Security Awarenesshttps://www.aec.sk/cz/novinky/Stranky/Security-Awareness.aspxSecurity Awareness<p>Počet a závažnost útoků metodami sociálního inženýrství dramaticky roste. Hackeři neomylně cílí na nejslabší část firemní ochrany, na lidský faktor, a využívají přitom stále sofistikovanějších postupů a technologií. <br></p><p>Tytam jsou náhodné pokusy s rozesíláním podvodných dopisů. Firmy a instituce dnes čelí propracovanému phishingu, naprosto věrohodně působícím falešným telefonátům a stále častěji i útokům s využitím umělé inteligence. </p><p>Cílem všech těchto aktivit je zneužít účty zaměstnanců, a získat přístup do systému společnosti tak, aby ji útočníci mohli následně vydírat nebo použít jako odrazový můstek k napadení jejích partnerů. </p><p>Firma může disponovat sebevyspělejší technologickou ochrannou, ale ta je k ničemu v okamžiku, kdy se útočník rozhodne namísto lámání složitých kódů zaměřit na oklamání nedostatečně proškolených zaměstnanců. </p><p>Obranný val každé firmy je tak silný, jak pevný je její nejslabší článek. A tím vždy byl, je a bude člověk se svými typicky lidskými nedokonalostmi a slabostmi. Poznatky přitom ukazují, že neexistuje efektivnější ochrana firemního prostředí než poučení zaměstnanci, kteří dovedou správně a včas reagovat. </p><p>Nejlepším řešením, jak ochránit firmu před kybernetickými zločinci, je proškolit její lidi. Udělat ze slabosti přednost. Podívejte se, jak vám můžeme pomoci na <a href="https://socialing.cz/cs">www.socialing.cz​</a>.<br></p><br>
ARICOMA Group kupuje švédskou technologickou a poradenskou společnost Stratiteqhttps://www.aec.sk/cz/novinky/Stranky/aricoma-group-kupuje-svedskou-technologickou-a-poradenskou-spolecnost-stratiteq.aspxARICOMA Group kupuje švédskou technologickou a poradenskou společnost Stratiteq<p> <strong style="color:#6773b6;">​Skupina ARICOMA pokračuje ve své mezinárodní expanzi a kupuje švédskou technologickou a poradenskou společnost Stratiteq. ARICOMA Group, která je součástí skupiny KKCG, touto akvizicí posiluje svou pozici na skandinávských trzích a zároveň rozšiřuje své kompetence v oblasti strategického poradenství a podnikových řešení založených na vytěžení hodnoty dat, které mají společnosti k dispozici (data-driven business solutions). Akvizicí společnosti Stratiteq s kancelářemi v Malmö a Stockholmu přibude do skupiny ARICOMA více než 100 nových zaměstnanců.</strong> </p><p>„Našli jsme skvělou firmu s úžasnými lidmi,“ komentuje akvizici Ludovic Gaudé, Head of Custom Software Development Operations skupiny ARICOMA. „Sedmnáctiletá historie společnosti Stratiteq mluví sama za sebe, firma vytvořila mnoho inovativních projektů pro regionální i mezinárodní společnosti, jako jsou Haldex, Skånetrafiken, Securitas nebo Vattenfall. Je vidět, že její zaměstnanci jsou opravdovými odborníky v oblasti zpracování a využití firemních dat; od vývoje pokročilých softwarových aplikací až po inovativní strategie, které mění fungování zákazníků v digitálním prostředí. Významně posílí skupinu Aricoma a my zase urychlíme jejich růst. Ideální kombinace," dodává Gaudé. </p><p> <img src="/cz/PublishingImages/news/2021/stratiteq-johan-ahlqvist.jpg" data-themekey="#" alt="" style="margin:5px;width:75px;height:100px;float:left;" />Johan Ahlqvist, předseda představenstva společnosti Stratiteq, pokračuje: „Jsme rádi, že se můžeme připojit ke skupině ARICOMA. Je to přirozený posun v příběhu společnosti Stratiteq. Urychluje implementaci strategie, kterou jsme přijali v roce 2020 a zároveň tento krok respektuje základní hodnoty, na nichž byla společnost Stratiteq před 17 lety založena. Těšíme se na spolupráci se společnostmi ve skupině a na společné vytváření inovativních řešení pro naše klienty."<br><br></p><p> Skupina ARICOMA Group usiluje o to, aby se z ní stal silný evropský hráč v oblasti ICT a SW řešení. Podle Michala Tománka, investičního ředitele KKCG, je akvizice dalším krokem na cestě k tomuto cíli: „Stratiteq nám pomůže nejen zvětšit náš profil ve Skandinávii, ale i obohatit naše schopnosti v nesmírně atraktivní sféře digitální transformace.” </p><p>Stratiteq bude i po akvizici pokračovat pod stávající značkou a vedením současného manažerského týmu. </p><p><img src="/cz/PublishingImages/news/2021/stratiteq-frank-hennekens.jpg" data-themekey="#" alt="" style="margin:5px;width:75px;height:100px;float:right;" />Frank Hennekens, generální ředitel společnosti Stratiteq, říká: „Máme velké ambice a dosud jsme se stoprocentně soustředili na to, dosáhnout jich vlastními silami. Když jsme se ale setkali s lidmi, kteří stojí za skupinou ARICOMA, cítili jsme, že to mezi námi vzájemně rezonuje, a to i z hlediska podnikové kultury. Jsme přesvědčeni, že naše kompetence přirozeným způsobem doplňují odbornost skupiny ARICOMA. Věřím, že toto spojení nám pomůže posunout naše podnikání zase o krok dál." </p><p>K podpisu smlouvy došlo v pondělí 30.8.2021, kdy se majitelé společnosti Stratiteq dohodli se zástupci ARICOMA Group na prodeji 100% podílu ve společnosti. Celá transakce ještě podléhá schválení příslušným antimonopolním úřadem a vypořádání transakce se očekává počátkem října 2021. Po dokončení všech formalit bude mít ARICOMA Group devět členů, konsolidovaný obrat přes 8,8 miliardy korun a EBITDu téměř 962 milionů korun. Celkový počet zaměstnanců přesáhne 3 000.<br>​​<br> </p><p></p><p> <img src="/cz/PublishingImages/news/loga/stratiteq-logo-50px.jpg" data-themekey="#" alt="" style="margin:5px;" /> <br>Stratiteq je technologická a poradenská společnost poskytující konzultační služby progresivně uvažujícím klientům, jejichž cílem je využívat data k rozvoji a udržitelnosti vlastního podnikání. Stratiteq klientům umožňuje převzít kontrolu nad jejich digitální budoucností prostřednictvím dodávek technologií a implementace strategií, které dávají možnost uplatňovat inteligentní rozhodování a učinit z dat konkurenční výhodu. Stratiteq se specializuje na odvětví veřejné dopravy, odborných služeb a výroby. Společnost Stratiteq byla založena v roce 2004 a má více než 100 zaměstnanců s kancelářemi v Malmö a Stockholmu. Mezi klienty společnosti Stratiteq patří Haldex, Höganäs, Region Skåne, Securitas, Skånetrafiken a Vattenfall. </p><p> </p><p> <img src="/cz/PublishingImages/news/loga/aricoma-group-purple-50px.jpg" data-themekey="#" alt="" style="margin:5px;" /> <br>ARICOMA Group je předním středoevropským dodavatelem IT služeb s významnou skandinávskou přítomností. Její tržby přesahují 8,8 miliardy korun a zaměstnává přes 3 000 specialistů. Ti poskytují své služby stovkám klientů na nejméně dvaceti různých trzích. ARICOMA Group je zaměřena jak na klienty ve veřejném, tak i v soukromém sektoru. Pomáhá jim orientovat se v rychle se měnícím prostředí obchodních příležitostí a rizik, které přináší nástup nových technologií. Složení firem, jež má ARICOMA Group v portfoliu, dává možnosti nabízet komplexní řešení pro digitální transformaci, včetně UX designu a poradenství, vyvíjení softwaru na míru, IT infrastrukturu a řízení IT operací, cloudové procesy a cloudové bezpečnostní služby. Mezi významné členy ARICOMA Group patří švédsko-středoevropský dodavatel zakázkového softwaru Seavus, česko-slovenský integrátor systémů AUTOCONT, vývojáři zakázkového softwaru Cleverlance Enterprise Solutions a KOMIX, specialista na kybernetickou bezpečnost AEC či DataSpring, provozující datacentrum s evropským certifikátem Tier III. </p><p> </p><p> <img src="/cz/PublishingImages/news/loga/KKCG-logo-35px.jpg" data-themekey="#" alt="" style="margin:5px;" /> <br> KKCG Group, kterou řídí jeden z nejúspěšnějších českých podnikatelů Karel Komárek, je mezinárodní investiční společností s celkovou účetní hodnotou přesahující 7 miliard EUR. Skupina KKCG rozvíjí své obchodní aktivity ve dvaceti osmi zemích světa a mezi klíčové oblasti jejího působení patří zábavní průmysl, energetika, IT technologie a nemovitosti. Vlastní podíly v mnoha mezinárodních společnostech, mezi něž patří například SAZKA Group, ARICOMA Group, MND Group, KKCG Real Estate, US Methanol, kapitálový fond Springtide Ventures a další. KKCG investuje také do amerického fondu Jazz Venture Partners se sídlem v Silicon Valley, který se zaměřuje například na investice do technologií pro zlepšení lidské výkonnosti skrze neurovědu. </p> <br> <br>
Navzdory pandémii jsme znovu obhájili certifikaci ISO i v tomto rocehttps://www.aec.sk/cz/novinky/Stranky/navzdory-pandemii-jsme-obhajili-certifikaci-iso-i-v-tomto-roce.aspxNavzdory pandémii jsme znovu obhájili certifikaci ISO i v tomto roce<p> <strong>​Jako v každém roce, i v tom letošním, jsme znovu úspěšně obhájili certifikát pro systém managementu kvality ISO 9001:2015. Ze závěrečné zprávy certifikačního orgánu Lloyds Register vyplývá, že náš zavedený systém managementu jakosti je efektivním nástrojem řízení společnosti, resp. jejích procesů, a neustále ho zlepšujeme.</strong></p><p>"I přes krizi, spojenou s Covidem-19, jsme v AEC opět obhájili certifikaci ISO 9001:2015. Je tak jasné, že nenadálý a poté i dlouhodobý homeoffice – a s tím spojené náhlé změny, neměly negativní vliv na předem nastavené procesy v naší firmě. Získání letošního certifikátu pro nás znamená jasný důkaz, že kvalita naší práce nekolísá i přes těžkosti spojené s děním v globálním měřítku. První takovýto ISO certifikát, jsme získali už v roce 1998, a ke spokojenosti našich zákazníků v tom budeme pokračovat i nadále, a to bez ohledu na případné další vnější negativní vlivy," uvedla vedoucí divize Risk & Compliance společnosti AEC Karin Gubalová.</p><div style="text-align:center;"> <img class="maxWidthImage" alt="QMS UKAS" src="/cz/PublishingImages/news/2018/qms-logo-ukas.jpg" data-themekey="#" style="width:350px;height:245px;" /> </div><p>První certifikát ISO v oblasti řízení kvality získala společnost AEC již v roce 1998. Za tu dobu AEC prošla řadou testování jakosti a má s těmito procesy dlouhodobé zkušenosti. </p><p>Systém managementu jakosti je popsán ve známé řadě norem ISO 9000. Jedná se o normy, které vydává Mezinárodní organizace pro normalizaci (ISO). Norma ISO 9001:2015 je pak základem budování celého systému. Definuje požadavky na systémy řízení kvality ve společnostech, které prokazují svou schopnost trvale poskytovat produkty vyhovující technickým a legislativním předpisům a zároveň produkty odpovídající stále se měnícím požadavkům zákazníků.</p><p> <a href="/cz/Documents/Files/2021/AEC-QMS-CESCZ.PDF" target="_blank">QMS certifikát (C<span>Z</span>)</a></p><p> <a href="/cz/Documents/Files/2021/AEC-QMS-ENGUS.PDF" target="_blank">QMS certificate (<span>EN</span>)</a></p>
Přijďte na webinář Moderní nemocnicehttps://www.aec.sk/cz/novinky/Stranky/prijdte-na-webinar-moderni-nemocnice.aspxPřijďte na webinář Moderní nemocnice<p style="text-align:justify;"> <strong>Jak na fungující a bezpečnou nemocnici díky moderním technologiím a chytré architektuře? <strong>Toto a další témata o moderním kybernetickém zabezpečení našich nemocnic vám přinášíme prostřednictví webináře, který se koná 17. 6. 2021 od 9:00-12:30. </strong></strong></p><p style="text-align:justify;">Přijďte se podívat, jak může vypadat moderní IT, které slouží k vyšší efektivitě nemocnice a neničí nervy zdravotních odborníků, kteří se mají starat primárně o své pacienty. Díky širokým zkušenostem s řešením bezpečnostních útoků vám také ukážeme, jak to celé udělat bezpečně.</p><p style="text-align:center;">Pro další informace a registraci zdarma prosím <a href="https://www.digitalnipevnost.cz/moderni-nemocnice">klikněte sem</a>.</p><h2 style="text-align:justify;">Program</h2><ul style="text-align:justify;"><li>IT náměstek vysvětlí, jaké jsou reálné problémy IT oddělení v nemocnicích a proč není obvykle čas ani chuť řešit bezpečnost do hloubky</li><li>Bezpečnostní odborník popíše reálné scénáře útoků na České nemocnice a objasní jaká ochrana je účinná</li><li>Expert na uživatelské prostředí ukáže moderní koncepci práce zdravotnického personálu, kterému IT život usnadňuje</li><li>Architekt nakreslí datové centrum, které to vše zvládne a může flexibilně růst</li><li>Odborník na dotace odhalí, jaká míra agonie čeká vedení IT při žádostech o dotace a ukáže dotační plány</li><li>Na závěr kostlivec ze skříně – zdravotnické přístroje. Jak o nich získat přehled, jak je zabezpečit a proč se tím vůbec zabývat</li></ul>
Varování před ransomwarem Avaddonhttps://www.aec.sk/cz/novinky/Stranky/varovani-pred-ransomwarem-avaddon.aspxVarování před ransomwarem Avaddon<p> <strong style="color:#6673b6;">Pokládáme za nutné informovat o aktuální hrozbě v podobě probíhající kampaně ransomwaru Avaddon. Varování publikoval na svých stránkách NÚKIB [1]. </strong></p><p> <strong>Ze zaznamenaných případů víme, že šifrování dat je pouze zástěrkou pro jejich odcizení. Útočníci stojící za tímto ransomwarem na rozdíl od jiných případů nepožadují výkupné za dešifrování dat, ale za jejich nezveřejnění. </strong></p><p>Ransomware Avaddon je v Česku velmi rozšířený, zhruba 6 % jeho obětí je z Česka, což nás řadí na osmé místo na světě [2]. Nevíme, ke kolika incidentům v souvislosti s tímto ransomwarem došlo, ale útočníci na svých stránkách zveřejnili odcizená data pěti různých českých společností, mezi nimi i města Olomouce, jehož síť byla tímto ransomwarem také napadena [3]. </p><p>Pro účinnou ochranu před tímto typem ransomwaru doporučujeme minimálně mít aktuální řešení pro ochranu koncové stanice nasazené na všech systémech ideálně včetně modulu EDR. Dále doporučujeme mít záplatované systémy, ransomware Avaddon zneužívá zranitelnosti pro zajištění eskalace privilegií. V neposlední řadě je vhodné monitorovat níže uvedené indikátory kompromitace. </p><center><table width="100%" class="ms-rteTable-default" cellspacing="0"><tbody><tr><td bgcolor="#6773b6"> <strong style="color:#ffffff;">Typ IOC</strong></td><td bgcolor="#6773b6"> <strong style="color:#ffffff;">IOC</strong></td><td bgcolor="#6773b6"> <strong style="color:#ffffff;">Poznámka</strong></td></tr><tr><td class="ms-rteTable-default">SHA256</td><td class="ms-rteTable-default">E24f69aa8738d14b85ad76a1783d51120b8b6ba467190fe7d8f96ad2969c8fdf 0a052eff71641ff91897af5bdecb4a98ed3cb32bcb6ff86c4396b1e3ceee0184 0ff4058f709d278ed662719b9627618c48e7a656c59f6bfecda9081c7cbd742b 146e554f0d56db9a88224cd6921744fdfe1f8ee4a9e3ac79711f9ab15f9d3c7f 165c5c883fd4fd36758bcba6baf2faffb77d2f4872ffd5ee918a16f91de5a8a8 28adb5fa487a7d726b8bad629736641aadbdacca5e4f417acc791d0e853924a7 2946ef53c8fec94dcdf9d3a1afc077ee9a3869eacb0879cb082ee0ce3de6a2e7 29b5a12cda22a30533e22620ae89c4a36c9235714f4bad2e3944c38acb3c5eee 331177ca9c2bf0c6ac4acd5d2d40c77991bb5edb6e546913528b1665d8b501f3 46a8c1e768f632d69d06bfbd93932d102965c9e3f7c37d4a92e30aaeca905675 5252cc9dd3a35f392cc50b298de47838298128f4a1924f9eb0756039ce1e4fa2 61126de1b795b976f3ac878f48e88fa77a87d7308ba57c7642b9e1068403a496 </td><td class="ms-rteTable-default"></td></tr><tr><td class="ms-rteTable-default">DNS komunikace</td><td class="ms-rteTable-default">api.myip.com</td><td class="ms-rteTable-default">Používané pro zjištění IP adresy napadeného počítače</td></tr></tbody></table></center><p> </p><p style="text-align:center;"> <img class="maxWidthImage" src="/cz/PublishingImages/news/2021/avaddon-ransomware-obrazovka.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> </p><p style="text-align:center;"> <img class="maxWidthImage" src="/cz/PublishingImages/news/2021/avaddon-ransomware-instrukce.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> </p><p style="text-align:center;"> <img class="maxWidthImage" src="/cz/PublishingImages/news/2021/avaddon-ransomware-platba.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> </p><h3> <br>Zdroje:</h3><p>[1] <a href="https://www.nukib.cz/cs/infoservis/hrozby/1717-upozorneni-na-probihajici-kampan-ransomwaru-avaddon/" target="_blank">https://www.nukib.cz/cs/infoservis/hrozby/1717-upozorneni-na-probihajici-kampan-ransomwaru-avaddon/</a><br>[2] <a href="https://www.domaintools.com/resources/blog/avaddon-the-latest-raas-to-jump-on-the-extortion-bandwagon" target="_blank">https://www.domaintools.com/resources/blog/avaddon-the-latest-raas-to-jump-on-the-extortion-bandwagon</a><br>[3] <a href="https://www.irozhlas.cz/zpravy-domov/olomouc-magistrat-hackersky-utok-hackeri-ransomware-avaddon_2105221133_ako" target="_blank">https://www.irozhlas.cz/zpravy-domov/olomouc-magistrat-hackersky-utok-hackeri-ransomware-avaddon_2105221133_ako</a></p>
Zákazníci AEC profitují z výjimečné spolupráce firmy s platformou Tenablehttps://www.aec.sk/cz/novinky/Stranky/zakaznici-aec-profituji-z-vyjimecne-spoluprace-firmy-s-platformou-tenable.aspxZákazníci AEC profitují z výjimečné spolupráce firmy s platformou Tenable<p> <strong>​Společnost AEC získala status platinového partnera firmy Tenable, světového lídra v oblasti Vulnerability Managementu. Zákazníci předního tuzemského poskytovatele kybernetického zabezpečení mohou díky této exkluzivní spolupráci využívat špičkové nástroje americké platformy i služby expertů pokrývající celý proces řízení zranitelností. </strong></p><p>Nejvyšší možná úroveň spolupráce. To je platinové partnerství mezi společností AEC a americkým poskytovatelem bezpečnostních řešení v oblasti Vulnerability Managementu, platformou Tenable. Produkty americké firmy využívají desetitisíce organizací po celém světě, především kvůli sofistikovaným technologiím a originálním řešením řízení zranitelností.</p><p><em>„Tenable jsme si vybrali proto, že tato společnost se od začátku celou svojí kapacitou soustředí čistě na management zranitelnosti, a i proto nabízí výjimečnou kvalitu svých produktů,“</em> vysvětluje Maroš Barabas, Head of Product Management společnosti AEC. Právě úspěšná spolupráce s Tenable stojí podle jeho slov za tím, že se pro AEC stal z Vulnerability Managementu strategický produkt.</p><p style="text-align:center;"> <img class="maxWidthImage" src="/cz/PublishingImages/news/2021/tenable-forrester-leader.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> </p><p>Řízení zranitelností je proces zahrnující detekci, analýzu a vyhodnocení zranitelností systému včetně jejich odstranění. Základním nástrojem pro detekci je zařízení používané ke skenování zranitelností. Ty nejkritičtější z nich by měl analyzovat odborník, který dokáže porozumět tomu, jak je může útočník zneužít, a navíc zná danou síť a systémy v ní. Takový postup je nejefektivnější jak z hlediska prioritizace zranitelností, tak i následného záplatování.</p><p>AEC v současnosti disponuje zkušeným týmem expertů, kteří dokážou obsáhnout celý proces řízení zranitelností ve firmách i institucích. <em>„AEC se soustředí na poskytování bezpečnosti jako služby v úzké partnerské spolupráci se zákazníky a oblast řízení zranitelností je toho nejlepším příkladem,“ </em>podotýká Maroš Barabas a upřesňuje, že nejde jen o samotné technické řešení, ale také o to, aby celý proces Vulnerability Managementu probíhal vždy v souladu s potřebami a možnostmi daného zákazníka.</p><p>Tým AEC svým klientům nabízí široké spektrum technologií a služeb. Základem je výběr a implementace vhodného nástroje, nastavení procesů řízení zranitelností a technologická integrace. Paralelně s tím pak nabízí i hardening, kontroly souladu (compliance) a řadu dalších řešení, například manuální identifikaci a ověřování zranitelností systémů a aplikací.</p><p style="text-align:center;"> <img class="maxWidthImage" src="/cz/PublishingImages/news/2021/tenable-platinum-partner.jpg" data-themekey="#" alt="" style="margin:5px;width:658px;" /> </p><p>Spolupráce mezi AEC a společností Tenable probíhá od roku 2010. V té době byl tuzemský poskytovatel kybernetické ochrany prvním partnerem americké platformy v České republice a na Slovensku. O osm let později Tenable toto partnerství označil statusem Gold a v roce 2021 pak bylo povýšeno na nejvyšší možnou, platinovou úroveň.<br></p>
