Jak nejčastěji útočí hackeři na české domácnosti a jak se jim bránit

Většina z nás si už určitě položila otázku, jak moc se nás osobně může dotknout nebezpečí související s počítačovou kriminalitou. Faktem je, že téměř každý uživatel počítače nebo sociální sítě se s některou formou kybernetického útoku setkal, ať už se jednalo o e-mail s infikovaným souborem či odkazem nebo o snahu vylákat přístupové údaje k nejrůznějším službám.

Snahy hackerů se většinou soustředí na krádeže zneužitelných dat nebo identit e-mailových účtů či profilů na sociálních sítí. V poslední době se například po čase vrací na masově používaný Messenger virus známý jako „Nejsi na tom videu ty?“, který útočníkům umožňuje mnohdy nenávratně ovládnout a zneužít facebookový profil napadeného a jeho přátelům rozesílá virus dál.

Nasnadě jsou i závažnější otázky: Může se stát, že hackeři ovládnou vaše internetové bankovnictví a připraví vás o peníze? Jak se bránit ovládnutí e-mailu a jeho zneužití k rozesílání dalších virů nebo spamů na vaše kontakty? Co lze dělat, abyste byli co nejvíc v bezpečí?

Význam routeru

Snahy hackerů jsou založeny nejčastěji na pokusech o neoprávněný přístup do cizího počítače či sítě s cílem dostat se k uloženým informacím a využít je k vlastnímu obohacení nebo i vydírání napadeného subjektu. Tím může být společnost i soukromá osoba. V tomto ohledu hraje významnou roli router, který stojí mezi světem internetu a interní sítí uživatele. Ten tvoří pomyslnou obrannou zeď před útokem zvenčí. Výhodou proto je, když router obsahuje efektivní firewall, tedy zařízení, které řídí, a hlavně zabezpečuje provoz mezi oběma sítěmi (internetem a domácí či firemní sítí). Kvalitní firewall dokáže například eliminovat snahy o přístup z podezřelých internetových míst (IP adres) a také identifikuje  podezřelou aktivitu pocházející z lokální sítě a dokáže tak odhalit již napadený počítač.

Příkladem routeru s integrovaným dynamickým firewallem je Turris, který vznikl v rámci výzkumného projektu zaměřeného na zjištění a zvýšení bezpečnosti českého internetu. Bezpečnostní systém Turris Sentinel, který během vývoje vznikl, monitoruje a veřejně informuje o konkrétních hrozbách mířících na české domácnosti. Díky němu lze vyhodnotit konkrétní způsoby, jakými hackeři na české domácnosti útočí.

„Naše routery v kombinaci s instalovaným dynamickým firewallem jsou navrženy tak, aby dokázaly monitorovat podezřelé internetové aktivity. Mnozí naši uživatelé povolují anonymní sdílení bezpečnostních incidentů zachycených jejich routerem, posilují tak bezpečnost celého systému a přispívají i k informovanosti veřejnosti. Všechny tyto informace jsou totiž v reálném čase shromažďovány v bezpečnostním systému Turris Sentinel, který je vyhodnocuje a zpětně obratem aktualizuje všechny firewally našich routerů o rizikové IP adresy a další získané údaje. Firewally pak útočníkům jednoduše „zavřou dveře“ hned ve chvíli, kdy se pokusí do sítě přes router vstoupit. Na našich routerech mohou navíc běžet takzvané „honeypoty“, kterým říkáme pasti na hackery. Z pohledu útočníků se tyto pasti tváří jako služby, o něž mají zájem a následně zachytávají konkrétní kroky agresorů, jako například kombinace uživatelských jmen a hesel, které se hackeři snaží zadávat. Nově jsme nyní uživatelům zpřístupnili dokonce možnost nahlédnout na podrobnosti podezřelých incidentů zachycených jejich vlastním routerem“, shrnuje Petr Palán, šéf projektu Turris.

Bezpečnostní systém Turris Sentinel je volně přístupný na adrese https://view.sentinel.turris.cz. Ve zvolených časových intervalech ukazuje všechny podezřelé aktivity, které zachytily routery Turris, jejichž uživatelé povolili sdílení dat. Díky tomu lze jednoduše sledovat nejen to, na které služby běžící v počítačích se hackeři zaměřují nejčastěji, ale také z jakých zemí a IP adres pochází útoky nejčastěji. Turris Sentinel zveřejňuje dokonce i konkrétní uživatelská jména a hesla, která útočníci zadávají nejčastěji.

Měsíčně až půl milionu pokusů o ovládnutí jednoho e-mailového serveru

V dlouhodobém měřítku je zřejmé, že jednoznačně největší zájem mají útočníci o ovládnutí e-mailových účtů uživatelů. Od začátku letošního roku zaznamenal systém Turris Sentinel výrazné zvýšení počtu pokusů o přihlášení do e-mailových schránek. Konkrétně v dubnu zaznamenal dlouhodobý rekordní počet pokusů o zadání kombinací uživatelského jména a hesla na e-mailové služby. Každý router Turris s dynamickým firewallem tvářícím se jako SMTP služba zachytil průměrně během tohoto měsíce více než čtvrt milionu takových pokusů. Přitom se jedná o SMTP servery, které nejsou nijak aktivně propagované a útočníci si je musí narozdíl od běžných free e-mailových serverů nejdříve najít.

Protože hackeři využívají řadu způsobů, jak získat e-mailové adresy uživatelů, roste obrovským způsobem důležitost hesla, které chrání přístup do schránky. „Vždy doporučujeme používat dlouhá hesla – klidně i celé věty – a snažit se přijít s něčím unikátním – například proložit větu pravopisnými chybami. Nejhorší jsou krátká nebo takzvaná slovníková hesla do 12 znaků, hesla sestávající z jedno slova, ale také například slavné citáty. Pokud se chtějí uživatelé vyvarovat použití rizikových hesel, mohou nahlédnout do veřejného systému Turris Sentinel, kde najdou informace o heslech, které hackeři často používají“, doplňuje Palán.

Útoky na další služby

S velkým odstupem počtu útoků se hackeři snaží ovládnout i další elektronické služby. V posledních měsících zaznamenal systém Turris Sentinel vyrovnaný „zájem“ útočníků na služby HTTP, FTP a Telnet. Na jednoho uživatele mířilo měsíčně průměrně až asi 3 000 útoků na každou tuto službu.

Protokol HTTP zajišťuje nejčastěji přenos dat mezi serverem a webovým prohlížečem v telefonu nebo mobilu. Je to protokol, kterým se přihlašujete na Facebook a nemalá část uživatelů i do webového rozhraní e-mailového klienta. Pokud útočník ovládne router a odposlouchává provoz sítě, může tímto způsobem zachytit údaje, které píše uživatel do formulářů, například kombinace přihlašovacích údajů na nejrůznější nezabezpečené stránky. Jestli je spojení „neodposlouchovávatelné“, pozná uživatel jednoduše podle adresy stránky v prohlížeči. Pokud začíná písmeny http://, zabezpečená není a hrozí zde vyšší riziko jejího zneužití.  Začáteční řetězec znaků https://, případně ikona malého visacího zámku vlevo vedle adresy značí její výrazně vyšší zabezpečení a ochranu před hackery.

Služba FTP je využívána k přenosu dat mezi dvěma počítači na různých sítích v rámci internetu. Tímto způsobem mohou tedy útočníci ovládnout například přístup ke spravovanému e-shopu nebo jakémukoli vzdálenému počítači, k němuž se uživatel přihlašuje. Uživatele takového serveru potom nezachrání ani https. Nebezpečí proto představuje každý uživatel spravující pod administrátorským heslem daný vzdálený počítač nebo službu.

