Check Point chrání mobilní zařízení i před nebezpečnými soubory

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), přední světový poskytovatel kyberbezpečnostních řešení, představil nejkomplexnější ochranu před kybernetickými hrozbami pro mobilní zařízení. Nová verze Harmony Mobile je vůbec první řešení od některého z hlavních světových výrobců, které zabraňuje stahování škodlivých souborů do mobilních zařízení. Uživatelé se mohou těšit i na další bezpečnostní funkce, včetně analýzy zranitelností operačního systému, pokročilých funkcí pro zařízení Samsung nebo snadné správy kontroly HTTPS.

Počet zaměstnanců využívajících vzdálené nebo hybridní pracovní modely neustále roste. Z mobilních zařízení potřebují přistupovat ke kritickým podnikovým systémům nebo citlivým informacím. Mobilní zařízení se tak stala pro hackery lákavým terčem. Podle dat výzkumného týmu Check Point Research čelily v posledních dvou letech téměř všechny organizace (97 %) mobilním hrozbám, přičemž jedním z nejvíce přehlížených vektorů je stahování souborů. Check Point mimo jiné odhalil kritickou zranitelnost v aplikaci Instagram, která útočníkům umožňovala převzít kontrolu nad účtem oběti a proměnit telefon ve špionážní nástroj pouhým odesláním škodlivého obrázku.

Nová ochrana proti škodlivým souborům využívá službu Check Point Threat Cloud, která skenuje stahované soubory a analyzuje potenciálně škodlivé chování. Pokud je detekováno nějaké riziko, stahování je zablokováno a škodlivý soubor se do zařízení nikdy nedostane. Na telefonech se systémem Android může Harmony Mobile skenovat soubory v úložišti mobilního zařízení a v případě odhalení škodlivého souboru upozorní uživatele i správce. Uživateli bude doporučeno, aby soubor odstranil, a správce se může rozhodnout omezit přístup zařízení k podnikovým zdrojům.

Check Point v rámci ochrany mobilních zařízení implementoval do Harmony Mobile Release 4.0 také unikátní funkce pro Samsung Knox, díky čemu mohou správci zabezpečení splnit i ty nejpřísnější bezpečnostní politiky, nařízení a předpisy.

„Většina mobilních bezpečnostních řešení dokáže pouze skenovat soubory související s mobilním operačním systémem, jako jsou aplikace a iOS profily. Nechrání tak mobilní telefon před ostatními škodlivými soubory, jako jsou spustitelné soubory, soubory MS Office, PDF a další. Uživatelé jsou na mobilních telefonech stále závislejší, takže se na ně logicky více zaměřují i kyberzločinci. Je tedy důležitější než kdy dříve mít robustní mobilní bezpečnostní řešení, které vás ochrání před jakýmkoli typem nebezpečných souborů,“ říká Petr Kadrmas, Security Engineer Eastern Europe z kyberbezpečnostní společnosti Check Point Software Technologies.

Více informací o Harmony Mobile Release 4.0 najdete na stránkách společnosti Check Point.

Pozor na podezřelé zprávy od LinkedInu, kyberzločinci napodobují při phishingových podvodech známé značky

Check Point Research, výzkumný tým společnosti Check Point® Software Technologies Ltd. (NASDAQ: CHKP), předního světového poskytovatele kyberbezpečnostních řešení, zveřejnil zprávu „Brand Phishing Report“ zaměřenou na phishingové útoky v 1. čtvrtletí 2022. Z reportu vyplývá, jaké značky kyberzločinci nejčastěji napodobovali při pokusech o krádeže osobních dat nebo platebních údajů.

Žebříčku vůbec poprvé dominovala sociální síť LinkedIn, tuto značku zneužívala dokonce více než polovina (52 %) phishingových podvodů maskovaných za známé značky. Oproti předchozímu kvartálu je to skok o 44 procentních bodů a posun z 5. místa na 1. LinkedIn odsunul z čela žebříčku společnost DHL. Zajímavé je, že na konci minulého roku byl žebříček více vyrovnaný a DHL mělo na prvním místě „jen“ 23% podíl.

Podle reportu kyberzločinci nejčastěji zneužívají značky sociálních sítí, následují přepravní společnosti a technologičtí giganti, jako Google, Microsoft a Apple.

Při phishingových útocích se kyberzločinci snaží napodobovat známé značky a jejich webové stránky, včetně URL adresy a designu stránek. Odkaz na podvodný web pak šíří e-mailem nebo textovou zprávou, popřípadě na stránky přesměrují uživatele z jiných webových stránek či podvodných mobilních aplikací. Podvodný web také často obsahuje formulář určený k odcizení přihlašovacích údajů, platebních dat nebo jiných osobních informací.

Nejčastěji napodobované značky ve phishingových podvodech v 1. čtvrtletí 2022

  1. LinkedIn (52 % všech phishingových podvodů napodobujících známé značky)
  2. DHL (14 %)
  3. Google (7 %)
  4. Microsoft (6 %)
  5. FedEx (6 %)
  6. WhatsApp (4 %)
  7. Amazon (2 %)
  8. Maersk (1 %)
  9. AliExpress (0,8 %)
  10. Apple (0,8 %)

„Kyberzločinci maskují phishing za známé značky a zneužívají aktuální události a trendy, aby zvýšili šanci, že se někdo nachytá. Některé útoky se snaží ukrást data a informace, jiné se naopak snaží infikovat zařízené malwarem. Nejčastěji vidíme napodobování značek sociálních sítí, i když Facebook pro tentokrát vypadl z Top 10. Nejlepší obranou je vzdělávání. Je důležité poznat podezřelé zprávy a věnovat pozornost detailům, překlepům, chybám v názvu domény a jiným varovným signálům. Zejména uživatelé LinkedInu by měli být obzvláště ostražití,“ říká Peter Kovalčík, regionální ředitel, Security Engineer EE v kyberbezpečnostní společnosti Check Point Software Technologies.

