocnicích jako rukojmí hackerů, počty útoků na zdravotnická zařízení boří rekordy

Nemocnice a zdravotnická zařízení mají obrovské množství citlivých dat o pacientech. S postupující digitalizací, vzestupem nových technologií a rostoucím významem IoT se výrazně zlepšuje kvalita poskytovaných služeb a zdravotnický personál má možnost sdílet informace a přistupovat k nim na dálku. Na druhou stranu se tím také otevírají vrátka i pro hackery a kyberzločince, kteří se pod vidinou vysokých zisků neštítí ničeho.

Během první vlny koronavirové pandemie jsme na krátkou chvíli viděli dohodu hackerů o neútočení na zdravotnický sektor, klid zbraní ale nevydržel dlouho. V těžkých dobách důležitost nemocnic, které si nemohou dovolit žádný výpadek nebo omezení služeb, naopak výrazně vzrostla. Útoky jsou proto nyní ještě lukrativnější a veškeré zásady jdou stranou. Kyberzločin je zločin jako každý jiný a jde především o peníze.

V posledních měsících je zdravotnictví celosvětově třetím nejčastějším terčem hackerů. Důvodů, proč se útočníci zaměřují tak výrazně právě na tento sektor je několik.

  • Vydírání a ransomwarové útoky. Během koronavirové pandemie kyberzločinci pochopili, že zdravotnictví, a zejména nemocnice, jsou skvělým cílem, protože velmi pravděpodobně výkupné zaplatí. Viděli jsme řadu útoků na nemocnice i přímo v České republice a riziko je nyní extrémní i bez ohledu na COVID-19.
  • Osobní informace, lékařské záznamy, výsledky testů a řada dalších, vysoce citlivých, informací. Nemocnice mají množství dat, které mají pro zločince svou, často vysokou, hodnotu. Cena jednoho záznamu se na darknetu pohybuje od 5 do 60 dolarů a při jednom útoku může dojít k úniku stovek tisíc nebo i milionů různých záznamů. To atraktivitu útoků na tento typ subjektů dále zvyšuje.
  • V některých případech mohou kyberzločinci dokonce získat přístup ke zdravotnickým přístrojům, jako jsou CT nebo magnetická rezonance, a manipulovat s nimi nebo měnit výsledky. I když manipulace s podobnými přístroji zatím nebyly potvrzené, existují důkazy, že kyberzločinci měli k takovým přístrojům přístup. Výzkumný tým Check Point Research navíc v minulosti dokázal, že lze hacknout například i ultrazvuk.

Je potřeba si uvědomit, že útok může začít nejrůznějšími způsoby, komplexní obrana vyžaduje to nejlepší bezpečnostní řešení. Jakýkoli kompromis, jakékoli slabé místo totiž útočníci okamžitě zneužijí. Zároveň je zásadní systémy segmentovat a zabránit nekontrolovanému šíření hrozeb.

Jedním z možných scénářů je například phishingový útok na recepční a následný zisk přihlašovacích údajů do systému. Jak upozornil výzkumný tým kyberbezpečnostní společnosti Check Point® Software Technologies, hackeři mohou proniknout do podnikové sítě třeba přes chytré žárovky. To jsou jen dva z nepřeberného množství příkladů, jak mohou hackeři využít cesty, které si běžní lidé nemusí dokázat ani představit.

Podle dat výzkumného týmu Check Point Research nyní došlo k dalšímu výraznému nárůstu kyberútoků na zdravotnická zařízení. Na začátku srpna čelila jedna zdravotnická organizace v průměru 1170 útokům za týden. Na konci září byl týdenní průměr útoků na jednu zdravotnickou organizaci už ale rekordních 1848. Ve druhé polovině září došlo také ke skokovému zvýšení útoků botnetů, které způsobilo zasažení dvojnásobného množství zdravotnických organizací, než bylo v posledních měsících běžné. Alarmující je také skutečnost, že zatímco v září byla ransomwarem zasažena celkově každá 71. organizace, ve zdravotnictví byla terčem ransomwaru každá 41. organizace. Lehce nad průměrem jsou ve zdravotnickém sektoru i počty mobilních útoků, může to být i z důvodu, že řada zdravotnických pracovníků musí pracovat v pohybu a přistupovat k datům odkudkoli. Mobilní zařízení jsou pak jasným, snadným a cenným terčem.

