Intel a Check Point spolupracují na ochraně IoT zařízení

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), přední světový poskytovatel kyberbezpečnostních řešení, oznámil spolupráci se společností Intel Corporation. Check Point Quantum IoT Protect bude k dispozici v rámci nové platformy Intel pro vývojáře IoT zařízení – Intel Pathfinder for RISC-V.

Kybernetická bezpečnost byla při vývoji a výrobě IoT zařízení, jako jsou IP kamery, routery, systémy HVAC, zdravotnické přístroje a další, velmi často opomíjena. Důvodem byl i omezený výpočetní výkon a úložiště IoT zařízení, což nenechávalo příliš prostoru pro implementaci tradičních bezpečnostních řešení. IoT zařízení také používají starší operační systémy, které nelze záplatovat, používají slabá nebo výchozí hesla a nejsou monitorována z hlediska bezpečnosti. Kyberzločinci se ale právě proto na tato zranitelná IoT zařízení zaměřují a používají je jako na vstupní bod do podnikové sítě. Jakmile do ní proniknou, mohou se dále šířit a získat přístup k citlivým informacím a datům, které využívají při dalších malwarových a ransomwarových útocích.

„Roste počet kyberútoků i jejich sofistikovanost. Pro vývojáře IoT zařízení je tak důležité věnovat maximální pozornost kybernetické ochraně, čímž získají konkurenční výhodu, vyhoví novým předpisům, ale také poskytnou zákazníkům potřebnou jistotu a klid. Jsme moc rádi, že můžeme být součástí platformy Intel Pathfinder, a těšíme se na všechna nová zařízení vyvinutá s našimi bezpečnostními funkcemi,“ říká Peter Kovalčík, regionální ředitel, Security Engineer EE z kyberbezpečnostní společnosti Check Point Software Technologies.

Intel Pathfinder for RISC-V je nová platforma pro SoC (System on a Chip) architekty a vývojáře systémového softwaru, která umožňuje definovat nové IoT produkty. Výrobci IoT zařízení mohou v rámci platformy využít zabezpečení Check Point Quantum IoT Protect a integrovat nejmodernější ochranu již od začátku životního cyklu produktu. Check Point Quantum IoT Protect s Nano Agent technologií umožňuje přímo v rámci produktu identifikovat a v reálném čase zastavit sofistikované útoky a hrozby, včetně zranitelností nultého dne. Technologie Check Point IoT Nano Agent kompletně chrání firmware, včetně komponent třetích stran, aniž by to mělo vliv na výkon IoT zařízení.

„Intel Pathfinder for RISC-V je důkazem, že jsme odhodláni urychlit přijetí technologie RISC-V a zlepšit open source ekosystém a budoucnost standardů. Chceme zajistit, že vše bude vytvořeno s pomocí nejmodernějších bezpečnostních technologií, což je důvod naší spolupráce právě se společností Check Point,“ dodává Vijay Krishnan, General Manager, RISC-V Ventures ze společnosti Intel.

Více informací o Intel Pathfinder najdete na stránce pathfinder.intel.com

Novinky od českého týmu společnosti Check Point Software Technologies:

Sledujte novinky o společnosti Check Point Software Technologies:

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

Počet kyberútoků na vzdělávací sektor vzrostl za poslední dva roky o 114 %

Check Point Research, výzkumný tým společnosti Check Point® Software Technologies Ltd. (NASDAQ: CHKP), předního světového poskytovatele kyberbezpečnostních řešení, varuje v souvislosti s návratem žáků do škol před nárůstem hrozeb a kyberútoků na vzdělávací a výzkumné instituce. Sektor vzdělávání čelí dlouhodobě zdaleka největšímu počtu útoků, za poslední dva roky vzrostl počet kyberútoků v této oblasti o dramatických 114 %. V červenci byl dokonce týdenní průměr kyberútoků na vzdělávací a výzkumné organizace dvojnásobný ve srovnání s průměrem ostatních odvětví. V 1. pololetí roku 2022 čelila jedna vzdělávací a výzkumná organizace v průměru 2 297 útokům týdně, což je nárůst o 44 % oproti 1. pololetí 2021.

Návrat žáků do škol přitahuje pozornost hackerů. Studenti tráví doma, při online výuce i ve škole mnoho času na internetu, takže hrozí krádeže přihlašovacích údajů, digitální identity, účtů na sociálních sítích nebo i nejrůznější bankovní podvody.

Koronavirová pandemie přinesla řadu změn. Do školních systémů se lze nyní vzdáleně přihlásit snadněji než kdykoliv v minulosti, čehož mohou zneužít i kyberzločinci. K úspěšnému útoku na školu stačí, aby jeden učitel, student nebo rodič kliknul na phishingový e‑mail vytvořený hackerem a vše může skončit ransomwarovým útokem, zašifrováním dat a ochromením školy na dny nebo i týdny.

„Studenti, rodiče a školy jsou pro hackery lákavým cílem především kvůli obrovskému množství cenných dat. Data jsou pro hackery nejenom obchodním artiklem, ale také pákou například při ransomwarových útocích. Koronavirová pandemie přinesla ve větší míře vzdálenou výuku a lepší využití technologií, ale to znamenalo i nárůst hrozeb a rizik,“ říká Miloslav Lujka, Country Manager Czech Republic, Slovakia & Hungary z kyberbezpečnostní společnosti Check Point Software Technologies. „Mnoho studentů si nepřipouští, že by mohli být obětí kyberútoku. Proto ochranu a zabezpečení podceňují. Důležité je vzdělávat se a umět hrozby rozpoznat. Stejně tak je ale důležité používat pokročilé zabezpečení na notebooku, tabletu i telefonu a nikdy neignorovat výzvy k aktualizacím operačního systému i samotných aplikací.“

Na závěr připojujeme několik užitečných bezpečnostních tipů:

Bezpečnostní tipy pro žáky:

  1. Zakryjte si webovou kameru. Pokud neprobíhá online výuka, vypněte si nebo zablokujte kamery a mikrofony. Také se ujistěte, že při online výuce nejsou v záběrech kamery vidět žádné osobní informace a další citlivé věci.
  2. Klikejte pouze na odkazy z důvěryhodných zdrojů. Během online výuky klikejte pouze na odkazy, které jsou sdíleny učitelem a pokud jste ke kliknutí oficiálně vyzváni. Stejné pravidlo platí i pro přílohy.
  3. Přihlašujte se napřímo. Vždy se přihlašujte ke školním portálům a vzdělávacím platformám napřímo. Neklikejte na odkazy v e-mailech, hackeři totiž mohou snadno oficiální zprávy napodobit.
  4. Používejte silná hesla. Hackeři se často pokoušejí prolomit hesla, zejména krátká a jednoduchá, takže složité heslo jim může jejich aktivity překazit. Pro různé služby používejte různá hesla.
  5. Nikdy nesdílejte důvěrné informace. Studenti by nikdy neměli být žádáni, aby sdíleli důvěrné informace prostřednictvím online nástrojů. Zároveň by měli všechny osobní informace ukládat mimo cloudová úložiště.
  6. Zabezpečení není nepřítel. Bezpečnostní software ve vašich zařízeních není zbytečnost a otrava, naopak je tam pro vaši ochranu a pohodlí, protože prevence vás ochrání před spoustu nepříjemností. Nikdo si nepřeje, aby mu někdo ukradl online identitu nebo platil jeho platební kartou.

Bezpečnostní tipy pro rodiče:

  1. Mluvte s dětmi o phishingu. Naučte své děti, aby nikdy neklikaly na odkazy v e-mailech, dokud se s vámi neporadí.
  2. Dávejte pozor na kyberšikanu. Vysvětlete svým dětem, že ošklivé komentáře nebo kruté online žerty nejsou v pořádku. Řekněte jim, ať za vámi okamžitě přijdou, pokud budou oni nebo někdo jiný obětí kyberšikany.
  3. Vysvětlete, že zařízení nikdy nesmí zůstat bez dozoru. Vaše děti musí pochopit, že ponechat zařízení bez dozoru může být nebezpečné, protože se někdo může přihlásit do zařízení a ukrást online identitu.
  4. Používejte rodičovskou kontrolu. Přizpůsobte nastavení soukromí a nastavení webových stránek svým potřebám.
  5. Vzdělávání je základ. Kybernetická gramotnost je velmi důležitá už u nejmenších školáků. Investujte čas, peníze a zdroje a zajistěte, že vaše děti budou rozumět kybernetickým hrozbám a preventivním opatřením.
  6. Používejte kvalitní bezpečnostní software. Nainstalujte na zařízení svých dětí bezpečnostní řešení, které je pomůže ochránit před nástrahami online světa. U bezpečnostního software mějte vždy zapnuté automatické aktualizace.