NÚKIB vydal varování na zvýšené riziko kybernetických útokůhttps://www.aec.sk/cz/novinky/Stranky/nukib-vydal-varovani-na-zvysene-riziko-kybernetických-utoku.aspxNÚKIB vydal varování na zvýšené riziko kybernetických útoků<p>​Národní úřad pro kybernetickou a informační bezpečnost dnes vydal varování na zvýšené riziko kybernetických útoků vůči České republice.</p><p> </p><h2>Plné znění:</h2><p>Současné vnitrostátní i mezinárodní dění může vést k vyššímu počtu kybernetických útoků proti České republice. Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) proto zpracoval analýzu nejčastějších technik, které aktuálně útočníci využívají, a také nejčastěji zneužívaných zranitelností.</p><p>Aktuální dění na národní i mezinárodní scéně může vést k vyššímu počtu kybernetických útoků proti České republice. Tyto útoky mohou mít nejrůznější povahu od jednoduchých útoků na webové stránky až po sofistikované a velmi destruktivní útoky, jejichž cílem je nevratné smazání dat, kybernetická špionáž a další jevy. Aby se správci informačních systémů mohli lépe připravit, zpracoval NÚKIB analýzu nejčastějších technik, které aktuálně útočníci využívají, a také nejčastěji zneužívaných zranitelností.</p><p>„Tuto analýzu jsme poslali adresně správcům informačních systémů, které spadají pod náš zákon, a jsou tím pádem zásadní pro fungování státu a bezpečí a zdraví jeho obyvatel. Zároveň ji však dáváme volně k dispozici veřejnosti, aby tyto informace pomohly ochránit i systémy, které pod náš dohled nespadají,“ vysvětluje ředitel NÚKIB Karel Řehka důvod zveřejnění analýzy.</p><p>Kromě zmíněného přehledu nejčastěji zneužívaných zranitelností a technik útoku dokument obsahuje i odkazy na podpůrné materiály, které NÚKIB vydal již dříve a které mohou být správcům systémů užitečné i nyní.</p><p>Celý dokument je ke stažení zde: <a href="https://www.nukib.cz/download/publikace/analyzy/Upozorneni_na_zvysene_riziko_kybernetickych_utoku_proti_CR.pdf" target="_blank">Upozornění na zvýšené riziko kybernetických útoků proti ČR</a>.</p>
Přechod na home office odhalil bezpečnostní rizikahttps://www.aec.sk/cz/novinky/Stranky/prechod-na-home-office-odhalil-bezpecnostni-rizika.aspxPřechod na home office odhalil bezpečnostní rizika<p> <em style="color:#6773b6;">​Byli jsme požádáni, abychom do dnešního vydání Hospodářských novin poskytli komentář k bezpečnostní situaci související s přesunem zaměstnanců na home office. Rizikům spojeným s touto změnou se aktivně věnujeme už od počátku koronavirové pandemie a publikovali jsme na toto téma celou řadu článků, analýz a doporučení. Do tištěné verze se bohužel celý rozhovor s naším Marošem Barabasem nevešel, proto jeho celé odpovědi uvádíme zde.</em></p><h3><br>Jak se změnilo prostředí bezpečnostních hrozeb v uplynulém roce? S čím se firmy nejvíce potýkají?</h3><p>Rok 2020 byl rokem pandemie, která rezonovala i v bezpečnosti. Covid urychlil adaptaci cloudových kolaboračních nástrojů a práce z domova se stala nutností, nikoli výhodou. Z pohledu bezpečnosti musely firmy čelit novým výzvám, jakou je ochrana koncových stanic a uživatelů mimo firemní prostředí nebo adaptace cloudových platforem.</p><p>V roce 2020 bylo zaznamenáno přibližně 16 milionů kampaní cílených na velký zájem lidí o covid téma. Útoky směřovaly na podvodné stránky, mobilní aplikace a phishingové e-maily.</p><p>Nejvíce bezpečnostních incidentů jsme s našimi zákazníky řešili z oblasti ransomwaru a phishingových kampaní. Častým tématem jsou i konzultace z odvětví zabezpečení koncových stanic mimo firemní prostředí a kvalitního bezpečnostního školení uživatelů.<br></p><h3><br>Je nějaká oblast zabezpečení českými podniky trvale podceňována?</h3><p>Stále se často setkáváme s nedostatečně dimenzovanými bezpečnostními týmy, neefektivně využívanými investicemi do bezpečnosti a s podceňováním hrozby neškolených zaměstnanců v bezpečnosti.<br></p><h3><br>Využívají české firmy služby etických hackerů a obecně testování odolnosti svých systémů před napadením?</h3><p>Ano, ročně vykazujeme tisíce člověkodní na služby penetračních testů. Stále více ale našim zákazníkům doporučujeme řešit bezpečnost systémů v jejich celém životním cyklu, nejen pravidelným testováním, které se soustředí na známé zranitelnosti v kódu nebo konfiguraci. <br></p><h3><br>Věnují se firmy vzdělávání svých zaměstnanců v oblasti kyberbezpečnosti, nebo spoléhají jen na implementovaná bezpečnostní řešení?</h3><p>Vnímáme velký nárůst zájmu o vzdělávání zaměstnanců, který však bohužel často končí s jednorázovým školením bezpečnosti, případně nákupem e-learningové platformy. Výborné výsledky vidíme u společností, které si stanovily vizi bezpečnosti jako součást firemní kultury a kontinuálně na ní pracují.<br></p><h3><br>Pro mnoho firem bude práce velkého množství zaměstnanců z domu už trvalým stavem, bez ohledu na pandemii. Měli by nějakým způsobem vylepšit zabezpečení oproti současnému stavu, který se často řešil velmi narychlo?</h3><p>Ano, zákazníkům doporučujeme zaměřit se na ochranu koncových stanic a uživatelů, která zdaleka neznamená instalaci antivirového řešení. Za zamyšlení stojí situace, kdy dojde ke kompromitaci koncových zařízení zaměstnance – co v takovém okamžiku stojí mezi útočníkem a aktivy firmy.<br></p><h3><br>Zaznamenali jste nějaký zásadní útok na českou firmu v souvislosti s přechodem na home office? </h3><p>Koncem roku 2020 jsme řešili několik úspěšných útoků pomocí sociálního inženýrství, je ale těžké říci, zda by tyto útoky mohly být zastaveny ve firemním prostředí.<br></p><h3><br>Přechod na home office znamená také intenzivnější využívání cloudových aplikací a služeb. Jaká zde vznikají bezpečnostní rizika a jak je ošetřit?</h3><p>Bezpečnost cloudu je velké téma a není snadné se v ní zorientovat. Největší slabinu vnímám v nedostatku znalostí a informací, které otevírají prostor pro vznik zranitelností, chybných konfigurací, nebo ve špatně navržené architektuře.<br></p>
ARICOMA Group kupuje IT společnost KOMIXhttps://www.aec.sk/cz/novinky/Stranky/aricoma-group-kupuje-it-spolecnost-komix.aspxARICOMA Group kupuje IT společnost KOMIX<p> <strong style="color:#6773b6;">​​Další výrazný hráč na domácím trhu s informačními technologiemi se stane součástí ARICOMA Group, která patří do investiční skupiny KKCG podnikatele Karla Komárka. Majitelé společnosti KOMIX dnes podepsali smlouvu o prodeji stoprocentního podílu se zástupci ARICOMA Group. Transakce ještě podléhá schválení Úřadem pro hospodářskou soutěž (ÚHOS).</strong></p><p>Společnost KOMIX již téměř třicet let vyvíjí zakázkový software pro e-government, zdravotní pojišťovny a významné podniky, jako jsou Škoda Auto, Nestlé nebo Porsche Česká republika. V minulosti se KOMIX podílel například na projektech elektronické neschopenky, cestovních dokladů s biometrickými prvky a informačního systému evidence obyvatel. KOMIX patří podle tržeb za vývoj zákaznického software, které letos dosáhnou více než půl miliardy korun, mezi top 10 dodavatelů na českém trhu. Ve společnosti KOMIX pracuje téměř 300 lidí, především vývojářů.</p><p> <em>„Je pro mne velkou ctí, že se stáváme součástí skupiny ARICOMA a budeme hrát aktivní roli při realizaci její vize vybudovat ICT lídra evropského významu,“</em> uvedl Tomáš Rutrle, ředitel a dosavadní spolumajitel KOMIXu. <em>„Díky tomuto spojení budeme schopni stávajícím zákazníkům nabídnout mnohem širší portfolio služeb a současně spolu s ostatními firmami ve skupině oslovit nové zákazníky v ČR i v zahraničí. Skupině ARICOMA přinášíme desítky let zkušeností z rozsáhlých projektů, nadšení pro IT technologie a prokázanou schopnost dotahovat věci do konce. Věříme, že jsme na začátku úžasného příběhu digitální transformace vyrůstající z kořenů v České republice a chceme být jeho platnou součástí,“</em> dodal Rutrle.</p><p>ARICOMA Group poté, co na konci loňského roku koupila mezinárodní společnost Seavus, dále pokračuje v akvizičním tažení. Jeho cílem je vybudovat výrazného evropského hráče v oblasti ICT a SW řešení. Podle Michala Tománka, investičního ředitele KKCG, který je zodpovědný za veškeré akvizice v oblasti IT, je vstup do společnosti KOMIX dalším velmi důležitým krokem na této cestě. <em>„Podařilo se nám získat firmu, která výborně zapadá do současného portfolia společností, které máme v ARICOMě. Jejich expertíza, produkty i zákaznická báze skvěle doplní to, co už dnes máme. A tento mix služeb budeme do budoucna schopni nabízet nejen na domácím, ale stále výrazněji i na zahraničních trzích,“</em> uvedl Michal Tománek.</p><p>Podle generálního ředitele ARICOMA Group Milana Sameše je další expanze skupiny pokračováním strategie nastavené před čtyřmi roky. <em>„Současné dění ve společnosti, které je zásadně ovlivněno pandemií Covid-19, nám ukazuje, že jsme se vydali správným směrem a naše předpoklady vývoje trhu byly správné. Zákazníci se snaží urychlovat digitální transformaci, jak se dá, a to přináší celému oboru informačních technologií nové příležitosti,“</em> konstatoval Sameš.</p><p>ARICOMA Group kupuje za neveřejnou cenu stoprocentní podíl ve společnosti KOMIX. Celá transakce je financována z bankovního úvěru a z vlastních zdrojů kupující společnosti. Management společnosti včetně jejího ředitele Tomáše Rutrleho se bude i nadále podílet na vedení společnosti KOMIX. Do doby, než transakci schválí ÚHOS, bude KOMIX jednat samostatně.</p><p>ARICOMA Group bude po dokončení transakce zahrnovat 8 společností s konsolidovaným obratem převyšujícím 8,5 miliard korun, se ziskem před započtením daní, úroků a odpisů (EBITDA) přes téměř 900 milionů korun a s více jak 3.000 zaměstnanci.<br><br></p><p> <img src="/cz/PublishingImages/news/loga/komix-logo-25px.jpg" data-themekey="#" alt="" style="margin:5px;" /> <br>Společnost byla založena v roce 1992 a od svého počátku nabízí softwarové služby klientům ze státní i privátní sféry. Jedná se především o řešení pro eGovernment a eHealth, kde pomáhá české státní správě urychlit vývoj tak, aby byla tato řešení uživatelsky přátelská pro občany. KOMIX je současně významným dodavatelem automobilek, jmenovitě například Škody Auto. V tomto segmentu KOMIX vychází ze současné situace, kdy automobilový průmysl prochází zásadní transformací a vzájemně se posilující trendy zahrnují autonomní řízení, sdílenou mobilitu, online připojení a elektrifikaci. Softwarová řešení se tak stávají hlavním zdrojem hodnoty automobilu, vnímání inovací a přitažlivosti pro zákazníka. KOMIX dále nabízí svoje produkty zaměřené na digitální transformaci, jakými jsou například automatizované rozhodování, business inteligence nebo robotická procesní automatizace. Společnost zvládá komplexní vývoj všech vrstev složitých informačních systémů – frontend, backend, databáze, mobilní aplikace, integrační sběrnice. Nejobvyklejšími technologiemi, v nichž se vývoj realizuje jsou JAVA a Microsoft.NET. V únoru 2021 společnost KOMIX otevřela pobočku ve Švýcarsku, kde získala nového klienta, jednoho z největších potravinových koncernů na světě společnost Nestlé.</p><p> </p><p> <img src="/cz/PublishingImages/news/loga/aricoma-group-purple-50px.jpg" data-themekey="#" alt="" style="margin:5px;" /> <br>Největší český ICT holding, jehož členy jsou společnosti AUTOCONT, Cleverlance, DataSpring, AEC, Cloud4com, Internet Projekt a Seavus. Firmy ze skupiny ARICOMA Group pokrývají celé portfolio podnikových služeb počínaje návrhem ICT architektury přes infrastrukturní a cloudové služby, implementaci podnikových aplikací až po vývoj vlastních rozsáhlých softwarových řešení a outsourcing. Její celkové loňské tržby přesáhly 8 miliard korun.</p><p> </p><p> <img src="/cz/PublishingImages/news/loga/KKCG-logo-35px.jpg" data-themekey="#" alt="" style="margin:5px;" /> <br>Skupina KKCG řízená jedním z nejúspěšnějších českých podnikatelů Karlem Komárkem je mezinárodní investiční společností, jejíž celková účetní hodnota přesahuje 6 miliard eur. Skupina KKCG vyvíjí podnikatelské aktivity ve dvaadvaceti zemích světa a mezi její klíčové obory patří herní průmysl, energetika, IT technologie a real estate. Drží podíly v mnoha domácích i mezinárodních firmách, mimo jiné v SAZKA Group, ARICOMA Group, MND Group, KKCG Real Estate, US Methanol, kapitálovém fondu Springtide Ventures a dalších. KKCG investuje také do amerického fondu Jazz Venture Partners, který sídlí v Silicon Valley a je zaměřen například na investice do technologií pro zlepšování výkonnosti člověka (neuroscience).</p>
Pětice našich kolegů uspěla v mezinárodní soutěži CtF pořádané partnery z Tenablehttps://www.aec.sk/cz/novinky/Stranky/petice-nasich-kolegu-uspela-v-mezinarodni-soutezi-ctf-poradane-partnery-z-tenable.aspxPětice našich kolegů uspěla v mezinárodní soutěži CtF pořádané partnery z Tenable<p><strong style="color:#6773b6;"><span style="color:#6773b6;">​Tým našich kolegů ve složení David Pecl, Lukáš Bendík, Erik Šabík, Vojtěch Šindler a Tomáš Hliboký zabodoval v celosvětové soutěži Capture the Flag. Tu letos poprvé organizoval jeden z našich předních partnerů, americká společnost Tenable. </span></strong></p><p>Z celkového počtu 1 762 účastníků mezinárodní soutěže Capture the Flag, která proběhla kompletně v režii poskytovatele top řešení pro monitorování zranitelností, společnosti Tenable, skončili zástupci AEC na krásném <a href="https://tenable.ctfd.io/scoreboard" target="_blank">21. místě</a>.</p><p>Do klání ve dnech od 18. do 22. února 2021 se měl příležitost zapojit jakýkoli zájemce z celého světa.  Účastníci mohli vytvářet týmy o maximálně pěti lidech a buď samostatně nebo společně řešit zadané úkoly. Barvy AEC hájila pětice tvořená ze zástupců divizí Technologií, Penetračních testů a Cyber Defense Centra.</p><p>Samotná pětidenní soutěž sestávala z průběžného řešení úloh v <a href="https://ctftime.org/event/1266/tasks/" target="_blank">klasických kategoriích</a>, jako jsou webové aplikace, reverzní inženýrství, kryptologie, kódování, práce s informacemi (OSINT), forenzní analýza, regulární výrazy a celé řady dalších.</p><p>„Nejlépe nám šly úlohy z kryptografie, webových aplikací a kódování. Hlavně proto, že je to pro pentestery každodenní chleba,“ upřesnil Erik Šabík a dodal: „Ale rozhodně jsme nezaostávali ani v ostatních úkolech, problém byl spíš s časem. Řešili jsme to tak, že kdo měl zrovna prostor, otevřel si stránku s úlohami a snažil se vyřešit, co mu šlo. Občas jsme si zavolali, došlo i na brainstorming...“ </p><p>Zde je nutné poznamenat, že na rozdíl od mnohých ostatních týmů se mohli naši pracovně vytížení kolegové věnovat jednotlivým soutěžním úkolům až po splnění svých profesních povinností, takže měli na jejich řešení výrazně kratší čas než jiní.</p><p>O to je však jejich úspěch cennější a naše gratulace větší. Díky svému umístění se zařadili mezi borce, kteří nyní mohou své okolí ohromovat exkluzivními tričky vyhrazenými pořadatelem soutěže jen pro ty nejlepší z nejlepších. &#128522;</p><p>Pro AEC nejsou aktivity spojené s CTF žádnou neznámou. Vedle toho, že se takových soutěží často, rádi a s úspěchem účastníme, sami podobnou akci pravidelně pořádáme. V rámci naší každoroční <a href="https://konferencesecurity.cz/">konference Security</a>, největší nezávislé události svého druhu v ČR, patří k neoblíbenějším právě hackerská soutěž.<br></p>