„I když se občas podaří nějaký kybergang rozbít, okamžitě se vynoří další skupina, která jeho místo zaplní. Trend posledních týdnů a měsíců je jednoznačný. Po lehkém útlumu v červnu a červenci zde máme další výraznou vlnu a vzestup útoků na zdravotnický sektor. Je proto nutné používat špičková preventivní bezpečnostní řešení, aby hrozby nemohly do organizace ani proniknout. Pokud už se náhodou dostanou až k zaměstnancům, musí být eliminováno jakékoli riziko, třeba neopatrné kliknutí na phishingový podvod maskovaný jako pozvánka na zdravotnickou konferenci. Samozřejmostí by mělo být vzdělávání a zvyšování povědomí o hrozbách mezi zaměstnanci. Nemocnice si nemohou dovolit přerušit provoz, proto můžeme očekávat další stupňování kybernetických útoků. Zejména v období víkendů a svátků musí bezpečnostní týmy ještě zvýšit ostražitost, protože kyberzločinci zkouší útočit ve chvíli, kdy to organizace nejméně čekají a klíčový personál je hůře dostupný,“ říká Pavel Krejčí, Security Engineer v kyberbezpečnostní společnosti Check Point.

Bezpečnostní tipy pro zdravotnické organizace:

  1. Pozor na trojské koně – Ransomwarové útoky většinou nezačínají přímo ransomwarem. Ryuk a další typy ransomwaru využívají v počáteční fázi trojské koně. K infekci trojanem dochází dny nebo týdny před ransomwarovým útokem, proto by bezpečnostní týmy měly hledat v sítích infekce Trickbotem, Emotetem, Dridexem nebo Cobalt Strikem a odstranit je dřív, než mohou přichystat půdu pro ransomware.
  2. Zbystřete o víkendech a svátcích – Většina ransomwarových útoků probíhá o víkendech a svátcích. Hackeři se snaží zaměřovat na dobu, kdy bude pravděpodobnější, že nebudou IT a bezpečnostní týmy v plné pohotovosti.
  3. Používejte anti-ransomware – Ransomwarové útoky jsou sofistikované, ale anti‑ransomwarové řešení napraví případné škody a vrátí vše do normálu během několika málo minut.
  4. Vzdělávejte zaměstnance – Důležitou součástí obrany je vzdělávání. Zaměstnanci by měli umět poznat potenciální hrozby. Mnoho kybernetických útoků totiž začíná cíleným phishingem, který sice neobsahuje malware, ale s pomocí sociálního inženýrství se snaží uživatele nalákat ke kliknutí na škodlivý odkaz nebo k poskytnutí citlivých informací.
  5. Pozor na zranitelnosti – Záplatujte a aktualizujte staré verze softwaru a systémů. V nemocnicích to ale v mnoha případech z různých důvodů nelze. Proto doporučujeme používat systém prevence narušení (IPS – Intrusion Prevention System) s možností virtuálních oprav, aby se zabránilo pokusům o zneužití slabých míst ve zranitelných systémech nebo aplikacích. Aktualizovaný IPS pomáhá organizacím zůstat v bezpečí.
  6. Vše zabezpečte a spokojte se jen s tím nejlepším – Nic nepodceňte, počítače, servery, mobilní zařízení, ale i chytré žárovky nebo libovolné jiné IoT zařízení mohou být pro hackery vstupním bodem a branou do vaší organizace. Používejte proto vždy to nejlepší bezpečnostní řešení a využijte případně služeb externích týmů specializovaných na lov hrozeb.

Novinky od českého týmu společnosti Check Point Software Technologies:

Sledujte novinky o bezpečnostním týmu Check Point Research:

Sledujte novinky o společnosti Check Point Software Technologies:

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT. 