Bezpečnostní tipy pro školy:

  1. Používejte bezpečnostní software. Ujistěte se, že počítače a další zařízení vašich žáků jsou zabezpečené a chráněné před náhodným stažením malwaru. U bezpečnostního software mějte vždy zapnuté automatické aktualizace.
  2. Vytvořte silný online perimetr. Školy by měly nasadit kvalitní firewally a internetové brány, aby chránily školní sítě před kybernetickými útoky, neoprávněným přístupem a škodlivým obsahem.
  3. Pečlivě zkontrolujte poskytovatele třetích stran. Školy by měly důkladně prověřit všechny poskytovatele platforem třetích stran.
  4. Monitorujte systém, nepřetržitě. Školy musí neustále monitorovat všechny své systémy a analyzovat neobvyklou aktivitu, která by mohla naznačovat útok.
  5. Investujte do kyberbezpečnostního vzdělávání. Ujistěte se, že zaměstnanci kybernetickým rizikům rozumí. Pořádejte pravidelná školení pro studenty, aby si byli vědomi nejnovějších kybernetických hrozeb.

Dvě třetiny rodičů dětí na druhém stupni ZŠ považují své děti za digitálně gramotnější. Polovina je nijak nekontroluje

Avast (LSE:AVST), globální lídr v oblasti digitální bezpečnosti a ochrany soukromí, v novém průzkumu* realizovaném společností Behavio zjistil, že 65 % rodičů dětí ve věku od 11 do 15 let věří, že jejich děti jsou digitálně gramotnější než oni. Přesto, že pohyb dětí na internetu bez dozoru v nich vyvolává znepokojení (35 %) nebo dokonce strach (29 %), u většiny online aktivit rodiče své děti nijak nehlídají. Rodičovskou kontrolu, tedy softwarový nástroj, který umožňuje rodičům spravovat, jak dítě internet využívá, pak používá jen necelá polovina z nich (43 %). Z těch, kteří ji používají, 31 % ví, že ji jejich děti dokážou obejít.

„Dnešní děti s internetem a digitálními zařízeními vyrůstají celý svůj život, je tedy přirozené, že s nimi umí zacházet často lépe než jejich rodiče. To, že je umí ovládat, však ještě neznamená, že rozumí a nepodceňují nebezpečí, se kterým se na internetu mohou setkat,“ vysvětluje ambasadorka a expertka vzdělávacího programu o dětské online bezpečnosti Buď safe online Julia Losekoot Szymańska. „Zejména starší děti, které se na internetu při hraní her či používání sociálních sítích setkávají s mnoha cizími lidmi, se mohou snadno dostat do nepříjemných, nebo dokonce nebezpečných situací, se kterými si nebudou umět poradit. I proto je důležité, aby měl rodič o online aktivitách svého dítěte dobrý přehled a dokázal se s ním o tom bavit.“

K přesvědčení, že jsou jejich náctileté děti digitálně gramotnější než oni, vede rodiče zejména to, že se umí lépe orientovat v digitálních zařízeních (40 %). Jako další důvody pak uvádějí, že oni sami tolik nerozumí technickému jazyku, který děti používají (18 %), nebo že jim děti ukazují, jak zařídit věci online (11 %). Většina rodičů dětí od 11 do 15 let je na schopnosti svých potomků hrdá (33 %) nebo z nich má radost (30 %), nicméně představa, že se jejich děti na internetu pohybují bez dozoru, v nich vzbuzuje znepokojení (35 %) a strach (29 %).

Bez rodičovského dohledu nesmí internet používat jen 25 % českých dětí do 15 let. Ve věkové skupině dětí od 11 do 15 let pak rodiče dohlížejí zejména na jejich pohyb na sociálních sítích (43 %). Zcela bez dozoru nechávají aktivity, jako je hraní počítačových her (76 %), dělání domácích úkolů (75 %), chatování s přáteli (69 %) nebo sledování videí na platformách, jako je např. YouTube (67 %).

Téměř polovina (47 %) českých dětí na druhém stupni také nemá nastavenou rodičovskou kontrolu. Rodiče, kteří ji u svých dětí používají (24 % rodičů na všech zařízeních a 29 % pouze na některých), s její pomocí nejčastěji sledují, co dítě na internetu dělá (32 %), filtrují obsah, ke kterému se dítě může dostat (29 %) a hlídají časový limit, který na internetu tráví (29 %).

Naopak rodiče mladších dětí ve věku od 6 do 10 let své děti pomocí rodičovské kontroly hlídají v 70 % případů. Roli hraje zřejmě i fakt, že od 6 do 8 let děti nejčastěji dostávají svůj první telefon (31 %). Prostor pro zlepšení mají čeští rodiče v prevenci – o bezpečném pohybu na internetu se svými dětmi napříč všemi věkovými kategoriemi někdy mluvilo jen 62 % z nich.

Až 31 % rodičů dětí od 11 do 15 let ale ví, že jejich dítě dokáže rodičovskou kontrolu obejít. „Pro mnoho rodičů je nepříjemné, že je jejich dítě v technologiích o tolik zdatnější. Udržet s ním krok a nastavovat mu bezpečné mantinely může být v takovém případě velmi těžké. Klíčem je s dítětem o všem otevřeně mluvit. Pokud rodič něčemu nerozumí, například aplikaci TikTok, může dítě požádat, ať mu to vysvětlí. Zároveň mu může pokládat otázky, které je přimějí kriticky přemýšlet. Místo toho, aby rodič dítě nutil změnit si profil na soukromý, může se dítěte zeptat, zda si uvědomuje, kdo všechno může jeho fotky vidět,“ říká Julia Losekoot Szymańska. „Společně tak stráví čas aktivitou, která dítě baví, a prohloubí vzájemný vztah. Dítě pak také rodičům v tomto ohledu více důvěřuje a je tak pravděpodobnější, že se jim v případě problému svěří.“

Informace o bezpečném pohybu na internetu mohou rodiče i děti najít i ve vzdělávacím programu Nadace Avast Buď safe online, jehož součástí je také interaktivní online kurz, ve kterém mohou společně otestovat své znalosti.

Tipy pro rodiče na bezpečný start do nového školního roku:

1) Používejte rodičovskou kontrolu. Ačkoli ji některé děti dokážou obejít, stále může být pro mnoho rodičů užitečným nástrojem. Přijde vhod zejména u mladších dětí, které tak můžete lépe hlídat i cestou domů ze školy. Ať už je vaše dítě jakkoli staré, instalaci rodičovské aplikace vždy proveďte jen s jeho souhlasem. Otevřená komunikace je v tomto směru opravdu důležitá, aby dítě nemělo pocit, že ho špehujete, a nemělo potřebu rodičovskou kontrolu obcházet.

2) Zajímejte se, co vaše dítě na internetu dělá. Nebojte se dítěte zeptat, jaké youtubery zrovna sleduje nebo které hry ho nejvíce baví a zkuste si spolu některou zahrát. Lépe tak pochopíte, v čem ho tyto aktivity rozvíjí a co naopak mohou být rizika, před kterými ho snáze ochráníte.

3) Zabezpečte zařízení dítěte. Každé zařízení s připojením k internetu, tedy včetně chytrých telefonů, by mělo být chráněné kvalitním antivirovým programem, jako je např. Avast Free Antivirus. Ten jej zabezpečí proti nejčastějším hrozbám, se kterými se dítě na internetu může setkat, jako je např. phishing.

*Kvantitativní průzkum formou dotazování CAWI realizovala společnost Behavio pro společnost Avast v období od 12.–17. srpna 2022 na reprezentativním vzorku 1000 lidí z online populace ČR, kteří mají děti ve věku do 15 let.

O společnosti Avast:

Avast (LSE: AVST), člen indexu FTSE 100, je globální lídr v oblasti digitálního zabezpečení a ochrany soukromí se sídlem v Praze. Svým více než 435 milionům uživatelů nabízí produkty pod značkami Avast a AVG, které je chrání před hrozbami na internetu i těmi, které přibývají v prostředí Internetu věcí (IoT). Síť Avastu pro detekci hrozeb je jednou z nejpokročilejších na světě a díky technologiím strojového učení a umělé inteligence dokáže odhalovat a zastavovat útoky v reálném čase. Bezpečnostní produkty Avastu pro mobilní zařízení, Windows a Mac se pravidelně umisťují na předních místech žebříčků a získaly certifikace od institucí jako VB100, AV-Comparatives, AV-Test, SE Labs a dalších. Avast je členem mezinárodních uskupení jako jsou koalice Coalition Against Stalkerware, iniciativa No More Ransom nebo organizace Internet Watch Foundation. Navštivte www.avast.com.