Protokol Telnet, který dnes již není příliš využíván, umožňuje připojit počítač ke vzdálenému serveru této služby a spouštět na něm aplikace a další akce prostřednictvím využití příkazového řádku. Přesto, že se jedná o starší službu, útočníci se na ni stále zaměřují nejspíš proto, že byla hojně používána pro ladění IoT zařízení a výrobci často zapomínají i u finálních produktů tuto možnost zavřít a znepřístupnit. Útočníci se tak můžou dostat nejen k velmi citlivým datům, ale mohou vaše IoT zařízení dále zneužívat pro další útoky. Účinnou obranu proti této formě útoku poskytne kvalitní firewall.

Jak se úspěšně chránit

O útocích hackerů na naše počítače či telefony vlastně ani nevíme. Jejich výsledek zjistíme většinou ve chvíli, kdy je na preventivní ochranu pozdě. A protože jejich počet v poslední době roste, je třeba se proti nim postavit dřív, než přijdou.

V první řadě je třeba důkladně zabezpečit všechna zneužitelná elektronická zařízení. Přesvědčte se, že máte na všech počítačích a chytrých telefonech instalovanou aktuální verzi antivirového softwaru a firewallu. Ideální je, když se tyto obranné prostředky umí automaticky aktualizovat na základě nejnovějších hrozeb. Význam těchto prostředků roste u přenosných zařízení, které se na cestách připojují k internetu prostřednictvím různých sítí.

Domácí síť, ke které jsou připojena všechna chytrá zařízení, jako televizory, kamery, elektronické zámky či domácí chůvičky, je vhodně zabezpečit také centrálně. K tomu dobře poslouží router s kvalitním, ideálně automaticky aktualizovaným firewallem a operačním systémem (firmware).

Největším bezpečnostním rizikem zůstává však sám uživatel. Je třeba, aby se v internetovém prostředí choval zodpovědně. Nikdy neotevírejte pochybné přílohy e-mailů od neznámých odesilatelů. Myslete přitom a to, že útočníci jsou velmi vynalézaví. Vzpomeňte na virus šířený na Messengeru, který jsme uvedli v úvodu. Zpráva od kamaráda označená jako „Nejsi na tom videu ty?“ s odkazem na neznámou stránku může znamenat nepříjemnosti. Pokud máte podezření na zprávu poslanou známým, ověřte si jinou formou, že ji opravdu posílal.

Náklady spojené s ransomwarovým útokem jsou 7x vyšší než samotné výkupné

Check Point Research, výzkumný tým společnosti Check Point® Software Technologies Ltd. (NASDAQ: CHKP), předního světového poskytovatele kyberbezpečnostních řešení, upozorňuje, že náklady spojené s ransomwarovým útokem jsou 7krát vyšší než samotné výkupné. Platba výkupného je tak jen malou částí skutečných nákladů, které oběť ransomwarového útoku zaplatí. Kyberzločinci obvykle požadují výkupné ve výši 0,7 až 5 % ročního příjmu oběti. V roce 2021 se výrazně snížila doba trvání ransomwarového útoku, a to z 15 dnů na 9. Celosvětově je ransomwarem týdně zasažena každá 53. organizace, což je meziroční nárůst o 24 %. Z výzkumu také vyplývá, že ransomwarové skupiny mají jasná pravidla pro úspěšné vyjednávání s oběťmi.

Check Point v průzkumu analyzoval databázi kybernetických incidentů Kovrr, která obsahuje mimo jiné informace o finančním dopadu útoků. Druhým zdrojem byla data o aktivitách ransomwarové skupiny Conti. Podařilo se tak získat ucelený obrázek o ransomwarových útocích z pohledu obětí i útočníků.

Z reportu například vyplývá:

  1. Zaplacení výkupného je pro oběť ransomwarového útoku jen malou součástí nákladů. Check Point odhaduje, že celkové náklady jsou 7krát vyšší než částka, kterou organizace kyberzločincům zaplatí. Je totiž potřeba započítat náklady spojené s reakcí a obnovou, právní poplatky nebo náklady na monitoring.
  2. Požadovaná částka výkupného závisí na příjmech oběti a pohybuje se v rozmezí od 0,7 % do 5 % ročního příjmu. Čím vyšší je roční příjem, tím nižší procento bude požadováno, aby výkupné nebylo neúměrně vysoké. Skupina Conti požadovala od svých obětí výkupné v hodně od jednotek po desítky milionů dolarů.
  3. Délka ransomwarového útoku se v roce 2021 výrazně zkrátila, a to z 15 dnů na 9.
  4. Ransomwarové skupiny mají jasná pravidla pro úspěšné vyjednávání s oběťmi a přizpůsobují tomu svou taktiku:
    1. Základem je přesný odhad finanční situace oběti
    2. Zhodnocení kvality ukradených dat a tedy určení vyjednávací pozice
    3. Roli hraje pověst ransomwarové skupiny
    4. Taktiku ovlivňuje také fakt, zda má organizace nějaké kybernetického pojištění
    5. Roli hraje i přístup a zájmy vyjednávacího týmu oběti

„Většina výzkumů se zaměřuje na výkupné, ale jak se ukázalo, nejedná se zdaleka o konečné číslo. Kyberzločinci i oběti musí zvažovat mnoho dalších finančních aspektů. Kyberzločinci jsou při vyjednávání a definování výkupného velmi systematičtí. Nic není náhodné, vše je naplánováno dle jasně daných faktorů. Organizace, pokud nechtějí platit astronomické sumy, musí vybudovat robustní kybernetickou obranu a zejména dobře definovat plán reakce na ransomwarové útoky,“ říká Pavel Krejčí, Security Engineer z kyberbezpečnostní společnosti Check Point Software Technologies.

Jak se chránit před ransomwarem:

  1. O víkendech a svátcích buďte obzvláště ostražití. Mnoho ransomwarových útoků probíhá o víkendech nebo svátcích, kdy je větší pravděpodobnost, že organizace na hrozbu zareagují pomaleji.
  2. Pravidelně instalujte aktualizace a záplaty. WannaCry v květnu 2017 zasáhl tvrdě organizace po celém světě a během tří dnů infikoval přes 200 000 počítačů. Přitom už měsíc před útokem byla k dispozici záplata pro zneužívanou zranitelnost EternalBlue. Aktualizace a záplaty instalujte okamžitě a automaticky.
  3. Nainstalujte si anti-ransomware. Ochrana proti ransomwaru hlídá, jestli nedochází k nějakým neobvyklým aktivitám, jako je otevírání a šifrování velkého počtu souborů. Pokud anti-ransomware zachytí jakékoli podezřelé chování, může okamžitě reagovat a zabránit masivním škodám.
  4. Vzdělávání je nezbytnou součástí ochrany. Mnoho kyberútoků začíná cíleným e-mailem, který neobsahuje malware, ale pomocí sociálního inženýrství se snaží nalákat uživatele, aby klikl na nebezpečný odkaz. Vzdělávání uživatelů je proto jednou z nejdůležitějších součástí ochrany.
  5. Ransomwarové útoky nezačínají ransomwarem, proto pozor i na jiné škodlivé kódy, jako jsou například Trickbot nebo Dridex, které proniknou do organizací a připraví půdu pro následný ransomwarový útok.
  1. Zálohování a archivace dat je základ. Cílem ransomwaru je donutit oběť zaplatit výkupné, aby získala zpět přístup k zašifrovaným datům. To je však účinné pouze v případě, že cíl skutečně přístup ke svým datům ztratí. Pokud se něco pokazí, vaše data by mělo být možné snadno a rychle obnovit. Je proto nutné důsledně zálohovat, včetně automatického zálohování i na zařízeních zaměstnanců a nespoléhat se, že si sami vzpomenou na zapnutí zálohy.
  1. Omezte přístup jen na nutné informace a segmentujte. Chcete-li minimalizovat dopad případného úspěšného útoku, pak je důležité zajistit, aby uživatelé měli přístup pouze k informacím a zdrojům, které nutně potřebují pro svou práci. Segmentace sítě minimalizuje riziko, že se ransomware bude nekontrolovatelně šířit napříč celou organizací. Řešit následky ransomwarového útoku na jednom systému může být složité, ale napravovat škody po útoku na celou síť je podstatně náročnější.

