Masivní nárůst cílených útoků, deepfake i hacktivismus. Výhledy IT bezpečnosti nejsou radostné | | https://www.aec.sk/cz/novinky/Stranky/masivni-narust-cilenych-utoku-deepfake-i-hacktivismus-vyhledy-it-bezpecnosti-nejsou-radostne.aspx | Masivní nárůst cílených útoků, deepfake i hacktivismus. Výhledy IT bezpečnosti nejsou radostné | <p><strong style="color:#6773b6;"><span style="color:#6773b6;">Ještě nedávno patřily k nejčastějším hrozbám v kyberprostoru náhodné útoky. V současnosti však výrazně přibývá těch cílených, které jsou mnohem sofistikovanější. Trendem je kombinace nejrůznějších typů agresivních útoků stále diferencovanějších zločineckých skupin. Útočníci, kteří dnes mají k dispozici špičkové technologie včetně umělé inteligence, zároveň zdokonalují metody, jak dostat svoje oběti pod co největší tlak. </span></strong><br></p><p>Mezi nejobvyklejší typy útoků můžeme i nadále počítat phishing, došlo však k jeho výrazné proměně. To potvrzuje i Maroš Barabas, Head of Product Management společnosti AEC: <em>„Phishing se velmi zdokonalil. Rok od roku sledujeme, jak kvalita podvodných zpráv roste, a to včetně jejich grafické podoby. Útočníci už dnes dokážou naprosto věrně imitovat jakýkoli oficiální e-mail tak, že v dohledné době budou mít s rozpoznáním phishingu problém i poučení lidé, včetně odborníků z IT prostředí.“</em>
</p><p>Došlo také k dramatickému nárůstu ransomwarových útoků, a to až o 200 procent oproti předchozím letům. Specialisté z AEC loni pomáhali bezprecedentnímu počtu napadených zákazníků. Zároveň s intenzitou se mění i povaha těchto útoků. Hackeři se více zaměřují na konkrétní důležitá místa napadených systémů, jako jsou síťové disky nebo zálohy.
</p><p>Útočníci dnes fungují jako běžné společnosti, to znamená, že mají své dodavatele i zákazníky. To jim umožňuje větší specializaci. Díky tomu zdokonalují techniky samotného získání přístupu do infrastruktury své oběti, dodání malwaru, vydírání anebo praní špinavé kryptoměny na dolary či eura.
Pro firmy to znamená, že musí co nejrychleji změnit pohled na to, jak se účinně bránit. Maroš Barabas to shrnuje následovně: <em>„Očekáváme, že v následujících letech bude kladen stále větší důraz na Cyber Resilience. Tedy že firmy se předem přichystají na to, že na ně dříve či později bude veden útok, a budou mít připravenou strategii, jak se z toho útoku dokázat efektivně vzpamatovat.“</em>
</p><p>Společnosti si nadále uvědomují nezbytnost školení zaměstnanců v kyberbezpečnosti za použití co nejúčinnějších vzdělávacích forem. Vedle toho však budou nuceny zdokonalovat i další bezpečnostní opatření, včetně většího důrazu na ověřování identity samotných aktérů (například přístup Zero Trust) a další navazující systémy centralizace identit, tzv. Identity-Centric Security. Zároveň uvidíme ještě výraznější adopci passwordless přístupů.
</p><p>Změny se dají očekávat i ve větším důrazu na compliance, tedy na zajišťování souladu činnosti firmy s předpisy. Nová směrnice Evropské unie NIS2 o bezpečnosti sítí a informací se bude týkat zhruba šesti tisíc tuzemských společností.
</p><p>Obrovský boom zažívá umělá inteligence. Pro hackery už dnes není složité dostat se k těm nejpokročilejším technologiím, které jim nabízejí mnohem větší možnosti automatizace včetně příležitosti využívat téměř neomezenou škálu jazykových mutací. To vše jim v konečné míře dává větší šance uspět díky mnohem rychlejším a údernějším útokům, včetně deepfake.