O Buď safe online:

Buď safe online je nevýdělečný, osvětový program pod záštitou českého MŠMT, který se zaměřuje na vzdělávání a prevenci v oblasti bezpečnosti na internetu u dětí na základních školách. Volí formu interaktivní online platformy – online kurzu, kde dětem na konkrétních příkladech z praxe názorně ukazuje, jak předcházet rizikům spojeným s používáním internetu a moderních technologií. Tento kurz je užitečným nástrojem pro hodiny informatiky. V kombinaci s prezentací na sociálních sítích, kde mimo jiné upozorňujeme na aktuální hrozby, tvoří ucelený program pro děti, ale i jejich rodiče a vyučující. Projekt vznikl v Česku, kde již získal řadu ocenění, včetně Cen SDGs 2019, Effie Awards 2019, 2020 a WebTop100. Za programem stojí Nadace Avast, globální charitativní organizace technologické společnosti Avast a influencer Jirka Král, na Slovensku jej reprezentuje mimo jiné youtuber Selassie.

Zůstaňte s námi v kontaktu:

České organizace čelí útokům ransomwaru Hive, zločinci v případě neuhrazení výkupného vyhrožují zveřejněním ukradených informací

Check Point Research, výzkumný tým společnosti Check Point® Software Technologies Ltd. (NASDAQ: CHKP), předního světového poskytovatele kyberbezpečnostních řešení, zveřejnil Celosvětový index dopadu hrozeb, podle kterého byl Emotet nadále nejrozšířenějším malwarem, přestože jeho globální dopad oproti červnu klesl na polovinu. Výkyv mohl být ale způsoben jen prázdninami, podobně jako v minulých letech. Emotet navíc získal další funkce, nově vyvinutý modul umožňuje krádeže informací o platebních kartách. Vylepšen byl i systém šíření a distribuce.

Zlodějský malware Snake Keylogger sice celosvětově také oslabil, ale v České republice naopak zasáhl výrazně více organizací než v červnu. Na třetí místo globálního žebříčku poskočil kryptominer XMRig, což znovu ukazuje, že i když mohou mít kyberzločinci často vyšší cíle, hlavní motivací jsou nadále ve většině případů peníze. MaliBot poprvé významně útočil v červnu a i v červenci se patřil do Top 3 nejrozšířenějších mobilních hrozeb na světě.  Uživatelé mobilních bankovnictví by měli být velmi opatrní.

Výzkumný tým zároveň upozorňuje, že největšímu množství kyberútoků čelí nadále vzdělávací a výzkumné instituce. Následují vládní a vojenské subjekty a na třetí místo se vrátily poskytovatelé internetových a spravovaných služeb (Managed Services).

Vydán byl i žebříček zemí, které jsou nejčastěji terčem kyberútoků. Česká republika se i v červenci držela mezi nebezpečnými zeměmi, patřila jí celosvětově 24. pozice. Slovensko se po měsících relativního klidu posunulo o 32 míst také směrem k méně bezpečným zemím a patřilo mu 60. místo, jednalo se o vůbec největší posun nebezpečným směrem. První, tedy nejnebezpečnější, místo obsadilo znovu Mongolsko.

„Emotet nadále dominuje malwaru. Navíc se neustále vyvíjí a zlepšuje své maskovací i distribuční schopnosti. Aktuálně jsme zachytili například modul pro krádeže informací o platebních kartách, takže jednotlivci, ale i organizace musí být při online nákupech obzvláště opatrní. Microsoft navíc potvrdil blokování maker, takže čekáme, že další škodlivé kódy, jako je Snake Keylogger, změní svou taktiku,“ říká Tomáš Růžička, SE Team Leader z kyberbezpečnostní společnosti Check Point Software Technologies.

Top 3 – malware:

Škodlivým kódům nejčastěji použitým k útokům na podnikové sítě vévodil i v červenci Emotet, který měl dopad na 7 % organizací po celém světě. Na druhé příčce se umístil FormBook s dopadem na 3 % společností a XMRig na třetím místě ovlivnil 2 % organizací.

  1. ↔ Emotet – Pokročilý, modulární trojan, který se sám umí šířit. Emotet byl využíván jako bankovní trojan, ale také pro šíření dalších malwarů a škodlivých kampaní. Používá řadu metod a technik, aby nebyl odhalen. Navíc může být šířen prostřednictvím spamu, který obsahuje škodlivé přílohy nebo odkazy.
  2. FormBook – FormBook krade přihlašovací údaje z webových prohlížečů, vytváří snímky obrazovky, monitoruje a zaznamenává stisknuté klávesy a může stahovat a spouštět soubory na základě pokynů z C&C serveru.
  3. ↑ XMRig – XMRig je open-source CPU mining software využívaný pro těžbu kryptoměny Monero. Poprvé byl detekován v květnu 2017.

Top 3 – mobilní malware:

Škodlivým kódům nejčastěji použitým k útokům na podniková mobilní zařízení vládl AlientBot, následovaly Anubis a MaliBot.

  1. ↔ AlienBot – AlienBot je malware jako služba (MaaS) pro zařízení se systémem Android, který vzdálenému útočníkovi umožňuje vložit škodlivý kód do legitimních finančních aplikací, čímž útočník získá přístup k účtům obětí a nakonec zcela ovládne infikované zařízení.
  2. Anubis – Anubis je bankovní trojan, určený pro mobilní telefony se systémem Android. Postupně je vylepšován, včetně funkcí pro vzdálený přístup, sledování stisknutých kláves, nahrávání zvuku a ransomwarových schopností. Byl odhalen už ve stovkách různých aplikací dostupných v obchodě Google.
  3. MaliBot – MaliBot je bankovní malware pro Android. Maskuje se za různé aplikace na těžbu kryptoměn a zaměřuje se na krádeže finančních informací, kryptopeněženek a dalších osobních údajů.

Top 3 – zranitelnosti:

Check Point také analyzoval nejčastěji zneužívané zranitelnosti. Kyberzločinci se pro útoky na podnikové sítě snažili zneužívat především zranitelnost „Web Server Exposed Git Repository Information Disclosure” s dopadem na 42 % organizací. Těsně v závěsu následovala zranitelnost „Apache Log4j Remote Code Execution“ s podobným dopadem na 41 % společností, Top 3 pak uzavírá zranitelnost „Web Servers Malicious URL Directory Traversal“ s dopaden na 39 % organizací.

  1. Web Server Exposed Git Repository Information Disclosure – Úspěšné zneužití této zranitelnosti by mohlo umožnit neúmyslné zveřejnění informací o účtu.
  2. Apache Log4j Remote Code Execution (CVE-2021-44228) – Úspěšné zneužití této zranitelnosti může vzdálenému útočníkovi umožnit spuštění libovolného kódu na postiženém systému.
  3. ↔ Web Servers Malicious URL Directory Traversal (CVE-2010-4598, CVE-2011-2474, CVE-2014-0130, CVE-2014-0780, CVE-2015-0666, CVE-2015-4068, CVE-2015-7254, CVE-2016-4523, CVE-2016-8530, CVE-2017-11512, CVE-2018-3948, CVE-2018-3949, CVE-2019-18952, CVE-2020-5410, CVE-2020-8260) – Úspěšné zneužití umožňuje vzdáleným útočníkům získat přístup k libovolným souborům na zranitelném serveru.

Check Point analyzoval i malware útočící na podnikové sítě v České republice. Na první pozici se nadále drží Emotet, ale v červenci klesl jako dopad na české organizace z 22 % na 13 %. Zlodějský malware FormBook sice celosvětově oslabil, ale pro české společnosti se nadále jedná o velmi nebezpečnou hrozbu. Riziko krádeže data a přihlašovacích údajů podtrhuje na třetím místě Snake Keylogger, který oproti červnu také poměrně významně posílil. Zároveň je nově v popředí žebříčku ransomware Hive, který používá pokročilé vyděračské techniky a kromě zašifrování dat vyhrožuje ještě zveřejněním ukradených informací, pokud nedojde ke splnění podmínek a zaplacení výkupného.