Lidé v nesvobodných zemích se potýkají s větším rizikem kyberútoků

Avast (LSE:AVST), globální lídr v oblasti digitální bezpečnosti a ochrany soukromí, vydal svou první zprávu Digital Wellbeing Report srovnávající úroveň digitální svobody v jednotlivých zemích světa. Pandemie covidu-19 zasáhla všechny uživatele internetu. Světem se šířilo dosud nevídané množství dezinformací, útočníci zaplavili neznalé uživatele podvody a kyberútoky a některé vlády se uchýlily k autoritářským praktikám. Ve zprávě Avast odhaluje, že lidé žijící v zemích s vyšší mírou digitální svobody jsou méně ohrožení kyberútoky. Čelí však stejnému nedostatku transparentnosti v oblasti ochrany soukromí jako lidé ze zemí s méně svobodným internetem.

„Zjistili jsme, že s rostoucí mírou omezení online svobody občanů roste i riziko, že se lidé stanou obětmi kyberútoků. Nesvobodné země mají často také nižší HDP, což vede k tomu, že jejich obyvatelé používají starší systémy náchylnější na útoky a volně dostupný, nebo dokonce nelegální software, který bývá méně bezpečný. Nicméně i státy s vyšší digitální svobodou čelí častým kyberútokům. Na všechny země – svobodné i nesvobodné – pak ještě čeká mnoho práce v oblasti ochrany soukromí,“ vysvětluje generální ředitel Avastu Ondřej Vlček. „K řešení těchto problémů jsou potřeba inovace v oblasti kyberbezpečnosti a služeb digitální důvěry, abychom zvýšili bezpečnost a transparentnost pro všechny.“

Méně digitální svobody, více kyberútoků

Zatímco riziko, že se lidé žijící ve svobodných zemích stanou obětmi útoků je 30 %, v částečně svobodných a nesvobodných zemích je to o 6 % více. To může souviset s vyšší mírou porušování autorských práv, zákazem šifrovacích služeb, rozsáhlým státním dohledem, shromažďováním dat a cenzurou, což ukazuje nepřímou úměru mezi oficiálním indexem internetové svobody Freedom on the Net podle Freedom House a mírou rizika kybernetického útoku. Nesvobodné země mívají navíc nižší HDP, takže jejich občané častěji používají například stránky s torrenty, aby se bez placení dostali k obsahu, hrám a filmům. Tyto nedůvěryhodné zdroje je mohou vystavit vysokému množství online rizik.

Riziko, že se lidé stanou obětí kyberútoku v deseti nejsvobodnějších zemích světa (seřazeno od nejvíce svobodné země po méně svobodné): Riziko, že se lidé stanou obětí kyberútoku v deseti nejméně svobodných zemích světa (seřazeno od nejméně svobodné země po více svobodné):
  1. Island 33,2 %
  2. Estonsko 30,8 %
  3. Kanada 26,9 %
  4. Kostarika 27,6 %
  5. Tchaj-wan 36,6 %
  6. Německo 24,1 %
  7. Francie 27 %
  8. Velká Británie 24,4 %
  9. Gruzie 33,6 %
  10. Itálie 23,9 %
  1. Čína 46,8 %
  2. Myanmar 33,7 %
  3. Vietnam 43,3 %
  4. Saudská Arábie 33,9%
  5. Pákistán 40,2 %
  6. Egypt 44,7 %
  7. Spojené arabské emiráty 36,1 %
  8. Etiopie 43,2 %
  9. Venezuela 37,5 %
  10. Uzbekistán 32,9 %

Výzkumníci Avastu dále zjistili souvislost mezi stářím používaných operačních systémů a rizikem, že se obyvatelé stanou oběťmi kyberútoků. Porovnáním pořadí v indexu Freedom on the Net s interními daty Avastu lze vyvodit, že v bohatších zemích nacházejících sev indexu výše, včetně Německa, Francie a Velké Británie, mají uživatelé častěji aktuální operační systémy, které je mohou lépe chránit před kybernetickými útoky. Naopak země, které v indexu Freedom on the Net dosáhly nižšího skóre, jako je Indonésie, Turecko a Bělorusko, mají v průměru nižší HDP na obyvatele. Jejich obyvatelé zároveň častěji používají zastaralejší operační systémy, což zvyšuje riziko kybernetického útoku. Pouze 28 % uživatelů ve svobodných zemích stále používá zastaralé operační systémy. Naopak v částečně svobodných zemích je používá 38 % procent uživatelů a v nesvobodných zemích je toto číslo podle indexu Freedom on Net ještě vyšší (41 %).

Ochrana soukromí není dostatečná

Zpráva Avastu také ukazuje, že na ochranu soukromí obecně více dbají svobodné země, jejichž webové stránky (podle indexu Freedom on the Net) obsahují zásady ochrany osobních údajů častěji (70 %) než webové stránky v částečně svobodných (52 %) a nesvobodných zemích (47 %). I když jsou zásady ochrany osobních údajů rozšířenější ve svobodných zemích, nezdá se, že by existovala přímá souvislost mezi jejich jednoznačností a srozumitelností a úrovní online svobody v těchto zemích. Pouhá přítomnost politiky ochrany soukromí v dané zemi nemusí stačit k tomu, aby jejím občanům zaručila dostatečnou ochranu soukromí.

„Směrnice regulující ochranu soukromí, jako je GDPR v Evropě a CCPA v Kalifornii, vyžadují, aby uživatelé byli informovaní o tom, jak jsou jejich data používána, což má vést k větší transparentnosti. Pokud jsou ale zásady ochrany osobních údajů napsány vágně a nesrozumitelně, tento cíl se v podstatě míjí účinkem,“ říká Vlček.

Průměrná srozumitelnost zásad ochrany osobních údajů v angličtině v deseti nejsvobodnějších zemích (vyšší číslo je lepší): Průměrná srozumitelnost zásad ochrany osobních údajů v angličtině v deseti nejméně svobodných zemích (vyšší číslo je lepší):
  1. Island 49 %
  2. Estonsko 48 %
  3. Kanada 45 %
  4. Kostarika 46 %
  5. Tchaj-wan 45 %
  6. Německo 49 %
  7. Francie 46 %
  8. Velká Británie 48 %
  9. Gruzie 48 %
  10. Itálie 44 %
  1. Myanmar 47 %
  2. Vietnam 49 %
  3. Saudská Arábie 46 %
  4. Pákistán 48 %
  5. Egypt 48 %
  6. Spojené arabské emiráty 46 %
  7. Etiopie 48 %
  8. Venezuela 48 %
  9. Rusko 46 %
  10. Bahrajn 46 %

Metrika: <46 % jsou velmi složité k porozumění; 46 %-58 % jsou složité k porozumění. Data pro nejméně svobodnou zemi, Čínu, a pro desátou nejméně svobodnou zemi, Uzbekistán, nebyla hodnocena a proto nejsou v této tabulce zahrnuta.

Studie navazuje na zprávu Avastu Digital Citizenship Report ze září 2021, která zkoumala postpandemické chování uživatelů na internetu a je součástí snah Avastu pochopit, jak můžeme zlepšit naše online životy.