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Portfolio bezpečnostních řešení Check Point Infinity chrání podniky a veřejné organizace před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Infinity se skládá ze čtyř základních pilířů, které poskytují nekompromisní zabezpečení a prevenci hrozeb V. generace: Check Point Harmony pro vzdálené uživatele, Check Point CloudGuard pro automatické zabezpečení cloudů, Check Point Quantum pro ochranu síťových perimetrů a datových center, které jsou řízeny nejkomplexnější a nejintuitivnější jednotnou správou zabezpečení, a Check Point Horizon, bezpečnostní platforma zaměřená na prevenci a bezpečnostní operace. Check Point chrání více než 100 000 organizací všech velikostí.

Správci facebookových stránek pozor, vlna podvodů míří i na české uživatele

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), přední světový poskytovatel kyberbezpečnostních řešení, varuje před podvody, které se snaží ukrást přihlašovací údaje k českým i světovým facebookovým stránkám.

Hackeři používají jednoduchou taktiku. Vytváří záplavu velmi podobných stránek, které se jmenují například „Social Network Registry Corporation 1077922160“, „Social Network Registry Corporation 10590207“, „Social Network Registry Corporation 1032198937“ a tak dále.

Stránky jsou v nejrůznějších jazycích a velmi aktivní jsou i české mutace. Podvodníci na stránky umisťují příspěvky o porušování autorských práv, ve kterých označují nejrůznější organizace a facebookové stránky. Správcům pak přijde upozornění, že stránka byla označena v příspěvku, který varuje před deaktivací a smazáním, pokud nedojde k nápravě.

Jakmile správce klikne na podvodný odkaz a zadá přihlašovací údaje, tak není-li aktivní dvoufaktorové ověřování, dojde okamžitě ke krádeži stránky. Zároveň i pokud jsou stránky chráněny nějakým dalším ověřovacím mechanismem, mohou útočníci zkoušet použít přihlašovací údaje k proniknutí do dalších služeb a mohou s informacemi obchodovat na darknetu. Proto je důležité nikdy nepoužívat stejné přihlašovací údaje u různých stránek, služeb a aplikací.

Text příspěvku na podvodných stránkách:

„Vážený administrátore stránky. Vaše stránka je omezená, což znamená, že stránka spravovaná vaším účtem porušuje pravidla a zásady komunity Facebooku. Abychom vás ochránili, vaše stránka není viditelná pro všechny na Facebooku a nemůžete ji používat. Ověřte, že jste držitelem účtu, pomocí následujícího odkazu: https://tinyurl[.]com/yn9f-youracontrolerheraes Podle komunitních standardů Facebooku máte 24 hodin na provedení těchto kroků, abyste zabránili trvalé deaktivaci vašeho účtu. Děkujeme, že nám pomáháte zlepšit způsob, jakým udržujeme Facebook. S pozdravem. Tým pro standardy komunity Meta.“

„Podvod není nijak sofistikovaný, útočníci ale spoléhají, že uživatele vystraší a ten v panice na odkaz klikne a zadá přihlašovací údaje. Když se útočníci stránky zmocní, mohou na všechny fanoušky šířit další hrozby. Text české mutace je napsaný velmi slušně, už to není žádné ‚drahoušek zákazník‘. Naprosto zásadní je používat dvoufaktorové ověřování a pro každou stránku a službu mít unikátní heslo. Správné bezpečnostní řešení vás na počítači i mobilním zařízení na podobné podvodné stránky ani nepustí a nenechá tak zadat a ukrást přihlašovací údaje. Pokud máte podezření na nějaký podvod, zkuste změnit heslo a podívat se do historie přihlášení a aktivit. Často ale už může být pozdě,“ říká Miloslav Lujka, Country Manager Czech Republic, Slovakia & Hungary z kyberbezpečnostní společnosti Check Point Software Technologies.

Novinky od českého týmu společnosti Check Point Software Technologies:

Sledujte novinky o bezpečnostním týmu Check Point Research:

Sledujte novinky o společnosti Check Point Software Technologies:

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT. 

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Portfolio bezpečnostních řešení Check Point Infinity chrání podniky a veřejné organizace před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Infinity se skládá ze čtyř základních pilířů, které poskytují nekompromisní zabezpečení a prevenci hrozeb V. generace: Check Point Harmony pro vzdálené uživatele, Check Point CloudGuard pro automatické zabezpečení cloudů, Check Point Quantum pro ochranu síťových perimetrů a datových center, které jsou řízeny nejkomplexnější a nejintuitivnější jednotnou správou zabezpečení, a Check Point Horizon, bezpečnostní platforma zaměřená na prevenci a bezpečnostní operace. Check Point chrání více než 100 000 organizací všech velikostí.