Top malwarové rodiny v České republice – červenec 2022
Malwarová rodina Popis Dopad ve světě Dopad v ČR
Emotet Emotet je pokročilý modulární trojan, který se může sám šířit. Emotet byl využíván jako bankovní trojan a nyní se používá především pro šíření dalšího malwaru a škodlivých kampaní. Šířit se může i prostřednictvím phishingových e-mailů se škodlivou přílohou nebo odkazem a využívá řadu technik, jak se vyhnout detekci. 7,06 % 13,26 %
FormBook FormBook je škodlivý kód, který krade informace a zaměřuje se na operační systém Windows. Poprvé byl detekován v roce 2016 a je prodáván na nelegálních hackerských fórech. I když je jeho cena relativně nízká, má velmi dobré maskovací schopnosti. FormBook shromažďuje přihlašovací údaje z různých webových prohlížečů, vytváří snímky obrazovky, monitoruje a zaznamenává stisknuté klávesy a může stahovat a spouštět soubory na základě pokynů z C&C serveru. 2,75 % 7,49 %
Snake Keylogger Snake je modulární .NET keylogger, který byl poprvé detekován koncem listopadu 2020. Mezi jeho hlavní funkce patří zaznamenávání stisknutých kláves, krádeže přihlašovacích údajů a odesílání ukradených dat útočníkům. Snake představuje hrozbu pro soukromí a online bezpečnost uživatelů, protože může krást prakticky všechny druhy citlivých informací a není snadné ho odhalit. 1,28 % 5,76 %
Hive Ransomware Hive byl poprvé objeven v červnu 2021. Hive využívá k napadení podnikových sítí různé mechanismy, včetně phishingových e-mailů se škodlivými přílohami a protokolu RDP (Remote Desktop Protocol) k dalšímu šíření uvnitř sítě. Útočníci nejdříve ukradnou data a následně soubory v síti zašifrují. V každém napadeném adresáři nechají oznámení o výkupném, které obsahuje pokyny, jak zakoupit dešifrovací software. Zároveň útočníci vyhrožují, že pokud nedojde k zaplacení výkupného, zveřejní ukradená data na jejich stránce HiveLeaks. 0,07 % 2,59 %
Cutwail Botnet Cutwail rozesílá nevyžádané e-maily. Malware je šířen trojanem Pushdo. Boti se připojují přímo k C&C serveru a dostávají pokyny o rozesílaných e-mailech. Po dokončení úkolu nahlásí boti spammerům přesné statistiky o počtu doručených e-mailů a hlášených chybách. Cutwail mohou hackeři využít také k DDoS útokům. 0,17 % 2,31 %
Remcos Remcos je RAT (Remote Access Trojan) poprvé detekovaný v roce 2016. Remcos se šíří sám prostřednictvím škodlivých dokumentů Microsoft Office, které jsou připojeny k e-mailovému spamu. Navíc dokáže obejít UAC zabezpečení systému Microsoft Windows a spouštět malware s pokročilými právy. 1,66 % 2,31 %
AgentTesla AgentTesla je pokročilý RAT, který krade hesla a funguje jako keylogger. Známý je od roku 2014. AgentTesla může monitorovat a zaznamenávat stisknuté klávesy na počítači oběti, systémovou schránku, dělat snímky obrazovky nebo krást přihlašovací údaje od různých programů (včetně Google Chrome, Mozilla Firefox a e-mailového klienta Microsoft Outlook). AgentTesla se prodává jako legitimní RAT a zákazníci platí 15–69 dolarů za uživatelskou licenci. 1,33 % 1,73 %
Tofsee Tofsee je backdoor trojan, který byl poprvé odhalen v roce 2013. Tofsee je víceúčelový nástroj, který lze použít k DDoS útokům, rozesílání spamu nebo třeba těžbě kryptoměn. 0,70 % 1,44 %
AZORult AZORult je trojan, který shromažďuje a odesílá data z infikovaného systému. Jakmile je malware v systému nainstalován (obvykle je šířen nějakým exploit kitem, jako třeba RIG), může odesílat uložená hesla, lokální soubory, kryptopeněženky a informace o profilu počítače na vzdálený C&C server. 0,31 % 1,44 %
NJRat njRAT je RAT zaměřený především na vládní agentury a organizace na Středním východě. Trojan, který byl poprvé objeven v roce 2012, má řadu schopností: Sledování stisknutých kláves, přístup k fotoaparátu oběti, krádež přihlašovacích údajů uložených v prohlížečích, nahrávání a stahování souborů atd. 1,47 % 1,15 %
NanoCore NanoCore je RAT, který byl poprvé objeven v roce 2013 a zaměřuje se na uživatele operačního systému Windows. Všechny verze obsahují základní pluginy a funkce, jako je snímání obrazovky, těžba kryptoměn, vzdálené ovládání atd. 0,81 % 1,15 %
Valyria Valyria je backdoor zaměřený na platformu Windows. Použit byl k cíleným útokům v několika asijských zemích a má podobnost s kampaní „MuddyWater“. Valyria se do infikovaného systému dostane pomocí dokumentu Microsoft Word s povolenými makry a načte se a spustí pomocí VB skriptu. Malware může krást systémové informace a odesílat je na vzdálený server. Může také spouštět příkazy, jako je restartování / čištění systému, pořizovat snímky obrazovky a odesílat zašifrované informace na řídicí server. Valyria také dokáže spustit libovolný příkaz PowerShell a odeslat výsledek spuštění zpět na vzdálený řídicí server. Kromě toho používá řadu technik, jak zůstat v infikovaném systému co nejdelší dobu bez povšimnutí. 0,21 % 1,15 %

Novinky od českého týmu společnosti Check Point Software Technologies:

Sledujte novinky o bezpečnostním týmu Check Point Research:

Sledujte novinky o společnosti Check Point Software Technologies:

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT. 

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

Pozor na podvodné zprávy od přátel, „Myslel jsem, že v tomhle videu jsi ty“ je jen další trik, riziko během prázdnin vzrůstá

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), přední světový poskytovatel kyberbezpečnostních řešení, varuje uživatele, že se po Messengeru znovu šíří vlna nebezpečných zpráv s odkazem na „video“ uživatele. Přes Messenger útočí i česká mutace, která je ještě nebezpečnější v době prázdnin a letních dovolených, kdy uživatelé sdílí videa a zážitky, a zvyšuje se pravděpodobnost, že někdo na zaslaný odkaz klikne.

Přišla vám od někoho z přátel na Messengeru zpráva „Myslel jsem, že v tomhle videu jsi ty https://youtube-6hg[.]us/y3KsBokp[.]ru“? Pak rozhodně na nic neklikejte. Odkaz napodobuje YouTube adresu, ale přesměrovává uživatele na různé podvodné stránky a snaží se nabourat do uživatelského účtu a hrozbu šířit na další přátele. Po kliknutí na odkaz program vyhodnotí, z jaké země je uživatel, jakou má adresu, jaký používá prohlížeč a podobně, a podle toho se rozhodne, kam uživatele přesměruje. Může se jednat například o podvodnou hru, která slibuje nejrůznější výhry:

Na jiném počítači je slibovaná hra, která se ovšem nenačte:

Podobně vypadá i další verze podvodu, kdy se hra „načítá“:

Kyberzločinci se snaží nejrůznějšími triky vylákat z uživatelů přihlašovací údaje nebo je přimět k instalaci podvodné aplikace či jinak infikovat zařízení škodlivým kódem.

„Nejedná se o nijak nový podvod, přesto je stále velmi účinný. Než na něco kliknete, raději si vždy dvakrát ověřte, že vám zprávu posílal skutečně daný uživatel. Podobné podvody jsou velmi nebezpečné, protože zprávy od přátel svádí ke kliknutí a spoléhají na zvědavost a emoce. I proto využívají například nejrůznější smajlíky. Pokud by vám podobná zpráva přišla e-mailem, pravděpodobně byste jí nevěnovali pozornost, ale pokud zprávu uvidíte v Messengeru od někoho z přátel, u většiny lidí se riziko kliknutí velmi výrazně zvyšuje. Věnujte podobným zprávám mimořádnou pozornost, často může napovědět nedůvěryhodná adresa odkazu nebo podivná stylistika. A také mějte na paměti, že podobné zprávy nemusíte dostat jen přes Messenger, ale i přes další komunikační aplikace nebo SMS,“ říká Miloslav Lujka, Country Manager Czech Republic, Slovakia & Hungary z kyberbezpečnostní společnosti Check Point Software Technologies.

Jak se můžete chránit?

Ve většině podobných případů je buď kompromitován uživatelský účet, kdy hackeři vylákali z oběti přihlašovací údaje, nebo je v zařízení nainstalována škodlivá aplikace.