Celou zprávu Avast Digital Wellbeing Report najdete zde: https://press.avast.com/cs-cz/digital-wellbeing-report

Metodologie

Ve zprávě Digital Wellbeing Report Avast kombinuje svá vlastní data, jako je riziko napadení kyberútokem, stáří počítačového systému uživatelů a přítomnost, transparentnost a srozumitelnost zásad ochrany osobních údajů s daty ze zprávy Freedom on the Net, kterou vydala v roce 2021 organizace Freedom House. Ta hodnotí, kolik mají lidé svobody při užívání internetu podle míry dohledu a omezení v dané zemi, jako jsou např. blokování sociálních sítí, cenzura, záměrná manipulace s online diskuzemi a přerušení komunikačních sítí nebo zatýkání či fyzické napadení blogerů a uživatelů za zveřejňování politického obsahu. Avast definuje digitální spokojenost jako kombinaci digitální svobody, kyberbezpečnosti a soukromí s možností využívat internet otevřeným, regulovaným, soukromým, bezpečným a informovaným způsobem.

O společnosti Avast:

Avast (LSE: AVST), člen indexu FTSE 100, je globální lídr v oblasti digitálního zabezpečení a ochrany soukromí se sídlem v Praze. Svým více než 435 milionům uživatelů nabízí produkty pod značkami Avast a AVG, které je chrání před hrozbami na internetu i těmi, které přibývají v prostředí Internetu věcí (IoT). Síť Avastu pro detekci hrozeb je jednou z nejpokročilejších na světě a díky technologiím strojového učení a umělé inteligence dokáže odhalovat a zastavovat útoky v reálném čase. Bezpečnostní produkty Avastu pro mobilní zařízení, Windows a Mac se pravidelně umisťují na předních místech žebříčků a získaly certifikace od institucí jako VB100, AV-Comparatives, AV-Test, SE Labs a dalších. Avast je členem mezinárodních uskupení jako jsou koalice Coalition Against Stalkerware, iniciativa No More Ransom nebo organizace Internet Watch Foundation. Navštivte www.avast.com.

Íránští hackeři útočí na vysoce postavené izraelské a americké osobnosti

Check Point Research, výzkumný tým společnosti Check Point® Software Technologies Ltd. (NASDAQ: CHKP), předního světového poskytovatele kyberbezpečnostních řešení, odhalil íránskou hackerskou operaci zaměřenou na vysoce postavené izraelské a americké osobnosti. Útočníci získali reálné e-mailové komunikace, které následně použili k útokům například na bývalou izraelskou ministryni zahraničí Cipi Livniovou, bývalého velvyslance USA v Izraeli, bývalého generálmajora izraelské armády a tři další osobnosti. Ve zprávách hackeři navazovali na předchozí e-mailovou komunikaci a vydávali se za známé obětí. Operace je zaměřena na krádeže osobních údajů, naskenovaných pasů a e-mailových účtů. Situace je o to vážnější, že operace byla odhalena v době, kdy roste napětí mezi Izraelem a Íránem.

Cíle hackerské operace byli například:

  • Cipi Livniová, bývalá ministryně zahraničí a místopředsedkyně izraelské vlády
  • Bývalý generálmajor, který sloužil na vysoce citlivé pozici v izraelské armádě
  • Předseda jednoho z předních izraelských bezpečnostních think-tanků
  • Bývalý velvyslanec USA v Izraeli
  • Bývalý předseda známého výzkumného centra na Blízkém východě
  • Vysoce postavený manažer v izraelském obranném průmyslu

Technika útoku:

  1. Útočník získá kontrolu nad skutečným e-mailovým účtem nějakého dobře známého kontaktu vytipovaného cíle.
  2. Útočník využije existující e-mailovou komunikaci, na kterou naváže.
  3. Pro další komunikaci útočníci používají ukradený e-mailový účet nebo použijí falešný e-mail, většinou ve formátu joe.doe.corp@gmail.com.
  4. Útočníci pokračují v předchozí konverzaci a vymění si s cílem několik e-mailů. Konverzace v mnoha případech souvisí s bezpečnostními otázkami Íránu a Izraele.
  5. Některé z e-mailů obsahují odkaz na phishingovou stránku nebo podvodný soubor relevantní pro cíl, například pozvánku na konferenci nebo výzkum.

Příklad: Útok na bývalou izraelskou ministryni zahraničí

Cipi Livniovou oslovil prostřednictvím e-mailu někdo, kdo se vydával za bývalého generálmajora izraelské armády, který sloužil na velmi citlivé pozici. E-mail byl odeslán z jeho pravé e-mailové adresy, ze které v minulosti s Livniovou komunikoval. E-mail obsahoval odkaz na soubor, který po ní útočník požadoval otevřít a přečíst. Když s tím otálela, útočník ji několikrát oslovil s žádostí, aby soubor otevřela pomocí svého e-mailového hesla. To v ní vyvolalo podezření. Když se s bývalým generálmajorem setkala a zeptala se ho na e-mail, potvrdilo se, že žádný takový e-mail nikdy neposlal.

Check Point se domnívá, že útočníci jsou podporovaní Íránem, vše zatím ukazuje na APT skupinu Phosphorus, která se dlouhodobě zaměřuje na Izrael a útočí v souladu se zájmy íránského režimu.

„Odhalili jsme íránskou operaci, která se zaměřuje na významné osobnosti izraelského a amerického veřejného sektoru. Cílem byly krádeže osobních údajů, naskenovaných pasů a přístupu k e-mailovým účtům. Útoky probíhají minimálně od prosince 2021. Vidíme také rafinované použití sociálního inženýrství. Útočníci se nabourají do účtu nějakého známého oběti a snaží se navázat na předchozí konverzaci. Pro každý cíl používají specifické návnady. U podobných národních útoků se zřídkakdy setkáváme s tak agresivní komunikací. Situaci budeme nadále monitorovat a analyzovat,“ říká Daniel Šafář, Area Manager CEE regionu z kyberbezpečnostní společnosti Check Point Software Technologies.

Více informací najdete v analýze výzkumného týmu Check Point Research:

https://research.checkpoint.com/2022/check-point-research-exposes-an-iranian-phishing-campaign-targeting-former-israeli-foreign-minister-former-us-ambassador-idf-general-and-defense-industry-executives/

ČR je 5. evropskou zemí nejčastěji napadanou kyberútoky

Check Point Research, výzkumný tým společnosti Check Point® Software Technologies Ltd. (NASDAQ: CHKP), předního světového poskytovatele kyberbezpečnostních řešení, zveřejnil Celosvětový index dopadu hrozeb, podle kterého vládl malwaru v dubnu pokročilý modulární trojan Emotet.

Emotet v březnu využíval k šíření nejrůznější kampaně s velikonoční tematikou a měl dopad na více než 10 % organizací. V dubnu se jeho vliv trochu propadl, jedním z důvodů může být i rozhodnutí společnosti Microsoft zakázat makra spojená se soubory Office. Podle některých zpráv proto Emotet nyní využívá novou techniku a šíří se pomocí nebezpečných e-mailů obsahujících odkaz na službu OneDrive. Jakmile Emotet pronikne do počítače, může škodit nejrůznějšími způsoby, jeho provozovatelé totiž nabízí své služby na darknetu dalším hackerům. V minulosti jsme mohli vidět třeba spolupráci mezi Emotetem, Trickbotem a ransomwarem Ryuk. Nyní mohou nabízených služeb využít i další kyberzločinci a proniknout se svými hrozbami, bankovními trojany, špionážními malwary nebo třeba ransomwarem, do počítačů infikovaných Emotetem.