Hackerské skupiny na Telegramu, Signalu a dark webu podporují protesty v Íránu

Check Point Research, výzkumný tým společnosti Check Point® Software Technologies Ltd. (NASDAQ: CHKP), předního světového poskytovatele kyberbezpečnostních řešení, objevil v souvislosti s íránskými protivládními protesty po smrti Mahsy Amíníové několik hackerských skupin, které pomáhají demonstrantům obejít přísná pravidla vynucená režimem. Na Telegramu, Signalu a dark webu jsou skupiny podporující protesty, zaměřují se například na úniky a prodej dat, včetně telefonních čísel a e-mailů úředníků a map citlivých míst. Hackerské skupiny také umožňují lidem v Íránu vzájemně komunikovat a sdílet zprávy o dění v ulicích, čemuž se vláda ve snaze potlačit protesty snaží zabránit.

  • Skupiny na Telegramu mají od 900 do 12 000 členů.
  • Několik skupin poskytuje seznam proxy serverů a VPN, které pomáhají obcházet cenzuru v Íránu.
  • Další skupiny pomáhají protestujícím s přístupem na sociální sítě.

Stejně jako v ostatních případech i zde existují hackerské skupiny, které se snaží na situaci vydělat a informace o Íránu a režimu prodávat.

„Vidíme, že skupiny na Telegramu, dark webu a ‚běžném‘ webu pomáhají protestujícím obejít restrikce a cenzuru, což je v současné chvíli způsob, jak se íránský režim snaží vypořádat s protesty. Skupiny se začaly objevovat zhruba den po propuknutí protestů. Cílem je podpora demonstrací i snaha umožnit lidem v Íránu vzájemně komunikovat a sdílet zprávy o situaci,“ říká Daniel Šafář, Area Manager CEE regionu z kyberbezpečnostní společnosti Check Point Software Technologies.

Zaměřují se na úniky protirežimních dat, včetně telefonních čísel a e-mailů úředníků a map citlivých míst. Snaží se také prodávat „soukromé“ informace o IRGC. Nabízí i seznam služeb, které pomohou obejít cenzuru v Íránu.

V současnosti se zaměřují na zprávy z protestů, reportáže a videa z ulic a informace o stavu internetu v Íránu. Nabízí otevřené VPN servery k obcházení cenzury.

V rámci hackerského webu hide01.ir uveřejňují rozhovory a návody na hackování počítačů a softwaru. V současnosti pomáhají demonstrantům obcházet cenzuru a připojit se k sociálním sítím.

Signal je komunikační aplikace vyvinutá neziskovou organizací Signal Foundation. Uživatelé mohou posílat individuální a skupinové zprávy, včetně souborů, hlasových zpráv, obrázků a videí, a uskutečňovat hlasové i videohovory. Signal se také rozhodl připojit k úsilí a podpořit protesty v Íránu a pomáhá lidem nastavit proxy servery, které lze použít k obejití cenzury. https://signal.org/blog/run-a-proxy/

Novinky od českého týmu společnosti Check Point Software Technologies:

Sledujte novinky o bezpečnostním týmu Check Point Research:

Sledujte novinky o společnosti Check Point Software Technologies:

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT. 

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Portfolio bezpečnostních řešení Check Point Infinity chrání podniky a veřejné organizace před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Infinity se skládá ze čtyř základních pilířů, které poskytují nekompromisní zabezpečení a prevenci hrozeb V. generace: Check Point Harmony pro vzdálené uživatele, Check Point CloudGuard pro automatické zabezpečení cloudů, Check Point Quantum pro ochranu síťových perimetrů a datových center, které jsou řízeny nejkomplexnější a nejintuitivnější jednotnou správou zabezpečení, a Check Point Horizon, bezpečnostní platforma zaměřená na prevenci a bezpečnostní operace. Check Point chrání více než 100 000 organizací všech velikostí.