  • Prvním krokem při podezření na krádež přihlašovacích údajů by měla být změna hesla.
  • Jednoduše se můžete také podívat na historii přihlášení do Facebooku, zda vaše přihlašovací údaje nepoužívá někdo jiný https://www.facebook.com/settings?tab=security&section=sessions&view
  • Přehled posledních aktivit na Facebooku, které mohou signalizovat narušení bezpečnosti, můžete zkontrolovat v sekci „Nastavení a soukromí“, když kliknete na „Záznamy o aktivitách“.
  • Zásadní je vždy používat dvoufaktorové ověřování a každý uživatel by měl mít tuto funkci aktivní https://www.facebook.com/settings?tab=security
  • Pokud máte podezření na nějakou škodlivou facebookovou aplikaci, projděte si přehled nainstalovaných aplikací a smažte potenciální rizika https://www.facebook.com/settings?tab=applications&ref=settings
  • Ať už se jedná o phishingové podvody a krádeže hesel nebo o infikování zařízení malwarem, který využívá účet oběti a za uživatele odesílá příspěvky jeho jménem, je zásadní používat pokročilé zabezpečení. Bezpečnostní řešení Check Point a ZoneAlarm dokáží hrozbu eliminovat a zastaví malware i zablokují škodlivý odkaz. Zároveň mohou pomoci, i když je uživatel již infikován a šíří nebezpečnou zprávu na další přátele.

Novinky od českého týmu společnosti Check Point Software Technologies:

Sledujte novinky o bezpečnostním týmu Check Point Research:

Sledujte novinky o společnosti Check Point Software Technologies:

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT.

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

Avast: Ransomwarové útoky jsou opět na vzestupu

Avast (LSE:AVST), globální lídr v oblasti digitální bezpečnosti a ochrany soukromí, dnes zveřejnil svou zprávu o hrozbách za 2. čtvrtletí 2022, která odhaluje až 24% nárůst počtu globálních ransomwarových útoků oproti 1. čtvrtletí tohoto roku. Analytici Avastu také objevili novou zranitelnost nultého dne v prohlížeči Chrome a zaznamenali signály, že přestávají využívat makra jako vektor infekce.

Ransomwarové útoky znovu rostou

Po několika měsících poklesu se ve 2. čtvrtletí 2022 celosvětově výrazně zvýšil počet ransomwarových útoků, a to až o 24 % ve srovnání s předchozím čtvrtletím. Nejvyšší mezičtvrtletní nárůst míry rizika útoku ransomwarem zaznamenali analytici Avastu v Argentině (o 56 %), ve Velké Británii (o 55 %), v Brazílii (o 50 %), Francii (o 42 %) a Indii (o 37 %).

„Uživatelé, a zejména firmy by se měly mít před ransomwarovými útoky na pozoru a být na ně připravené, protože tato hrozba jen tak nezmizí,“ říká ředitel výzkumu malwaru v Avastu Jakub Křoustek. „Pokles ransomwaru, který jsme viděli ve 4. čtvrtletí 2021 a v 1. čtvrtletí 2022, způsobilo zejména zatýkání členů některých ransomwarových skupin a válka na Ukrajině. Ta vedla k neshodám v ransomwarové skupině Conti, čímž se zastavila její činnost. Ve 2. čtvrtletí 2022 se však situace dramaticky změnila. Členové Conti založili nové skupiny, jako je Black Basta a Karakurt, nebo se připojili k již existujícím, jako jsou Hive, BlackCat či Quantum, což způsobilo nárůst aktivity.“

Zranitelnosti nultého dne

Analytici Avastu objevili dvě nové zranitelnosti nultého dne, které zneužil izraelský dodavatel spywaru Candiru kromě jiných cílů i při útoku na novináře v Libanonu. První z nich byla chyba ve WebRTC, kterou kyberzločinci zneužili k vysoce cílenům útokům typu watering hole na uživatele prohlížeče Google Chrome. Chyba však ovlivnila i mnohé další prohlížeče. Jiná zranitelnost pak umožnila útočníkům uniknout ze sandboxu, ve kterém se po zneužití chyby ve  WebRTC ocitli. Druhá zranitelnost, kterou Avast objevil, útočníci zneužili k průniku do jádra systému Windows.

Analytici Avastu ve zprávě také popisují chybu vzdáleného spuštění kódu v systému Microsoft Office s názvem Follina, kterou hojně zneužívali jednotliví kyberzločinci i APT skupiny napojené na Rusko, které operují na Ukrajině. Tuto zranitelnost nultého dne zneužila také čínská APT skupina Gadolinium/APT40 při útoku na cíle v Palau.

Zablokovaná makra ve výchozím nastavení

Společnost Microsoft nyní ve výchozím nastavení blokuje v aplikacích Office VBA makra. Ta byla po desítky let populárním způsobem napadání. Využívali je například trojské koně pro vzdálený přístup, jako je Nerbian RAT, nový RAT napsaný v jazyce Go, který se objevil ve 2. čtvrtletí 2022, nebo APT skupina Confucius, která je používala k šíření dalšího malwaru do počítačů svých obětí.

„Všimli jsme si, že teď, když jsou makra zablokovaná už ve výchozím nastavení, si kyberzločinci připravují jiné způsoby útoku. Bankovní trojan IcedID a botnet Emotet začaly jako alternativu ke škodlivým dokumentům používat k šíření svých kampaní soubory LNK, ISO nebo IMG obrázky a další triky podporované platformou Windows,“ dodává Křoustek.

Celou zprávu o hrozbách za 2. čtvrtletí 2022 najdete na blogu Avast Decoded: https://decoded.avast.io/threatresearch/avast-q2-2022-threat-report/.

O společnosti Avast:

Avast (LSE: AVST), člen indexu FTSE 100, je globální lídr v oblasti digitálního zabezpečení a ochrany soukromí se sídlem v Praze. Svým více než 435 milionům uživatelů nabízí produkty pod značkami Avast a AVG, které je chrání před hrozbami na internetu i těmi, které přibývají v prostředí Internetu věcí (IoT). Síť Avastu pro detekci hrozeb je jednou z nejpokročilejších na světě a díky technologiím strojového učení a umělé inteligence dokáže odhalovat a zastavovat útoky v reálném čase. Bezpečnostní produkty Avastu pro mobilní zařízení, Windows a Mac se pravidelně umisťují na předních místech žebříčků a získaly certifikace od institucí jako VB100, AV-Comparatives, AV-Test, SE Labs a dalších. Avast je členem mezinárodních uskupení jako jsou koalice Coalition Against Stalkerware, iniciativa No More Ransom nebo organizace Internet Watch Foundation. Navštivte www.avast.com.

Nejpopulárnější světové úložiště kódů čelilo útoku – komentář kyberbezpečnostní společnosti Check Point

GitHub, nejpopulárnější úložiště kódů, které používá více než 83 milionů vývojářů po celém světě, čelilo rafinovanému útoku. Úložiště umožňuje vývojářům spolupracovat a využívat zdrojové kódy, čehož chtěli využít útočníci, kteří zkopírovali tisíce stávajících projektů a vložili do nich malware. GitHub je největší programátorskou komunitou na světě, takže i když se útok podařilo zastavit a odhalit, jedná o závažný problém.

„Podařilo se odhalit nebezpečnou klonovací kampaň na GitHubu. Útočníci použili techniku typosquatting ke klonování a publikování oblíbených kódů pod falešnými účty, kdy napodobovali původní kódy a vkládali do nich malware. Cílem útočníků bylo krást informace o prostředí a v některých případech se snažili dokonce zařízení infikovat backdoorem. Znovu se tak ukazuje, jak nebezpečné jsou útoky na dodavatelské řetězce,“ říká Peter Kovalčík, regionální ředitel, Security Engineer EE z kyberbezpečnostní společnosti Check Point Software Technologies.

Co je GitHub?

GitHub umožňuje vývojářům spolupracovat na kódech, takže ostatní vývojáři mohou upravovat kód, který není jejich. Vlastník původního kódu má ale stále plnou kontrolu nad změnami a může rozhodnout, které přijme a které odmítne.

Vývojáři si mohou také stáhnout libovolný kód a použít jej ve svých vlastních aplikacích. Pokud chce nějaký vývojář výrazně změnit kód jiného vývojáře, použije funkci klonování. Ta umožňuje vytvořit přesnou kopii cizího kódu. Původní verze zůstává nedotčena pod správou původního autora a zachovává si i stávající statistiky, jako jsou zobrazení, sledující, úpravy a komentáře, zatímco klon je pod správou nového vlastníka. Protože se v podstatě jedná o nový kód, nemá zatím žádné statistiky.

Co se stalo?

Hackeři na GitHubu naklonovali až 35 000 uložených projektů, takže byly identické s původním zdrojovým kódem, nově však obsahovaly i vložený malware. Tento škodlivý kód mohl krást informace o prostředí, ve kterém je spuštěn, data o identitě zařízení, identitě uživatele a další citlivé údaje.

Ještě nebezpečnější ale bylo, že takto vložený malware mohl stahovat další malware z webu třetí strany. Ten pak mohl dále zneužít jakoukoli aplikaci nebo prostředí, které používalo klonovaný kód.