Na konci března byly také objeveny kritické zranitelnosti Spring4Shell v Java Spring Framework. Kyberzločinci se nyní snaží zneužít zranitelnosti k posilování nebezpečného IoT botnetu Mirai, který je používán například k DDoS útokům.

Výzkumný tým zároveň upozorňuje, že největšímu množství kyberútoků čelí nadále vzdělávací a výzkumné instituce. Následují vládní a vojenský sektor, poskytovatelé internetových služeb a poskytovatelé spravovaných služeb.

Vydán byl i žebříček zemí, které jsou nejčastěji terčem kyberútoků. Česká republika se v dubnu dále držela mezi nebezpečnými zeměmi, patřila jí celosvětově 26. pozice a 5. mezi evropskými zeměmi. Jedna česká organizace čelila v dubnu v průměru 1 800 kyberútokům za týden, přitom evropský průměr se pohybuje okolo hranice 1 100 útoků za týden. Naopak Slovensko se umístilo až ke konci tabulky a na 84. místě patří mezi bezpečnější země. První, tedy nejnebezpečnější, místo obsadilo znovu Mongolsko.

„Kybernetické hrozby se neustále vyvíjí a velké korporace, jako je Microsoft, mohou ovlivnit, jaké cesty kyberzločinci k šíření malwaru používají. Patrné je to nyní například u Emotetu, který začal používat novou techniku,“ říká Tomáš Růžička, SE Team leader z kyberbezpečnostní společnosti Check Point Software Technologies. „V dubnu jsme viděli také nárůst útoků zneužívajících zranitelnost Spring4Shell. Ačkoli zatím není ani v Top 10 zranitelností, jen za první měsíc bylo touto hrozbou zasaženo více než 35 % organizací po celém světě, a proto očekáváme, že v následujících měsících riziko poroste.“

Top 3 – malware:

Škodlivým kódům nejčastěji použitým k útokům na podnikové sítě vévodil v dubnu znovu Emotet, který měl dopad na 6 % organizací po celém světě. Na druhou příčku se posunul FormBook s dopadem na 3 % společností. Agent Tesla na třetím místě ovlivnil 2 % podniků.

  1. ↔ Emotet – Pokročilý, modulární trojan, který se sám umí šířit. Emotet byl využíván jako bankovní trojan a také pro šíření dalších malwarů a škodlivých kampaní. Používá řadu metod a technik, aby nebyl odhalen. Navíc může být šířen prostřednictvím spamu, který obsahuje škodlivé přílohy nebo odkazy.
  2. ↑ FormBook – FormBook krade přihlašovací údaje z webových prohlížečů, vytváří snímky obrazovky, monitoruje a zaznamenává stisknuté klávesy a může stahovat a spouštět soubory na základě pokynů z C&C serveru.
  3. ↓ Agent Tesla – Agent Tesla je pokročilý RAT, který krade hesla a funguje jako keylogger. Známý je od roku 2014. AgentTesla může monitorovat a zaznamenávat stisknuté klávesy na počítači oběti, systémovou schránku, dělat snímky obrazovky nebo krást přihlašovací údaje z různých programů (včetně Google Chrome, Mozilla Firefox a e-mailového klienta Microsoft Outlook)

Top 3 – mobilní malware:

Škodlivým kódům nejčastěji použitým k útokům na podniková mobilní zařízení vládl AlientBot, následovaly FluBot a xHelper.

  1. ↔ AlienBot – AlienBot je malware jako služba (MaaS) pro zařízení se systémem Android, který vzdálenému útočníkovi umožňuje vložit škodlivý kód do legitimních finančních aplikací, čímž útočník získá přístup k účtům obětí a nakonec zcela ovládne infikované zařízení.
  2. FluBot – FluBot je Android botnet, který se šíří prostřednictvím phishingových SMS zpráv, nejčastěji se vydávajících za zprávy od přepravních společností. Jakmile uživatel klikne na odkaz ve zprávě, FluBot se nainstaluje a získá přístup ke všem citlivým informacím v telefonu.
  3. xHelper – Škodlivá aplikace pro Android, která byla poprvé detekována v březnu 2019. Používá se ke stahování dalších škodlivých aplikací a zobrazování reklam. Aplikace je schopna skrýt se před uživatelem a mobilními antivirovými programy a znovu se nainstalovat, pokud ji uživatel odinstaluje.

Top 3 – zranitelnosti:

Check Point také analyzoval nejčastěji zneužívané zranitelnosti. Kyberzločinci se pro útoky na podnikové sítě snažili zneužívat především zranitelnost „Web Server Exposed Git Repository Information Disclosure” s dopadem na 46 % organizací. Na druhé místo klesla zranitelnost „Apache Log4j Remote Code Execution“ s podobným dopadem a Top 3 uzavírá zranitelnost „Apache Struts ParametersInterceptor ClassLoader Security Bypass“ s jen o málo menším dopadem na 45 % organizací.

  1. Web Server Exposed Git Repository Information Disclosure – Úspěšné zneužití této zranitelnosti by mohlo umožnit neúmyslné zveřejnění informací o účtu.
  2. Apache Log4j Remote Code Execution (CVE-2021-44228) – Úspěšné zneužití této zranitelnosti může vzdálenému útočníkovi umožnit spuštění libovolného kódu na postiženém systému.
  3. ↑ Apache Struts ParametersInterceptor ClassLoader Security Bypass (CVE-2014-0094,CVE-2014-0112,CVE-2014-0113,CVE-2014-0114) – Zranitelnost je způsobena nedostatečným ověřováním dat, která zpracovává ParametersInterceptor, a umožňuje manipulaci s ClassLoaderem.

Check Point analyzoval i malware útočící na podnikové sítě v České republice. V dubnu byl malware vzácně vyrovnaný, dokonce oslabil i jinak dominantní Emotet. České organizace tak musely čelit daleko variabilnějším hrozbám. Od začátku roku vidíme výrazně nadprůměrný počet kryptominerových útoků na české sítě a v dubnu vzrostlo také množství ransomwarových útoků.

Top malwarové rodiny v České republice – duben 2022
Malwarová rodina Popis Dopad ve světě Dopad v ČR
Emotet Emotet je pokročilý modulární trojan, který se může sám šířit. Emotet byl využíván jako bankovní trojan a nyní se používá především pro šíření dalšího malwaru a škodlivých kampaní. Šířit se může i prostřednictvím phishingových e-mailů se škodlivou přílohou nebo odkazem a využívá řadu technik, jak se vyhnout detekci. 6,43 % 3,07 %
FormBook FormBook je škodlivý kód, který krade informace a zaměřuje se na operační systém Windows. Poprvé byl detekován v roce 2016 a je prodáván na nelegálních hackerských fórech. I když je jeho cena relativně nízká, má velmi dobré maskovací schopnosti. FormBook shromažďuje přihlašovací údaje z různých webových prohlížečů, vytváří snímky obrazovky, monitoruje a zaznamenává stisknuté klávesy a může stahovat a spouštět soubory na základě pokynů z C&C serveru. 3,42 % 3,07 %
Agent Tesla Agent Tesla je pokročilý RAT, který krade hesla a funguje jako keylogger. Známý je od roku 2014. Agent Tesla může monitorovat a zaznamenávat stisknuté klávesy na počítači oběti, systémovou schránku, dělat snímky obrazovky nebo krást přihlašovací údaje od různých programů (včetně Google Chrome, Mozilla Firefox a e-mailového klienta Microsoft Outlook). Agent Tesla se prodává jako legitimní RAT a zákazníci platí 15–69 dolarů za uživatelskou licenci. 2,45 % 2,23 %
Lokibot LokiBot byl poprvé detekován v únoru 2016. Krade informace ze zařízení se systém Windows nebo Android. Sbírá přihlašovací údaje z různých aplikací, webových prohlížečů, e-mailových klientů, nástrojů pro správu IT, jako je PuTTY atd. LokiBot se prodává na hackerských fórech a jelikož pravděpodobně unikl jeho zdrojový kód, vznikla řada jeho variant. Od konce roku 2017 obsahují některé verze LokiBota pro systém Android kromě zlodějských funkcí i ransomwarové funkce 1,84 % 1,40 %
Qbot Qbot je backdoor patřící do rodiny Qakbot. Je schopen stáhnout další malware a také vytváří spojení se vzdáleným HTTP serverem bez souhlasu uživatele a může ukrást důležité informace. 0,90 % 1,40 %
Glupteba Glupteba, backdoor poprvé detekovaný v roce 2011, se postupně vyvinul v botnet. 1,91 % 1,40 %
AZORult AZORult je trojan, který shromažďuje a odesílá data z infikovaného systému. Jakmile je malware v systému nainstalován (obvykle je šířen nějakým exploit kitem, jako třeba RIG), může odesílat uložená hesla, lokální soubory, kryptopeněženky a informace o profilu počítače na vzdálený C&C server. 0,42 % 1,40 %