Krádeže přihlašovacích údajů

Phishingové e-maily napodobující zprávy LinkedInu se obvykle snaží krást informace o účtu. E-maily jsou v některých kampaních odesílané z adresy „LinkedIn (smtpfox-6qhrg@tavic[.]com[.]mx)“ a útočníci se snaží, aby oběť klikla na škodlivý odkaz, který uživatele přesměruje na podvodnou přihlašovací stránku LinkedIn (https://carriermasr.com/public/linkedIn[.]com/linkedIn[.]com/login[.]php), kde uživatel musí zadat své uživatelské jméno a heslo.

Infikování počítače zlodějským malwarem

V kampaních zneužívajících známou přepravní značku Maersk se útočníci kupříkladu pokoušeli infikovat počítač oběti zlodějským malwarem Agent Tesla. E-mail vypadal velmi věrohodně a vyzýval uživatele ke stažení excelového souboru s informacemi o přepravě zásilky. Při otevření souboru byl systém infikován škodlivým kódem. Agent Tesla je známý spyware zaměřený na krádež citlivých informací a přihlašovací údajů, který dokáže sledovat stisknuté klávesy.

Jak se před phishingem chránit? Podívejte se na několik základních bezpečnostních tipů:

  1. Nikdy nesdílejte své přihlašovací údaje a nepoužívejte stejná hesla. Krádeže přihlašovacích údajů jsou oblíbeným cílem kybernetických útoků. Řada lidí používá stejná uživatelská jména a hesla napříč různými účty, takže hackeři pak získají přístup k dalším online službám.
  2. Pozor na e-maily s žádostí o resetování hesla. Pokud obdržíte nevyžádaný e-mail s žádostí o resetování hesla, neklikejte na odkazy ve zprávě. Kliknutím na odkaz se totiž můžete dostat na phishingové stránky, které sice budou připomínat originální web, ale své přihlašovací údaje poskytnete kyberzločincům.
  3. Nenechte se zmanipulovat. Techniky sociálního inženýrství se snaží zneužívat lidskou přirozenost. Lidé častěji udělají chybu, když spěchají nebo se snaží plnit zdánlivě důležité příkazy. Phishingové útoky běžně používají tyto techniky k přesvědčení obětí, aby ignorovaly jakékoli podezření a klikly na odkaz nebo otevřely přílohu.
  4. Všímejte si detailů. Pokud budete pozorní, můžete odhalit řadu věcí, které signalizují phishing. Jedná se třeba o špatné formátování, pravopisné a gramatické chyby, včetně názvů domén, a obecné pozdravy jako „vážený uživateli“ nebo „drahý zákazníku“. Ujistěte se také, že odkazy začínají https:// a nikoli http://. A nikdy nedůvěřujte podezřelým zprávám.
  5. Obecně platí, že nesdílejte více, než je nezbytně nutné, a to bez ohledu na web. Společnosti nepotřebují vaše rodné číslo, abyste u nich mohli nakoupit. Nikdy neposkytujte své přihlašovací údaje třetím stranám.
  6. Smažte podezřelé zprávy. Pokud máte podezření, že něco není v pořádku, důvěřujte svým instinktům a podezřelou zprávu smažte bez otevírání a klikání na odkazy.
  7. Neklikejte na přílohy. Neotvírejte přílohy v podezřelých nebo podivných zprávách – zejména přílohy Word, Excel, PowerPoint nebo PDF, ale samozřejmě ani přílohy typu EXE, MSI nebo BAT.
  8. Ověřte odesílatele. U každé zprávy zkontrolujte, kdo jej posílá. Kdo nebo co je zdrojem zprávy? Dávejte pozor na překlepy nebo rozdíly v e-mailové adrese odesílatele. A neváhejte blokovat podezřelé odesílatele.
  9. Neodkládejte aktualizace. V mobilním telefonu i počítači používejte vždy nejnovější verze softwaru. Nové verze mají opravené chyby a záplatované zranitelnosti. Použití zastaralého softwaru může hackerům umožnit, aby se dostali k vašim osobním informacím.
  10. Nikdy nevěřte příliš dobrým nabídkám, jako „80% sleva na nový iPhone“. Buďte velmi opatrní i u výstražných zprávách a vždy raději napřímo kontaktujte danou společnost, ať už vám přijde nějaká upomínka z banky nebo třeba zpráva o nedoručené zásilce.

Chraňte se před phishingovými útoky. Důležitým prvním krokem k ochraně je pochopení taktik hackerů a rizik souvisejících s phishingovými útoky. Moderní phishingové kampaně jsou ale sofistikované a je pravděpodobné, že řada lidí podvod nepozná. Důležité je proto používat i bezpečnostní řešení na ochranu koncových bodů a e-mailů a pokročilé anti-phishingové řešení.

Ruský ransomwarový gang Conti pohrozil nové vládě Kostariky svržením

Ruská ransomwarová skupina Conti pohrozila svržením nově zvolené vládě Kostariky a zvýšila požadavky na výkupné na 20 milionů dolarů, za které zpřístupní dešifrovací klíče k hacknutým systémům. Zasaženo bylo 27 vládních institucí a útok přišel zvenčí i zevnitř Kostariky.

Zároveň připojuji komentář kyberbezpečnostní společnosti Check Point Software Technologies:

„V poslední době jsme byli svědky dvou masivních ransomwarových útoků na Kostariku a Peru, oba má na svědomí pravděpodobně ransomwarová skupina Conti. Zdá se, že je tato skupina od začátku rusko-ukrajinské války mnohem agresivnější, protože v lednu a únoru 2022 zveřejnila na svém ‚blogu hanby‘ pouze 31 obětí. V březnu a dubnu jich bylo už 133.

Nedávné útoky hackerské skupiny Conti potvrzují, na co dlouhodobě upozorňujeme. Ransomware je stále větší hrozbou, kdy kromě zašifrování dat kyberzločinci vyhrožují v případě nesplnění podmínek i zveřejněním citlivých informací. Vlády a organizace si nemohou dovolit podcenit jakékoli riziko a musí používat to nejlepší zabezpečení, jinak může dojít k paralyzování zásadní infrastruktury nebo i celé země.