</p><p>Velkým tématem začíná být hacktivismus a dezinformační kampaně. Válka na Ukrajině nám ukázala, že přibývá skupin, které se účelově organizují k útokům za nějakým cílem, například spustit kód, zahltit systém vybrané firmy a co nejvíce jí tím poškodit. Stále větší hrozbou mohou být pro firmy i vlastní lidé. Pokud je zaměstnanec frustrovaný, například svojí ekonomickou situací, snadněji uvěří nejrůznějším polopravdám a je ochotnější svému zaměstnavateli škodit, často s fatálními následky.
</p><p>Dalším riziko představuje rychlý vývoj digitalizace a cloudových technologií, které jsou však kvůli nedůvěře z neznámého využívány starým zaběhnutým způsobem. Odborníci se shodují, že tento přístup budou muset firmy dříve či později přehodnotit a začít řešit bezpečnost API, ovšem řada z nich tak učiní až poté, co se stanou cílem útoku.
</p><p><em>„Není pochyb o tom, že před námi dnes stojí mimořádné výzvy. Řada řešení se tváří v tvář budoucím hrozbám ukazuje být už nyní slepými uličkami, mnohé technologie je třeba opustit a některé etapy přeskočit. Je tedy zřejmé, že pohled na dlouhodobější horizont nás nutí začít se dívat na problematiku IT bezpečnosti zcela novým způsobem,“</em> uzavírá Maroš Barabas z AEC.
</p><br> | | | | |
I hackeři se těší na Vánoce. Neusnadňujte jim přístup ke své peněžence | | https://www.aec.sk/cz/novinky/Stranky/i-hackeri-se-tesi-na-vanoce-neusnadnujte-jim-pristup-ke-sve-penezence.aspx | I hackeři se těší na Vánoce. Neusnadňujte jim přístup ke své peněžence | <p>
<strong style="color:#6773b6;">
<span style="color:#6773b6;">Vánoční svátky jsou z hlediska IT bezpečnosti kritickým obdobím. Útočníkům nahrává především to, že lidé v předvánoční době utrácejí v mnohem větší míře než obvykle a činí tak často ve spěchu a s menší obezřetností. Experti společnosti AEC, předního poskytovatele kybernetického zabezpečení, však upozorňují, že dodržováním několika základních pravidel lze riziko napadení výrazně snížit. </span></strong><br></p><p>Útočníci kalkulují s tím, že právě nyní je doba, kdy jsou mnozí z nás ochotni utratit nemalou část z peněz, které jsme po celý rok šetřili. Naše platební karty, mobilní telefony nebo počítače jsou ideálním prostředkem k dosažení jejich cíle. Čelit sofistikovaným trikům protřelých kyberzločinců je stále obtížnější, přesto existují způsoby, jak při online nakupování o své peníze nepřijít. </p><p>Situací, během nichž nás mohou hackeři nachytat, je celá řada. Může to být při výběru e-shopu, může k tomu dojít v průběhu objednávání zboží, během placení nebo ve chvíli, kdy očekáváme jeho dodání. Experti AEC proto doporučují nakupovat jen v ověřených obchodech. Ještě před samotným objednáním zboží lze prověřit důvěryhodnost e-shopu na portálech, jako je Heureka, nebo přímo
<a href="https://www.coi.cz/pro-spotrebitele/rizikove-e-shopy/">na stránkách České obchodní inspekce</a>, které jsou denně aktualizovány. </p><p>Další problém představuje objednávání zboží. Obecná rada je zadat si daný obchod do vyhledávače a přečíst si recenze ještě předtím, než od něj něco zakoupím. „Ať už objednáváte zboží z počítače nebo z mobilního telefonu, platí zásada mít zařízení vždy aktualizované a chráněné kvalitním antivirem,“ upozorňuje Maroš Barabas, Head of Product Management AEC. </p><p>Pokud se kdekoli registrujeme – na sociálních sítích, v e-shopech nebo u doručovatelů, měli bychom volit unikátní hesla. Zároveň je potřeba používat vícefaktorovou autentizaci, a to všude, kde nám záleží na přístupu k našemu účtu. Vhodné je využívat přitom prostředky a možnosti daného zařízení (například správa hesel v iOS a Androidu je zdarma), které dokáží významným způsobem zkomplikovat hackerský útok. </p><p style="text-align:center;">