Proč se kybernetická bezpečnost týká každého z nás?

Kybernetická bezpečnost nebyla nikdy tak důležitá jako nyní. Jak trávíme více času online, často vytváříme a sdílíme více svých osobních údajů, než si někdy možná uvědomujeme. Pokud se osobní údaje dostanou do nesprávných rukou, mohou být ohroženy. Pro podniky i jednotlivce je tedy ochrana citlivých údajů zásadní.

Co je kybernetická bezpečnostní hrozba?

Kybernetickou bezpečnostní hrozbou se rozumí jakýkoli možný škodlivý útok, jehož cílem je neoprávněný přístup k datům, narušení digitálních operací nebo poškození informací. „Kybernetické hrozby mohou pocházet od různých subjektů, včetně firemních špionů, teroristických skupin, nepřátelských národních států, zločineckých organizací, hackerů ale i nespokojených zaměstnanců,“ říká úvodem Lukáš Cirkva, partner a ředitel BCV solutions s.r.o., https://www.bcvsolutions.eu/.

Kybernetičtí útočníci mohou citlivé údaje jednotlivce nebo společnosti využít mimo jiné ke krádeži informací nebo získání přístupu k finančním účtům, což je jeden z důvodů, proč je ochrana těchto informací tak důležitá.

Kybernetické útoky se netýkají pouze velkých organizací

Je chybou domnívat se, že o vás kybernetičtí útočníci nemají zájem. Každý, kdo je připojen k internetu, potřebuje mít své systémy zabezpečeny. Je to proto, že většina útoků je automatizovaná a jejich cílem je spíše zneužít známé zranitelnosti než konkrétní webové stránky nebo organizace.

„Když se zločinci dostanou k dostatečnému množství informací, mohou mít úniky dat přímý dopad i na jednotlivce. Klíčovým způsobem, jak zabránit tomuto druhu trestné činnosti, je dodržovat i osvědčených postupů. Například právě pravidelná změna hesel může hackerům výrazně komplikuje práci,“ doporučuje Cirkva.

Různé formy kybernetických bezpečnostních hrozeb

Typů kybernetických hrozeb stále přibývá. Existují některé z nejběžnějších a nejrozšířenějších kybernetických hrozeb, na které byste si měli dávat pozor. Některé z nich jsou:

Malware – je „škodlivý software“, který zahrnuje viry, červy, trojské koně, spyware a ransomware.Je nejčastějším typem kybernetického útoku. „Malware proniká do systému obvykle prostřednictvím odkazu v e-mailu nebo nechtěným stažením softwaru. Nasadí se do cílového systému a shromažďuje citlivé údaje. Manipuluje a blokuje přístup k síťovým komponentám. Může zničit data nebo úplně vypnout systém,“ popisuje Lukáš Cirkva.

Phishing – tento útok spadá do útoků sociálního inženýrství. Provádí se prostřednictvím e-mailu. Celé to tedy spočívá v podvedení příjemce e-mailu, aby prozradil důvěrné informace nebo si stáhl škodlivý software kliknutím na hypertextový odkaz ve zprávě. Typicky jde o podvodné emaily s požadavkem na změnu vašeho hesla k bankovnímu účtu.

Útok „Man in the Middle“ (MitM) – útok MitM se provádí tak, že se program nebo hrozba umístí mezi vás a zamýšlenou webovou stránku, ke které se oběť snaží získat přístup. Pokud se například uživatel snaží přihlásit ke svému účtu Google a mezi ně je umístěn program pro útok MitM, pak uživatel omylem zadá své přihlašovací údaje Google do škodlivého programu. Takový program pak získá přístup k jeho účtu.

Jak vypadá dobrá kybernetická bezpečnost?

Když jsme se seznámili s některými hrozbami kybernetické bezpečnosti, můžeme shrnout osvědčené postupy kybernetické bezpečnosti. Ty vám pomohou předcházet potenciálním hrozbám, vypořádat se s nimi. Ať už jste domácí uživatel nebo zaměstnanec organizace, mohou vám pomoci zůstat v bezpečí.

Používejte antivirový software – jde o bezpečnostní řešení, jako je Avast, Norton nebo McAfee. Antivirový software vám odhalí a odstraní viry. Pro dosažení nejlepší úrovně ochrany udržujte svůj software aktualizovaný.

Používejte silná hesla – i vy patříte do skupiny lidí, kteří mají jako výchozí heslo „heslo“? V tom případě je čas ho změnit! „Zajistěte, aby vaše hesla nebyla snadno uhodnutelná. Můžete napadení předejít i tím, že svá hesla budete pravidelně aktualizovat. Nespoléhejte na jedno stejné heslo, které budete používat pro všechny své účty,“ doporučuje Cirkva z BCV solutions.

Neotevírejte přílohy e-mailů od neznámých odesílatelů – mohou být infikovány malwarem. Neklikejte ani na odkazy v e-mailech od neznámých odesílatelů nebo na neznámé webové stránky.

Pozor na veřejné sítě Wifi – nezabezpečené sítě vás činí zranitelnými vůči útokům typu MitM. „Při připojování k síti, ať už doma nebo v práci, byste měli zajistit, abyste používali zabezpečené připojení. Využívejte šifrované připojení pomocí VPN, aktivní brány firewall a bezpečné sítě Wi-Fi,“ doporučuje závěrem Lukáš Cirkva z BCV solutions.

Lukáš Cirkva působí ve společnosti BCV solutions jako partner a ředitel. BCV solutions pomáhá organizacím zlepšit správu uživatelů včetně jejich práv. Jejich řešení CzechIdM spravuje organizacím přes 5 milionů účtů v České republice. BCV solutions je ryze česká společnost působící od roku 2008. Více informací získáte na webu https://www.bcvsolutions.eu/.

36 nejvíce zneužívaných zranitelností: Dobrý a včasný patch management je nezbytný, uvádí odborník na kyberbezpečnost

Zranitelnosti představují bránu, která zvyšuje riziko napadení prostředků různých společností. Jednou z kapitol jsou tzv. zranitelnosti nultého dne (ty, co ještě nemají oficiální opravu), které představují největší riziko. Dle jejich povahy je nutné okamžitě reagovat opatřeními pro minimalizaci jejich zneužití. Další oblastí jsou pak již ty známé, které mají své číslo v „katalogu zranitelností“ (CVE – Common Vulnerabilities and Exposures).