Z našeho nejnovějšího průzkumu vyplývá, že Conti si vybírá oběti velmi pečlivě, zejména podle schopnosti zaplatit výkupné. Důležité je také upozornit, že průměrné náklady související s ransomwarovým útokem jsou sedmkrát vyšší, než je počáteční požadavek na výkupné. V případě podobně závažného útoku mohou být celkové náklady ještě mnohem vyšší,“ říká Miloslav Lujka, Country Manager Czech Republic, Slovakia & Hungary z kyberbezpečnostní společnosti Check Point Software Technologies.

Více informací najdete například zde: https://apnews.com/article/technology-government-and-politics-caribbean-gangs-381efc2320abb5356dee7f356e55e608

Avast: Více než třetina Čechů a Češek prošla svým partnerům telefon

Avast (LSE:AVST), globální lídr v oblasti digitální bezpečnosti a ochrany soukromí a člen Koalice proti stalkerwaru, ve svém nejnovějším průzkumu* zjistil, že 36 % mužů a 37 % žen prohledalo svým partnerům a partnerkám jejich telefon. Více než tři čtvrtiny (78 %) z nich k tomu přitom neměly svolení (76 % dotázaných mužů a 80 % dotázaných žen). Většina dotázaných (64 %) věří, že k přístupu do telefonů svých partnerů neměla bez svolení právo.

„Žádná forma špehování není přijatelná a každý nevyžádaný přístup do zařízení je narušením soukromí,“ říká bezpečnostní ředitelka Avastu Jaya Baloo a vysvětluje: „Kromě toho je velmi tenká hranice mezi šmírováním a stalkingem. Lidé, kteří svým polovičkám prošli telefon, byli ve 27 % případů jen zvědaví. Dalších 9 % však chtělo vědět, kde se jejich partner či partnerka zrovna nachází, a 2 % respondentů chtěla svému partnerovi nebo partnerce nainstalovat do telefonu bez jejich vědomí aplikaci. Jsou to nízká čísla, ale obětem může takové chování způsobit závažné psychologické i fyzické újmy.“

Důvody, proč lidé prohledávají svým partnerům telefony, jsou různé, od podezření z nevěry až po obyčejnou zvědavost:

Podezření, že jim jejich partner prošel telefon, má necelá čtvrtina dotázaných (24 %). Z těchto lidí 34 % uvedlo, že si ve svém zařízení všimli nějakých změn, 31 % se partner sám přiznal a  25 % jej přistihlo přímo při činu.

Téměř polovina párů (46 %) se kvůli tomu, co našli partnerovi v telefonu, pohádala

Lidé, kteří prohledali svým protějškům telefon, ve 40 % případů zjistili, že před nimi jejich partner či partnerka něco skrývá. Téměř polovina (46 %) respondentů pak přiznává, že se kvůli tomu, co objevili, s partnery pohádala.

Lidé partnerům prozkoumali nejčastěji aplikace na posílání zpráv (58 %), sociální sítě jako  Facebook nebo Instagram (41 %) a záznamy telefonních hovorů (32 %).

Tipy, jak chránit své digitální soukromí

Jaya Baloo radí, jak svá mobilní zařízení chránit před nežádoucím špehováním:

  • Zabezpečení heslem: Hesla, gesta a biometrické přihlášení jsou nejdůležitější ochranou chytrých zařízení. Díky nim se do telefonu nikdo nedostane, včetně partnerů.

  • Zámek aplikací: PIN kódem, heslem nebo biometrickým přihlášením můžete chránit i své aplikace. Například Avast Mobile Security nabízí funkci, která uživateli umožní zabezpečit aplikace obsahující citlivá data.

  • Používejte bezpečnostní nástroje: Bezpečnostní aplikace, jako je Avast Mobile Security, dokážou rozpoznat stalkerware nebo další aplikace, které se na zařízení dostaly bez svolení majitele. Uživatelům je také pomohou účinně odstranit.

*Průzkum byl realizován prostřednictvím výzkumné platformy Dynata v období od 27. ledna do 21. února 2022 na vzorku 1000 respondentů z České republiky.

O společnosti Avast

Avast (LSE: AVST), člen indexu FTSE 100, je globální lídr v oblasti digitálního zabezpečení a ochrany soukromí se sídlem v Praze. Svým více než 435 milionům uživatelů nabízí produkty pod značkami Avast a AVG, které je chrání před hrozbami na internetu i těmi, které přibývají v prostředí Internetu věcí (IoT). Síť Avastu pro detekci hrozeb je jednou z nejpokročilejších na světě a díky technologiím strojového učení a umělé inteligence dokáže odhalovat a zastavovat útoky v reálném čase. Bezpečnostní produkty Avastu pro mobilní zařízení, Windows a Mac se pravidelně umisťují na předních místech žebříčků a získaly certifikace od institucí jako VB100, AV-Comparatives, AV-Test, SE Labs a dalších. Avast je členem mezinárodních uskupení jako jsou koalice Coalition Against Stalkerware, iniciativa No More Ransom nebo organizace Internet Watch Foundation. Navštivte www.avast.com.

Weby kritické infrastruktury po celém světě čelí kybernetickým útokům. Jak se jim vyhnout?

Agentury pro kybernetickou bezpečnost aktuálně varují obránce sítí kritické infrastruktury po celém světě. Důvodem jsou útoky, za nimiž stojí hackerská skupina Killnet. Proruská skupina ve druhé polovině dubna zaútočila již v Rumunsku a také na webové stránky mnoha institucí v Česku. V pátek byly navíc pod její palbou také stránky italských úřadů a portál soutěže Eurovision. Snahy hackerů dostat se do důležitých systémů budou sílit i nadále s tím, jak se prohlubuje konflikt na Ukrajině. Na své operace odkazují ruské hackerské skupiny často tím, že jde o odvetu za pomoc ostatních států Ukrajině. Jak tyto zákeřné útoky odklonit a jak se před nimi ochránit, radí expert na kybernetickou bezpečnost Martin Hořický ze společnosti BDO ČR.