<img class="maxWidthImage" src="/cz/PublishingImages/news/2022/aec-ukazka-phishingu-04.jpg" data-themekey="#" alt="AEC" style="margin:5px;width:658px;" />
<br>
<em style="color:#6773b6;"><span style="color:#6773b6;">Ukázka podvodné nabídky</span></em><br></p><p>Velké riziko představuje i chvíle, kdy přikročíme k placení. „Pokud vám přijde zpráva o jakémkoli problému s transakcí, nákupem nebo zásilkou a vyzývá vás k tomu, abyste klikli na nějaký odkaz, nedělejte to,“ varuje Maroš Barabas a připojuje další důležitou radu: „Žádný pracovník banky, pošty nebo e-shopu by se vás nikdy neměl ptát na číslo karty, na vaše uživatelské jméno nebo na heslo. Pokud to udělá, zavěste, protože volající není tím, za koho se vydává.“ </p><p>Problematickým momentem online nakupování může být i období čekání na doručení zásilky. Možnost trasování objednaného zboží přímo láká k bezmyšlenkovitému kliknutí na odkaz či výzvu, které se mohou následně ukázat jako podvod. Útočníci se dnes neskrývají jen za globální značky DHL nebo FedEx, ale i za velmi kvalitní plagiáty Zásilkovny nebo České pošty. Každé kliknutí si proto v klidu a dobře rozmysleme, a pokud chceme mít jistotu, ověřme výzvu přímo u konkrétního obchodu nebo doručovatele. </p><p style="text-align:center;"><img class="maxWidthImage" src="/cz/PublishingImages/news/2022/aec-ukazka-phishingu-03.jpg" data-themekey="#" alt="" style="margin:5px;width:658px;" /><br><em style="color:#6773b6;"><span style="color:#6773b6;">Ukázka podvodné phishingové zprávy vydávající se za přepravní společnost</span></em><br><br></p>
<br> | | | | |
BlueBleed | | https://www.aec.sk/cz/novinky/Stranky/bluebleed.aspx | BlueBleed | <h3>
<span style="color:#6773b6;">
<strong>Globální cloudové systémy patří mezi jedny z nejkritičtějších infrastruktur, na jejichž spolehlivosti a bezpečnosti závisí miliony uživatelů a firem. Velké incidenty se zde naštěstí neobjevují velmi často, o to větší rozruch proto minulý týden vyvolala oficiální zpráva společnosti Microsoft, která informovala veřejnost o rozsáhlém úniku privátních informací z jejich cloudové služby. Zranitelnost byla objevena koncem září cybersecurity firmou SOCRadar, specializující se na pokročilé bezpečnostní služby pro SOC týmy, a pojmenována jako „Bluebleed“. </strong></span><br></h3>
<br>
<p>Microsoft ihned problém opravil a popsal jej jako chybnou konfiguraci Azure Blob Storage. Tato chyba umožňovala neautentizovaný přístup k obsahu objektového úložiště, jež dle vyjádření SOCRadaru způsobila expozici více jak 2 terabajtů dat z let 2017 až 2022, týkajících se 65 tisíc firemních zákazníků ze 111 světových států, <b>včetně podniků a státních organizací České republiky</b>. Mezi dokumenty měly být například smlouvy, faktury, objednávky, projektové dokumenty a další „byznys-kritické“ soubory. <br></p><p>Microsoft popírá, že by bezpečnostní incident měl takto rozsáhlé dopady, nicméně do této chvíle veřejnosti nepředložil žádné věcné důkazy, aby tato tvrzení vyvrátil. Pokud i vaše organizace využívá cloudových služeb MS Azure, můžete si ve vyhledávači
<a href="https://socradar.io/labs/bluebleed" target="_blank">https://socradar.io/labs/bluebleed</a> sami zkontrolovat, zdali se možný únik interních dokumentů netýká i vás. </p><p style="text-align:center;">
<img class="maxWidthImage" src="/cz/PublishingImages/news/2022/bluebleed-screen.png" data-themekey="#" alt="" style="margin:5px;width:658px;" />
<br><br></p><p>
<strong>Důrazně doporučujeme pomocí </strong>
<a href="https://socradar.io/labs/bluebleed">
<strong>SOCradaru</strong></a><strong> zkontrolovat, zda neunikla i vaše data.</strong> </p><p>V takovém případě doporučujeme založit ticket na Microsoft se žádostí o specifikování uniklých dat.<br><br><br></p> | | | | |