CISA (Cybesecurity & Infrastructure Security Agency) vydala v těchto dnech přehled 36 nejvíce zneužívaných zranitelností. Tyto představují zásadní riziko pro společnosti a je nezbytné provést aktualizaci jejich řešení v co nejkratší době. Patří mezi ně zranitelnosti softwarů a produktů od společností Microsoft, Google, Adobe, Cisco, Netgear, QNAP a další.

Dobrý příklad je zranitelnost produktů Microsoft (CVE-2012-4969), která je sice již staršího data vydání, ale bohužel včasné nasazení záplat nefunguje vždy a všude tak, jak by mělo. Tato zranitelnost se týká produktu Internet Explorer a umožňuje vzdálené spuštění kódu.

Mezi další patří zranitelnosti Chromium V8 Engine, kde je možné zmínit zranitelnost opět umožňující vzdálené spuštění kódu.

Je také nutné podoktnout, že životní cyklus řešení záplat je mnohdy velmi dlouhý. Kupříklad zranitelnost SAP Netweaver CVE-2021-38163 vyžaduje úpravu konfigurace dle pokynů společnosti SAP. Jako aktuální je také možné zařadit zranitelnosti společnost Microsoft CVE-2022-26904, která umožňuje eskalaci oprávnění a další. Celý katalog zranitelností je dohledatelný na: https://www.cisa.gov/known-exploited-vulnerabilities-catalog.

Co si ale počít s tímto stále rostoucím seznamem? Zásadní je sledovat i zranitelnosti nultého dne a také realizovat automatické testy těch známých. Jakmile jsou již známé kroky pro nápravu, či existuje záplata od výrobce, pak je nutné ji neprodleně nasadit. Její překotné nasazení bez prvotního otestování ale není rozumné. Spousta IT správců si z praxe jistě vzpomene na pád systému v nejméně vhodný moment ihned po aplikaci aktualizace…

Mezi další kroky pak patří chovat si absolutní přehled o celé síti, vědět, co provozuji, a zvolit nasazení odpovídající opatření minimálně na vnějším perimetru sítě. Dobrý příkladem může být IPS, či Web Application Firewall provozovaný mimo perimetr vaší sítě.

Zaměstnanci mohou být snadným terčem phishingových útoků, i jedním kliknutím můžou zničit celou firmu

Lidský faktor je pravděpodobně jedním z nejslabších článků bezpečnostního řetězce každé organizace. To si hackeři dobře uvědomují a stále častěji používají klamné taktiky, aby zneužili nic netušící zaměstnance. Ti se mohou nevědomky stát obětí phishingového útoku jediným kliknutím a  toto jedno malé kliknutí může přitom zničit celou firmu.

„První, co je dobré každému zaměstnanci doporučit, je popřemýšlet nad tím, jak počítač používá a jestli nemá tendenci občas klikat a stahovat bezmyšlenkovitě cokoliv, co na něj „vyskočí”. Nicméně to úplně nejjednodušší, co může každý zaměstnanec udělat sám, je zvolit si unikátní a silná hesla pro služby, do kterých se přihlašuje,“ radí Jana Večerková, ředitelka projektu Coding Bootcamp Praha, intenzivních kurzů programování, codingbootcamp.cz

Pravděpodobně jste se s tím setkali, víte ale co je phishing?

Phishing je typ kybernetického bezpečnostního útoku, při kterém hacker odešle e-mail s odkazem nebo dokumentem, který vypadá legitimně, ale jeho cílem je krádež informací. Phishingový e-mail se tváří, jako by pocházel z důvěryhodného zdroje (např. od vaší banky, jiného zaměstnance nebo známé společnosti). Jakmile však uživatel klikne na škodlivý odkaz nebo přílohu, bude vyzván k zadání důvěrných informací. Odkaz může také do zařízení zaměstnance stáhnout malware (škodlivý program). Zaměstnanci by tak mohli hackerům předat přesně to, co potřebují k získání přístupu k důležitým firemním účtům, aniž by se dozvěděli, co se stalo.

„Dříve se většina podobných podvodných emailů dala poznat už jen podle stylu a špatné gramatiky, ale dneska tyto emaily vypadají zcela legitimně. Proto je dobré zkontrolovat doménu, ze které email přišel a jestli přesně sedí s doménou služby, za kterou se vydává,“ doplňuje Večerková.

Důležitým krokem je vzdělávat své zaměstnance

Nestačí zaměstnancům posílat e-maily s upozorněním na phishing. Zaměstnanci potřebují školení cílené na rozšíření povědomí, bezpečnost a simulované phishingové testy, které vyhodnotí a změří jejich náchylnost k phishingovým útokům. Cílem není nikoho ponížit nebo ho nachytat, pokud neuspěje v simulovaném phishingovém testu. Důraz by měl být kladen na vzdělávání v oblasti kybernetických bezpečnostních hrozeb a hledání způsobů, jak zlepšit školení zaměstnanců, aby podvodníci nemohli projít přes váš personál.

Vytvoření povinného celopodnikového bezpečnostního školení je pro ochranu firemních dat velmi důležité. Implementujte toto školení při nástupu nových zaměstnanců s následnými pravidelnými opakovacími kurzy. Školení by se mělo týkat osvědčených postupů, ale neměli byste u toho skončit. Zajistěte, aby zaměstnanci věděli, co mají dělat, pokud si všimnou něčeho podezřelého, a jaké kroky mají podniknout, aby na problém upozornili vedení.

Co dělat s těmi, kteří v testech selhávají?

Když spustíte phishingové testy, někteří lidé v nich nevyhnutelně selžou. Musíte se rozhodnout, jak s výsledky naložíte. Pokud zaměstnanec neustále selhává v testech kybernetické bezpečnosti, zhodnoťte riziko spojené s tímto uživatelem a teprve poté se rozhodněte, jaká opatření podniknete. Příkladem faktorů, podle kterých zhodnocovat vážnost situace, mohou být:

  • Má dotyčný přístup k citlivým datům?
  • Má možnost přistupovat k finančním prostředkům nebo zpracovávat bankovní převody?
  • Pokud klikne na skutečný, reálný phishingový odkaz, co nejhoršího se může stát?
  • Pokud si stáhe vir, jak by to ovlivnilo zbytek organizace?

V jednom extrému máte například zaměstnance na základní úrovni, který pracuje v části sítě chráněné firewallem a nemá přístup k ničemu jinému než k internetu – to je situace s nižším rizikem. Na druhém konci máte zaměstnance na vyšší úrovni, který je „místním administrátorem“ a má přímý přístup k databázi – situace s vyšším rizikem.

Vaši pozornost je lepší zaměřit na zaměstnance s vyšším rizikem. Tato osoba může potřebovat individuální koučink nebo úpravu přístupu. Přezkoumání výše uvedených faktorů může také odhalit některé technické kontroly, které by mělo oddělení IT zavést.

Co dělat po otevření phishingového e-mailu

Kyberzločinci jsou bohužel stále inteligentnější. Začínají také používat velmi sofistikované techniky, takže pro lidi bez účinných antispamových filtrů je velmi obtížné rozlišit legitimní a nelegitimní e-maily. Pokud jste se chytili do této pasti a klikli na phishingový odkaz, je na čase rychle jednat a chránit sebe i svá data. Zde je pár rad jak se zachovat:

Snažte se nepanikařit! – Snadněji se to řekne, než udělá, ale zachování klidu vám pomůže uvažovat logicky a jednat prakticky. Pamatujte – pouhé otevření phishingového e-mailu vás pravděpodobně neohrozí. Pokud jste e-mail otevřeli, ale neklikli jste na žádný odkaz ani jste si nestáhli žádnou přílohu, je pravděpodobnost, že se zločinci stojící za útokem dostanou k vašim informacím, velmi malá. V takovém případě nahlaste odesílatele a přesuňte e-mail do složky s nevyžádanou poštou.