Přímé důsledky zranitelnosti v Microsoft Exchange Server jsou závažné. Jen aktualizace nestačíhttps://www.aec.sk/cz/novinky/Stranky/dusledky-zranitelnosti-v-microsoft-exchange-server-jsou-zavazne-jen-aktualizace-nestaci.aspxPřímé důsledky zranitelnosti v Microsoft Exchange Server jsou závažné. Jen aktualizace nestačí<h3>Neoprávněný přístup do elektronické pošty. Nebezpečí instalace škodlivého kódu, krádež dat a jejich zneužití metodami sociálního inženýrství. Tuzemským firmám a institucím hrozí v souvislosti s <a href="/cz/cdc-info/Stranky/kriticka-zranitelnost-microsoft-exchange-server.aspx">masivním útokem na systémy využívající Microsoft Exchange Server</a> vážné nebezpečí. Rozsáhlý incident poukázal na fakt, že pouhá aktualizace systému firmy neochrání.</h3><p><br>Útok na jeden z nejrozšířenějších softwarových produktů společnosti Microsoft sloužící k výměně e-mailových zpráv a sdílení zdrojů byl s největší pravděpodobností iniciován už koncem roku 2020. Během následujících měsíců, než byl v březnu odhalen, se hackerům v tichosti podařilo napadnout desetitisíce serverů po celém světě. Útoky se nevyhnuly ani České republice a Slovensku, v obou zemích se nacházely tisíce zranitelných serverů.</p><p>Kompromitace e-mailového serveru může útočníkům posloužit jako odrazový můstek pro napadení dalších systémů organizací, ale i jejích obchodních partnerů, dodavatelů či klientů. Přestože nyní probíhají aktualizace, které mají za úkol opravit zranitelnosti, nelze vyloučit, že hackeři si v napadených systémech vytvořili zadní vrátka a v budoucnosti je využijí k dalším útokům.</p><p>Zkušenosti odborníků ze společnosti AEC, která poskytuje firmám a institucím kybernetickou ochranu, ukazují, že útočníci, kteří získali přístup k citlivým informacím, se budou snažit ukradená data efektivně zpeněžit nebo využít k dalším útokům pomocí metod sociálního inženýrství.</p><p>Firmy si nemohou být ani přes včasnou instalaci záplat jisté, že z jejich systémů neunikla prostřednictvím odcizených e-mailů řada důvěrných informací – kontakty, adresy, jména zaměstnanců, faktury nebo smlouvy. A to je také jeden z důvodů, proč experti na kybernetickou bezpečnost doporučují i nadále nejvyšší míru obezřetnosti.</p><p>„Když si nejsme jistí, zda byl systém kompromitován, musíme předpokládat, že kompromitován byl,“ konstatuje Maroš Barabas, Head of Product Management společnosti AEC, a dodává: „Připravte se na to, že na vás, ale i na vaše partnery, dodavatele nebo klienty, se kterými komunikujete, mohou být zacíleny útoky a že přitom mohou být zneužity vaše důvěrné informace a data.“</p><p>Hlavní problém takové kompromitace tkví v tom, že útočník má díky odcizeným informacím dokonalý přehled o tom, jak napadená firma komunikuje se svým okolím. Díky tomu může na tuto komunikaci vhodným způsobem ve správnou chvíli navázat. Například podvrženým e-mailem, jehož forma je naprosto identická s korespondencí, kterou si firma běžně vyměňuje se svým obchodním partnerem, včetně dochované historie.</p><p>Rozdíl je pak pouze v tom, že vedle standardních atributů zprávy a obvyklých informací týkajících se obchodu může být v e-mailu i noticka: zasíláme požadovanou fakturu, upozorňujeme pouze na změnu čísla účtu. Z takového e-mailu nelze poznat, že jde o podvrh. Jediná jistota firmy, jak nepřijít o peníze, je, že si její poučený zaměstnanec zprávu řádně ověří.</p><p>„V takovém případě doporučujeme telefonické ověření informací přímo u dodavatele. Rozhodně ale nevolejte na číslo uvedené na podezřelé faktuře, protože na druhé straně linky vám to klidně může vzít sám útočník, volejte jen na známá čísla. Peníze zasílejte vždy jen na účty ověřené procesem, který nespoléhá na emailovou komunikaci,“ říká Maroš Barabas. Podle jeho slov mohou firmy podobným praktikám čelit tím, že využijí služby security awareness, jejichž součástí je komplexní školení zaměstnanců prováděné za pomoci nejmodernějších technologií a postupů, včetně testování. Právě odborně proškolený pracovník totiž může být rozhodující pojistkou kybernetické bezpečnosti.</p><p style="text-align:center;"> <img class="maxWidthImage" src="/cz/PublishingImages/news/2021/aec-security-awareness-graphics-2-cz.jpg" data-themekey="#" alt="" style="margin:5px;width:650px;" /> </p><p>Pro podrobnější informace navštivte web <a href="https://socialing.cz/cs">https://socialing.cz/cs</a>.<br></p>
Obhájili jsme certifikaci ISMS. Pomůžeme ji získat i vámhttps://www.aec.sk/cz/novinky/Stranky/obhajili-jsme-certifikaci-isms-pomuzeme-ji-ziskat-i-vam.aspxObhájili jsme certifikaci ISMS. Pomůžeme ji získat i vám<p>​Certifikát ISMS. Opakuje se to každý rok, ale rutina to rozhodně není. Na druhou stranu, kdo jiný než my v AEC (a letos nově i naši kolegové ze Cyber Defense Centra) by měl disponovat oficiálním potvrzením, které garantuje, že jsme schopni zajistit bezpečnost informačních systémů?</p><p>Skutečnost, že přední poskytovatel kybernetické bezpečnosti dokáže zajistit kvalitní zabezpečení jak vlastních, tak klientských systémů, zní asi banálně. Ale právě pro naše zákazníky jde o důležitý signál, že jsou v těch nejlepších rukách.</p><h3>Riziko kybernetických hrozeb roste</h3><p> <em>„Už od roku 2005 se nám daří pravidelně obstát v náročném bezpečnostním auditu, který ISMS představuje,“</em> konstatuje <strong>Hana Vystavělová, Senior IT Security Consultant</strong> AEC a dodává: <em>„Je třeba si uvědomit, že nynější kybernetické hrozby jsou s těmi, kterým jsme čelili před jedenácti lety, naprosto nesrovnatelné. A stejně tak se mění i náročnost auditu.“</em></p><p> <em>„Zisk certifikátu znamená, že jak v AEC, tak i v CDC máme dostatek kvalitních znalostí a bohatých zkušeností pro to, abychom dokázali pomoci k dosažení certifikace i dalším zájemcům,“</em> upozorňuje na další aspekt certifikace <strong>Karin Gubalová, vedoucí Risk & Compliance</strong> AEC.</p><h3>Provedeme vás nástrahami auditu</h3><p>Information Security Management System (ISMS) je systém řízení definovaný normou ISO/IEC 27001. Jeho hlavním cílem je zajistit odpovídající úroveň bezpečnosti informací uvnitř organizace v rámci informačního systému i dalších procesů. Certifikát ISMS lze jednoduše integrovat do celkového systému řízení organizace a jako takový je tou nejlepší vizitkou a zároveň jistotou, že pro svoji bezpečnost děláte to nejlepší.</p><p>My vás dokážeme provést všemi nástrahami auditu a pomůžeme vám s přípravou na řešení jeho klíčových fází. Co všechno je součástí naší nabídky?</p><ul><li>Příprava na certifikaci a provedení certifikačním procesem; </li><li>zpracování analýzy rizik; </li><li>definice a implementace vhodných opatření pro pokrytí identifikovaných rizik např. formou zpracování strategie rozvoje bezpečnosti; </li><li>výběr vhodného řešení, analýza nasazení a implementace bezpečnostních technologií, jako jsou FW, DLP, SIEM, Document tagging; </li><li>penetrační testy a audity informačních systémů; </li><li>návrhy bezpečnostních procesů a zpracování dokumentace; </li><li>školení, audity a prověrky bezpečnosti v souladu s bezpečnostními normami a standardy, včetně GDPR.</li></ul> <br> <table align="center" border="0" cellspacing="0" style="width:90%;height:200px;text-align:center;"><tbody><tr><td class="ms-rteTable-default" style="width:33.33%;"> <a href="/cz/PublishingImages/news/2021/AEC_ISMS_CQS_2021_cz.jpg" target="_blank">​ <img src="/cz/PublishingImages/news/2021/AEC_ISMS_CQS_2021_cz.jpg" data-themekey="#" alt="" style="margin:5px;width:120px;" /></a></td><td class="ms-rteTable-default" style="width:33.33%;"> <a href="/cz/PublishingImages/news/2021/AEC_ISMS_CQS_2021_en.jpg" target="_blank">​ <img src="/cz/PublishingImages/news/2021/AEC_ISMS_CQS_2021_en.jpg" data-themekey="#" alt="" style="margin:5px;width:120px;" /></a></td><td class="ms-rteTable-default" style="width:33.33%;">​​<a href="/cz/PublishingImages/news/2021/AEC_ISMS_IQNet_2021_en.jpg" target="_blank">​<img src="/cz/PublishingImages/news/2021/AEC_ISMS_IQNet_2021_en.jpg" data-themekey="#" alt="" style="margin:5px;width:120px;" /></a></td></tr></tbody></table><p style="text-align:center;"> </p><p>Další informace o <a href="/_layouts/15/FIXUPREDIRECT.ASPX?WebId=c2e66a69-98ba-44b2-9c45-29be530f4c7c&TermSetId=f883c0d5-da01-4517-a46d-bb0f2322ac82&TermId=f9a3ffcb-494b-44c1-bdab-30a84e0a2bce">certifikaci ISMS</a> najdete zde.<br></p>
Poskytujeme školení v kybernetické bezpečnosti za pomoci špičkového programu platformy KnowBe4https://www.aec.sk/cz/novinky/Stranky/poskytujeme-skoleni-v-kyberneticke-bezpecnosti-za-pomoci-spickoveho-programu-platformy-knowbe4.aspxPoskytujeme školení v kybernetické bezpečnosti za pomoci špičkového programu platformy KnowBe4<p> <strong>​Společnost AEC, přední poskytovatel kybernetického zabezpečení, nabízí efektivní vzdělávací program pro zaměstnance firem a institucí. Nově začala v rámci svých služeb security awareness využívat nástroje americké platformy KnowBe4. Díky <a href="https://socialing.cz/cs">využití nových nástrojů</a> mohou nyní klienti AEC úspěšněji čelit kybernetickým útokům, včetně falešných e-mailů nebo podvodných telefonátů.</strong></p><p>Zákazníci společnosti AEC si nyní mohou vybrat ze dvou vzdělávacích módů. Ten první jim umožňuje pořídit si produkt v podobě unikátního přístupu k nástrojům americké platformy KnowBe4, kde si mohou sami nasimulovat hackerské útoky a následně využívat navazující e-learningovou výuku podle své potřeby.</p><p>Pro takovou činnost však většině tuzemských firem chybí potřebné know-how. Správně zpracovat, zacílit a vyhodnotit veškeré kroky je náročné. AEC proto nabízí i druhou možnost, a to objednat si security awareness jako komplexní službu, kde veškeré postupy, včetně využití unikátních nástrojů, zajišťují experti AEC.</p><p style="text-align:center;"> <img class="maxWidthImage" alt="AEC Security Awareness" src="/cz/PublishingImages/news/2021/aec-security-awareness-graphics-1-cz.jpg" data-themekey="#" style="margin:5px;width:650px;" /> </p><p> <em>„Partnerství s firmou KnowBe4, která představuje naprostou světovou špičku pokrývající oblast security awareness, znamená pro AEC významnou evoluci nabízených služeb,“</em> zdůraznil Maroš Barabas, Head of Product Management společnosti AEC, a dodal: <em>„My teď můžeme propojit a zautomatizovat jednotlivé dílčí kroky všech našich výukových programů a jejich sílu napřít správným směrem.“</em></p><p>Hlavní předností KnowBe4 je, že dokáže zajímavým způsobem spojit testování s učením. Prostředí, v němž pracuje, umožňuje provádět přezkoušení před i po provedení školení. Díky tomu je dobře patrné, kteří uživatelé se v průběhu času zlepšují a kteří ještě potřebují pomoci a s čím konkrétně. Zjištěné výsledky lépe pomáhají přizpůsobit školení jak jednotlivým účastníkům, tak i celkovým potřebám dané organizace.</p><p>Zákazníci AEC mají k dispozici výukový program sestavený v podobě celé série atraktivních kroků: rozbory incidentů, školení, názorná infografika, informativní e-maily, ale i přezkušování a specifické testování získaných znalostí zaměřené na fyzické, e-mailové, ale i telefonické metody útoků. Cílem je změnit návyky uživatelů a upevnit nové vzorce jejich chování tak, aby se téma kybernetické bezpečnosti stalo přirozenou součástí kultury firmy.</p><p> <em>„My nepředstavujeme útočníka, který by ten útok zneužil, právě naopak. I když se jedná o vzdělávací trénink, postupujeme stejně zákeřně a nemilosrdně, jako by postupoval zkušený hacker,“</em> řekl k tomu Maroš Barabas a dodal: <em>„Z našich dosavadních zkušeností vyplývá, že osobní konfrontace s útokem, byť simulovaným, a vlastní intenzivní prožitek té situace, přinášejí zaměstnancům dlouhodobou zkušenost.“</em></p><p style="text-align:center;"> <img class="maxWidthImage" alt="AEC Security Awareness" src="/cz/PublishingImages/news/2021/aec-security-awareness-graphics-2-cz.jpg" data-themekey="#" style="margin:5px;width:650px;" /> </p><p>Drtivá většina všech kybernetických útoků se dnes zaměřuje na nejslabší článek ochrany firemních dat, a tím je člověk. Útočníci používají nejrůznějších podvodných metod, včetně shromažďování volně dostupných informací, s jejichž pomocí se pak pokouší vystavit uživatele tlaku, zmást ho a oklamat. </p><p> <em>„Stále více firem zjišťuje, že nejlepší způsob, jak svá data zabezpečit před útokem sociálním inženýrstvím, není vystavět kolem nich nákladnou technologickou hradbu, ale co nejlépe poučit své lidi. Naše nabídka reaguje na to, že vzdělávání zaměstnanců v podobě standardního jednorázového školení se ukázalo jako málo účinné,“</em> shrnuje Maroš Barabas.</p><p>Pro podrobnější informace navštivte web <a href="https://socialing.cz/cs">https://socialing.cz/cs</a>.</p><p>Společnost AEC pořádá o problematice kybernetických útoků krátké bezplatné webináře. Ten nejbližší proběhne v úterý 16. února od 10 hodin prostřednictvím MS Teams. Maroš Barabas a etický hacker Martin Fojtík zájemcům během pětačtyřiceti minut přiblíží nejčastější útoky a jejich podobou a nastíní, jak by měl vypadat security awareness program zaměřený na rizika sociálního inženýrství. Následující čas bude věnován otázkám a diskusi. Zájemci o účast najdou více informací na adrese: <a href="/_layouts/15/FIXUPREDIRECT.ASPX?WebId=c2e66a69-98ba-44b2-9c45-29be530f4c7c&TermSetId=f883c0d5-da01-4517-a46d-bb0f2322ac82&TermId=53fb62fc-50ff-4fc4-b58b-9b3ccbb838b0">https://aec.cz/cz/security-awareness-webinar</a>. </p><p style="text-align:center;"> <a href="/_layouts/15/FIXUPREDIRECT.ASPX?WebId=c2e66a69-98ba-44b2-9c45-29be530f4c7c&TermSetId=f883c0d5-da01-4517-a46d-bb0f2322ac82&TermId=53fb62fc-50ff-4fc4-b58b-9b3ccbb838b0"> <img class="maxWidthImage" src="/cz/PublishingImages/webinar/security-awareness-cz-2021.jpg" data-themekey="#" alt="" style="margin:5px;width:650px;" /></a> </p>
ARICOMA Group kupuje švédskou technologickou společnost Seavushttps://www.aec.sk/cz/novinky/Stranky/aricoma-group-kupuje-svedskou-technologickou-spolecnost-seavus.aspxARICOMA Group kupuje švédskou technologickou společnost Seavus<p> <strong>​Významný krok v zahraniční expanzi společnosti ARICOMA Group, která je součástí skupiny KKCG patřící Karlu Komárkovi, oznámili zástupci firmy. Český holding uzavřel smlouvu o koupi švédské technologické společnosti Seavus. ARICOMA Group touto akvizicí proniká na další trhy v Evropě a posiluje také svoji pozici v USA. Zároveň se stává mezinárodním hráčem na poli informačních technologií s konsolidovaným obratem 8 miliard korun, se ziskem před započtením daní, úroků a odpisů (EBITDA) přes 600 milionů korun a s více než 2800 zaměstnanci. </strong></p><p> <em>„Tato akvizice naplňuje dlouhodobou strategii skupiny KKCG v oblasti informačních technologií. Už při založení ARICOMA Group, ve které jsme zkonsolidovali velké IT hráče na českém trhu, jsme se rozhodli, že dalším krokem je mezinárodní expanze. Osobně si velmi vážím toho, že se nám povedlo transakci dotáhnout do konce i v této komplikované době,“ </em> <strong>uvedl Michal Tománek, investiční ředitel pro technologie KKCG</strong>. </p><p>Podle něj tak pokračuje ARICOMA Group (IT větev skupiny KKCG) v plánu stát se významným mezinárodním technologickým holdingem. Ten by podle Tománka měl zastřešovat skupinu specializovaných firem, které budou společně schopny nabídnout klientům ucelenou řadu ICT služeb a produktů.</p><p> <em>„Seavus se svými produkty a službami zaměřenými na IT poradenství, softwarový vývoj, implementaci softwarových produktů pro správu a řízení infrastruktury, kybernetickou bezpečnost a compliance přesně zapadá do našeho portfolia,“</em> <strong>uvedl Milan Sameš, generální ředitel ARICOMA Group</strong>. Sameš hodnotí pozitivně i historii společnosti Seavus, která byla založena v roce 1999 v Malmö a Skopje a od té doby se rozvíjí. O kvalitách jejích osmi set zaměstnanců nejlépe vypovídá to, že firma poskytuje služby v mnoha evropských zemích, kromě těch severských také například zemích Beneluxu, Švýcarsku, ale i v USA. Mezi hlavní klienty patří telekomunikační společnosti (např. Sunrise, Tele2, Globalstar, A1), banky (Erste Bank, Banca Intesa, Marginalen Bank) a technologické firmy jako například Bosch. <em>„Naše dosavadní zkušenosti nabyté v tomto roce zásadně poznamenaném pandemií koronaviru hovoří o tom, že digitální transformace firem je ještě rychlejší, než jsme předpokládali. Vidíme v tom ohromnou příležitost pro další růst. Akvizice Seavus do tohoto plánu skvěle zapadá,“</em> uvedl <strong>Sameš</strong>. </p><p>Jedním z hlavních cílů ARICOMA Group je prosadit se důrazněji na zahraniční trzích a zároveň podpořit dynamičtější rozvoj vlastních SW řešení a služeb.</p><p> <em>„Jsme pevně přesvědčeni, že zapojení silného strategického partnera, jakým je skupina ARICOMA Group, urychlí inovace a dále posílí naši schopnost nabízet vysoce kvalitní služby v oblasti softwarového vývoje a řešení příští generace našim zákazníkům po celém světě. Nyní se nejen budeme soustředit na úspěch, ale budeme cítit i větší motivaci dosáhnout našich cílů – rozšířit své zákaznické portfolio, stát se důvěryhodným partnerem zákazníků v procesu digitalizace a tím i předním poskytovatelem IT v Evropě. Seavus bude velmi důležitou součástí úspěchu KKCG,“</em> říká <strong>Igor Lestar, předseda představenstva Seavus Group</strong>. I po akvizici budou všechny provozy a oblasti podnikání v blízké budoucnosti nadále fungovat. Skupina ARICOMA Group je odhodlána udržovat vedení a základní hodnoty, díky nimž je společnost Seavus důvěryhodným partnerem a poskytovatelem služeb a spolehlivým zaměstnavatelem. </p><h2> <br>Seavus</h2><p>Seavus je softwarovým vývojářem a konzultační společností s mnoha zkušenostmi v poskytování úspěšných obchodních řešení pro všechna oddělení firmy. Společnost má po celém světě více než 800 expertů v oblasti IT a nabízí rozmanité produkty a možnosti služeb. Z několika kanceláří po celém světě obsluhuje evropský a americký trh. Její neustále se rozšiřující portfolio zahrnuje: BSS/OSS, CRM, CEM, řešení v oblasti Business Intelligence, ALM, vestavěné programy, obchodní a spotřebitelské produkty, mobilní a herní řešení, řízené služby i vývoj, poradenské služby a zajišťování zdrojů na zakázku. Portfolio společnosti Seavus zahrnuje více než 4 tisícovky zákazníků, mimo jiné přední světové telekomunikační společnosti a výrobce telefonů, organizace z bankovního a finančního průmyslu, výrobce spotřební elektroniky, technologické firmy, vzdělávací instituce, státní orgány, zdravotnická zařízení apod.  <br>K dnešnímu dni má Seavus patnáct provozoven v několika zemích, včetně Švédska, Spojených států amerických, Severní Makedonie, Běloruska, Moldávie, Švýcarska, Srbska, Bosny a Hercegoviny se strategií neustálého růstu.  </p><h2>ARICOMA Group</h2><p>Největší český ICT holding, jehož členy jsou společnosti AUTOCONT, Cleverlance, DataSpring, AEC, Cloud4com a Internet Projekt. Firmy ze skupiny ARICOMA Group pokrývají celé portfolio služeb počínaje návrhem ICT architektury přes infrastrukturní a cloudové služby, implementaci podnikových aplikací až po vývoj vlastních rozsáhlých softwarových řešení a outsourcing.  Její celkové loňské tržby přesáhly 7 miliard korun.</p><h2>O společnosti KKCG</h2><p>Skupina KKCG řízená jedním z nejúspěšnějších českých podnikatelů Karlem Komárkem je mezinárodní investiční společností, jejíž celková účetní hodnota přesahuje 6 miliard eur. Skupina KKCG vyvíjí podnikatelské aktivity v devatenácti zemích světa a mezi její klíčové obory patří herní průmysl, energetika, IT technologie a real estate. Drží podíly v mnoha firmách, mimo jiné v SAZKA Group, ARICOMA Group, MND Group, US Methanol, kapitálovém fondu Springtide Ventures a dalších. <br></p>