Poháněni motivací finanční odměny se skupiny kyberzločinců obvykle snaží zneužít lidské nebo bezpečnostní zranitelnosti, aby se k penězům dostaly napřímo např. získáním přihlašovacích údajů do banky, nebo je vymáhaly od oběti. Organizacím kritické infrastruktury útoky hrozí dennodenně. Od ruské invaze na Ukrajinu navíc některé hackerské skupiny nezávisle veřejně přislíbily podporu ruské vládě a hrozí provedením kybernetických operací jako odplaty za domnělé útoky proti Rusku či materiální podporu pro Ukrajinu. Aktivita těchto skupin, jako je např. Killnet, přitom není ojedinělou a dané operace jsou zcela veřejně podporované nebo tolerované Ruskou federací.

V tento moment jsou nejčastější zejména tzv. DDOS útoky, ale výjimkou nejsou ani úspěšné ransomware útoky. S přihlédnutím k nedávno zveřejněným informacím na síti Telegram je možné předpokládat další navýšení podobných aktivit, a to zejména s cílem nelegálního získání dat, úspěšné realizace ransomwarového útoku a následného vydírání výměnou za platbu v kryptoměnách,“ komentuje situaci Martin Hořický, IT expert ze společnosti BDO Česká republika.

Přehled komunikace skupiny Killnet na jejich profilu na sociální síti Telegram. Uveden je také seznam napadnutých webů. Hackerská skupina na Telegramu zveřejnila také svůj „útok na Itálii“.

Jak se tedy podobným útokům bránit?

  • Využívejte především aktuální software pro všechny operační systémy, zařízení a další provozované aplikace.
  • Kdykoliv je možné přihlásit se přímo z internetu, využívejte více faktorové přihlášení.
  • Služby typu RDP (vzdálená plocha) apod. využívejte jenom přes VPN.
  • Průběžně školte své uživatele v oblasti kybernetické bezpečnosti.
  • Realizujte testy zranitelností sítě a služeb publikovaných na internetu. Penetrační testování realizujte až poté, co máte dořešeny zranitelnosti.
  • Využívejte produkty, které Vám pomohou snížit rizika potenciálního útoku.
  • Korektně zálohujte Vaše prostředí, a to včetně eliminace potenciální kompromitace záloh.

Výše uvedené body představují pouze zcela základní balík opatření a nelze předpokládat, že se jedná o oficiální stanovisko společnosti zabraňující kybernetickému útoku. „Kyberprostor je velmi dynamický a je nezbytné umět pružně reagovat na změny, zranitelnosti je nutné identifikovat průběžně, a tím minimalizovat případná rizika. Rizika nejsou zanedbatelná, pro úspěšný kybernetický útok totiž stačí pouze jeden úspěšný průnik, který může vést až ke kompromitaci celé počítačové sítě, či úniku dat,“ uzavírá Martin Hořický.

Psychologický fenomén syndrom podvodníka? Dnes trápí nejen IT specialisty

Mnoho úspěšných lidí má jedno malé tajemství: V hloubi duše se cítí jako naprostí podvodníci a myslí si, že jsou jejich úspěchy výsledkem náhodného štěstí. Tento psychologický jev, známý jako syndrom podvodníka, odráží přesvědčení, že jste neadekvátní a neschopní, přestože důkazy ukazují, že jste kvalifikovaní a poměrně úspěšní. Syndrom podvodníka je fenomén, který může pocítit kdokoli v jakémkoli oboru – od továrních hal až po vedení společnosti. Programování a vývoj softwaru zdaleka není výjimkou. Ve skutečnosti jsou vývojáři k syndromu podvodníka obzvláště náchylní. Právě u této oblasti se pozastavili odborníci z programovacích kurzů Coding Bootcamp Praha.

Syndrom podvodníka u vývojářů? Ve světě programování se mohou stát obětí syndromu podvodníka vývojáři s jakýmikoli zkušenostmi nebo vzděláním. Je to nejspíše dáno samotnou povahou technologického průmyslu. Vzhledem k tomu, že v oběhu je tolik přístupů, jazyků a metod, je nemožné, aby každý vývojář znal všechno. Navíc s rozvojem nových technologií a poznatků mohou být předchozí metody zastaralé. Vývoj je tedy role, ve které se programátoři musí neustále učit a být otevřeni novým myšlenkám a postupům. Dalším důvodem je nerealistické vnímání způsobené médii kolem technologického průmyslu. Softwaroví vývojáři jsou stavěni na piedestal, a jakmile se jim nedaří plnit požadavky a očekávání, začnou trpět právě zmíněným syndromem. Vývojářský syndrom podvodníka se tedy projevuje u juniorních i seniorních vývojářů, kteří se neustále pozastavují nad svými znalostmi a kódovacími jazyky jež neznají a obávají se, že někdo přijde na jejich (ne)schopnost.

Jaké to je?

Pocity impostera (podvodníka) představují rozpor mezi vaším vlastním vnímáním sebe sama a tím, jak vás vnímají ostatní. Snažíte se rozpoznat svou hodnotu a negativně porovnáváte své dovednosti s dovednostmi jiných. I když ostatní chválí váš talent, připisujete své úspěchy načasování a štěstí. Nevěříte, že jste si je zasloužili vlastními zásluhami, a obáváte se, že si to nakonec uvědomí i všichni kolem vás. Vaše další úspěchy vás neuklidňují – nepovažujete je za nic víc než za výsledek svého úsilí o zachování „iluze“ úspěchu. Žijete v neustálém strachu z odhalení a snažíte se o dokonalost ve všem, co děláte.