České organizace nejčastěji ohrožuje zlodějský malware, krade přihlašovací údaje a sleduje stisknuté klávesy

Check Point Research, výzkumný tým společnosti Check Point® Software Technologies Ltd. (NASDAQ: CHKP), předního světového poskytovatele kyberbezpečnostních řešení, zveřejnil Celosvětový index dopadu hrozeb, podle kterého byl v srpnu nejrozšířenějším malwarem FormBook. Na čele žebříčku nahradil dlouhodobou jedničku Emotet.

FormBook je zlodějský malware, který krade přihlašovací údaje, pořizuje snímky obrazovky, monitoruje a zaznamenává stisknuté klávesy a stahuje a spouští soubory podle příkazů z řídícího serveru (C&C). Na hackerských fórech je prodáván relativně levně coby MaaS (malware jako služba) a využívá řadu pokročilých technik, aby se vyhnul odhalení.

V srpnu jsme viděli také nárůstu útoků malwaru GuLoader, který se používá ke stahování a instalaci trojských koňů pro vzdálený přístup a zlodějských malwarů, jako jsou Netwire, FormBook a AgentTesla. Šíří se prostřednictvím masivních e‑mailových phishingových kampaní, které lákají oběti ke stažení a otevření škodlivého souboru.

Check Point varuje také před útoky mobilního malwaru Joker. Jakmile se dostane do zařízení, může krást SMS zprávy, seznamy kontaktů a informace o zařízení, může dokonce přihlásit oběť k placeným prémiovým službám. Nárůst útoků částečně souvisí i s nedávno odhalenými kampaněmi, při kterých číhal na uživatele v některých aplikacích na Google Play.

Výzkumný tým zároveň upozorňuje, že největšímu množství kyberútoků čelí nadále vzdělávací a výzkumné instituce. Následují vládní a vojenské subjekty a na třetím místě jsou nově zdravotnické organizace, což je znepokojivý trend.

Vydán byl i žebříček zemí, které jsou nejčastěji terčem kyberútoků. Česká republika se v srpnu lehce posunula mezi bezpečnější země a patřila jí celosvětově 34. pozice. Slovensko se po neklidném červenci také posunulo o 8 míst směrem k bezpečnějším zemím a patřilo mu 68. místo. První, tedy nejnebezpečnější, místo obsadilo znovu Mongolsko.

„Srpen přinesl řadu změn. Viděli jsme pád dříve dominantního Emotetu a také vzestup Jokera, který je třetím nejrozšířenějším mobilním malwarem. Je to znovu důrazná připomínka, jak rychle se prostředí hrozeb může změnit a jak důležité je sledovat nejnovější hrozby a trendy. Zásadní je proto prevence napříč sítěmi, koncovými body i cloudem,“ říká Tomáš Růžička, SE Team Leader z kyberbezpečnostní společnosti Check Point Software Technologies.

Top 3 – malware:

Škodlivým kódům nejčastěji použitým k útokům na podnikové sítě vévodil v srpnu FormBook, který měl v globálním měřítku dopad na 5 % organizací Na druhé příčce se umístil AgentTesla s dopadem na 4 % společností a XMRig na třetím místě ovlivnil celosvětově 2 % organizací.

  1. ↑ FormBook – FormBook krade přihlašovací údaje z webových prohlížečů, vytváří snímky obrazovky, monitoruje a zaznamenává stisknuté klávesy a může stahovat a spouštět soubory na základě pokynů z C&C serveru.
  2. ↑ AgentTesla – AgentTesla je pokročilý RAT, který krade hesla a funguje jako keylogger. Známý je od roku 2014. Agent Tesla může monitorovat a zaznamenávat stisknuté klávesy na počítači oběti, systémovou schránku, dělat snímky obrazovky nebo krást přihlašovací údaje z různých programů (včetně Google Chrome, Mozilla Firefox a e-mailového klienta Microsoft Outlook)
  3. XMRig – XMRig je open-source CPU mining software využívaný pro těžbu kryptoměny Monero. Poprvé byl detekován v květnu 2017.