DŮLEŽITÉ VAROVÁNÍ: Zvýšená aktivita TrickBot-Ryukhttps://www.aec.sk/cz/novinky/Stranky/dulezite-varovani-zvysena-aktivita-trickbot-ryuk.aspxDŮLEŽITÉ VAROVÁNÍ: Zvýšená aktivita TrickBot-Ryuk<p> <strong>​Za posledních 48 hodin došlo k výraznému vzestupu aktivity malwaru TrickBot a ransomwaru Ryuk. Náš tým technologií zaznamenal tuto aktivitu v zákaznické bázi AEC, a to hned v několika různých segmentech. Proto <span style="color:red;">doporučujeme brát toto upozornění s maximální vážností</span>.<br><br></strong></p><hr /><h2>Aktualizace 2. 11. 2020:</h2><p>Přidány další identifikátory kompromitace související mimo jiné s botnetem Emotet. Při investigaci incidentů u našich zákazníků jsme identifikovali další IOC, které jsou nově přidány v tabulce níže.</p><hr /><p> </p><p>Tento škodlivý software můžete znát z úspěšných proběhlých útoků v letošním i loňském roce, malware TrickBot a ransomware Ryuk byly také součástí útoku na Benešovskou nemocnici loni v prosinci. O tomto útoku a i dalších aktivitách útočníků, kteří využívají botnet Emotet nebo zmíněný malware jsme již několikrát psali [1, 2]. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/cz/PublishingImages/news/2020/aec-TrickBot-Ryuk.jpg" data-themekey="#" alt="" style="margin:5px;width:650px;" /> </p><p>Ve středu 28. 10. 2020 informovala The Cybersecurity and Infrastructure Security Agency (CISA) o zvýšené aktivitě tohoto malware a o pravděpodobných útocích na nemocnice a zařízení poskytující zdravotní péči [3]. Na zvýšenou aktivitu botnetu Emotet na začátku října upozornil i český Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) [4]. </p><p>Aktuální verze malwaru TrickBot už není jen běžným bankovním trojanem. Útočníci mají po napadení počítače nyní možnost odcizit přihlašovací údaje, e-mailové zprávy, těžit kryptoměny, odcizit data z platebních systémů nebo stáhnout další malware nebo ransomware na napadený systém. </p><p>Všem našim zákazníkům doporučujeme zkontrolovat aktuálnost jejich řešení pro ochranu koncových stanic a provést sken zranitelností, neboť právě zneužitím zranitelností se tento malware nejčastěji šíří v síti. Firmy, které disponují nástrojem pro vyhledávání IOC, mohou prohledat spravovaná zařízení na IOC uvedená v tabulce níže. <br> <br></p> <table width="100%" class="ms-rteTable-default" cellspacing="0" style="height:33px;"><tbody><tr><td class="ms-rteTableEvenCol-default" bgcolor="#6773b6" style="text-align:center;"> <h3> <span style="color:#ffffff;">Typ IOC</span></h3></td><td class="ms-rteTableEvenCol-default" bgcolor="#6773b6" style="text-align:center;"><h3> <span style="color:#ffffff;">IOC</span></h3></td><td class="ms-rteTableEvenCol-default" bgcolor="#6773b6" style="text-align:center;"><h3> <span style="color:#ffffff;">Poznámka</span></h3></td></tr><tr><td class="ms-rteTable-default" rowspan="2"> <strong>Název souboru</strong></td><td class="ms-rteTable-default">12 znaků (včetně „.exe“)</td><td class="ms-rteTable-default" rowspan="2">Například mfjdieks.exe</td></tr><tr style="border-bottom:2px solid #6773b6;"><td class="ms-rteTable-default">anchorDiag.txt</td></tr><tr><td class="ms-rteTable-default" rowspan="3"> <strong>Umístění podezřelého souboru v adresáři</strong></td><td class="ms-rteTable-default">C:\Windows\</td><td class="ms-rteTable-default" rowspan="3"></td></tr><tr><td class="ms-rteTable-default">C:\Windows\SysWOW64\</td></tr><tr style="border-bottom:2px solid #6773b6;"><td class="ms-rteTable-default">C:\Users\\AppData\Roaming\</td></tr><tr><td class="ms-rteTable-default" rowspan="2"> <strong>String</strong></td><td class="ms-rteTable-default">Global\fde345tyhoVGYHUJKIOuy</td><td class="ms-rteTable-default">Typicky přítomný v běžící paměti</td></tr><tr style="border-bottom:2px solid #6773b6;"><td class="ms-rteTable-default">/anchor_dns/[COMPUTERNAME]_<br>[WindowsVersionBuildNo].[32CharacterString]/</td><td class="ms-rteTable-default">Typicky přítomný v komunikaci na C&C server</td></tr><tr style="border-bottom:2px solid #6773b6;"><td class="ms-rteTable-default"> <strong>Plánovaná úloha</strong></td><td class="ms-rteTable-default">[random_folder_name_in_%APPDATA%_excluding_Microsoft]<br>autoupdate#[5_random_numbers]</td><td class="ms-rteTable-default"></td></tr><tr><td class="ms-rteTable-default" rowspan="2"> <strong>CMD příkaz</strong></td><td class="ms-rteTable-default">cmd.exe /c timeout 3 && del C:\Users\[username]\[malware_sample]</td><td class="ms-rteTable-default"></td></tr><tr style="border-bottom:2px solid #6773b6;"><td class="ms-rteTable-default">cmd.exe /C PowerShell \"Start-Sleep 3; Remove-Item C:\Users\[username]\[malware_sample_location]\"</td><td class="ms-rteTable-default"></td></tr><tr><td class="ms-rteTable-default" rowspan="6"> <strong>DNS</strong></td><td class="ms-rteTable-default">kostunivo[.]com</td><td class="ms-rteTable-default" rowspan="6">DNS názvy spojované s Anchor_DNS (součást malwaru TrickBot)</td></tr><tr><td class="ms-rteTable-default">chishir[.]com</td></tr><tr><td class="ms-rteTable-default">mangoclone[.]com</td></tr><tr><td class="ms-rteTable-default">onixcellent[.]com</td></tr><tr><td class="ms-rteTable-default">innhanmacquanaogiare[.]com<span style="color:#6773b6;"> - aktualizováno 2020-11-02</span></td></tr><tr style="border-bottom:2px solid #6773b6;"><td class="ms-rteTable-default">edgeclothingmcr[.]com <span style="color:#6773b6;">- aktualizováno 2020-11-02</span></td></tr><tr><td class="ms-rteTable-default" rowspan="8"> <strong>DNS</strong></td><td class="ms-rteTable-default">ipecho[.]net</td><td class="ms-rteTable-default" rowspan="8">DNS názvy použité pro ověření konektivity</td></tr><tr><td class="ms-rteTable-default">api[.]ipify[.]org</td></tr><tr><td class="ms-rteTable-default">checkip[.]amazonaws[.]com</td></tr><tr><td class="ms-rteTable-default">ip[.]anysrc[.]net</td></tr><tr><td class="ms-rteTable-default">wtfismyip[.]com</td></tr><tr><td class="ms-rteTable-default">ipinfo[.]io</td></tr><tr><td class="ms-rteTable-default">icanhazip[.]com</td></tr><tr style="border-bottom:2px solid #6773b6;"><td class="ms-rteTable-default">myexternalip[.]com</td></tr><tr><td class="ms-rteTable-default" rowspan="11"> <strong>IP adresa</strong></td><td class="ms-rteTable-default">23[.]95[.]97[.]59</td><td class="ms-rteTable-default" rowspan="11">IP adresy C&C serverů</td></tr><tr><td class="ms-rteTable-default">51[.]254[.]25[.]115</td></tr><tr><td class="ms-rteTable-default">193[.]183[.]98[.]66</td></tr><tr><td class="ms-rteTable-default">91[.]217[.]137[.]37</td></tr><tr><td class="ms-rteTable-default">87[.]98[.]175[.]85</td></tr><tr><td class="ms-rteTable-default">81[.]214[.]253[.]80 <span style="color:#6773b6;">- aktualizováno 2020-11-02</span></td></tr><tr><td class="ms-rteTable-default">94[.]23[.]62[.]116 <span style="color:#6773b6;">- aktualizováno 2020-11-02</span></td></tr><tr><td class="ms-rteTable-default">104[.]28[.]27[.]212 <span style="color:#6773b6;">- aktualizováno 2020-11-02</span></td></tr><tr><td class="ms-rteTable-default">172[.]67[.]169[.]203 <span style="color:#6773b6;">- aktualizováno 2020-11-02</span></td></tr><tr><td class="ms-rteTable-default">104[.]28[.]26[.]212 <span style="color:#6773b6;">- aktualizováno 2020-11-02</span></td></tr><tr style="border-bottom:2px solid #6773b6;"><td class="ms-rteTable-default">93[.]114[.]234[.]109 <span style="color:#6773b6;">- aktualizováno 2020-11-02</span></td></tr></tbody></table><p> </p><p> <span style="color:red;"><strong>Pokud byste zaznamenali některé z výše uvedených IOC ve vaší síti nebo jinou podezřelou aktivitu, neváhejte se na nás <a href="mailto:matej.kacic[@]aec.cz">přímo obrátit</a> pro konzultaci, analýzu incidentu nebo implementaci konkrétních bezpečnostních opatření. <br> <br></strong></span></p><hr /><h3> Zdroje:</h3><p>[1]: <a href="/cz/novinky/Stranky/zprava-o-bezpecnosti-v-prosinci-2019.aspx" target="_blank">https://aec.cz/cz/novinky/Stranky/zprava-o-bezpecnosti-v-prosinci-2019.aspx</a><br>[2]: <a href="https://www.antivirus.cz/Blog/Stranky/pozvanka-na-vanocni-vecirek-poradany-botnetem-emotet.aspx" target="_blank">https://www.antivirus.cz/Blog/Stranky/pozvanka-na-vanocni-vecirek-poradany-botnetem-emotet.aspx</a><br>[3]: <a href="https://us-cert.cisa.gov/ncas/alerts/aa20-302a" target="_blank">https://us-cert.cisa.gov/ncas/alerts/aa20-302a</a><br>[4]: <a href="https://www.nukib.cz/cs/infoservis/hrozby/1638-upozorneni-na-zvysenou-aktivitu-malwaru-emotet/" target="_blank">https://www.nukib.cz/cs/infoservis/hrozby/1638-upozorneni-na-zvysenou-aktivitu-malwaru-emotet/</a><br></p>
Zerologon: Kritická zranitelnost Windows ADhttps://www.aec.sk/cz/novinky/Stranky/zerologon-kriticka-zranitelnost-windows-ad.aspxZerologon: Kritická zranitelnost Windows AD<p style="margin:0px 0px 10px;text-align:justify;color:#696158;text-transform:none;line-height:1.6;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-style:initial;text-decoration-color:initial;">Název zranitelnosti úzce souvisí s hlavním vektorem útoku, který zranitelnost zneužívá – jedná se o chybu v nastavení inicializačního vektoru (IV) při šifrování zpráv Netlogon Remote Protokolu (MS-NRPC), díky čemuž může interní útočník šifrování zcela prolomit a vydávat se za libovolný počítač v síti.<br></p><p style="margin:0px 0px 10px;text-align:justify;color:#696158;text-transform:none;line-height:1.6;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-style:initial;text-decoration-color:initial;"> </p><p style="text-align:center;"> <img class="maxWidthImage" alt="Samsung zranitelnost" src="/cz/PublishingImages/news/2020/aec-zerologon.png" data-themekey="#" style="margin:5px;width:650px;" />  </p><p style="margin:0px 0px 10px;text-align:justify;color:#696158;text-transform:none;line-height:1.6;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-style:initial;text-decoration-color:initial;">Dopad zranitelnosti je obrovský, díky čemuž se její závažnost v Common Vulnerability Scoring Systému (CVSS) vyšplhala až na kritických 10 z 10. Její úspěšné zneužití umožňuje útočníkovi, který je schopen navázat TCP spojení s doménovým řadičem (Domain Controller), eskalovat svá privilegia až na úroveň doménového administrátora, čímž dochází k celkové kompromitaci celé domény a všech systémů k ní připojených. Ve většině případů (pokud není doménový řadič dostupný veřejně z internetu) je tedy útok možné provést pouze z vnitřní sítě, čímž je šance jeho zneužití snížena.</p><p style="margin:0px 0px 10px;text-align:justify;color:#696158;text-transform:none;line-height:1.6;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-style:initial;text-decoration-color:initial;">V současné době se již pohybuje internetem několik skriptů, které úspěšně zranitelnost zneužívají (převážně jako důkazy konceptu), a na základě dat z některých honeypot systémů (systémů, které jsou úmyslně zranitelné a přístupné z internetu, u kterých jsou aktivně monitorovány pokusy o její zneužití) již několik hackerských skupin zranitelnost aktivně a automatizovaně zneužívá v globálním měřítku.</p><p style="margin:0px 0px 10px;text-align:justify;color:#696158;text-transform:none;line-height:1.6;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-style:initial;text-decoration-color:initial;">Microsoft oznámil dvě záplaty opravující chybu umožňující tuto zranitelnost.<span> </span><a href="https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1472" target="_blank" style="color:#5c72b7;text-decoration:none;">První záplata byla vydaná 11. srpna 2020</a><span> </span>a byla označena jako kritická. Tato záplata opravuje chybu, která útok umožňuje a dovoluje útočníkovi autentizovat se za libovolný stroj v AD, a měla by být dostačujícím způsobem, jak zamezit jejímu zneužití. Z toho důvodu velmi doporučujeme záplatu aplikovat, a co nejdříve aktualizovat všechny doménové řadiče.</p><p style="margin:0px 0px 10px;text-align:justify;color:#696158;text-transform:none;line-height:1.6;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-style:initial;text-decoration-color:initial;">Druhá záplata je plánovaná na začátek příštího roku, a zabývá se vlastností protokolu RPC týkající se Podepisování a Pečetění RPC zpráv (RPC Signing and Sealing). Tato vlastnost, nastavená hodnotou v hlavičce každé zprávy, určuje, zda je komunikace mezi klientem a DC šifrovaná. Pouhým nastavením hodnoty hlavičky na 0 může útočník tuto vlastnost vypnout, a je mu umožněno posílat zprávy bez znalosti šifrovacího klíče. Tato záplata není kritická pro zamezení zranitelnosti, neboť pro její zneužití je nutné být autentizován vůči doménovému řadiči, čemuž je zamezeno první záplatou.</p><h2 style="margin:20px 0px 5px;text-align:justify;color:#5c72b7;text-transform:none;line-height:24px;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro-light, open-sans, sans-serif;font-size:22px;font-style:normal;font-weight:300;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-style:initial;text-decoration-color:initial;">Technické detaily</h2><p style="margin:0px 0px 10px;text-align:justify;color:#696158;text-transform:none;line-height:1.6;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-style:initial;text-decoration-color:initial;">Zranitelnost byla publikovaná ve<span> </span><a href="https://www.secura.com/pathtoimg.php?id=2055" target="_blank" style="color:#5c72b7;text-decoration:none;">zprávě vydané v záři roku 2020 bezpečnostním výzkumníkem Tomem Tervoortem</a><span> </span>ve jménu firmy Secura, která popisuje nedostatky v implementaci šifrování protokolu Netlogon Remote Protokol (MS-NRPC) a způsob, kterým se lze na základě jednoduchého útoku hrubou silou autentizovat vůči doménovému řadiči za libovolný stroj nacházející se v síti, včetně samotného doménového řadiče.</p><p style="margin:0px 0px 10px;text-align:justify;color:#696158;text-transform:none;line-height:1.6;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-style:initial;text-decoration-color:initial;">Protokol MS-NRPC je v prostředí AD používán k úkolům ohledně autentizace uživatelských a strojových účtů. Nejčastěji se jedná o přihlašování k serverům za použití NTLM protokolu, ale také například ke změně uživatelského hesla v doméně.</p><p style="margin:0px 0px 10px;text-align:justify;color:#696158;text-transform:none;line-height:1.6;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-style:initial;text-decoration-color:initial;">Zvláštností tohoto protokolu je, že nepoužívá klasické doménové autentizační mechanismy, jako například Kerberos, a místo toho využívá jiného postupu. Zjednodušeně, pro úspěšnou autentizaci si klient a server vymění náhodná čísla (challenges), které zkombinují s hashem uživatelského hesla, čímž je vytvořen společný šifrovací klíč. V momentě, kdy se klíč vygenerovaný klientem shoduje s klíčem vygenerovaným serverem je dokázáno, že klient zná uživatelovo heslo, a může tedy být autentizován.</p><p style="margin:0px 0px 10px;text-align:justify;color:#696158;text-transform:none;line-height:1.6;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-style:initial;text-decoration-color:initial;">Problém nastává ve způsobu, jakým je tvořen šifrovací klíč dokazující, že klient zná své heslo. Pro tvorbu klíče je použito šifrování AES v relativně obskurním módu CFB-8, který je ještě nesprávně použit, neboť vždy obsahuje inicializační vektor ve tvaru 16-bitů nul (Inicializační vektor je jedním z hlavních mechanismů zajišťujících správnou funkci tohoto druhu šifer, a musí být vždy náhodný). Během výzkumu se ukázalo, že tato chyba způsobuje, že s nulovým IV, pro náhodně zvolený šifrovací klíč, se v jednom ze zhruba 256 případů data obsahující pouze nuly zašifrují jako pouze nuly (viz obrázek).</p><p style="margin:0px 0px 10px;text-align:justify;color:#696158;text-transform:none;line-height:1.6;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-style:initial;text-decoration-color:initial;">  </p><p style="text-align:center;"> <img class="maxWidthImage" alt="Samsung zranitelnost" src="/cz/PublishingImages/news/2020/zerologon-01.png" data-themekey="#" style="margin:5px;width:650px;" />  </p><p style="margin:0px 0px 10px;text-align:justify;color:#696158;text-transform:none;line-height:1.6;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-style:initial;text-decoration-color:initial;"> </p><p style="margin:0px 0px 10px;text-align:justify;color:#696158;text-transform:none;line-height:1.6;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-style:initial;text-decoration-color:initial;">Zranitelnost Zerologon spoléhá na tuto vlastnost, a obchází výpočet výzvy klienta, kterou požaduje server pro dokázání, že klient zná správnou hodnotu šifrovacího klíče vypočteného pro tuto relaci. Hodnota, kterou server požaduje, je vypočítána zašifrováním zvoleného náhodného čísla (které si volí klient v předchozím kroku autentizace) za použití šifrovacího klíče vygenerovaného na základě obou náhodných čísel (od klienta a serveru). Vzhledem k výše popisované chybě šifrování je tedy možné tuto odpověď podvrhnout, neboť v případě, že si klient zvolí své náhodné číslo ve tvaru samých nul, bude zašifrovaná hodnota pro průměrně 1 z 256 šifrovacích klíčů rovna řetězci nul.</p><p style="margin:0px 0px 10px;text-align:justify;color:#696158;text-transform:none;line-height:1.6;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-style:initial;text-decoration-color:initial;">Útočníkovi tedy stačí proces přihlašování opakovat zhruba 256krát, dokud k tomuto jevu nedojde, čímž je úspěšně autentizován a získává možnost provádět akce týkající se uživatelského účtu, jako je například změna hesla.</p><p style="margin:0px 0px 10px;text-align:justify;color:#696158;text-transform:none;line-height:1.6;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-style:initial;text-decoration-color:initial;">Pro úspěšné dokončení útoku je nutné zneužití druhé části zranitelnosti, týkající se RPC Podepisování a Pečetění zpráv. Tato vlastnost určuje, zda bude zbytek komunikace mezi serverem a klientem šifrovaný (za použití šifrovacího klíče získaného v předchozím bodě), nebo zda bude komunikace probíhat bez šifrování. Součástí autentizačního handshaku je ale hlavička určená klientem, která umožňuje tuto vlastnost vypnout, čímž je útočníkovi (který nezná šifrovací klíč, neboť samotné přihlášení provedl bez jeho znalosti zneužitím první části zranitelnosti Zerologon), umožněno bez omezení posílat další požadavky na server, a pokračovat až k celkové kompromitaci serveru změnou hesla pro doménového administrátora.