V důsledku toho na sebe tlačíte a pracujete usilovněji, abyste:

  • zabránili ostatním rozpoznat vaše nedostatky nebo selhání
  • se stali hodných rolí, o kterých si myslíte, že si je nezasloužíte
  • si vynahradili to, co považujete za nedostatek inteligence
  • zmírnili pocity viny za „obelhávání“ lidí

Syndrom podvodníka toto všechno udržuje v zacykleném chodu a časem se tak může roztočit nebezpečný koloběh úzkostí, deprese a neustálého pocitu viny. Cítíte se provinile nebo bezcenně, jelikož se vám perfektního dosáhnout nedaří, nemluvě o tom, že jste vyhořelí a zdrcení svým neustálým úsilím.

„Podívejte se na sebe z pohledu třetí osoby a mluvte se sebou jako se svým nejlepším přítelem – buďte opravdoví, ale laskaví a podporujte se. Oceňte, že to, co děláte, je těžké, vyžaduje to hodně odvahy a je to úctyhodné – zasloužíte si za to uznání,“ říká Daria Grudzien, absolventka kurzů Coding Bootcamp Praha.

5 typů

Přední specialistka na výzkum syndromu podvodníka Dr. Valerie Young ve své knize „Skryté myšlenky úspěšných žen: Proč schopní lidé trpí syndromem podvodníka a jak navzdory tomu prosperovat“ z roku 2011 popisuje pět hlavních typů podvodníka. Tyto typy kompetencí, jak je nazývá, odrážejí vnitřní přesvědčení o tom, co pro člověka kompetence vlastně znamená. Pojďme si jednotlivé typy a jejich projevy přiblížit.

Perfekcionista: Zaměřuje se především na to, jak věci dělá, a to často do takové míry, že od sebe vyžaduje dokonalost v každém aspektu života. Avšak vzhledem k tomu, že dokonalost často není reálným výsledkem, nemůže těchto nadstandardů na denní bázi dosahovat. Dokonce se může vyhýbat zkoušení nových věcí, protože si myslí, že je na poprvé nezvládne perfektně.

Přirozený génius: Celý život si osvojoval nové dovednosti bez většího úsilí a věří, že by měl nové materiály a postupy hned z fleku pochopit. Jeho, či její přesvědčení, že schopní lidé zvládnou všechno hned bez větších obtíží vedou k tomu, že se cítí jako podvodník, když se tomu tak nedaří. Stydí se a cítí se trapně, když něco nejde snadno nebo se to nepodaří na první pokus.

Sólista: Věří, že by měl všechno zvládnout sám. Pokud nedokáže dosáhnout úspěchu samostatně, považuje se za nehodného. Požádat někoho o pomoc nebo přijmout nabízenou podporu neznamená jen to, že se zpronevěřil svým vlastním vysokým nárokům. Znamená to pro něho také přiznat si svou nedostatečnost a ukázat se jako neúspěšný.

Expert: Než svou práci bude schopen považovat za úspěšnou, musí se naučit vše, co je k danému tématu třeba vědět. Hledáním informací stráví více času než samotným vypracováním hlavního úkolu. Protože věří, že by měl znát všechny odpovědi, může se považovat za podvodníka nebo neúspěšného, když nedokáže odpovědět na tematicky související otázku nebo se setká s nějakou znalostí, která mu dříve unikla.

Superhrdina: Kompetence spojuje se schopností uspět v každé roli, kterou zastává: student, přítel, zaměstnanec nebo rodič. Pokud se mu nepodaří úspěšně zvládnout požadavky těchto rolí, dokazuje to podle něho jeho nedostatečnost. Aby uspěl, musí ze sebe vydat maximum a v každé roli vynaložit co nejvíce energie. Avšak ani toto maximální úsilí nemusí pocity podvodníka vyřešit.

Nedejte se

Jedním z největších problémů syndromu podvodníka je skutečnost, že nikdy nezmizí. U programátorů, kterým se ho podaří překonat, může technologický pokrok snadno způsobit, že se tato zkušenost bude opakovat. Proto je důležité najít metody, které vám pomohou zvládnout chvíle, kdy se na pracovišti cítíte jako podvodník.

„I když se v komunitě hodně mluví o syndromu podvodníka, můžete být náchylnější k poklesu pocitu vlastní hodnoty a sebeúcty, když trávíte dny v kuse tím, že každých pár minut vidíte nové typy chyb. Praktikujte péči o sebe, abyste měli dostatek energie na to, abyste mohli pokračovat bez ohledu na to, jak těžké to bude,“ radí Daria Grudzien, absolventka kurzů Coding Bootcamp Praha.

  1. Přijměte to

Prvním krokem, jak se vypořádat se syndromem podvodníka, je naučit se ho přijmout. To znamená uvědomit si a uznat, že vývojář je role, která vyžaduje neustálé učení. Ti, kteří trpí syndromem vývojářského podvodníka, by si měli připomenout, že není možné znát každý nový nástroj, jazyk apod. ihned po uvedení. Když se cítíte jako podvodník nebo falešný člověk, protože něco nevíte, nebraňte se tomu. Místo toho přijměte příležitost naučit se něco nového a zlepšovat se. Dobrý vývojář neví všechno, ale je připraven učit se stále něco nového.

  1. Sledujte své úspěchy

Syndrom podvodníka je způsoben tím, že si neuvědomujete své úspěchy a schopnosti a srovnáváte se s ostatními vývojáři. Dobrým způsobem, jak bojovat proti syndromu podvodníka, je sledovat své úspěchy. Můžete to udělat tak, že si vytvoříte portfolio svých úspěchů a práce, spolu s časem, kdy jste si osvojili nové metody a rozvojem. Pokud se pak musíte s někým srovnávat, porovnejte svůj pokrok se svým minulým já. To vám může pomoci zjistit, jak moc jste se během své vývojářské kariéry rozrostli a zlepšili.

„Udělejte si seznam věcí, ve kterých jste opravdu dobří, a to jak v osobním, tak v profesním životě, a podívejte se na něj pokaždé, když na sebe budete chtít křičet a říkat něco zlého nebo odsuzujícího,“ říká Daria Grudzien, absolventka kurzů Coding Bootcamp Praha.