Top 3 – mobilní malware:

Škodlivým kódům nejčastěji použitým k útokům na podniková mobilní zařízení vládl AlientBot, následovaly Anubis a Joker.

  1. ↔ AlienBot – AlienBot je malware jako služba (MaaS) pro zařízení se systémem Android, který vzdálenému útočníkovi umožňuje vložit škodlivý kód do legitimních finančních aplikací, čímž útočník získá přístup k účtům obětí a nakonec zcela ovládne infikované zařízení.
  2. Anubis – Anubis je bankovní trojan, určený pro mobilní telefony se systémem Android. Postupně je vylepšován, včetně funkcí pro vzdálený přístup, sledování stisknutých kláves, nahrávání zvuku a ransomwarových schopností. Byl odhalen už ve stovkách různých aplikací dostupných v obchodě Google.
  1. Joker – Android spyware, který se často ukrývá v aplikacích v Google Play a krade SMS zprávy, seznamy kontaktů a informace o zařízení. Navíc skrytě přihlašuje oběti k placeným prémiovým službám.

Top 3 – zranitelnosti:

Check Point také analyzoval nejčastěji zneužívané zranitelnosti. Kyberzločinci se pro útoky na podnikové sítě snažili zneužívat především zranitelnost „Apache Log4j Remote Code Execution” s dopadem na 44 % organizací. Těsně v závěsu následovala zranitelnost „Web Server Exposed Git Repository Information Disclosure“ s podobným dopadem na 42 % společností, Top 3 pak uzavírá zranitelnost „Web Servers Malicious URL Directory Traversal“ s dopaden na 39 % organizací.

  1. Apache Log4j Remote Code Execution (CVE-2021-44228) – Úspěšné zneužití této zranitelnosti může vzdálenému útočníkovi umožnit spuštění libovolného kódu na postiženém systému.
  2. ↓ Web Server Exposed Git Repository Information Disclosure – Úspěšné zneužití této zranitelnosti by mohlo umožnit neúmyslné zveřejnění informací o účtu.
  3. ↔ Web Servers Malicious URL Directory Traversal (CVE-2010-4598, CVE-2011-2474, CVE-2014-0130, CVE-2014-0780, CVE-2015-0666, CVE-2015-4068, CVE-2015-7254, CVE-2016-4523, CVE-2016-8530, CVE-2017-11512, CVE-2018-3948, CVE-2018-3949, CVE-2019-18952, CVE-2020-5410, CVE-2020-8260) – Úspěšné zneužití umožňuje vzdáleným útočníkům získat přístup k libovolným souborům na zranitelném serveru.

Check Point analyzoval i malware útočící na podnikové sítě v České republice. Emotet měl v uplynulých měsících dominantní pozici a byl jasnou jedničkou, ovšem v srpnu následoval propad, čehož využil zlodějský malware FormBook, který se posunul na čelo žebříčku. Botnet Cutwail sice celosvětově není nijak výrazný, ale pro české organizace se jedná o nebezpečnou hrozbu. Riziko špionáže a krádeže dat zvýrazňuje na druhém místě Snake Keylogger a na čtvrtém AgentTesla.