</p><p style="margin:0px 0px 10px;text-align:justify;color:#696158;text-transform:none;line-height:1.6;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-style:initial;text-decoration-color:initial;"> </p><p style="text-align:center;"> <img class="maxWidthImage" alt="Samsung zranitelnost" src="/cz/PublishingImages/news/2020/zerologon-02.jpg" data-themekey="#" style="margin:5px;width:650px;" />  </p> <h2 style="margin:20px 0px 5px;text-align:justify;color:#5c72b7;text-transform:none;line-height:24px;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro-light, open-sans, sans-serif;font-size:22px;font-style:normal;font-weight:300;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-style:initial;text-decoration-color:initial;">Oprava zranitelnosti</h2><p style="margin:0px 0px 10px;text-align:justify;color:#696158;text-transform:none;line-height:1.6;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-style:initial;text-decoration-color:initial;">Pro zamezení zneužití zranitelnosti je nutné aplikovat bezpečnostní záplaty na všechny servery Windows Server 2008 a novější, dle informací dostupných na<span> </span><a href="https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1472" target="_blank" style="color:#5c72b7;text-decoration:none;">https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1472</a>.<br></p><h3 style="margin:auto;text-align:justify;color:#262626;text-transform:none;line-height:1.4em;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:bold;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-style:initial;text-decoration-color:initial;">Použité zdroje</h3><ul style="list-style:square;margin:0px;padding:0px 0px 0px 20px;text-align:justify;color:#696158;text-transform:none;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-style:initial;text-decoration-color:initial;"><li> <a href="https://www.secura.com/pathtoimg.php?id=2055" target="_blank" style="color:#5c72b7;text-decoration:none;">https://www.secura.com/pathtoimg.php?id=2055</a></li><li> <a href="https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1472" target="_blank" style="color:#5c72b7;text-decoration:none;">https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1472</a></li><li> <a href="https://www.trendmicro.com/en_us/what-is/zerologon.html" target="_blank" style="color:#5c72b7;text-decoration:none;">https://www.trendmicro.com/en_us/what-is/zerologon.html</a></li><li> <a href="https://nukib.cz/cs/infoservis/hrozby/1636-upozorneni-na-zranitelnost-zerologon/" target="_blank" style="color:#5c72b7;text-decoration:none;">https://nukib.cz/cs/infoservis/hrozby/1636-upozorneni-na-zranitelnost-zerologon/</a></li><li> <a href="https://threatpost.com/zerologon-attacks-microsoft-dcs-snowball/159656/" target="_blank" style="color:#5c72b7;text-decoration:none;">https://threatpost.com/zerologon-attacks-microsoft-dcs-snowball/159656/</a></li><li> <a href="https://github.com/VoidSec/CVE-2020-1472" target="_blank" style="color:#5c72b7;text-decoration:none;">https://github.com/VoidSec/CVE-2020-1472</a></li><li> <a href="https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/hijacking-a-domain-controller-with-netlogon-rpc-aka-zerologon-cve-2020-1472/" target="_blank" style="color:#5c72b7;text-decoration:none;">https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/hijacking-a-domain-controller-with-netlogon-rpc-aka-zerologon-cve-2020-1472/</a></li><li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1472" target="_blank" style="color:#5c72b7;text-decoration:none;">https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1472</a></li></ul><p> </p><table width="390" style="border-width:0px;color:#696158;text-transform:none;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;border-collapse:collapse;orphans:2;widows:2;background-color:#ffffff;text-decoration-style:initial;text-decoration-color:initial;"><tbody><tr><td width="100" align="center" valign="middle"><img alt="Mikuláš Hrdlička, AEC" src="https://www.antivirus.cz/Blog/PublishingImages/AEC-lidi/hacker-assessment-green.png" data-themekey="#" style="margin:5px;border:currentcolor;width:100px;max-width:690px;" /></td><td width="290" align="left" valign="top"><p style="margin:0px 0px 10px;line-height:1.6;"><strong>Mikuláš Hrdlička</strong><br>Cyber Security Specialist<br>AEC a.s.</p><p style="margin:0px 0px 10px;line-height:1.6;"><img src="https://www.antivirus.cz/Blog/PublishingImages/AEC-lidi/aec-sroubovice-dna-assessment.png" data-themekey="#" alt="" style="margin:5px;border:currentcolor;width:150px;max-width:690px;" /> </p></td></tr></tbody></table>
Nový typ útoků vysává bankomaty. Finanční ústavy zavádějí protiopatřeníhttps://www.aec.sk/cz/novinky/Stranky/novy-typ-utoku-vysava-bankomaty-financni-ustavy-zavadeji-protiopatreni.aspxNový typ útoků vysává bankomaty. Finanční ústavy zavádějí protiopatření<p>​<strong>Finanční instituce provozující bankomaty od firmy Diebold Nixdorf ohrožují nové typy útoků. Z testů provedených experty společnosti AEC vyplývá, že stávající zařízení s neaktualizovaným systémem nejsou schopna napadením odolat. Útoky na platební terminály, které hojně používají i bankovní domy v České republice a na Slovensku, byly nedávno zaznamenány v mnoha evropských zemích.</strong></p><p><strong>​</strong> O testování svých bankomatů požádala specialisty ze společnosti AEC, předního poskytovatele kybernetického zabezpečení, významná slovenská finanční instituce. Učinila tak poté, co společnost Diebold Nixdorf, jeden z největších dodavatelů bankomatů, na útoky zareagovala oficiálním bezpečnostním varováním. Z něho mimo jiné vyplývá, že výrobce zařízení zkoumá, jak je možné, že útočníci byli zřejmě schopni na neaktualizované verzi bankomatu odposlouchávat komunikaci uvnitř zařízení.</p><p>AEC při testování simulovala krok za krokem činnost útočníka. Nejnovější incidenty spadají do kategorie označované jako ATM jackpotting, kdy se útočník dostane pod kryt vybraného zařízení. Zde se pak za pomoci vlastního, speciálně upraveného zařízení připojí na USB port bankomatu a komunikuje přímo s dispenserem, tedy zařízením, které z bankomatu vydává hotovost. Další prověřovanou variantou útoku byla ta, při níž se útočník po připojení k USB portu bankomatu pokusí povýšit svá přístupová práva na úroveň administrátora tak, aby následně mohl obcházet restrikce pro nahrání vlastního kódu. <em> </em></p><p><em><img src="/cz/PublishingImages/aec-people/SON00208.jpg" data-themekey="#" alt="" style="margin:5px;width:144px;height:187px;float:left;" />„Ověřili jsme si, že člověk, který ví, kde hledat, se ke skrytému USB portu bankomatu dostane v řádu sekund,"</em> upozorňuje Tomáš Sláma, šéf penetračních testerů společnosti AEC, a dodává: <em>„</em><em>Výsledkem bylo zjištění, že ty bankomaty, které neměly aktualizovaný firmware, nejsou dostatečně odolné proti takovému typu útoku, a lze z nich neoprávněně čerpat hotovost."</em></p><p>To je podle Tomáše Slámy důvodem, proč by si měla každá zodpovědná banka nechat pravidelně ověřovat odolnost svého zařízení proti nejrůznějším typům zranitelností odborníky tak, jako to v tomto případě učinil jeden z bankovních domů na Slovensku.</p><p>Etičtí hackeři AEC se za dobu svého působení etablovali jako špička v oboru kybernetické bezpečnosti. Díky svým rozsáhlým zkušenostem, znalostem a erudici dokážou otestovat zabezpečení systému jakéhokoli bankomatu, a proto jsou pravidelně oslovováni řadou předních světových společností z oblasti bankovnictví. Tým AEC poskytuje komplexní bezpečnostní audit, na jehož základě je schopen klienta upozornit na slabá místa v systému testovaného zařízení a nabídnout mu doporučení, jak zabezpečení nastavit lépe, a výrazně tím snížit riziko zneužití.</p><p><em>„V tomto případě klientům po otestování jejich zařízení jednoznačně doporučujeme aktualizovat firmware,"</em> říká šéf penetračních testerů AEC a upřesňuje: <em>„</em><em>Aktualizace zvyšuje úroveň zabezpečení komunikace mezi systémem, který povoluje vydání peněz, a dispenserem. Po její instalaci již zařízení neakceptuje podvržené příkazy útočníka."</em></p><p><em> </em></p><p style="text-align:center;"><em></em> <a href="/cz/Documents/Files/2020/AEC_Leaflet_ATM-CZ-prev.pdf?" target="_blank"><img src="/cz/PublishingImages/news/2020/CZ%20náhled%20ATM.png" data-themekey="#" alt="" style="margin:5px;width:278px;height:396px;" /></a> </p><div class="ms-rtestate-read ms-rte-wpbox"><div class="ms-rtestate-notify ms-rtestate-read da0989e0-b202-43cf-ada9-ff10944de212" id="div_da0989e0-b202-43cf-ada9-ff10944de212" unselectable="on"></div><div id="vid_da0989e0-b202-43cf-ada9-ff10944de212" unselectable="on" style="display:none;"></div></div><p style="text-align:center;"> </p>
AEC fúze a nové IČOhttps://www.aec.sk/cz/novinky/Stranky/nove-sidlo-spolecnosti.aspxAEC fúze a nové IČO<p>​​Dovolte nám, abychom Vás informovali o tom, že od 25. června 2020 došlo k fúzi sloučením obchodní společnosti AEC a.s., jako zanikající společnosti, se společností AEC Group a.s., jako nástupnickou společností. Ke stejnému datu společnost AEC Group a.s. změnila svůj název na AEC a.s. a jakožto právní nástupce zaniklé společnosti AEC a.s. vstoupila do všech jejich práv a povinností.<br><br></p><h2>Aktuální údaje o společnosti AEC a.s. jsou následující:</h2><p> <strong>IČO: 04772148</strong> (namísto původního 26236176)<br> <strong>DIČ: CZ04772148</strong> (namísto původního CZ26236176)<br> <strong>ISDS (ID datové schránky): 9kvkzi9</strong><br><strong>Spisová značka zápisu v OR je nově B 21326</strong><br>Sídlo zůstává shodné: Voctářova 2500/20a, Praha 8, 180 00</p><p>Všechny původní fakturační, doručovací, telefonní a e-mailové adresy zůstávají v platnosti.<br><br></p><p>Více informací získáte na adrese: <a href="/cz/kontakt">https://www.aec.cz/cz/kontakt</a>.</p>
AEC dokáže odhalit a opravit bezpečnostní chyby vyvíjených aplikací. Pomáhá jí izraelský Checkmarxhttps://www.aec.sk/cz/novinky/Stranky/aec-dokaze-odhalit-a-opravit-bezpecnostni-chyby-vyvijenych-aplikaci-pomaha-ji-izraelsky-checkmarx.aspxAEC dokáže odhalit a opravit bezpečnostní chyby vyvíjených aplikací. Pomáhá jí izraelský Checkmarx<p style="text-align:justify;"><strong>​​Společnost AEC, přední poskytovatel kybernetického zabezpečení, uzavřela partnerství s lídrem v oblasti vývoje řešení pro analýzu, identifikaci a odstranění bezpečnostních rizik aplikačního softwaru. Nástroje od izraelské firmy Checkmarx pomáhají zákazníkům AEC efektivně sladit požadavky na funkčnost a zabezpečení vyvíjených aplikací.</strong></p><p style="text-align:justify;">Online komunikace mezi firmou a zákazníkem za pomoci nejrůznějších počítačových, webových nebo mobilních aplikací je dnes už naprostým standardem. Snaha budovat vlastní aplikace, a udržet tak krok s překotným vývojem s sebou však přináší nemalá rizika.</p><p style="text-align:justify;">Management zpravidla upřednostňuje obchodní hledisko, tedy rychlost, minimalizaci nákladů a maximální uživatelskou vstřícnost aplikace, před jejím zabezpečením. Důvodem je fakt, že veškeré procesy zahrnující testy a ověřování jsou mimořádně komplexní, a pokud je provádějí přímo programátoři, vývoj každé z aplikací se neúměrně zdržuje a prodražuje.</p><p style="text-align:justify;">AEC se dlouhodobě zaměřuje na poskytování kybernetického zabezpečení. <strong>Svým klientům dokáže zajistit takové nástroje a procesy, aby nedošlo ke zpomalení vývoje dané aplikaci ani při zavedení potřebných bezpečnostních standardů.</strong> Experti společnosti zákazníky provází postupnými změnami procesů, definicí bezpečnostních požadavků a kontrol tak, aby mohli efektivně pracovat na vývoji aplikací a měli zároveň zajištěnou co nejvyšší úroveň bezpečnosti.</p><p style="text-align:justify;"><img src="/cz/PublishingImages/aec-people/maroš-barabas-2018-1.jpg" data-themekey="#" alt="" style="margin:5px;width:150px;height:204px;float:right;" />Jedním z klíčových nástrojů, které jim při minimalizaci bezpečnostních rizik vyvíjené aplikace významně pomáhají, jsou produkty Checkmarx. „Jsme rádi, že jsme díky partnerství s firmou Checkmarx získali přístup k unikátním nástrojům, <a href="/_layouts/15/FIXUPREDIRECT.ASPX?WebId=c2e66a69-98ba-44b2-9c45-29be530f4c7c&TermSetId=f883c0d5-da01-4517-a46d-bb0f2322ac82&TermId=1d41ea62-0c4c-45bc-8fc0-4c8652fdd767"><strong>které výrazně zefektivňují řízení bezpečnosti ve vývoji</strong></a>,“ říká k tomu Maroš Barabas, Head of Product Management AEC.</p><p style="text-align:justify;">Nástroje z dílny izraelské společnosti umožňují odborníkům AEC vložit kontrolu bezpečnosti zdrojového kódu aplikace přímo do vývojového cyklu programování. Díky tomu lze odhalit a opravit případné bezpečnostní chyby v kódu bez zbytečného zdržení už v průběhu vývoje aplikace.</p><p style="text-align:justify;"><em>„Spolupráce s AEC nás upřímně těší. Je zřejmé, že naše know-how skvěle zapadá do nabídky této společnosti a do potřeb jejích zákazníků.“ AEC má rozsáhlé zkušenosti v oblasti kybernetické bezpečnosti a DevSecOps, díky čemuž jsou přirozeně vhodným kandidátem pro Checkmarx partnerský program," </em>řekla Orite Shilvock, ředitelka EMEA Channels, Checkmarx.</p><p style="text-align:justify;"><img src="/cz/PublishingImages/illustration/Checkmarx-logo-2019-vertical.png" data-themekey="#" alt="" style="margin:5px;width:153px;height:119px;float:left;" /><em>"Organizace v České republice a na celém světě při řešení bezpečnostních nedostatků ve vyvíjených aplikacích a softwarech, se obracejí na testovací nástroje, které zefektivňují a urychlují DevOps workflow a tak umožňují vývoj bezpečnějšího finálního produktu. Jsme rádi, že můžeme přidat AEC mezi autorizované prodejce produktů Checkmarx a tak očekávat dlouhý a prospěšný vztah, neboť věříme, že budou podporovat naše služby a řešení v nadcházejících letech." </em>Uvedla Orit Shilvock.</p><p style="text-align:justify;">Nejčastějším způsobem vývoje nové aplikace je tzv. inhouse, kdy si firma programuje celou aplikaci ve vlastní režii. V případě outsourcingu si zadavatel nechá některé věci naprogramovat na míru třetí stranou a vystupuje pouze jako zadavatel požadavků. V obou případech je však rovněž nutné myslet na zadání bezpečnostních požadavků a na jejich kontrolu ve fázi akceptace dodávky.</p><p style="text-align:justify;">Díky tomu, že experti AEC kombinují metodiky a standardy pro bezpečnost aplikací podle požadavků a možností zákazníků, jsou schopni zajistit žádoucí kvalitu a úroveň zabezpečení aplikace jak přímo u zákazníka, tak i v případě programátorů třetí strany. A penetrační testeři AEC navíc na závěr aplikaci v rámci akceptačních kritérií precizně zkontrolují a odhalí případné skryté chyby a zranitelnosti.</p><p style="text-align:justify;">Nezanedbatelným bonusem pro firmy je pak i to, že jejich programátoři se naučí pracovat bezpečněji. Lze tedy předpokládat, že jejich další projekty budou už počínaje návrhem bezpečnější a celý vývojový cyklus se zefektivní.</p><p style="text-align:justify;">A to je také jedním z cílů aktivit AEC. „Pomáháme zákazníkovi, aby si byl schopen poradit sám. Učíme ho definovat bezpečnostní požadavky a jak ty požadavky začlenit do vývoje. Pokud vidíme, že to potřebují, poskytneme jim i patřičné tréninky,“ uzavírá Maroš Barabas.</p>
OpenSSH plánuje skončit s SHA-1 algoritmemhttps://www.aec.sk/cz/novinky/Stranky/openssh-planuje-skoncit-s-sha-1-algoritmem.aspxOpenSSH plánuje skončit s SHA-1 algoritmem<p>​Tým projektu OpenSSH oznámil tento týden v rámci představení verze 8.3 plánované opuštění SHA-1 algoritmu (ssh-rsa algoritmus podpisu veřejného klíče). Důvodem je jeho již delší dobu známá <a href="https://shattered.io/">prolomitelnost</a> i nízká cena služby takového útoku – 50 000 $.</p><p>Alternativou mohou být algoritmy, které OpenSSH podporuje už od dřívějších verzí. </p><p>Například:</p><ul><li>rsa-sha2-256/512(od 7.2), </li><li>ssh-ed25519 (od 6.5), </li><li>ECDSA (od 5.7).</li></ul><p><a href="/cz/novinky/Stranky/bylo-predstaveno-prvni-prakticke-pouziti-kolizniho-utoku-na-hashovaci-funkci-sha-1.aspx"><strong>Před samotným odstavením SHA-1</strong></a> je plánováno nativní povolení UpdateHostKeys, což umožní klientům automaticky zmigrovat na lepší a bezpečnější algoritmy. Tuto možnost mohou samozřejmě uživatelé zapnout i manuálně.</p><div align="right"><table style="width:320px;"><tbody><tr><td align="center" valign="middle" style="width:72px;"> <img alt="David Pecl" src="/cz/PublishingImages/aec-people/jakub-rubas-2018-02.jpg" data-themekey="#" style="margin:5px;width:75px;" /> </td><td width="250" align="left" valign="top"><p> <strong style="color:#6773b6;"><span style="color:#6773b6;">Jakub Rubáš</span></strong><br>Security Specialist</p><p> <strong style="color:#6773b6;"><span style="color:#6773b6;">AEC a.s.</span></strong><br>Security Technologies Division</p></td></tr></tbody></table></div>