  1. Podporujte přátelské vztahy a týmovou práci

Podpora týmové práce a uvolněné atmosféry může také pomoci zmírnit dopady syndromu podvodníka. Když nějaký vývojář požádá o pomoc nebo názor, je najednou těm, kteří trpí syndromem podvodníka, jasné, že ti, s nimiž se srovnávají, také nevědí všechno, a je to v pořádku. Vytvořte tedy kulturu, která posiluje týmovou práci a spolupráci. Pocit kamarádství navíc může přispět k tomu, že se lidé se syndromem podvodníka z řad vývojářů budou cítit začleněni a součástí týmu – a nebudou se cítit jako podvodníci.

  1. Nebojte se vyhledávat informace

Pokud jste se ocitli v situaci, kdy pochybujete o svých schopnostech, začněte hledat otázky na Googlu. Fráze například jako „jak se stát lepším kodérem“, „problémy s kódováním pro začátečníky“ nebo „jednoduchá cvičení na kódování“ vás dokážou dovést nejen k objevení problémů, které poté dokážete snáze vyřešit, ale také k problémům, u kterých jste si vůbec nevěděli rady. Nejlepší na vyhledávání Googlem je, že je vždy na dosah. Nemusíte opouštět svůj pracovní prostor a máte k dispozici nepřeberné množství zdrojů. Ať už jste s lidmi, nebo sami, vždy máte možnost se rozvíjet.

„V přístupu seniorních a juniorních vývojářů k nové chybě je značný rozdíl. Zatímco nováčci narazí do zdi, senioři obvykle řeknou „Zajímavé, tohle jsem ještě neviděl“ a zkopírují chybovou zprávu do Googlu. Vyhledávání řešení problémů na internetu se bude muset stát vaší klíčovou dovedností,“ říká Daria Grudzien, absolventka kurzů Coding Bootcamp Praha.

Úřady městských částí mohou být náchylnější ke kybernetickým útokům. Riziko pomůže snížit metodická podpora i osvěta

Velká tuzemská města se v rámci svých sítí měsíčně potýkají se stovkami potenciálně nebezpečných událostí. Zatímco na úrovni magistrátů často působí celá řada specialistů na kyberbezpečnost, na úrovni městských částí je situace jiná. Podle nedávného průzkumu mezi brněnskými radnicemi se s  útokem na IT infrastrukturu setkala pětina dotázaných, dvě třetiny z nich přitom nemají osobu přímo zodpovědnou za kyberbezpečnost. Potenciální rizika by mohla snížit metodická podpora na centrální úrovni i osvěta v rámci jednotlivých částí, říká ve svém komentáři manažer kybernetické bezpečnosti Technických sítí Brno Roman Veselý.

Úřady měst a obcí dlouhodobě patří mezi cíle různých hackerských skupin. Dokazují to i statistiky Technických sítí Brno, které mají ve své správě brněnskou datovou síť. Ta prostřednictvím dvou set kilometrů optických kabelů a dvou datových center spojuje celé Brno včetně všech městských částí a městských firem. V celé síti spolu komunikuje na tři tisícovky zařízení, přičemž v reálném provozu jich každý den bývá kolem patnácti set.

Dohled nad sítí i komunikace v ní probíhá nepřetržitě a bezpečnostních událostí jsou měsíčně stovky. Ty kritické se vyskytují ojediněle, kolem tří set případů měsíčně už ale vyžaduje zvýšenou pozornost. Dalších tři sta až šest set událostí vyžadujících pozornost specialistů řadíme každý měsíc do kategorie středního rizika, událostí s nízkým rizikem je čtyři až šest stovek do měsíce.

Ochrana městských sítí v Brně je v rukou specialistů na kyberbezpečnost. Pro dohled nad jejich provozem se rovněž využívá nástroj pro analýzu síťového provozu, který kombinuje pokročilou umělou inteligenci, strojové učení a analýzu dat. Ten dokáže detekovat hrozby a odhalovat nedostatky v síti a poskytuje nám do ní plnou viditelnost. To umožňuje včasné zachycování hrozeb a incidentů, jejich analýzu a rychlé řešení problémů s konfiguracemi sítě a síťových zařízení.

Zatímco metropolitní datová síť je z pohledu kyberbezpečnosti na špičkové úrovni, potenciálně rizikové jsou sítě jednotlivých městských částí. Obecně platí, že IT oddělení městských částí, ale i menších měst a obcí, sestávají zejména ze správců výpočetní techniky. Ti řeší standardní agendu administrace lokální sítě, e-mailů, nastavují zaměstnancům počítače a podobně, ale čistě bezpečnostní stránkou se nezabývají.

To potvrzuje i nedávný průzkum, který TSB provedly mezi brněnskými městskými částmi. Z něj vyplynulo, že většina městských částí sice rozdíl mezi správou IT a kyberbezpečností vnímá, osobu vyčleněnou čistě na kyberbezpečnost má však jen přibližně jedna třetina z nich. Pětina dotázaných zároveň připustila, že se setkala s nějakou formou bezpečnostního incidentu.

Z průzkumu je rovněž patrné, že městské části mají často rozdílný přístup k využívání nástrojů pro zajištění kybernetické bezpečnosti. Segmentaci, tedy rozdělení interní sítě na menší části, uvedlo pouze 42,9 procenta dotázaných, použití šifrování souborů a disků 35,7 procenta a dvoufaktorové ověřování pak 57,1 procenta respondentů. Naproti tomu využívání firewallu či antiviru (s centrální i bez centrální správy) uvedla většina městských částí.