Top malwarové rodiny v České republice – srpen 2022
Malwarová rodina Popis Dopad ve světě Dopad v ČR
FormBook FormBook je škodlivý kód, který krade informace a zaměřuje se na operační systém Windows. Poprvé byl detekován v roce 2016 a je prodáván na nelegálních hackerských fórech. I když je jeho cena relativně nízká, má velmi dobré maskovací schopnosti. FormBook shromažďuje přihlašovací údaje z různých webových prohlížečů, vytváří snímky obrazovky, monitoruje a zaznamenává stisknuté klávesy a může stahovat a spouštět soubory na základě pokynů z C&C serveru. 5,10 % 12,64 %
Snake Keylogger Snake je modulární .NET keylogger, který byl poprvé detekován koncem listopadu 2020. Mezi jeho hlavní funkce patří zaznamenávání stisknutých kláves, krádeže přihlašovacích údajů a odesílání ukradených dat útočníkům. Snake představuje hrozbu pro soukromí a online bezpečnost uživatelů, protože může krást prakticky všechny druhy citlivých informací a není snadné ho odhalit. 1,00 % 6,32 %
Cutwail Botnet Cutwail rozesílá nevyžádané e-maily. Malware je šířen trojanem Pushdo. Boti se připojují přímo k C&C serveru a dostávají pokyny o rozesílaných e-mailech. Po dokončení úkolu nahlásí boti spammerům přesné statistiky o počtu doručených e-mailů a hlášených chybách. Cutwail mohou hackeři využít také k DDoS útokům. 0,00 % 5,49 %
AgentTesla AgentTesla je pokročilý RAT, který krade hesla a funguje jako keylogger. Známý je od roku 2014. AgentTesla může monitorovat a zaznamenávat stisknuté klávesy na počítači oběti, systémovou schránku, dělat snímky obrazovky nebo krást přihlašovací údaje od různých programů (včetně Google Chrome, Mozilla Firefox a e-mailového klienta Microsoft Outlook). AgentTesla se prodává jako legitimní RAT a zákazníci platí 15–69 dolarů za uživatelskou licenci. 4,70 % 4,12 %
Remcos Remcos je RAT (Remote Access Trojan) poprvé detekovaný v roce 2016. Remcos se šíří sám prostřednictvím škodlivých dokumentů Microsoft Office, které jsou připojeny k e-mailovému spamu. Navíc dokáže obejít UAC zabezpečení systému Microsoft Windows a spouštět malware s pokročilými právy. 1,00 % 3,85 %
GuLoader GuLoader je downloader, který je masivně používán od prosince 2019. Na začátku byl vytvořen zejména pro stahování škodlivého kódu Parallax RAT, ale následně se používal k šíření i dalších trojanů a malwarů, jako jsou Netwire, FormBook a Agent Tesla. 2,10 % 2,20 %
GhOst Backdoor.Win32.Ghost je škodlivý backdoor, který se zaměřuje na platformu Windows. Malware umožňuje útočníkům vzdáleně ovládat infikovaný počítač. 0,00 % 1,92 %
Emotet Emotet je pokročilý modulární trojan, který se může sám šířit. Emotet byl využíván jako bankovní trojan a nyní se používá především pro šíření dalšího malwaru a škodlivých kampaní. Šířit se může i prostřednictvím phishingových e-mailů se škodlivou přílohou nebo odkazem a využívá řadu technik, jak se vyhnout detekci. 2,10 % 1,92 %
Tofsee Tofsee je backdoor trojan, který byl poprvé odhalen v roce 2013. Tofsee je víceúčelový nástroj, který lze použít k DDoS útokům, rozesílání spamu nebo třeba těžbě kryptoměn. 1,00 % 1,92 %
AZORult AZORult je trojan, který shromažďuje a odesílá data z infikovaného systému. Jakmile je malware v systému nainstalován (obvykle je šířen nějakým exploit kitem, jako třeba RIG), může odesílat uložená hesla, lokální soubory, kryptopeněženky a informace o profilu počítače na vzdálený C&C server. 0,00 % 1,37 %

Novinky od českého týmu společnosti Check Point Software Technologies:

Sledujte novinky o bezpečnostním týmu Check Point Research:

Sledujte novinky o společnosti Check Point Software Technologies:

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT. 

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

Každých 22 sekund dojde k případu krádeže identity

Krádeže digitální identity se rychle rozšiřují a způsobují značné finanční ztráty milionům lidí a firmám na celém světě. Tato neviditelná trestná činnost je rozšířená i v evropských zemích, kde se každoročně zvyšuje počet uživatelů, kteří se stávají terčem sofistikovaných podvodů. Rok 2022 ještě není u konce, ale statistiky jsou již nyní alarmující. Každý pátý Evropan se setkal s podvodem při krádeži identity a každých 22 sekund dojde k případu krádeže identity.

„Digitální identita představuje elektronickou reprezentaci osoby nebo objektu, jako je počítač nebo telefon, z reálného světa. Může se jednat o elektronické podání na finanční úřad pomocí občanského průkazu s čipem, identitu občana nebo také bankovní identitu. Cílem je identifikovat konkrétní osobu nebo zařízení v IT světě,“ vysvětluje využití pro jednotlivce Aleš Roman ze společnosti BCV solutions.