Experti z AEC eliminují hackery technologií EDR, která překonává klasické antiviryhttps://www.aec.sk/cz/novinky/Stranky/experti-z-aec-eliminuji-hackery-technologii-edr-ktera-prekonava-klasicke-antiviry.aspxExperti z AEC eliminují hackery technologií EDR, která překonává klasické antiviry<p style="text-align:justify;"><strong>Společnost AEC proti hackerům úspěšně používá sofistikované řešení, jehož účinnost výrazně přesahuje možnosti klasických antivirových programů. Specialisté předního poskytovatele kybernetického zabezpečení při nedávných zásazích v napadených finančních institucích a zdravotnických zařízeních opakovaně nasadili technologii EDR. S její pomocí pohotově detekovali útočníky a následně jim zabránili v dalších škodlivých aktivitách.</strong></p><p style="text-align:justify;"><a href="/cz/produkty-a-sluzby/Stranky/endpoint-detection-and-response.aspx">Technologie Endpoint Detection and Response (EDR)</a> nabízí nástroje umožňující okamžitě identifikovat problém, správně ho vyhodnotit, přijmout sérii odpovídajících opatření a nakonec ho bezezbytku eliminovat. Ve společnosti AEC je pro dohled nad systémy klientů a pro okamžitý zásah v případě napadení vyčleněna skupina těch nejzkušenějších lidí soustředěná v <a href="/_layouts/15/FIXUPREDIRECT.ASPX?WebId=c2e66a69-98ba-44b2-9c45-29be530f4c7c&TermSetId=f883c0d5-da01-4517-a46d-bb0f2322ac82&TermId=aaf20c57-824d-488f-b7d4-dacf70859a78">Cyber Defense Centru (CDC)</a>.</p><p style="text-align:justify;"><em>„Není to tak dávno, kdy jsme obdrželi naléhavý telefonát z Ústavu zdravotnických informací a statistiky. V jednom z tuzemských zdravotnických zařízení došlo ke kybernetickému incidentu,“</em> popisuje typickou situaci šéf CDC Karel John a upřesňuje: <em>„Jedna ze stanic tam vykazovala přítomnost škodlivého kódu, docházelo k šifrování, soubory se přejmenovávaly doslova pod rukama.“</em></p><p style="text-align:center;"><img class="maxWidthImage" alt="Karel John" src="/cz/PublishingImages/news/2020/AEC_CDC_Karel_John.jpg" data-themekey="#" style="margin:5px;width:650px;vertical-align:text-top;float:none;" /> </p><p style="text-align:justify;">Členové CDC nasadili nástroj EDR a velice záhy odhalili, že hlavní problém se nenachází přímo na daném stroji, ale že škodlivý kód přichází po síti z některého ze serverů. Následně sledovali za pomoci dalších funkcí EDR stopu tohoto kódu, identifikovali zdroj útočníka a zastavili ho. Celý jejich zásah trval v tomto případě pouhých pár hodin.</p><p style="text-align:justify;">Práci expertů vzápětí ocenil i ministr zdravotnictví Adam Vojtěch, který ve svém vyjádření pro mateřskou firmu AEC uvedl: <em>„Chtěl bych Vám tímto vyjádřit poděkování jménem Ministerstva zdravotnictví. Velmi si vážíme Vašeho přístupu a nezištnosti.“</em> Ministr zdůraznil, že díky úsilí specialistů z CDC se podařilo následky útoku odstranit v rekordně krátkém čase.</p><p style="text-align:justify;">Podle Karla Johna by však k podobným kritickým situacím nemuselo vůbec docházet. V případě, kdy má zákazník nasazené řešení EDR a zajištěný odborný dohled, tedy monitoring přímo z CDC, pracovníci z dohledového centra ho nejenom včas upozorní na potenciální problém, ale v případě incidentu okamžitě přechází do stavu pohotovosti a nasazují odpovídající opatření. Kombinace implementovaného EDR spolu s dohledem expertů útočníkovi významně zkracuje čas, během něhož se může pokusit cokoli podniknout.</p><p style="text-align:justify;">Technologie EDR zprostředkovává sběr informací o aktivitách na koncové stanici klienta, a díky tomu umožňuje efektivně vyhodnocovat potenciální bezpečnostní hrozby. Jedná se o část celého komplexu řešení, které vhodně doplňuje bezpečnost systému klienta. I díky takovým případům, jako bylo zmíněné napadení zdravotnického zařízení, se stále více firem a institucí zajímá o to, jak je možné, že CDC zvládne to, co mnozí ostatní nedokážou.</p><p style="text-align:justify;">Rostoucí zájem o možnosti zabezpečení systémů pomocí technologie EDR je jedním z důvodů, proč AEC aktuálně připravila speciální webinář. Experti společnosti v rámci prezentace představí detailní rozbor anatomie nedávných medializovaných útoků. Součástí akce, která proběhne ve čtvrtek 21. května od 10 hodin pro zájemce zaregistrované na stránkách AEC, bude seznámení s nástroji a technikami použitými při zásazích a objasnění principů a výhod, jež přináší dohled ze strany CDC.</p><p style="text-align:justify;"><em>„Někdy se stává, že firma si nechá nasadit EDR, a má pocit, že je stoprocentně chráněná. To je samozřejmě omyl. Klíčové je spojení špičkové technologie a zkušených lidí. Rychle a správně zastavit útočníka dokážou profesionálové s expertními znalostmi, včetně znalosti prostředí klienta. Například pro to, aby věděli, že mu svým zásahem neomezí nějaké klíčové funkce,“</em> uzavírá Karel John.<br></p>
Otevřením obrázku v MMS můžete dát útočníkovi přístup k datům vašeho telefonuhttps://www.aec.sk/cz/novinky/Stranky/otevrenim-obrazku-v-mms-muzete-dat-utocnikovi-pristup-k-datum-vaseho-telefonu.aspxOtevřením obrázku v MMS můžete dát útočníkovi přístup k datům vašeho telefonu<p>​​O zranitelnostech v OS Android, které byly nalezeny v rámci projektu Zero společnosti Google, jsme už několikrát psali. Nyní se podařilo odhalit další závažnou zranitelnost, která umožňuje útočníkům přístup k SMS zprávám, kontaktům, datům v telefonu nebo až možnost úplné kontroly nad mobilním zařízením. Tentokrát se však nejedná o zranitelnost v operačním systému Android, ale v knihovně Quram, která zpracovává obrázkové soubory. Tato knihovna je primárně využívána v mobilních telefonech společnosti Samsung. </p><p style="text-align:center;"> <img class="maxWidthImage" alt="Samsung zranitelnost" src="/cz/PublishingImages/news/2020/samsung-zranitelnost.jpg" data-themekey="#" style="margin:5px;width:650px;" />  </p><p>Problém byl opraven v posledním květnovém updatu, který je pro Samsung telefony již dostupný. Zranitelnost má označení <strong>SVE-2020-16747</strong> případně dle <strong>NVD CVE-2020-8899</strong>. Je hodnocena jako kritická s prozatímním hodnocením <strong>CVSS 10.0</strong>, tedy nejvyšším možným.  </p><p>Podle oficiálního vyjádření společnosti Samsung jsou zranitelné pouze modely s operačním systémem Android verze 8 a novější. Výzkumník Mateusz Jurczyk, který tuto zranitelnost objevil, však ve svém testování ukázal, že jsou zranitelné i modely Samsung vydané od roku 2014, které mají starší verzi Androidu. </p><p>Objevená zranitelnost v knihovně Quram spočívá v tom, jakým způsobem jsou určité formáty obrázků dekódovány. Pokud se útočníkovi podaří sestavit „škodlivý“ obrázek a poslat ho na zranitelný telefon, může získat přístup ke všem datům, ke kterým má přístup samotná aplikace, kterou byl obrázek dekódován. Jako příklad můžeme uvést útok pomocí MMS kanálu, který byl výzkumníkem také prezentován a je pokládán za nejpravděpodobnější formu útoku. Útočník pošle v MMS zprávě speciální obrázek. Jakmile dojde k jeho dekódování aplikací pro čtení SMS zpráv, získá útočník přístup všude tam, kam má přístup daná aplikace. Většinou jsou to tedy SMS zprávy, kontakty, výpis hovorů, úložiště a další, záleží vždy na oprávněních konkrétní aplikace. Není však vyloučeno, že útočník může získat i vyšší oprávnění, pokud dojde k dekódování obrázku jinou aplikací.</p><p>Ve skutečnosti útok není až tak jednoduchý. Útočník musí nejdříve odhalit rozložení adresního prostoru, který je v Androidu „chráněn“ proti exploitaci zranitelností pomocí ASLR (Address Space Layout Randomization). Proof of Concept tohoto útoku trval téměř 2 hodiny a bylo nutné odeslat více než 100 MMS zpráv. Není však vyloučeno, že se mohou objevit jiné vektory útoku, které sníží nutný počet MMS zpráv, a navíc znemožní veškeré notifikace uživateli o příchozí zprávě. Takový útok však nebyl zveřejněn, avšak teoreticky je možný. </p><p style="margin-bottom:0px;"> <b>Protože útok přes MMS kanál je zatím nejpravděpodobnější, doporučujeme následující:</b></p><ul><li>Zakázat funkci „MMS auto-retrieve“ v aplikaci pro příjem zpráv.</li><li>Zkontrolovat si aktuální verzi OS Android a případně co nejdříve nainstalovat opravný patch.</li></ul> <br> <h3>Video Proof of Concept útoku:</h3><center> <iframe width="560" height="315" src="https://www.youtube.com/embed/nke8Z3G4jnc" frameborder="0"></iframe></center> <br> <h3> <br>Použité zdroje:</h3><p>Původní report zranitelnosti včetně seznamu testovaných zařízení: <a href="https://bugs.chromium.org/p/project-zero/issues/detail?id=2002" target="_blank">https://bugs.chromium.org/p/project-zero/issues/detail?id=2002</a><br><a href="https://security.samsungmobile.com/securityUpdate.smsb" target="_blank">https://security.samsungmobile.com/securityUpdate.smsb</a><br><a href="https://nvd.nist.gov/vuln/detail/CVE-2020-8899" target="_blank">https://nvd.nist.gov/vuln/detail/CVE-2020-8899</a><br></p>
Akční nabídka - 45denní přístup do AppSec Awareness solution – Codebashinghttps://www.aec.sk/cz/novinky/Stranky/akcni-nabídka-45denni-pristup-do-appsec-awareness-solution-codebashing.aspxAkční nabídka - 45denní přístup do AppSec Awareness solution – Codebashing<p>​Pro nás v AEC jsou zákazníci vždy na prvním místě. V jakékoliv době, v časech dobrých i zlých, jsme zde pro vás. V souvislosti s aktuální situací bylo mnoho společností nuceno přejít do režimu "práce z domu". V případě týmů vývojářů softwaru pak na "vývoj z domu".</p><p>Chápeme, že tato změna není pro nikoho snadná, a to zejména pokud se snaží o dodržování bezpečnostních standardů.</p><p>Ve spolupráci se společností Checkmarx jsme proto připravili jedinečnou promo akci pro váš vývojový tým.</p><p>Abychom pomohli udržet váš software během této doby co nejzabezpečenější, nabízíme vám bezplatný přístup k řešení AppSec Awareness solution – Codebashing (<a href="/cz/Documents/Files/2020/AEC-Codebashing-Datasheet.pdf" target="_blank"><span style="color:#6773b6;">viz datasheet</span></a>).</p><center> <iframe width="560" height="315" class="video" src="https://www.youtube.com/embed/cttO-5GlP0c" frameborder="0"></iframe></center><p> </p><table width="600" height="150" align="center" border="0" cellspacing="0" cellpadding="0"><tbody><tr align="center" valign="middle"><td width="10" align="center" bordercolor="#6773b6" valign="middle" bgcolor="#6773b6"><p> </p></td><td width="580" align="center" bordercolor="#6773b6" valign="middle" bgcolor="#6773b6"><p style="text-align:center;"> <span style="color:#ffffff;"> <strong>CxCodebashing </strong>je řešení pro edukaci a evangelizaci v oblasti aplikační bezpečnosti. Umožňuje bezpečnostním a vývojovým týmům vytvářet a udržovat kulturu bezpečného vývoje. Prostřednictvím komunikačních nástrojů, gamifikace, vzájemných výzev a průběžných hodnocení pomáhá Codebashing organizacím eliminovat vznik softwarových zranitelností ve zdrojovém kódu.</span></p> <strong> </strong></td><td width="10" align="center" bordercolor="#6773b6" valign="middle" bgcolor="#6773b6"><p> </p></td></tr></tbody></table> <br> <h2>Výhody řešení:</h2><ul><li> <strong>Rychlé a snadné spuštění</strong></li><ul><li>Po vyplnení formuláře Vás bude do 24 hodin kontaktovat zástupce AEC nebo Checkmarx, který zároveň zahájí proces nastavení.</li></ul><li> <strong>Zlepšování znalosti bezpečného kódování u vývojářů</strong></li><ul><li>Codebashing nabízí lehce použitelné moduly, které pokrývají běžné bezpečnostní zranitelnosti např. SQL Injections, Leftover Bug Code, Cross-site Request Forgery a mnoho dalších. Trénink je vedený formou krátké, gamifikované lekce, která je navržená tak, aby byla informativní a zároveň zábavná.</li></ul><li> <strong>AppSec manažeři zvyšují latku</strong></li><ul><li>Bezpečnost, která umožňuje vývojářům bezpečně mysliet a jednat ve své každodenní práci. Organizace mohou zapojit své vzdálené vývojové týmy do:</li><li>Gemifikovaného tréninku na zvýšení bezpečnostních schopností týmu.</li><li>Základního hodnocení na rozpoznání schopností týmu v oblasti bezpečného kódování.</li><li>Týmových výzev na podporu společnosti a AppSec povědomí, přičemž je zvyšovaná bezpečnost kódu.<br> </li></ul></ul><h2>Podmínky akce:</h2><ul><li>Jedna zkušební verze na společnost.</li><li>Kapacita zkušební verze:</li><ul><li>Minimálně 10 vývojářů.</li><li>Maximálně 100 vývojářů.</li></ul><li>Platnost akce končí 31. května 2020.</li><li>Nabídka není platná pro existující zákazníky využívající Codebashing řešení.</li><li>Zkuební verze nezahrnuje podporu integrace SSO.</li></ul><div style="text-align:center;"> <img class="maxWidthImage" alt="languages and frameworks" src="/cz/PublishingImages/news/2020/codebsahing-lang-coverage.jpg" data-themekey="#" style="margin:5px;width:650px;" /> </div> <br> <div class="registrationForm shadowBack"><div class="ms-rtestate-read ms-rte-wpbox"><div class="ms-rtestate-notify ms-rtestate-read e6a616f5-b24a-4484-a3a3-124c5b951b1b" id="div_e6a616f5-b24a-4484-a3a3-124c5b951b1b" unselectable="on"></div><div id="vid_e6a616f5-b24a-4484-a3a3-124c5b951b1b" unselectable="on" style="display:none;"></div></div></div><p> <br> </p> <br> <p>Akční nabídka končí 31. května.</p><p>Díky řešení Codebashing se vaši vývojáři mohou naučit, jak vytvářet bezpečný kód z prostředí kanceláře i domova, čímž samozřejmě zvyšují bezpečnost a kvalitu vašeho řešení. </p><p style="text-align:center;"> <img class="maxWidthImage" alt="Checkmarx Codebashing" src="/cz/PublishingImages/news/2020/screenshot-codebashing-dark.png" data-themekey="#" style="margin:5px;" /> </p><p> </p><h2>Kontakt pro bližší informace:</h2><div align="left"><table style="width:320px;"><tbody><tr><td align="center" valign="middle" style="width:72px;"> <img alt="Lukáš Bláha" src="/cz/PublishingImages/aec-people/martin-fojtík-2019-01.png" data-themekey="#" style="margin:5px;width:75px;" /> </td><td width="250" align="left" valign="top"><p> <strong style="color:#6773b6;"> <span style="color:#6773b6;">Martin Fojtík</span></strong><br>Security Specialist<br>martin.fojtik[@]aec.cz </p></td></tr></tbody></table></div>
Experti z AEC zasahovali v nemocnicích ochromených kybernetickými útokyhttps://www.aec.sk/cz/novinky/Stranky/experti-z-aec-zasahovali-v-nemocnicich-ochromenych-kybernetickymi-utoky.aspxExperti z AEC zasahovali v nemocnicích ochromených kybernetickými útoky<p style="text-align:justify;">​<strong>​Společnost AEC pomohla s obnovou provozu počítačových systémů zdravotnických zařízení v Brně a v Kosmonosech, ochromených nedávnými phishingovými a bezpečnostními útoky. Specialisté předního poskytovatele kybernetického zabezpečení navrhli postupy obnovy vnitřní infrastruktury napadených systémů a doporučili kroky, které proces obnovy výrazně zefektivnily a urychlily.</strong></p><p style="text-align:justify;">Do Fakultní nemocnice v Brně byli odborníci z AEC povoláni okamžitě následující den po zjištění incidentu. Jednalo se o typický phishingový útok. Útočníci z organizované mezinárodní skupiny použili k napadení systému zavirovanou zprávu, po jejímž rozkliknutí se ransomware začal šířit a šifrovat jednotlivé pracovní stanice, servery a následně ochromil celou IT infrastrukturu.</p><p style="text-align:justify;"><img alt="Matej Kačic" src="/cz/PublishingImages/aec-people/matej-kacic-2016-02.jpg" data-themekey="#" style="margin:5px;width:94px;float:left;" />„<em>AEC pomáhala v rámci svého mandátu odborného dohledu a poradce, jehož rozsah je v tomto případě ovlivněn mnoha faktory, především těmi legislativními,"</em> poznamenal Matej Kačic, Head of Security Technologies Division společnosti AEC, a upřesnil: <em>„Naším úkolem bylo analyzovat situaci a ověřovat, zda opatření přijatá k okamžité sanaci systému jsou </em><em>správná z pohledu bezpečnosti a best practices. Na základě zjištěných skutečností jsme pak doporučili, jak jednotlivé postupy zefektivnit a urychlit."</em></p><p style="text-align:justify;">V nemocnici na incident zareagovali okamžitým vypnutím stanic a kontaktovali Národní úřad pro kybernetickou a informační bezpečnost. Ten po svém příchodu odpojil celou jednu část síťové infrastruktury a začal pracovat na forenzních analýzách. Přivolaná AEC se na záchraně a obnově dat v Brně podílela s kolegy ze sesterské společnosti AUTOCONT, která je tak jako AEC členem ICT holdingu Aricoma Group.</p><p style="text-align:justify;">V reakci na kybernetický útok na Fakultní nemocnici Brno zahájil činnost Akční výbor kybernetické bezpečnosti<em> </em>Ministerstva zdravotnictví. <em>„S AEC jsme se do tohoto programu ihned zapojili, nabídli jsme své profesionální služby </em><em>například </em><em>v oblastech forenzní analýzy</em><em>, penetračního testování, ochrany proti APT útokům a phishingovým kampaním,</em><em>"</em> uvedl Matej Kačic. Od vzniku akčního výboru uplynulo jen pár dnů a celý tým včetně odborníků z AEC byl v pohotovosti. Došlo k dalšímu napadení počítačové sítě zdravotnického zařízení, tentokrát v Psychiatrické nemocnici v Kosmonosech u Mladé Boleslavi.</p><p style="text-align:justify;">Podle šéfa divize bezpečnostních technologií AEC Mateje Kačice trpí většina tuzemských zdravotnických zařízení nedostatky v preventivních opatřeních, které snižují jejich bezpečnost. Typické je využívání plochých sítí, umožňujících rychlé šíření malwaru nebo nesprávně nastavené klíčové procesy, například nevhodným způsobem používané privilegované administrátorské účty. Následky útoku na takové zařízení mohou být fatální.</p><h1>O útocích mluvíme i v médiích</h1><table class="ms-rteTable-default" cellspacing="0" style="width:100%;"><tbody><tr class="ms-rteTableHeaderRow-default"><th class="ms-rteTableHeaderFirstCol-default" rowspan="1" colspan="1" style="width:50%;"><p>​Zdroj</p></th><th class="ms-rteTableHeaderLastCol-default" rowspan="1" colspan="1" style="width:50%;"><p>​URL</p></th></tr><tr class="ms-rteTableOddRow-default"><th class="ms-rteTableFirstCol-default" rowspan="1" colspan="1" style="width:50%;"><p><strong>​Hospodářské noviny</strong></p></th><th class="ms-rteTableLastCol-default" rowspan="1" colspan="1" style="width:50%;"><p>​<a href="https://archiv.ihned.cz/c1-66762100-nemocnice-ochromily-kyberneticke-utoky">https://archiv.ihned.cz/c1-66762100-nemocnice-ochromily-kyberneticke-utoky</a></p></th></tr><tr class="ms-rteTableEvenRow-default"><td class="ms-rteTableFirstCol-default"><p><strong>​Seznam zprávy</strong></p></td><td class="ms-rteTableLastCol-default"><p>​<a href="https://www.seznamzpravy.cz/clanek/muz-ktery-stoji-proti-utocnikum-na-nemocnice-nebyl-jen-jeden-107958">https://www.seznamzpravy.cz/clanek/muz-ktery-stoji-proti-utocnikum-na-nemocnice-nebyl-jen-jeden-107958</a></p></td></tr><tr class="ms-rteTableOddRow-default"><td class="ms-rteTableFirstCol-default"><p><strong>​Český rozhlas</strong></p></td><td class="ms-rteTableLastCol-default"><p>​<a href="https://vysocina.rozhlas.cz/zakladem-ochrany-pocitacu-a-siti-pred-utoky-hackeru-je-zodpovedny-uzivatel-8234205">https://vysocina.rozhlas.cz/zakladem-ochrany-pocitacu-a-siti-pred-utoky-hackeru-je-zodpovedny-uzivatel-8234205</a></p></td></tr><tr class="ms-rteTableEvenRow-default"><td class="ms-rteTableFirstCol-default"><p><strong>​Poděkování ministra zdravotnictví</strong></p></td><td class="ms-rteTableLastCol-default"><p><a href="https://www.facebook.com/informacni.bezpecnost/posts/1729202290554802">https://www.facebook.com/informacni.bezpecnost/posts/1729202290554802</a></p></td></tr><tr class="ms-rteTableFooterRow-default"><td class="ms-rteTableFooterFirstCol-default"><p><strong>​Webinář o útocích</strong></p></td><td class="ms-rteTableFooterLastCol-default"><p>​<a href="https://www.youtube.com/watch?v=25wR3GuuUsE">https://www.youtube.com/watch?v=25wR3GuuUsE</a></p></td></tr></tbody></table><p style="text-align:justify;"><em><img alt="Karel John" src="/cz/PublishingImages/aec-people/karel-john-2019-01.jpg" data-themekey="#" style="margin:5px;width:94px;height:125px;float:right;" /></em></p><p style="text-align:justify;"><em>„Situacím, jako byly útoky na Fakultní nemocnici v Brně a na Psychiatrickou nemocnici v Kosmonosech, lze </em><em>předcházet, a to nejen vzděláváním zaměstnanců v oblasti kybernetické bezpečnosti, ale také zavedením expertního kontinuálního dohledu a monitoringu,"</em> zdůraznil Karel John, Head of <strong><a href="/cz/produkty-a-sluzby/Stranky/cdc.aspx" target="_blank">Cyber Defense Center společnosti AEC</a></strong>. Dalším nezbytným krokem je podle něj správné zálohování dat: <em>„Není výjimkou, že při větším incidentu může dojít ke kompletnímu vymazání nebo zašifrování veškerých záloh napadeného systému tak, že už je není možné znovu uvést do původního stavu."</em></p><p style="text-align:justify;">V případě napadených nemocnic je obnova fungování všech koncových stanic náročná a trvá týdny. Nejdůležitější systémy postižených infrastruktur se lidem z AEC a dalších týmů podařilo díky jejich zjištěním a doporučením zprovoznit poměrně záhy, což kvitoval i Tomáš Bezouška, manažer kybernetické bezpečnosti Ministerstva zdravotnictví ČR: <em>„Skvělá práce! Děkuji AEC za nezištnou pomoc při odstranění následků kybernetického útoku na Psychiatrickou nemocnici v Kosmonosech."</em></p>