Ze zkušeností Technických sítí Brno z posledních měsíců pak vyplývá, že se u městských částí lze v menší i větší míře setkat s řadou nedostatků, které zvyšují riziko úniku informací či jiného bezpečnostního incidentu. Jde například o neaktualizované, nezáplatované operační systémy, u bezpečnostních certifikátů není kontrolováno datum jejich expirace, je používáno slabé šifrování, jsou využívány nešifrované protokoly, služby jsou provozovány s výchozími přihlašovacími údaji a podobně. To je celá řada zdánlivých drobností, které ale v okamžiku, kdy se nasčítají, vytvářejí prostor pro útočníky.

Standardy a centrální dohled

Řešení stávajícího stavu není vůbec jednoduché. Část kybernetické bezpečnosti lze řešit centrálně, ale zbytek bude vždy v kompetenci jednotlivých městských částí. Důvodem je zejména nyní značně hybridní prostředí, jehož částečná konsolidace je sice postupně možná, avšak jde o opravdu dlouhý časový horizont.

Z hlediska centrálního řízení by se primárně mělo jednat o nastavení metodických standardů kyberbezpečnosti, jimiž by se jednotlivé městské části měly řídit. Dalším krokem je pak zřízení centrálního dohledu nad některými systémy a s ním související central response team, který dokáže nejen analyzovat bezpečnostní hrozby, ale i efektivně zasáhnout.

Na městských částech by poté mělo zůstat řešení například antivirové kontroly, zálohování dat či fyzická bezpečnost hardwarového řešení. Centrální autorita by v tomto ohledu fungovala jako ten, kdo jednotlivým částem doporučí nejvhodnější řešení.

Mezi českými telefony se rychle šíří virus Flubot. Tváří se jako zmeškaná hlasová zpráva

Sítěmi českých mobilních operátorů se prostřednictvím MMS a SMS zpráv šíří nebezpečný malware Flubot, který cílí na uživatele chytrých telefonů s operačním systémem Android.

Zpráva, kterou zákazník obdrží, vzbuzuje dojem, že na majitele telefonu čeká hlasový vzkaz ve schránce a pro jeho poslechnutí musí otevřít přiložený odkaz. Tento odkaz pak nabídne instalaci podvodné aplikace. Když si ji zákazník nainstaluje, rozešle z jeho telefonu velké množství MMS nebo SMS zpráv. Jen za dnešní den (11. května) zaznamenali operátoři už statisíce takový zpráv.

APMS doporučuje na podobné zprávy neklikat a zprávy okamžitě smazat.

Uživatelům doporučujeme instalovat na telefon aplikace výhradně z oficiálních obchodů App Store a Google Play. Nikdy ne z neznámých zdrojů. Velmi často jde o podobně zhoubné programy,“ říká Jiří Grund, prezident APMS.

Část škodlivého provozu operátoři dokážou blokovat. Pokud ovšem nebezpečné SMS a MMS zprávy posílají samotné napadené telefony, operátoři do takové komunikace nemohou zasahovat.

Před virem Flubot APMS varovala už v minulosti, tehdy se virus šířil Evropou a předstíral, že jde o zprávu přepravní služby.

https://www.apms.cz/apms-vyzyva-k-obezretnosti-pred-novymi-podvody-v-podobe-android-aplikaci-mohou-uzivatele-pripravit-o-penize-ci-osobni-udaje/

Dle nezávislého testu brněnský Whalebone poskytuje nejlepší zabezpečení

Německá organizace AV-TEST provedla testování kvality síťového zabezpečení jedenácti světových firem nabízejících bezpečnostní produkty. Výsledky brněnského Whalebone vyčnívaly i nad mnohem větší konkurencí. Česká republika je už nyní známá jako výrazný hráč na poli kyberbezpečnosti. Whalebone zapisuje další úspěch.

Na internetu všichni trávíme více a více času. S pandemii koronaviru navíc výrazně stoupl počet lidí pracujících z domova. S tím, jak se naše životy postupně přesouvají v mnoha ohledech on-line, se ale také logicky objevuje větší množství kyberzločinců a jejich záludných útoků, kterými připravují své oběti o citlivé, osobní informace nebo těžko uspořené finance. V ohrožení nejsou pouze jednotlivci, ale také celé společnosti.

Síla síťového zabezpečení

Ve zmiňovaném testu se ukázalo, že v oblasti kybernetického zabezpečení brněnský Whalebone převyšuje evropskou konkurenci. Jeho úspěch spočívá také v tom, že přináší něco jiného než obyčejný antivirus, který je nutné nainstalovat do mobilu nebo počítače.

Zabezpečení poskytuje na síťové úrovni, kdy jsou automaticky chráněna všechna zařízení, která se k dané síti připojí. Whalebone tuto službu a jiné další poskytuje především velkým telekomunikačním operátorům, ale i soukromým společnostem a institucím státní správy.

Jak probíhal samotný test?

Rozsáhlý test nezávislé společnosti AV-TEST zjišťoval u jedenácti evropských kyberbezpečnostních společností, jak úspěšné jsou v odhalování nebezpečných hrozeb. Útoky mohou mít různou podobu od klasického phishingu až po ransomware, pomocí kterého útočník typicky zablokuje uživateli přístup k jeho datům a následně jej vydírá.

Krom samotné míry odhalení závadných domén bylo součástí testu také to, jak často daný bezpečnostní systém mylně vyhodnotí legitimní stránku jako hrozbu. K tomu občas dochází a je to častý důvod toho, proč zákazníci vyhledávají konkurenční řešení. Sami často ví, že je daný web v pořádku a nerozumí tomu, proč na něj nejsou puštěni.

V porovnání s dalšími deseti dodavateli internetového zabezpečení bylo Whalebone ve všech ohledech testování nejlepší, nebo se vždy alespoň blížilo k samotnému vrcholu žebříčku.  A to jak z hlediska správného odhalování hrozeb, tak i co se týče téměř nulové chybovosti v rámci rozpoznání legitimních domén. Systém nesprávně identifikoval jen 0,01 % ze všech domén, což je na hony vzdáleno konkurenčním výsledkům.

Co znamenají výborné výsledky v testu?