V online světě je identita cennou komoditou. Podle nedávné zprávy Dark Web Price Index lze digitální identitu, tedy kompletní informace o účtech dané osoby, na dark webu koupit za méně než 30 000 Kč. Hacknutý účet na Facebooku vyjde na 1 100 Kč, roční předplatné Netflixu na 600 Kč. Kyberútočníkům byste práci rozhodně neměli usnadňovat. To platí i pro firmy.

Zdlouhavý proces, nulová bezpečnost

Do procesu přijímání nového zaměstnance je běžně zapojeno mnoho lidí a je třeba koordinace HR i IT oddělení. Stále je běžné, že firemní administrátoři jsou zahlceni převážně rutinními úkoly v podobě manuálního zakládání nových účtů s kompletním udělením práv. Přitom jde o časově náročnou činnost. Ve firmách se tak často stává, že přidělování účtů a pravomocí k zaměstnaneckému účtu i kartě se protáhne na několik týdnů. Během přidělování jednotlivých přístupů je přitom nesmírně důležité, abychom měli jistotu, že například recepční v bance, v důsledku špatně nastavených přístupů, nevidí zůstatek a operace na bankovním účtu klienta. Ty má vidět pouze oprávněná osoba.

„Představte si, že bydlíte v bytě a nevíte, kdo všechno má k němu klíče. V takovém případě jen těžko můžete ochránit svůj majetek. To samé platí i o datech a IT systémech. Hrozí riziko krádeže dat a jejich zneužití, kdy škody mohou jít až do miliónů. Statistiky říkají, že 80 % úspěšných hackerských útoků je způsobeno krádežemi přihlašovacích údajů, případně jejich prolomením. Abychom organizacím zlepšili správu identit, vyvinuli jsme CzechIdM, který je nejvíce rozšířenou platformou pro správu identit v ČR,“ popisuje na příkladu odborník z BCV solutions.

Zjednodušení a ulehčení umožňuje Identity Management (IdM), neboli správa identit. Ten pomáhá se správou účtů, automatizací procesů, delegací oprávnění, schvalování, a také zajišťuje bezpečnost, evidenci a audit.

Usnadnění práce oddělení HR, IT, managementu i helpdesku

 „Uživatel nastoupí, hned první den mu jsou automaticky zřízeny přístupy do systémů, má nastavené jedno silné heslo, případně s dalším faktorovým ověřením, a hned může pracovat. To vede ke spokojenosti jak na straně uživatelů, tak na straně IT. To samé platí i v případě, kdy zaměstnanec z firmy odchází. Okamžitě se mu ruší veškeré přístupy, a firma se tak chrání třeba před odcizením interních dat,“ říká Aleš Roman z BCV solutions.

Podle zprávy Unit 42 Incident Response Report z roku 2022, 75 % případů vnitřních hrozeb se týkalo nespokojeného bývalého zaměstnance, který odešel s firemními daty, zničil firemní data nebo po svém odchodu získal přístup do firemních sítí.

Každá změna u zaměstnanců, od přijetí až po ukončení pracovního poměru, znamená nutnou aktualizaci systémů digitální identity. Nasazení IdM systému může být pro jakoukoliv firmu značně přínosné. Systém automatizuje běžné procesy, a tím šetří práci nejen zaměstnancům, ale i IT administrátorům, helpdesku, HR a managementu. Navíc díky IdM získá firma celistvý přehled o založených uživatelích a účtech ve všech řízených systémech.

O BCV solutions

IT firma BCV solutions řeší správu identit. Vyvíjí a implementují CzechIDM identity management. https://www.czechidm.com/. Pomáhá s automatizací správy účtů a práv mnoha aplikací. Spravují přes 5 miliónů účtů v České republice. BCV solutions je ryze česká společnost působící od roku 2008. Praxe? Přijímáte nového zaměstnance do velké korporace a musíte mu přidělit mnoho přístupů k různým účtům, práva k aplikacím. Trvá to mnohdy dlouho a je to frustrující jak pro firmy, tak pro zaměstnance. BCV solutions právě toto řeší. Více informací získáte na webu www.bcvsolutions.eu.

Exit mobile version