Zaměstnanec bez povědomí o IT bezpečnosti může ve firmě rozpoutat peklohttps://www.aec.sk/cz/novinky/Stranky/zamestnanec-bez-povedomi-o-it-bezpecnosti-muze-ve-firme-rozpoutat-peklo.aspxZaměstnanec bez povědomí o IT bezpečnosti může ve firmě rozpoutat peklo<p>​<strong>​Nepozornost, nedbalost a malá poučenost zaměstnanců jsou nejčastější příčinou úniku dat z firemních systémů. Devět z deseti případů všech bezpečnostních incidentů v kyberprostoru má na svědomí lidský faktor. Vzdělání v oblasti IT bezpečnosti proto dnes představuje významný benefit jak pro další kariéru zaměstnance, tak především pro samotnou firmu. Společnost AEC, přední poskytovatel kybernetického zabezpečení, přináší prostřednictvím své AEC Security Academy dostupný, propracovaný a efektivní systém vzdělávání zaměstnanců.</strong><strong> </strong></p><p>Napadené instituce a firmy většinou spojují dvě věci. Solidně a nákladně zabezpečený systém víceúrovňové ochrany IT prostředí a zároveň jen minimálně poučení zaměstnanci. Statistiky ukazují, že až 94 % všech malwarových kompromitací je doručeno prostřednictvím phishingu. V elektronické poště některého z pracovníků se mezi novými zprávami objeví nenápadný e-mail, který působí důvěryhodně a urgentně. Další chod firmy nyní závisí na správné reakci jediného člověka.</p><p><img src="/cz/PublishingImages/aec-people/maros-barabas-2019-01.jpg" data-themekey="#" alt="" style="margin:5px;width:190px;vertical-align:middle;float:left;" />„<em>Zaměstnanec bez dostatečného povědomí o hrozbách v kyberprostoru vůbec netuší, co všechno může jediné </em><em>lehkovážné rozhodnutí či opomenutí rozpoutat. Kybernetický útok může firmu naprosto </em><em>paralyzovat</em>," podotýká Maroš Barabas, Head of Product Management společnosti AEC.</p><p>Řešení situace přitom není složité ani nákladné. Představuje ho efektivní vzdělávání zaměstnanců –benefit s velkou přidanou hodnotou pro všechny zúčastněné. Poučenému pracovníkovi se otevírají dveře k profesnímu růstu a současně je velkým přínosem i pro samotnou firmu. Tu navíc dobře chrání. Zároveň platí, že vzdělávání zaměstnavatele vyjde neporovnatelně levněji než poskytování jiných zaměstnaneckých výhod, například stravenek, příspěvků na pojištění nebo třeba firemních aut.</p><p>Jako ideální nástroj pro seznámení zaměstnanců s oblastí IT bezpečnosti se osvědčil e-learning, především krátká, informačně nabitá videa. AEC Security Academy nyní nabízí 10 vzdělávacích e-learningových kurzů. Tématem jsou zde bezpečnost mobilních zařízení, mazání informací, data na USB, hesla, bezpečné chování v síti, bezpečný e-mail nebo reakce zaměstnanců při incidentu. Přehledně a aktuálně zpracovaná videa jsou k dispozici online, tedy snadno a kdykoli dostupná.</p><p>„<em>Veškeré naše vzdělávací postupy směřují k tomu, aby se IT bezpečnost stala neoddělitelnou součástí dané společnosti. Zaměstnanci by měli považovat za samozřejmé, že jsou to oni, kdo představují tu nejdůležitější ochranu. Tento přístup se snažíme zakomponovat do firemní kultury tak, aby to bylo naprosto automatické</em>," říká Maroš Barabas.</p><p>Bylo by chybné domnívat se, že když si lidé osvojí nějaké elementární znalosti prostřednictvím e-learningu, mají navždy splněno. V průběhu času je třeba získané informace připomínat a aktualizovat. K tomu jsou vhodné tematicky laděné newslettery, plakáty, hry, infografika, soutěže, různé motivační výzvy a především zážitky. Pokud si člověk spojí informaci s emocemi, utkví mu v hlavě mnohem déle.</p><p>To je jeden z důvodů, proč AEC v rámci svých kurzů nabízí testování již proškolených zaměstnanců, a to formou zasílání e-mailu s na míru připraveným a zcela neškodným malwarem. Pokud zaměstnanec „škodlivou" zprávu otevře, je automaticky odkázán na další e-learning, aby zapracoval na své pozornosti a znalostech. Na základě výsledků testování pak AEC sestavuje žebříček úspěšnosti všech zúčastněných, podle něhož může firma své lidi oceňovat. </p><p>AEC Security Academy nabízí svá školení v českém, slovenském a anglickém jazyce zákazníkům na klíč. To mimo jiné znamená, že firma má plnou kotrolu nad tím, jak bude vše probíhat. Jednotlivé kurzy vždy přiděluje příslušný manažer společnosti. Je to on, kdo na základě poskytnutých materiálů a svých znalostí prostředí firmy určuje vzdělávací plán organizace a rozděluje a dávkuje kurzy příslušným zaměstnancům.</p><p>Maroš Barabas k tomu podotýká: „<em>Systém našich kurzů je podřízený tomu, aby byl co nejdostupnější a zároveň co nejefektivnější. Materiály, včetně příslušné infografiky, jsou připravené v souladu s firemním prostředím, na které jsou zaměstnanci zvyklí. Dokonce i testování poskytujeme jako službu na míru a v případě zájmu nabízíme prostředky, aby si ho mohla každá firma provést sama</em>."</p><p>Ačkoli člověk je zpravidla tím nejslabším článkem ochrany IT prostředí ve firmě, příčinou jeho selhání nebývá nezájem, ale malá poučenost. Smyslem kurzů a dalších vzdělávacích nástrojů nabízených společností AEC je co nejefektivněji podpořit ty, kteří čelí nebezpečí v první linii, a přitom mohou poměrně jednoduše a zároveň zásadním způsobem ochránit svoji firmu před případnou katastrofou.</p><p style="text-align:right;"> </p>
Naučte své zaměstnance bezpečnou práci mimo kancelář, dáme vám kurz zdarmahttps://www.aec.sk/cz/novinky/Stranky/naucte-sve-zamestnance-bezpecnou-praci-mimo-kancelar-dame-vam-kurz-zdarma.aspxNaučte své zaměstnance bezpečnou práci mimo kancelář, dáme vám kurz zdarma<p>​​Zaměstnanci na homeoffice přistupují do firem vzdáleně pomocí soukromých nebo firemních zařízení. Kromě práce v karanténě hledají na internetu samozřejmě i různé formy rozptýlení. Ať už stahují hudbu, filmy nebo klikají na falešné odkazy s COVID-19, ohrožují tím sítě svých zaměstnavatelů.</p><p>Co je bezpečné pro práci na dálku, a co už riziko? Neohrozí bezpečnostní infrastrukturu celé firmy jedno nevinné stáhnutí přílohy z e-mailu?</p><p>Na tyto a další otázky vám odpovíme v zábavné e-lerningové platformě Security Academy, jejiž jednu část si můžete pustit nyní zdarma jako video.</p><p>Stáhněte si také zdarma PDF nebo prezentaci o bezpečné práci z domu: <a href="https://edu.aec.cz/pages/home" target="_blank" rel="noopener nofollow" data-ft="{"tn":"-U"}" data-lynx-uri="https://l.facebook.com/l.php?u=https%3A%2F%2Fedu.aec.cz%2Fpages%2Fhome%3Ffbclid%3DIwAR0RorpdjyGt-kIw6dVyzFph5VMiMGaHBIotCnuFIc9BnyUwkjx-Vfq1kB0&h=AT2_ZrFKAk88dVHS7WDcFvk4CLLcOxYw_ViNk51F-nLJt5VEMXlwCv5AFphhwgR4MtUWRlJ9vwQbXex6XQND3NZUTESzytKWq1sTnuUWUUiBtpCT0y9RvmxYJhIdxnTN5TZJxmQDM_McPPu30hcYi-VGQHe0P-Mw2o6v3B3SDoQIsOaBKA1NG1C45FX7EpiK0MZGsjxG4mmFS8VhhlW828NdEB6gCWN7PmASce_tXVPsP4PG8FxI4L0sfpGueeRtu2MsNXXgbxJyav3GDwEkbb1nM0kJCoKgvlDYHOAvGNYIzmfdC18Or4suOzoEuZnp0hbpyjPpMKdT4SEt3wuQTRtZBfYGy1duf3BmYN_GvcQAfPQcoPynAeR75_OxDXmNHFgUZVBEHDsYvhcDIxbal_qZotlICoxs0amIMcsGTc3yM-K1G34NLJdHTQ74AD7m2fE6oz8pVMcdQ4Hvbr7C2aWxhbc7cUG9wJgmwWtD-plJZ5K0ttSkCYL7tp76ULwWVq3EPGbHXcGv7GHsBKLWgTxOr2GQJoGVCMB6hwg2JZS4MjOWFnsQMpxGyFSwiJulYXLOgoLp0DPpk_KNY6Woxm1SiiWs0oF0_n7MFYqbutVg1l3kcEEtOopVzv7IbiinO7jtUVptDZWWEDu2sA" data-lynx-mode="async">https://edu.aec.cz/pages/home</a></p><center><iframe width="560" height="315" src="https://www.youtube.com/embed/i7ChbSp-AiQ" frameborder="0"></iframe></center> <p> </p>
Konference o kybernetické bezpečnosti Security mění termínhttps://www.aec.sk/cz/novinky/Stranky/Konference-o-kyberneticke-bezpecnosti-security-meni-termin.aspxKonference o kybernetické bezpečnosti Security mění termín<p><strong>​​Konference Security 2020 neproběhne v avizovaném termínu 11. a 12. března. Organizátoři se snaží předejít rizikům spojeným s pořádáním velké mezinárodní akce v době akutního výskytu koronavirové infekce. Společnost AEC v současnosti intenzivně jedná o náhradním termínu, jako nejpravděpodobnější se jeví září 2020. Program konference zůstává beze změny, již zakoupené vstupenky jsou i nadále platné, přesné datum konání bude včas upřesněno.</strong></p>Rozhodnutí pořadatele přesunout termín konání největší nezávislé tuzemské události zaměřené na kybernetickou bezpečnost předcházelo pečlivé zvážení všech okolností a opakované konzultace s účastníky akce, s partnery i s odpovědnými pracovníky Ministerstva zdravotnictví ČR.<br><br>Firmy se z pochopitelných důvodů snaží chránit své lidi, a za současné situace jim nedoporučují účast na velkých akcích, navíc s mezinárodním přesahem. V případě konference Security se tato opatření týkají kromě samotných účastníků také přednášejících. <br><br>„Na konferenci mělo vystoupit 31 mluvčích z ČR i ze zahraničí," konstatoval Igor Čech, marketingový manažer AEC, a dodal: „Počet těch, kteří nás byli nuceni požádat o odhlášení, stále rostl. V posledních dnech se jednalo o čtyři přednášející a mnoho desítek účastníků."<br><br>Déle než týden tak lidé z pořádající společnosti AEC pracovali s krizovými plány pro případ, že by bylo třeba radikálně změnit způsob organizace konference. Operativně zajistili potřebnou techniku a vybavení pro přednášení formou telemostu a začali kontaktovat zainteresované.<br><br>Konference Security se každoročně účastní více než 600 návštěvníků a ukázalo se, že mnozí z nich tuto akci vnímají především jako příležitost pro setkání, výměnu zkušeností a networking. Řešení v podobě telemostu by konferenci ochudilo právě o tento důležitý aspekt.<br><br>Za rozhodnutím krizového štábu AEC změnit přes veškeré logistické a další komplikace termín konání 28. ročníku konference stojí jak úsilí minimalizovat aktuální rizika spojená se šířením koronavirové infekce, tak i snaha zachovat unikátní charakter jednoho z nejzajímavějších tuzemských setkání IT odborníků.<br><br>„Během posledních hodin jsem hovořil s mnoha představiteli přihlášených firem. Všichni litovali nastalé situace a zároveň do jednoho kvitovali naše finální rozhodnutí najít pro konferenci náhradní termín," uvedl Igor Čech. <br><br>Podle jeho slov se všichni shodli na tom, že jak přednášející, tak hlavní letošní témata, tedy Skutečné bezpečnostní incidenty a Cloud Security, jsou příliš atraktivní na to, aby se konference Security 2020 odbyla polovičatým řešením.<br>
Konference Security 2020 se zaměří na skutečné bezpečnostní incidentyhttps://www.aec.sk/cz/novinky/Stranky/konference-security-2020-se-zameri-na-skutecne-bezpecnostni-incidenty.aspxKonference Security 2020 se zaměří na skutečné bezpečnostní incidenty<p style="text-align:justify;"><strong>​Skutečné bezpečnostní incidenty a Cloud Security. To jsou dvě hlavní témata, která se budou prolínat prezentacemi 28. ročníku mezinárodní konference Security. Největší nezávislá tuzemská událost zaměřená na kybernetickou bezpečnost se uskuteční od středy 11. do čtvrtka 12. března 2020 v pražském Clarion Congress Hotelu. Pořadatelem akce je společnost AEC, přední poskytovatel kybernetického zabezpečení.</strong></p><p> <a href="https://konferencesecurity.cz/" target="_blank"><img class="fullWidthImage" alt="Pozvánka konference SECURITY 2020" src="/cz/PublishingImages/news/2020/SECURITY-2020-pozvanka.jpg" data-themekey="#" style="margin:0px;" /></a>  </p><p style="text-align:justify;"> Konference proběhne již tradičně paralelně v manažerském a v technickém sále. Účastníci budou moci volně přecházet, a sestavit si vlastní program, který bude vyhovovat jejich zájmům. Prezentace v obou sálech budou rozděleny do samostatných bloků se společným tématem, každá část přitom uchopí danou problematiku z odlišného pohledu. </p><p style="text-align:justify;"> Za hlavní tahák konference lze považovat blok nazvaný Incident Anatomy. Své zkušenosti a poznatky zde budou prezentovat mimořádně zajímaví hosté, například bezpečnostní šéfka společnosti Avast Jaya Baloo nebo Jornt van der Wiel, který pracuje jako bezpečnostní expert v týmu pro globální výzkum a analýzu GReAT a spolupracuje přitom s Interpolem. </p><p style="text-align:justify;"> Následné panelové diskuze na téma Bezpečnostní incidenty – Lessons learned se zúčastní zástupci předních českých a slovenských firem a organizací, kteří se s návštěvníky podělí o své postřehy s řešením bezpečnostních incidentů. Představí zde techniky jednotlivých útoků, způsoby identifikace incidentů, jejich eliminace, okamžitá i dlouhodobá opatření a samozřejmě i praktická ponaučení. </p><p style="text-align:justify;"> Na podobu a úroveň příspěvků, jejichž dvě hlavní témata si letos vybrali sami účastníci minulých ročníků, už tradičně dohlíží programová komise. Pro zařazení prezentace je rozhodující její vysoký odborný standard a nezávislost na marketingově-obchodním obsahu. Hlavní důraz se přitom klade na praktickou využitelnost příspěvků, na odbornou úroveň jednotlivých přednášek a na maximální přínos pro účastníky. </p><p style="text-align:justify;"> Rovněž téma Cloud Security bude volně prostupovat jak jednotlivými prezentacemi, tak oběma sály. Ve středu zájmu budou především otázky týkající se případného nebezpečí spojeného s přechodem prostředí konkrétní organizace do cloudu a přiblížení rizik, která vznikají v cloudové architektuře. Účastníci získají unikátní možnost vyslechnout si názory na ochranu dat přímo od největších poskytovatelů cloudových řešení, společností Google a Microsoft. </p><p style="text-align:justify;"> Konference je letos nově rozšířena do dvoudenního formátu. Důvodem je především zvyšující se počet účastníků a příležitost nabídnout pestřejší programovou náplň. Díky novému formátu bude možné rozdělit technicky zaměřené a velmi vyhledávané workshopy do jednoho a hlavní konferenční program do druhého dne. Akce začíná ve středu ve 13 a ve čtvrtek v 9 hodin a s přestávkami potrvá až do páté odpolední. </p><p> <strong>Konference Security 2020</strong><br>Clarion Congress Hotel, Praha 9 <br> <strong>Workshop Day</strong>, středa 11. března<br><strong>Conference Day</strong>, čtvrtek 12. března <br> <strong>Více na: </strong> <a href="http://www.konferencesecurity.cz/" target="_blank"> <span style="text-decoration:underline;">www.konferencesecurity.cz</span></a></p>
Zranitelnost v protokolu Cisco Discovery Protocolhttps://www.aec.sk/cz/novinky/Stranky/zranitelnost-v-protokolu-cisco-discovery-protocol.aspxZranitelnost v protokolu Cisco Discovery Protocol<p>Informujeme naše zákazníky <strong style="color:#6773b6;"> <span style="color:#6773b6;">o závažných zranitelnostech v protokolu Cisco Discovery Protocol</span></strong>, při jejichž zneužití může <strong style="color:#6773b6;"> <span style="color:#6773b6;">neautentizovaný útočník</span></strong> provést <strong style="color:#6773b6;"> <span style="color:#6773b6;">Remote Code Execution</span></strong> nebo <strong style="color:#6773b6;"> <span style="color:#6773b6;">Denial of Service</span></strong> útoky. Jedná se o pět zranitelností s hodnocením <strong style="color:#6773b6;"> <span style="color:#6773b6;">CVSS 7,4 až 8,8</span></strong>. Označení jednotlivých zranitelností a jejich hodnocení dle CVSSv3 najdete níže.    </p><table width="175" class="ms-rteTable-default" cellspacing="0" style="height:33px;"><tbody><tr><td class="ms-rteTable-default">CVE-2020-3120</td><td class="ms-rteTable-default">7,4</td></tr><tr><td class="ms-rteTable-default">CVE-2020-3119</td><td class="ms-rteTable-default">8,8</td></tr><tr><td class="ms-rteTable-default">CVE-2020-3118</td><td class="ms-rteTable-default">8,8</td></tr><tr><td class="ms-rteTable-default">CVE-2020-3111</td><td class="ms-rteTable-default">8,8</td></tr><tr><td class="ms-rteTable-default">CVE-2020-3110</td><td class="ms-rteTable-default">8,8</td></tr></tbody></table><p><br> </p><p>Pomocí speciálně vytvořených paketů odeslaných na zranitelné zařízení může neautentizovaný útočník zneužít zranitelnost a dosáhnout vzdáleného spuštění kódu nebo odepření služby. Protože CDP je protokol pracující na L2 vrstvě, útočník v takovém případě musí být na stejné broadcast doméně jako zranitelné zařízení (typicky WiFi síť pro hosty). Zranitelná zařízení jsou některé routery, switche, IP telefony a IP kamery, které CDP protokol používají. Jejich kompletní seznam je možné najít na stránkách Cisco v Security Advisory pro konkrétní zranitelnost nebo proklikem ze stránek <a href="https://kb.cert.org/vuls/id/261385/" target="_blank">https://kb.cert.org/vuls/id/261385/</a>. </p><p> <strong style="color:#6773b6;"><span style="color:#6773b6;">Cisco Discovery Protocol je ve výchozím nastavení povolený</span></strong> na některých Cisco zařízeních, například na routerech s Cisco IOS XR. </p><p>Cisco vydalo <strong style="color:#6773b6;"><span style="color:#6773b6;">bezpečnostní záplatu </span></strong>pro většinu zranitelných zařízení, případně je možné použít workaround uvedený v příslušném Security Advisory.</p><p>Abyste zjistili, které systémy v síti jsou zranitelné, doporučujeme <strong style="color:#6773b6;"><span style="color:#6773b6;">provést kontrolní sken vůči těmto zranitelnostem pomocí nástrojů Tenable</span></strong> – lze využít politiku Advanced Scan a skenovat systémy pouze na tyto zranitelnosti. Pluginy, které tyto zranitelnosti detekují, naleznete <a href="https://www.tenable.com/plugins/search?q=cves:%28%22CVE-2020-3110%22%20OR%20%20%22CVE-2020-3111%22%20OR%20%20%22CVE-2020-3118%22%20OR%20%20%22CVE-2020-3119%22%20OR%20%20%22CVE-2020-3120%22%29&sort=&page=1" target="_blank">zde</a>. Dále doporučujeme <strong style="color:#6773b6;"><span style="color:#6773b6;">zakázat CDP protokol</span></strong> na všech zařízeních a <strong style="color:#6773b6;"><span style="color:#6773b6;">provést audit konfigurace a hardening síťových prvků</span></strong>. </p><p>Zdroje informací:<br><a href="https://www.armis.com/cdpwn/" target="_blank">https://www.armis.com/cdpwn/</a><br><a href="https://kb.cert.org/vuls/id/261385/" target="_blank">https://kb.cert.org/vuls/id/261385/</a><br><a href="https://tools.cisco.com/security/center/publicationListing.x" target="_blank">https://tools.cisco.com/security/center/publicationListing.x</a><br><a href="https://www.tenable.com/blog/cdpwn-cisco-discovery-protocol-vulnerabilities-disclosed-by-researchers" target="_blank">https://www.tenable.com/blog/cdpwn-cisco-discovery-protocol-vulnerabilities-disclosed-by-researchers</a></p><p>  </p><h3>Kontakt pro bližší informace a technickou pomoc:</h3><div align="left"><table width="300"><tbody><tr><td width="70" align="center" valign="middle"> <img alt="David Pecl, AEC" src="/cz/PublishingImages/aec-people/david-pecl-2018-02.jpg" data-themekey="#" style="margin:5px;width:68px;height:90px;" /> </td><td width="190" align="left" valign="top"> <strong style="color:#6773b6;"> <span style="color:#6773b6;">David Pecl</span></strong><br>Senior Security Specialist<br>AEC a.s.<br><span style="color:#6773b6;"><br>david.pecl</span>[<span style="color:#6773b6;">@</span>]<span style="color:#6773b6;">aec.cz</span></td></tr></tbody></table></div>