Podobné útoky na dodavatelské řetězce mohou mít katastrofální následky, když si nic netušící vývojář omylem stáhne klonovaný, škodlivý, kód, který použije pro vlastní účely a pak jím nevědomky ohrozí uživatele.

Jak se chránit před podobnými útoky?

Bezpečnostní týmy mohou využít automatizované nástroje, ale jejich nasazení v organizacích stále ještě pokulhává. Útoky na dodavatelské řetězce jsou ale natolik závažné, že odpovídající zabezpečení je kriticky důležité.

Technologie Check Point CloudGuard nabízí automatizované bezpečnostní nástroje, prostřednictvím kterých zkontroluje jak vlastní infrastrukturu, tak i zdrojový kód a eliminuje tím všechny hrozby už v té nejranější fázi.

Více informací najdete například v tomto článku:
https://www.bleepingcomputer.com/news/security/35-000-code-repos-not-hacked-but-clones-flood-github-to-serve-malware/amp/

Sleva od Adidasu, zpráva z LinkedInu nebo informace o zásilce od DHL? Hackeři při útocích napodobují známé značky

Check Point Research, výzkumný tým společnosti Check Point® Software Technologies Ltd. (NASDAQ: CHKP), předního světového poskytovatele kyberbezpečnostních řešení, zveřejnil zprávu „Brand Phishing Report“ zaměřenou na phishingové útoky ve 2. čtvrtletí 2022. Z reportu vyplývá, jaké značky kyberzločinci nejčastěji napodobovali při pokusech o krádeže osobních dat nebo platebních údajů.

Nejčastěji napodobovanou značkou při phishingových útocích byl opět LinkedIn, uživatelé si tak musí dávat pozor na nejrůznější triky. Sociální sítě jsou celkově nejčastěji napodobovanou kategorií, následují technologické organizace, které na druhém místě vystřídaly přepravní společnosti.

Z technologických značek se hackeři nejčastěji maskují za Microsoft, který se posunul na druhé místo. 13 % všech phishingových podvodů napodobujících známé značky se snažilo nalákat uživatele právě jménem tohoto technologického giganta, což je více než dvojnásobek oproti předchozímu čtvrtletí. Do první desítky se nově dostaly také Adidas, Adobe a HSBC, ačkoli jejich podíl nebyl nijak výrazný, ve třetím čtvrtletí může dojít k dalšímu nárůstu.

„Phishingové e-maily jsou v arzenálu prakticky všech hackerů, protože se jedná o rychlou a efektivní cestu, jak při relativně nízkých nákladech vyzkoušet pozornost milionů uživatelů,“ říká Peter Kovalčík, regionální ředitel, Security Engineer EE v kyberbezpečnostní společnosti Check Point Software Technologies. „Důvěryhodné značky v uživatelích vzbuzují falešný pocit bezpečí, čehož kyberzločinci mohou zneužít.“

„Kyberzločinci využijí jakoukoli značku, která má dostatečný dosah a důvěru uživatelů. Proto v Top 10 vidíme nově Adidas, Adobe a HSBC. A důvod, proč podobné phishingové podvody hackeři stále používají, je prostý. Funguje to. Uživatelé proto musí být obezřetní a dávat si pozor na varovná znamení, jako jsou špatná gramatika, pravopisné chyby nebo podivné názvy domén,“ dodává Peter Kovalčík.

Při phishingových útocích se kyberzločinci snaží napodobovat známé značky a jejich webové stránky, včetně URL adresy a designu stránek. Hackeři chtějí využít důvěry a lidské emoce, jako je strach z promeškání slevy. Pocit naléhavosti může způsobit, že uživatelé na něco kliknou, aniž by si předtím ověřili, zda e-mail skutečně pochází od dané značky. Může tak dojít ke stažení malware nebo krádeži cenných osobních údajů.

Nejčastěji napodobované značky ve phishingových podvodech v 2. čtvrtletí 2022

  1. LinkedIn (45 % všech phishingových podvodů napodobujících známé značky)
  2. Microsoft (13 %)
  3. DHL (12 %)
  4. Amazon (9 %)
  5. Apple (3 %)
  6. Adidas (2 %)
  7. Google (1 %)
  8. Netflix (1 %)
  9. Adobe (1 %)
  10. HSBC (1 %)

Krádeže účtů

Phishingové e-maily napodobující zprávy od LinkedInu se obvykle snaží krást informace o účtu. Check Point zaznamenal nejrůznější zprávy s předměty jako „Tento týden jste se objevili v 8 vyhledáváních“, „Máte jednu novou zprávu“ nebo „Rád bych s vámi obchodoval přes LinkedIn“. Často jsou podvody spojeny s různými novinkami, například e-maily odesílané z adresy „LinkedIn Security (mlayanac@armada.mil[.]ec)“ působí naléhavě a pod záminkou aktualizace účtu je uživatel přesměrován na podvodnou stránku https://lin882[.]webnode[.]page, kde je oběť vyzvána k zadání údajů.

Přepravní podvody

Vzhledem k popularitě online nákupů vidíme velké množství přepravního phishingu. Podvodné e-maily se maskují například za známou značku DHL a z e-mailové adresy „DHL EXPRESS (track@harbormfreight[.]com)“ jsou rozesílány zprávy s předmětem „Oznámení o příchozí zásilce“, které lákají ke kliknutí na odkaz, který uživatele zavede na imitaci DHL stránek.

Krádeže outlookových účtů

Hackeři se snaží také získat informace o outlookových účtech. Například z e-mailové adresy „Outlook OWA (mike@vokertech.com)“ jsou rozesílány zprávy s předmětem „[Vyžadována akce] Poslední připomenutí – Ověřte svůj účet OWA“. Po kliknutí na odkaz jsou uživatelé přesměrováni na podvodnou stránku jfbfstxegfghaccl-dot-githu-dir-aceui-xoweu[.]ue[.]r[.]appspot[.]com, kde musí zadat uživatelské jméno a heslo. Jedná se o riziko pro jednotlivce i organizace, protože jakmile kyberzločinci proniknout do outlookového účtu, získají kromě přístupu k e-mailům i přístup ke všem aplikacím, včetně Teams a SharePoint.

Krádeže informací o platební kartě

Podvodníci zkouší vylákat z uživatelů také informace o platebních kartách. Například zprávy, podvrhujícího jako odesílatele Amazon, obsahují předmět „Ověření účtu Amazon“ a po kliknutí na škodlivý odkaz je uživatel na podvodné stránce vyzván k zadání fakturačních údajů, včetně informací o platební kartě.

Jak se před phishingem chránit? Podívejte se na několik základních bezpečnostních tipů:

  1. Nikdy nesdílejte své přihlašovací údaje a nepoužívejte stejná hesla. Krádeže přihlašovacích údajů jsou oblíbeným cílem kybernetických útoků. Řada lidí používá stejná uživatelská jména a hesla napříč různými účty, takže hackeři pak získají přístup k dalším online službám.
  2. Pozor na e-maily s žádostí o resetování hesla. Pokud obdržíte nevyžádaný e-mail s žádostí o resetování hesla, neklikejte na odkazy ve zprávě. Kliknutím na odkaz se totiž můžete dostat na phishingové stránky, které sice budou připomínat originální web, ale své přihlašovací údaje poskytnete kyberzločincům.
  3. Nenechte se zmanipulovat. Techniky sociálního inženýrství se snaží zneužívat lidskou přirozenost. Lidé častěji udělají chybu, když spěchají nebo se snaží plnit zdánlivě důležité příkazy. Phishingové útoky běžně používají tyto techniky k přesvědčení obětí, aby ignorovaly jakékoli podezření a klikly na odkaz nebo otevřely přílohu.
  4. Všímejte si detailů. Pokud budete pozorní, můžete odhalit řadu věcí, které signalizují phishing. Jedná se třeba o špatné formátování, pravopisné a gramatické chyby, včetně názvů domén, a obecné pozdravy jako „vážený uživateli“ nebo „drahý zákazníku“. Ujistěte se také, že odkazy začínají https:// a nikoli http://. A nikdy nedůvěřujte podezřelým zprávám.
  5. Obecně platí, že nesdílejte více, než je nezbytně nutné, a to bez ohledu na web. Společnosti nepotřebují vaše rodné číslo, abyste u nich mohli nakoupit. Nikdy neposkytujte své přihlašovací údaje třetím stranám.
  6. Smažte podezřelé zprávy. Pokud máte podezření, že něco není v pořádku, důvěřujte svým instinktům a podezřelou zprávu smažte bez otevírání a klikání na odkazy.
  7. Neklikejte na přílohy. Neotvírejte přílohy v podezřelých nebo podivných zprávách – zejména přílohy Word, Excel, PowerPoint nebo PDF, ale samozřejmě ani přílohy typu EXE, MSI nebo BAT.
  8. Ověřte odesílatele. U každé zprávy zkontrolujte, kdo jej posílá. Kdo nebo co je zdrojem zprávy? Dávejte pozor na překlepy nebo rozdíly v e-mailové adrese odesílatele. A neváhejte blokovat podezřelé odesílatele.
  9. Neodkládejte aktualizace. V mobilním telefonu i počítači používejte vždy nejnovější verze softwaru. Nové verze mají opravené chyby a záplatované zranitelnosti. Použití zastaralého softwaru může hackerům umožnit, aby se dostali k vašim osobním informacím.
  10. Nikdy nevěřte příliš dobrým nabídkám, jako „80% sleva na nový iPhone“. Buďte velmi opatrní i u výstražných zprávách a vždy raději napřímo kontaktujte danou společnost, ať už vám přijde nějaká upomínka z banky nebo třeba zpráva o nedoručené zásilce.
  11. Chraňte se před phishingovými útoky. Důležitým prvním krokem k ochraně je pochopení taktik hackerů a rizik souvisejících s phishingovými útoky. Moderní phishingové kampaně jsou ale sofistikované a je pravděpodobné, že řada lidí podvod nepozná. Důležité je proto používat i bezpečnostní řešení na ochranu koncových bodů a e-mailů a pokročilé anti-phishingové řešení.