Odpojte zařízení od sítě – Pokud jste však v e-mailu klikli na podvodný odkaz, je tento další krok velmi důležitý. Odpojení od internetu pomůže zabránit kyberzločincům zodpovědným za phishingový útok v přístupu k důležitým a citlivým údajům. To můžete provést odpojením Wi-Fi nebo ethernetového kabelu.

Zkontrolujte, zda jste stáhli přílohu – Kliknutím na phishingový odkaz se často spustí stahování složek nebo souborů obsahujících škodlivý malware. S ohledem na to byste měli zkontrolovat složku stažených souborů, zda do vašeho zařízení nebyla stažena příloha – ale neotevírejte ji. Pokud můžete, odstraňte přílohu, aniž byste ji otevřeli.

Změňte své osobní údaje – Pokud jste v rámci phishingového útoku zadali své osobní přihlašovací údaje k webové stránce, je na čase je aktualizovat. Lidé stojící za podvodným e-mailem nyní mohou mít přístup k vašemu uživatelskému jménu a heslu, které mohou být použity k rozluštění přihlašovacích údajů k dalším webům a účtům.

„Nejlepší je nikdy nejednat unáhleně a pod časovým tlakem. Mnoho podvodných emailů sází také na výhodné časově omezené nabídky, výhry v soutěžích a podobné. Když něco vypadá tak, že je to příliš dobré na to, aby se tomu dalo věřit, tak to víceméně vždy je proto, že to tak je,“ říká závěrem Jana Večerková z https://www.codingbootcamp.cz/.

Analýza Avastu: Nový trojan SMSFactory pro Android okrádá až o stovky dolarů ročně

Avast objevil a popsal nového trojského koně pro Android, pojmenovaného SMSFactory. Ten dokáže oběti připravit i o 336 dolarů ročně, neboť odesílá prémiové SMS a volá na prémiová telefonní čísla, aniž by o tom uživatel věděl.

„Mobilní malware se šíří prostřednictvím tzv. malwaretisingu, push notifikací a upozornění zobrazovaných na stránkách nabízejících hacky do her, obsah pro dospělé nebo na stránkách s bezplatným streamováním videí. Ta malware vydávají za aplikaci, která uživatelům přístup k hrám, videím nebo obsahu pro dospělé umožní. Po instalaci se malware skryje, takže je pro oběti téměř nemožné zjistit, co poplatky na jejich účtech za telefon způsobuje,“ říká Jakub Vávra, analytik v Avastu.

Avast v uplynulém roce (květen 2021 až květen 2022) před SMSFactory ochránil více než 165 000 svých uživatelů, přičemž nejvíce jich bylo v Rusku, Brazílii, Argentině, Turecku a na Ukrajině. V Česku jsme výskyt tohoto trojanu zaznamenali pouze v omezené míře, není však vyloučeno, že se časem ještě rozšíří.

Na rozdíl od nedávných kampaní TrojanSMS obsahuje SMSFactory funkce pro skrytí, jako je absence ikony a názvu aplikace. Ty Obchod Google Play nepovoluje, a proto se kyberzločinci uchýlili k poměrně složité síti webů pro doručení a následnou komunikaci s malwarem.

Jakub Vávra objevil také verze schopné vytvořit na infikovaném zařízení nový správcovský účet, což ztěžuje odstranění trojanu, nebo verzi schopnou kopírovat a extrahovat seznam kontaktů oběti, což pravděpodobně umožňuje šíření malwaru na další kontakty. Některé verze malwaru zase přesměrovávají uživatele na stránky s cílem přimět je k instalaci další aplikace SMSFactory.

Více informací o SMSFactory a rady, jak se uživatelé mohou chránit, najdete na blogu Avastu: https://blog.avast.com/smsfactory-android-trojan

Průzkum: Čtvrtina českých firem nemá dostatečné kybernetické zabezpečení. I přesto na něj téměř 55 % podniků neplánuje výrazněji navýšit rozpočet

Během posledního roku se s kybernetickým útokem setkalo přibližně 32 % českých firem. Čtvrtina podniků si sice uvědomuje, že proti nim není dostatečně zabezpečena, ale pouze zhruba třetina z nich plánuje významněji zvýšit na zabezpečení rozpočet. Vyplývá to z dubnového průzkumu projektu Česko v datech realizovaného prostřednictvím aplikace Instant Research agentury Ipsos.

V posledním roce čelila kybernetickým útokům třetina českých firem. Reálné hodnoty však mohou být ještě vyšší, jelikož desetina podnikatelů netuší, jak tuto informaci zjistit. Vyplývá to z dubnového průzkumu projektu datové žurnalistiky Česko v datech. Sběr dat byl realizován prostřednictvím aplikace Instant Research agentury Ipsos. V rámci průzkumu byli dotazováni podnikatelé a relevantní vrcholní manažeři z malých, středních i velkých společností napříč Českou republikou, kteří by o kybernetické bezpečnosti své firmy měli mít přehled.

Počty kybernetických útoků se navíc stále zvyšují. V Česku jejich množství mezi roky 2020 a 2021 narostlo o pětinu a z celosvětového hlediska až o třetinu, jak vyplývá z analýzy projektu Evropa v datech. Celosvětově uspěje přibližně každý desátý pokus o prolomení kybernetické obrany.

Čtvrtina firem v Česku nemá dostatečnou kybernetickou ochranu

Necelých 26 % českých firem nepovažuje úroveň svého kybernetického zabezpečení za dostatečnou. Podstatná část z nich ale neplánuje navýšit investice a zdroje do jejího posílení. Téměř 32 % firem s nedostatečným zabezpečením počítá s navýšením výdajů na kyberbezpečnost zásadnějším způsobem. Naopak více než 18 % o změně investic vůbec nepřemýšlí.

Přes 80 % firem netestuje své zabezpečení

Skutečnost, že mnohé české firmy podceňují současnou situaci, potvrzuje i fakt, že více než 81 % z nich neprovádí pravidelné testy a audity své kybernetické obrany. Bezmála třetina z nich tyto kontroly ani nepovažuje za důležité či přínosné.

Útoků přitom přibude a jejich nebezpečnost se bude stupňovat. „Nástroje na kybernetické útoky jsou čím dál dostupnější, a často si stačí jen stáhnout požadovaný program. Kybernetický útok tak může provést i osoba, která s hackováním nemá příliš velké zkušenosti. Důležitým faktorem je i skutečnost, že se do digitálního prostoru přesouvá stále větší počet cenných dat a obsahu, tudíž se mnohým hackerům vyplatí do útoků investovat. Útoky se jim totiž v případě úspěchu jednoduše zaplatí. Z tohoto důvodu nestoupá jen počet kybernetických útoků, ale i jejich sofistikovanost a nebezpečnost,” vysvětluje situaci Zdeněk Gremla, ředitel T-Business Cyber Security v T-Mobile Czech Republic

Firmy na svou obranu používají antivir i etické hackování

Ne všechny české firmy se ke kyberzabezpečení staví apaticky. Mnohé využívají širokou škálu nástrojů, přičemž jednoznačně dominuje placený antivir – ten má téměř 64 % firem. Zajímavou možností je využívání tzv. etického hackování, kdy se najatý expert snaží prolomit zabezpečení daného podniku, čímž odhaluje jeho slabiny. Díky tomu firmy mohou objevit mezery ve svém zabezpečení a následně je odstranit. Pravidelné etické hackování využívá jen okolo 7 % českých firem. Na druhou stranu skoro 33 % firem spoléhá jen na základní firewall, a tudíž nepoužívá ani placený antivir.

Exit mobile version