Whalebone v mnoha důležitých aspektech výrazně překonává své konkurenty. Kvalita detekce je pochopitelně pro zabezpečení na síťové úrovni zcela určující kritérium. To, že sofistikované systémy Whalebone založené mimo jiné na umělé inteligenci a neuronových sítích vyvinutých ve spolupráci s ČVUT přinášejí o tolik lepší výsledky než konkurenční řešení, je pro tuto brněnskou firmu významným potvrzením pozice.

Zároveň se jedná o úspěch pro Českou republiku, která tak opět potvrzuje své zasloužené místo mezi světovou elitou v kybernetické bezpečnosti.

„Máme radost, že nezávislá instituce potvrdila to, že nabízíme lepší řešení než naše mnohem větší konkurence,“ shrnuje celou situaci CTO Robert Šefr.

O Whalebone

Whalebone se zabývá kybernetickou bezpečností na úrovni DNS překladu. Vyvíjí produkty pro mobilní operátory, regionální poskytovatele internetu, veřejné instituce a firmy. Už dnes chrání více než 300 společností a miliony uživatelů před malwarem, phishingem, ransomwarem a dalšími škodlivými útoky. Jejich produkty chrání všechna zařízení připojená k internetu bez ohledu na operační systém a bez nutnosti instalace softwaru na koncová zařízení. Brněnské společnosti se už nyní daří chránit uživatele významných národních operátorů v Evropě a dalších zákazníků po celém světě. V tuto chvíli má Whalebone se svými padesáti zaměstnanci zastoupení na všech kontinentech a prochází fází rychlého globálního škálování.

Ilustrace

Graf úspěšnosti detekce (vyšší hodnoty značí vyšší úspěšnost)

Graf mylných blokací bezpečných stránek (nižší hodnoty značí vyšší úspěšnost)

Kybernetických incidentů v Česku přibývá. Loni stouply o pětinu, v dubnu 2022 byl jejich počet druhý nejvyšší za poslední rok

Počet kybernetických útoků v České republice roste. Podle dat společnosti ESET vzrostl jejich počet v loňském roce meziročně o 20 %. Množství se zvyšuje také v meziměsíčním srovnání. Dle aktuálních dat Národního úřadu pro kybernetickou a informační bezpečnost (NÚKIB) se duben 2022 stal měsícem s druhým největším počtem kybernetických incidentů za poslední rok.

Během loňského roku stoupl počet kybernetických útoků v Česku o pětinu. Vyplývá to z dat společnosti ESET, která se zabývá kybernetickou bezpečností a vyvíjí antivirový software. Celosvětově byl pak nárůst ještě větší. Podle dat společnosti Accenture jich bylo v loňském roce meziročně o 31 % více. Obranu prolomí každý desátý kybernetický útok.

Denní počty útoků dosahují desítek milionů. „Na takzvaných honeypotech vystavených do internetu v různých zemích, kde působí operátoři ze skupiny Deutsche Telekom, detekujeme až 50 milionů kybernetických útoků denně,” říká Zdeněk Grmela, ředitel T-Business Cyber Security v T-Mobile Czech Republic. Honeypotem je v tomto případě myšlen bezpečnostní systém určený k detekci a potírání neoprávněného přístupu nebo použití počítačového systému.

S tím, jak roste riziko kyberútoků, zvyšují firmy ve světě investice do zabezpečení svých sítí. Pro Českou republiku to však neplatí. „Zatímco podle dat Accenture navýšilo 82 % firem z 18 zkoumaných zemí včetně USA, Japonska či Británie mezi lety 2020 a 2021 svůj rozpočet na kyberochranu, v Česku naopak 43 % organizací tento rozpočet snížilo. Vyplývá to z veřejných dat Národního úřadu pro kybernetickou a informační bezpečnost,“ říká Milan Mařík z analytického projektu Evropa v datech.

Útoky přitom budou častější a i nebezpečnější. „Kybernetických útoků bude časem přibývat a zvyšovat se bude i jejich sofistikovanost, zejména kvůli snadnější dostupnosti a vysoké míře automatizace nástrojů využívaných útočníky a také kvůli vyššímu výpočetnímu výkonu systémů. V neposlední řadě se komplexita kybernetických útoků zvyšuje i v důsledku toho, že jsou aktiva v kyberprostoru stále cennější, takže se hackerům vyplatí více investovat do svých útoků,” říká Zdeněk Grmela.

Kybernetické války: Nejčastějším útočníkem je Rusko, nejčastějším cílem USA a Ukrajina

Kybernetické útoky podnikají i hackerské skupiny, které jsou přímo napojené na garnituru dané země. Zatímco v rámci „běžného” kyberzločinu se pachatel snaží zpravidla finančně obohatit, v tomto případě hackeři usilují o citlivá data, která mohou jejich zemi poskytnout výhodnější pozici v rámci informační války, nebo se snaží přímo napáchat škodu napadené zemi. Nejedná se tedy o kyberzločin, ale spíše kybernetickou válku.

Za více než polovinou takových útoku stojí Rusko. Hackerské skupiny napojené na tamější vládu jsou zodpovědné za 58 % kybernetických útoků v období od června 2020 do července 2021, vyplývá to z Digital Defense Report 2021, který zveřejnil Microsoft. V rámci kybernetických válek patří mezi nejaktivnější státy i Severní Korea, Írán nebo Čína.

Naopak nejčastěji napadanou zemí jsou Spojené státy, na které v tomto období mířilo 46 % útoků. Hned na druhém místě je však s 19% podílem kyberútoků Ukrajina, kde se válka z virtuální v posledních dnech proměnila v reálnou. Na seznamu napadených států ale figurují i evropské země, např. Velká Británie byla cílem v 9 % případů a Německo ve 3 %.

Tyto útoky v 48 % míří na vládní instituce a ve 31 % jsou jejich cílem nestátní neziskové organizace jako např. Amnesty International. Z tohoto vyplývá, že soukromý sektor se obětí těchto útoků stává jen v minimální míře.

Exit mobile version