Novinky od českého týmu společnosti Check Point Software Technologies:

Facebook: https://www.facebook.com/CheckPointCzech

Twitter: https://twitter.com/CheckPointCzech

LinkedIn: https://cz.linkedin.com/showcase/checkpointczech 

Sledujte novinky o bezpečnostním týmu Check Point Research:

Blog: https://research.checkpoint.com/

Twitter: https://twitter.com/_cpresearch_ 

Sledujte novinky o společnosti Check Point Software Technologies:

Twitter: http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: http://blog.checkpoint.com
YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

O výzkumném týmu Check Point Research

Check Point Research poskytuje zákazníkům společnosti Check Point Software a širší bezpečnostní komunitě detailní informace o kyberhrozbách. Výzkumný tým shromažďuje a analyzuje data o globálních kyberútocích ze sítě ThreatCloud, chrání tak před hackery a zajišťuje, že všechny produkty Check Point jsou aktualizované a mají nejnovější ochranu. Výzkumný tým se skládá z více než 100 analytiků a výzkumných pracovníků, kteří spolupracují také s dalšími bezpečnostními společnostmi, donucovacími orgány a organizacemi CERT. 

O společnosti Check Point Software Technologies

Check Point Software Technologies Ltd. (www.checkpoint.com) je přední poskytovatel kyberbezpečnostních řešení pro vlády a organizace po celém světě. Chrání zákazníky před kyberútoky 5. generace prostřednictvím unikátních řešení, která nabízí bezkonkurenční úspěšnost zachycení malwaru, ransomwaru a jiných pokročilých cílených hrozeb. Check Point nabízí víceúrovňovou bezpečnostní architekturu, Infinity Total Protection s pokročilou prevencí hrozeb 5. generace, a tato kombinovaná produktová architektura chrání podnikové sítě, cloudová prostředí a mobilní zařízení. Check Point navíc poskytuje nejkomplexnější a nejintuitivnější nástroje pro správu zabezpečení. Check Point chrání více než 100 000 organizací všech velikostí.

HP: Kradené přihlašovací údaje jsou na dark webu k mání velmi levně

Společnost HP Inc. vydala nejnovější zprávu HP Wolf Security pod názvem „The Evolution of Cybercrime: Why the Dark Web is Supercharging the Threat Landscape and How to Fight Back“ (Vývoj kyberzločinu: Dark web jako zdroj bezpečnostních hrozeb a jak se hrozbám bránit). Podle zjištění, uvedených ve zprávě, využívají kybernetičtí zločinci ke svým útokům malwarové sady typu „plug and play“, které jim umožňují útočit snadněji než kdy dříve. Zločinná spolčení při svých útocích na firmy spolupracují s amatérskými útočníky, společně tedy ohrožují náš online svět.

Tým pro výzkum kybernetických hrozeb společnosti HP Wolf Security spolupracoval s přední světovou skupinou forenzních analytiků Forensic Pathways na tříměsíční analýze hrozeb na dark webu, při níž prozkoumal a analyzoval více než 35 milionů příspěvků na internetových tržištích a fórech, využívaných kybernetickými zločinci, aby lépe porozuměl tomu, jak kyberzločinci pracují, získávají důvěru a budují si reputaci.

Mezi zásadní zjištění patří:

  • Malware je levný a snadno dostupný – více než tři čtvrtiny (76 %) inzerovaného malwaru a 91 % exploitů (tj. kódů, které útočníkům umožňují ovládnout počítačové systémy zneužitím chyb v softwaru) se prodává za méně než 10 dolarů. Průměrná cena kompromitovaných údajů pro přístup prostřednictvím protokolu připojení ke vzdálené ploše činí pouhých 5 dolarů. Prodejci prodávají své produkty v balíčcích, přičemž dostupnost malwarových sad typu plug-and-play, malwaru jako služby, návodů a poradenských služeb snižuje nároky na potřebné technické znalosti a zkušenosti útočníků a umožňuje také nezkušeným uživatelům provádět komplexní cílené útoky – zkušení programátoři jsou v dnešní době původci pouhých 2–3 % vedených útoků.[i]
  • Ironie „cti mezi kybernetickými zloději“ – Podobně jako je tomu ve světě legálního online maloobchodu, je rovněž obchodování s produkty pro kybernetické útoky postaveno na budování důvěry a dobré pověsti prodejce: 77 % analyzovaných tržišť, na nichž se obchoduje s produkty pro kybernetické útoky, vyžaduje od prodejce složení zálohy, resp. získání licence k prodeji, která může stát až 3 000 dolarů. 85 % z těchto tržišť uvolní platbu prodejci až po úspěšném dokončení transakce a 92 % nabízí službu pro řešení sporů mezi kupujícím a prodávajícím. Každé tržiště také umožňuje uživatelům hodnotit jednotlivé prodejce. Kyberzločinci se snaží být také o krok napřed před orgány činnými v trestním řízení a již získanou reputaci lze mezi stránkami s webovými tržišti přenášet – průměrná životnost webových stránek tržiště na dark webu, které jsou dostupné pouze prostřednictvím protokolu Tor, obnáší totiž pouhých 55 dní.
  • Kyberzločinci zneužívají k průniku do systémů oblíbené softwarové produkty – Kybernetičtí zločinci se zaměřují na hledání chyb v softwaru, jež jim umožní provést útok a převzít kontrolu nad systémy. Cíleně při tom využívají známé chyby a zranitelnosti v oblíbených softwarových produktech. Příklad reprezentuje operační systém Windows, kancelářský balík Microsoft Office, systémy pro správu webového obsahu a webové a poštovní servery. Za nejvyšší cenu (obvykle v rozmezí 1 000 až 4 000 dolarů) se prodávají sady zneužívající zranitelnosti ve specializovaných systémech. Tzv. Zero Days (tedy zranitelnosti, které doposud nebyly zveřejněny) se na tržištích na dark webu prodávají za desetitisíce dolarů.

Stát se kybernetickým zločincem je dnes bohužel snadnější než v minulosti. Komplexní útoky dříve vyžadovaly značné dovednosti, znalosti a zdroje. Nyní jsou potřebné technologie a návody k dispozici za cenu pár litrů benzinu. Ať už jde o únik dat vašich firemních zákazníků, zpoždění dodávek, nebo dokonce nutnost zrušit plánovaný zákrok v nemocnici, rozmach kyberkriminality má dopad na nás – na všechny,“ komentuje autor zprávy Alex Holland, Senior Malware Analyst ve společnosti HP Inc.

Jádrem tohoto problému je ransomware, který vytvořil nový ekosystém kyberzločinu, jenž odměňuje podílem na zisku i menší hráče. Vzniká tak továrna na kybernetickou kriminalitu, produkující útoky, proti nimž se lze jen velmi těžko bránit, a na mušce se kvůli tomu ocitají podniky, na které se všichni spoléháme,“ dodává Alex Holland.

Společnost HP se poradila s odborníky z oblasti kybernetické bezpečnosti a akademické obce – včetně bývalého hackera Michaela „Mafia Boy“ Calce a autora kriminologických studií dr. Mikea McGuirea, aby zjistila, jak se kybernetická kriminalita vyvíjí a co mohou podniky udělat pro lepší ochranu před dnešními a též budoucími hrozbami. Oba odborníci upozorňují, že by se podniky měly připravit na destruktivní útoky, jejichž cílem je odepřít přístup k datům, na stále cílenější kybernetické kampaně a na kyberzločince, využívající nové technologie, kupříkladu umělé inteligence, aby narušili integritu podnikových dat.

Na ochranu před současnými i budoucími hrozbami nabízí zpráva podnikům následující rady:

Osvojte si základní pravidla, abyste snížili šance kyberzločinců: Dodržujte osvědčené postupy, jako je vícefaktorové ověřování a správa oprav; omezte možnosti útoků vedených prostřednictvím hlavních vektorů, jako je e-mail, prohlížení webu a stahování souborů; a dávejte přednost samoopravnému hardware, abyste zvýšili svou odolnost.

Zaměřte se na vítězství: Připravte se na nejhorší; omezte riziko, které představují vaši lidé a partneři, zavedením procesů zaměřených na prověřování bezpečnosti dodavatelů a zvyšování povědomí pracovníků o postupech sociálního inženýrství; orientujte se na procesy a nacvičujte reakce na útoky, abyste mohli identifikovat problémy, provést zlepšení a být lépe připraveni.

Počítačová kriminalita je týmový sport. Týmová spolupráce je důležitá i u kybernetické bezpečnosti: Mluvte se svými kolegy a sdílejte informace o aktuálních hrozbách a zjištěních v reálném čase; využívejte informace o hrozbách a buďte proaktivní při skenování potenciálních hrozeb sledováním otevřených diskusí na undergroundových fórech; spolupracujte s bezpečnostními službami třetích stran, abyste odhalili slabá místa a kritická rizika, na něž je třeba reagovat.

Všichni toho musíme pro boj s rostoucí kybernetickou kriminalitou udělat víc,“ říká dr. Ian Pratt, globální ředitel zabezpečení osobních systémů ve společnosti HP Inc. „Pro jednotlivce to znamená, že musejí mít povědomí o kybernetických hrozbách. Většina útoků začíná kliknutím myši, proto je vždy důležité před kliknutím přemýšlet. Ještě lepší je však zajistit si záchrannou síť nákupem technologie, která dokáže zmírnit dopad špatných kliknutí také a zotavit se z nich.“

Pro podniky je důležité vybudovat si odolnost a eliminovat co nejvíce běžných cest, jimiž jsou útoky vedeny,“ pokračuje Ian Pratt. „Kyberzločinci například zkoumají opravy při jejich vydání, aby mohli zpětně analyzovat opravovanou zranitelnost a rychle vytvořit exploity, které použijí k útoku, dříve než podniky opravu nainstalují. Proto je důležité urychlit správu oprav. Mnohé z nejběžnějších kategorií hrozeb, jako jsou hrozby doručované prostřednictvím e-mailu a webu, lze plně neutralizovat pomocí technik, jako je omezování a izolace hrozeb, což výrazně snižuje expozici podniku vůči útokům bez ohledu na fakt, zda jsou zranitelná místa odstraněna, či nikoli.“

Celou zprávu si můžete přečíst zde. 

O průzkumu

Vývoj kybernetické kriminality – jak dark web podpořil ekonomiku kybernetické kriminality. Zpráva společnosti HP Wolf Security vychází ze zjištění:

  1. Nezávislé studie, kterou provedla společnost Forensic Pathways zabývající se vyšetřováním dark webu a kterou zadala společnost HP Wolf Security. Firma shromáždila výpisy z dark webového tržiště pomocí svých automatických crawlerů, které monitorují obsah v síti Tor. Jejich nástroj Dark Search Engine má index sestávající z více než 35 milionů URL adres. Shromážděná data byla prozkoumána a ověřena analytiky společnosti Forensic Pathway. Tato zpráva analyzovala přibližně 33 000 aktivních webových stránek v temném webu, včetně 5 502 fór a 6 529 tržišť. V období od února do dubna 2022 identifikovala společnost Forensic Pathway 17 nedávno aktivních tržišť kybernetické kriminality v síti Tor a 16 hackerských fór v síti Tor a na webu obsahujících relevantní nabídky.
  2. Zpráva obsahuje také rozbor hrozeb připravený týmem HP Wolf Security a zahrnuje také uniklou konverzaci skupiny Conti ransomware.
  3. Rozhovory a příspěvky skupiny odborníků na kybernetickou bezpečnost. 

O HP Wolf Security

HP Wolf Security představuje nový druh zabezpečení koncových bodů. Portfolio HP zabezpečení a bezpečnostních služeb, zaměřených na koncové body, je navrženo takovým způsobem, aby pomohlo společnostem chránit počítače, tiskárny a pracovníky před kybernetickými predátory. HP Wolf Security poskytuje komplexní ochranu koncových bodů a odolnost, která začíná na hardwarové úrovni a rozšiřuje se na software a služby.

O společnosti HP

HP Inc. je technologická společnost, která věří, že i jeden mimořádný nápad má sílu změnit svět. Její portfolio produktů a služeb v oblastech osobních počítačů, tiskáren a řešení pro 3D tisk pomáhá tyto myšlenky realizovat. Více informací o HP Inc. naleznete na http://www.hp.com.

  • [i] Podle Michaela Calce, bývalého kybernetického zločince, vystupujícího pod přezdívkou „Mafia Boy“, který je nyní členem poradního sboru pro bezpečnost společnosti HP, generálním ředitelem společnosti decentraweb a předsedou představenstva společnosti Optimal Secure

Češi by měli věnovat velkou pozornost zabezpečení e-mailů, počet útoků hackerů na e-maily vzrostl od ledna na trojnásobek

V lednu zaznamenal bezpečnostní systém Turris Sentinel přes 328 milionů útoků na e-mailové servery. V dubnu i květnu to byla už skoro miliarda každý měsíc.

Od začátku roku roste téměř každý měsíc počet pokusů o prolomení přístupu do e-mailových serverů.  Systém Turris Sentinel zaznamenal během ledna přibližně 328 milionů pokusů o prolomení, v únoru to bylo už přes 600 milionů, v březnu skoro 800 miliónů a v průběhu dubna a května se počet vyhoupl téměř na miliardu. Proto také roste důležitost správného a důsledného zabezpečení e-mailových schránek Čechů. Bezpečnostní systém Turris Sentinel shromažďuje data o podezřelých aktivitách od uživatelů routerů Turris, kteří povolili anonymní sdílení těchto informací a posilují tímto způsobem bezpečnost celého ekosystému Turris.

Proč se hackeři chtějí dostat do e-mailů uživatelů? Jedním důvodem je fakt, že lidé mají ve svých zprávách uloženy často přístupová jména a hesla k elektronickému bankovnictví nebo jiným službám, které lze zneužít. Dalším důvodem je zneužití schránky k hromadnému rozesílání podvodných e-mailů, virů nebo phishingových zpráv na všechny kontakty uživatele. Tyto zprávy se cílovému adresátovi jeví často jako důvěryhodné a představují obrovské riziko pro další šíření virů. Při práci z domu se k těmto nebezpečím přidává ještě aspekt práce s citlivými a mnohdy velmi cennými firemními daty.

Konkrétní doporučení, jak se chránit

Nebezpečí spočívá také v tom, že většina uživatelů používá stejná hesla pro přístup do mnoha služeb i zařízení. Pokud se útočníkovi podaří prolomit přístup do e-mailu, je pro něj často snadné proniknout i do dalších, mnohem citlivějších účtů uživatele. Většina z nás si neuvědomuje, jak intenzivně se útočníci snaží pomocí robotů získat přístup do našich e-mailů a málokdo dokáže také domyslet všechna nebezpečí, která souvisí s úspěšným útokem,“ zdůrazňuje Michal Hrušecký, technický ředitel projektu Turris. „Vždy proto doporučujeme používat dlouhá hesla – klidně i celé věty – a snažit se přijít s něčím unikátním – například proložit větu pravopisnými chybami. Nejhorší jsou krátká nebo takzvaná slovníková hesla do 12 znaků“.

Systém Turris Sentinel je založen na datech, které zachycují routery Turris vybavené dynamickým firewallem. Každý router se pro útočníky, kteří hledají napadnutelná místa, „tváří“ jako e-mialový SMTP server a umí zachytit konkrétní kroky, které hackeři dělají při snaze o jeho prolomení. Nasbíraná data jsou shromažďována do bezpečnostního systému Turris Sentinel, který je volně přístupný na adrese https://view.sentinel.turris.cz a zároveň jsou využita k automatickým bezpečnostním aktualizacím všech routerů Turris po celém světě.

Exit mobile version