Končí podpora protokolu TLS 1.0 a 1.1https://www.aec.sk/cz/novinky/Stranky/konci-podpora-protokolu-TLS-1.0-a-1.1.aspxKončí podpora protokolu TLS 1.0 a 1.1<p>Postupný útěk od TLS 1.0 a 1.1 lze sledovat už delší dobu. Společnosti Microsoft, Google, Mozilla či Apple v době oslav 20. narozenin protokolu oznámily záměr o <strong>ukončení jeho podpory </strong>v prohlížečích Edge, Chrome, Firefox a Safari <strong>během prvního kvartálu 2020</strong>. Ukončení podpory samozřejmě neoznamují jen firmy vyvíjející webové prohlížeče, ale i další. Mezi ně se řadí například Cisco, které ukončení podpory starších verzí TLS ohlásilo k 31. březnu 2020.</p><p>První verze protokolu TLS (Transport Layer Security) byla světu představena v roce 1999, jako nástupce protokolu SSL z roku 1996.  V současnosti je nejvyšší verzí TLS 1.3, první dvě jsou náchylné na celou řadu útoků, například BEAST, či POODLE. Mezi nejvýznamnější využití protokolu TLS patří jeho „spojení“ s http, jehož výsledkem je (zjednodušeně řečeno) https.</p><p>TLS 1.2 je v současné chvíli nejpoužívanější verzí TLS (viz níže). Mezi hlavní rozdíly oproti starším verzím patří například MD5/SHA1 v PRF nahrazena SHA-256 či podpora autentizovaných šifrování pro data módy. V pořadí třetí verze TLS není pro svět žádnou novinkou, představena byla už v roce 2008.</p><p>Google v roce 2018 zveřejnil informaci, podle které bylo přes prohlížeč Chrome pouze 0,5 % HTTPS spojení navázáno s protokoly TLS 1.0 nebo TLS 1.1. V roce 2020 poměr klesl na 0,3 %. Mozilla se z dat mezi srpnem a zářím 2018 mohla pochlubit 1,11 % pro TLS 1.0 a 0,09 % pro TLS 1.1. Pro rozmezí leden až únor 2020 se však dostáváme na 0,26 % pro TLS 1.0 a 0.01 % pro TLS 1.1.<br> <img class="fullWidthImage" alt="TLS 1.0 a 1.1" src="/cz/PublishingImages/news/2020/aec-tls-graf.jpg" data-themekey="#" style="margin:5px;" /> </p> <p> <strong>Z klesajících poměrů je patrné, že od užití obou protokolů se upouští a v naprosté většině převládají jejich novější verze.</strong></p><p>Pokud ovšem server zmíněné protokoly stále podporuje, může toho být zneužito útočníkem, který je využije namísto novějších verzí. Doporučuje se proto staré protokoly na serveru zakázat, čímž ovšem může být zamezeno připojení některým prohlížečům. Otestovat takové chování lze například pomocí ssltest (<a href="https://www.ssllabs.com/ssltest/" target="_blank">https://www.ssllabs.com/ssltest/</a>). <strong>Mezi prohlížeče, které vyžadují starou verzi TLS, žádný z moderních nepatří.</strong></p><p>Administrátoři měli na přechod poměrně dlouhou dobu. Pokud však doteď otáleli, mají zhruba měsíc na nápravu. Od března by se jinak museli připravit na možné dopady, například v podobě nedostupných webů, které provozují.</p><p>Doporučení je tedy jednoduché: zkontrolujte verze TLS na vašich serverech co nejdříve a v případě potřeby přejděte na novější. S analýzou stavu a mitigací rizik vám samozřejmě rádi pomůžeme i my, v AEC. </p><p> <br></p><div align="right"><table style="width:320px;"><tbody><tr><td align="center" valign="middle" style="width:72px;"> <img alt="David Pecl" src="/cz/PublishingImages/aec-people/jakub-rubas-2018-02.jpg" data-themekey="#" style="margin:5px;width:75px;" /> </td><td width="250" align="left" valign="top"><p> <strong style="color:#6773b6;"> <span style="color:#6773b6;">Jakub Rubáš</span></strong><br>Security Specialist</p><p> <strong style="color:#6773b6;"> <span style="color:#6773b6;">AEC a.s.</span></strong><br>Security Technologies Division</p></td></tr></tbody></table></div>
Zahájili jsme ostré testy odolnosti firemních systémů proti kybernetickým útokůmhttps://www.aec.sk/cz/novinky/Stranky/zahajili-jsme-ostre-testy-odolnosti-firemnich-systemu-proti-kybernetickym-utokum.aspxZahájili jsme ostré testy odolnosti firemních systémů proti kybernetickým útokům<p> <strong>Nabízíme</strong><strong> služby Ransomware Resilience a Phishing as a Service na test odolnosti firem proti útokům vyděračskými programy. Reagujeme tak na rostoucí zájem o ochranu systémů ze strany tuzemských podnikatelů a institucí. Součástí prověřování je i </strong><strong>analýza stávající situace včetně testu odolnosti systému a výstup v podobě reportu s doporučeními příslušných řešení.</strong></p><p>V nabídce najdete dva balíčky:</p><blockquote dir="ltr" style="margin-right:0px;"><p>První obsahuje přehledový audit architektury, procesů a reálné ověření odolnosti firemní infrastruktury proti ransomwaru. </p><p>Druhý zase nabídku tříměsíčního anti-phishingového programu, který se zaměřuje na ověření reakce zaměstnanců na podezřelé e-maily a zároveň doporučuje další kroky jejich vzdělávání, včetně možnosti školení prostřednictvím AEC Security Academy.</p></blockquote><p>Na vyhledávání<strong> </strong> <a href="/cz/novinky/Stranky/otestujte-odolnost-vasi-firmy-proti-utoku-ransomwarem.aspx"> <strong>zranitelností firemních systémů proti útokům ransomware </strong></a>se v rámci nabízených služeb intenzivně podílí i naše nedávno otevřená laboratoř etických hackerů <strong>Hacking Lab</strong>, která patří pod divizi Security Assessment. Tým Hacking Labu zjišťuje úroveň zabezpečení nejmodernějších dostupných technologií tak, že se do nich cíleně nabourá a hledá jejich slabiny.</p><p>„Testování odolnosti firemního systému zahrnuje analýzu zabezpečení koncových stanic a síťové infrastruktury," nastínil šéf divize <strong>Lukáš Bláha</strong>. „Následně ověříme reálný stav v ostrém provozu, kdy na vybranou izolovanou stanici pošleme vzorky nebezpečného malwaru. Poté sledujeme, na jaké úrovni jsou stávající technologie schopné útok detekovat, či dokonce zastavit, a tím společnost před nákazou ochránit."</p><p>Následuje kontrola specializovanými nástroji různých výrobců bezpečnostních technologií a konečně návrh doporučení, co je třeba zlepšit, seřazené podle <em>cost benefit </em>stupnice. Tedy toho, co je třeba udělat nejrychleji tak, aby to v tu chvíli mělo pro danou společnost maximální efekt.</p><p>„Jsme si vědomi, že především v případě menších firem je poměrně velký tlak na ceny dodávaných technologií a služeb. Proto pro každou z nich vypracujeme vždy takové řešení, které zvýší jejich bezpečnost za přijatelnou cenu, a to okamžitě a s maximálním účinkem," uvedl šéf divize.</p><p>Podle Lukáše Bláhy začíná být pro útočníky Česká a Slovenská republika čím dál zajímavější, jak ukázaly i případy útoků na bankovní sektor a státní správu z konce loňského roku. Útoky prostřednictvím phishingu jsou stále sofistikovanější a rozeznat podvržený e-mail je složité. Přitom platí, že škodlivý software se do firemního systému dostane nejčastěji právě podvodným e-mailem.</p><p>„Phishingové útoky kalkulují s tím, že člověk bývá vždy tím nejslabším článkem v celém systému zabezpečení. Proto firmám vysvětlujeme, proč a jak školit své lidi, aby byli schopni rozeznat podvodné e-maily a správně na ně reagovat. Poučený a pozorný uživatel je vlastně tím nejzákladnějším a nejefektivnějším způsobem ochrany firemních dat," uzavírá Lukáš Bláha.</p><p style="text-align:center;"> <a href="/cz/Documents/Files/2020/AEC_Phishing-LITE_CZ.pdf"> <img src="/cz/PublishingImages/news/2020/AEC_Phishing-LITE_CZ.png" data-themekey="#" alt="" style="margin:5px;width:250px;height:359px;" /></a> </p>
Otestujte odolnost vaší firmy proti útoku ransomwaremhttps://www.aec.sk/cz/novinky/Stranky/otestujte-odolnost-vasi-firmy-proti-utoku-ransomwarem.aspxOtestujte odolnost vaší firmy proti útoku ransomwarem<p> <strong>Masivní ransomwarové útoky na firmy probíhají po celém světě. V průměru každá česká firma čelí 640 pokusům o útok týdně! Nestaňte se obětí i vy a minimalizujte rizika!</strong></p><p>Útoky jsou čím dál sofistikovanější a rozeznat podvržený e-mail bývá čím dál složitější, zejména pro laika. Nedávno medializované kauzy tuto skutečnost jen potvrzují. Firmám nabízíme unikátní službu na test odolnosti proti ransomwaru. Odhalí vaše bezpečnostní mechanismy tento typ malwaru? Jsou vaši zaměstnanci dostatečně proškoleni, aby ransomware nespustili ve vaší síti? </p><p> <strong>Při našem testu garantujeme neinfikování vaší sítě a bezpečnost vašich dat. <br> <br></strong></p><h2>Služba zahrnuje:</h2><ul><li>Přehledový audit architektury sítě, zabezpečení endpointů a procesů zálohování.</li><li>Ověření reálného stavu bezpečnosti koncové stanice a zabezpečení webového i emailového kanálu zasláním vzorků ransomware.</li><li>Kontrola specializovanými bezpečnostními nástroji.</li><li>Závěrečný report a návrh doporučení.​<br></li></ul><p> <br>Pro aktivaci a nastavení služby nás, prosím, kontaktujte:</p><div class="ms-rtestate-read ms-rte-wpbox"><div class="ms-rtestate-notify ms-rtestate-read 58852461-2f1a-4e6f-b711-d06c2b29871e" id="div_58852461-2f1a-4e6f-b711-d06c2b29871e" unselectable="on"></div><div id="vid_58852461-2f1a-4e6f-b711-d06c2b29871e" unselectable="on" style="display:none;"></div></div>
Bylo představeno první praktické použití kolizního útoku na hashovací funkci SHA-1https://www.aec.sk/cz/novinky/Stranky/bylo-predstaveno-prvni-prakticke-pouziti-kolizniho-utoku-na-hashovaci-funkci-sha-1.aspxBylo představeno první praktické použití kolizního útoku na hashovací funkci SHA-1<p>​Bezpečnostní analytici Gaëtan Leurent a Thomas Peyrin, představili první praktické použití kolizního útoku na hashovací funkci SHA-1. Tento útok v praxi znamená, že potencionální útočník, může vzít existující soubor, ten upravit a pro takto upravený soubor spočítat prefix tak, aby výsledná hash byla shodná jako u původního, originálního souboru. Tento útok byl demonstrován na GPG klíčích (Web of Trust) pro dvě různé identity. Klíče těchto identit měly stejnou SHA-1 hash a umožnovali útočníkovy vydávat se za jinou osobu pomoci falešného klíče. Pro výpočet klíčů, byl použit cluster grafických karet, kde se cena pronájmu výpočetního výkonu pohybovalo kolem 45 tisíc amerických dolarů.</p><p>Vzhledem k těmto informacím a ceně, si můžou útok dovolit provést vládní organizace. Proto reálně útok nepředstavuje hrozbu, neboť o tomto problému se již diskutuje delší dobu. První kolizní útok na SHA-1 byl představen již v roce 2017. V tuto chvíli je již valná část organizací v procesu výměny kryptografického systém SHA-1 za novější, například SHA-2. Proto si dovolím tvrdit, že největší finanční dopad, bude zapříčiněn náklady na vývoj nových, nebo úpravu stávajících systémů.</p><p>Celou zprávu v angličtině si můžete přečíst na odkazu: <a href="https://sha-mbles.github.io/" target="_blank"><span style="text-decoration:underline;"><font color="#0066cc">https://sha-mbles.github.io/</font></span></a><br><br></p><div align="right"><table style="width:320px;"><tbody><tr><td align="center" valign="middle" style="width:72px;"> <img alt="Radek Černoušek" src="/cz/PublishingImages/aec-people/radek-černoušek-2019-01.png" data-themekey="#" style="margin:5px;width:96px;" /> </td><td width="250" align="left" valign="top"><p> <strong style="color:#6773b6;"> <span style="color:#6773b6;">Radek Černoušek</span></strong><br>Security Specialist</p><p> <strong style="color:#6773b6;"> <span style="color:#6773b6;">AEC a.s.</span></strong><br>Security Assessment Division</p></td></tr></tbody></table></div>
Vyjádření k bezpečnostní situaci v prosinci 2019, útoky kryptoviremhttps://www.aec.sk/cz/novinky/Stranky/zprava-o-bezpecnosti-v-prosinci-2019.aspxVyjádření k bezpečnostní situaci v prosinci 2019, útoky kryptovirem<p>​Konec roku 2019 vykazoval zvýšenou aktivitu ransomware. Před začátkem roku 2020 podávala média zprávy o napadení kryptovirem hned u dvou institucí. Obětmi se stala benešovská nemocnice a důlní společnost OKD. Vládní CERT v té době evidoval zvýšenou aktivitu botnetu Emotet, často v kombinaci s malwarem TrickBot a ransomwarem Ryuk. Jednalo se o cílenou kampaň na organizace v České republice napříč odvětvími, proto doporučujeme i nadále zvýšenou opatrnost.</p><p>Celou zprávu, kterou jsme k bezpečnostní situaci vydali, si otevřete ve formátu PDF.</p><p> </p><p style="text-align:center;"><a href="/cz/Documents/Files/Vyjádření%20k%20bezpečnostní%20situaci%20v%20prosinci%202019.pdf"><img alt="Otevřít zprávu" src="/cz/PublishingImages/illustration/Zpráva%20v%20PDF.png" data-themekey="#" style="margin:5px;width:300px;height:82px;" /></a> </p>
Dohled SIEM – k čemu slouží a pro koho je určenhttps://www.aec.sk/cz/novinky/Stranky/dohled-siem-k-cemu-slouzi-a-pro-koho-je-urcen.aspxDohled SIEM – k čemu slouží a pro koho je určen<p style="text-align:justify;"><strong>​Chcete, aby se o Váš SIEM někdo správně postaral, případně chcete dodat službu Security Operation Centra (SOC) plně na klíč?</strong></p><h2 style="text-align:justify;">Hlavní přínosy služby</h2><ul style="text-align:justify;list-style-type:disc;"><li>Dohledové centrum CDC hlídá všechny podezřelé aktivity a události v infrastruktuře zákazníka – na firewallech, Active Directory, na koncových zařízení, nebo i v Cloudu.</li><li>Investigací podezřelých událostí se zabývá náš specializovaný a proškolený tým.</li><li>Klient se může věnovat rozvojovým aktivitám vlastního businessu namísto dohledu činnosti, veškerý dohled nad bezpečnostními událostmi přebírá Cyber Defense Center (CDC).</li></ul><h2 style="text-align:justify;">Pro koho je služba určena</h2><ul style="text-align:justify;list-style-type:disc;"><li>Pro společnosti, které nemají vybudovaný tým kybernetické bezpečnosti a bezpečnostního dohledu.</li><li>Pro uživatele, kteří chtějí předat dohled a kontrolu nad kybernetickou bezpečností do rukou profesionálů.</li><li>Pro firmy, které provozují vlastní SIEM, ale z nějakého důvodu jim správa, tvorba pravidel a vyhodnocování pokulhává – nebo na to prostě jen nemají čas.</li><li>Pro firmy, které SIEM sice nemají, ale rádi by si dohled nad bezpečnostními událostmi nechali zpracovat od specialistů v oboru. Typicky se tak může jednat o menší městkou část nebo okresní město, ale zrovna tak i o bankovní instituci.</li><li>Pro ty samé firmy, které si spočítají TCO a nechají si službu raději dodat, než ji sami budovat.</li></ul><h2 style="text-align:justify;">Před čím služba chrání</h2><ul style="text-align:justify;list-style-type:disc;"><li>Před nečinností v případě výskytu podezřelé nebo neobvyklé události.</li><li>Před neodhalením případných vektorů útoku.</li><li>Před prováděním neautorizovaných činností v infrastruktuře.</li><li>Před neautorizovanou změnou posbíraných logů.</li></ul><h2 style="text-align:justify;">Jak služba probíhá</h2><ul style="text-align:justify;list-style-type:disc;"><li>Provedeme tzv. HealthCheck vašeho prostředí.</li><li>Rozhodneme o připojení k naší SIEM infrastruktuře, nebo převezmeme dohled Vašeho SIEM prostředí.</li><li>Nastavíme naše základní pravidla a doplníme o další Vámi požadovaná pravidla a use-case, vytvoříme logiku číslování pravidel a popisu incidentů.</li><li>Náš Cyber Defense Center (CDC) tým si převezme dohled, monitoring a investigaci identifikovaných událostí.</li><li>Dohled probíhá v našem Security Operation Center v Praze.</li><li>Vaše data jsou uložena v datovém centru DataSpring.</li><li>Zjištěné podezřelé události jsou identifkovány, analyzovány a podle SLA hlášeny klientovi a navrhován další postup.</li><li>Po skončení monitorovacího období provádíme s klientem pravidelné sezení, kdy vyhodnocujeme průběh zvládání nejdůležitějších incidentů a navrhujeme další opatření pro zvýšení celkové bezpečnosti infrastruktury klienta, často i za účasti dalších specialistů ostatních divizí AEC.</li></ul><h2 style="text-align:justify;">Jak služba vypadá pro koncového uživatele</h2><ul style="text-align:justify;list-style-type:disc;"><li>Klient získává podle nastaveného SLA zprávy o vzniku incidentu – např. do 30 min.</li><li>Tým CDC dále investiguje vzniklý incident, a v součinnosti s klientem navrhuje vhodná opatření a řešení.</li><li>Každý incident je na konci uzavírán jako false-positive, nebo true-positive.</li><li>Měsíční zpráva o provozu CDC a vzniklých incidentů je prezentována i managementu společnosti.</li></ul><h2 style="text-align:justify;">Doba nasazení služby</h2><ul style="text-align:justify;list-style-type:disc;"><li>Od odsouhlasení implementace je služba kompletně zprovozněna do 2 měsíců – včetně provedení HealtCheck, nasazení pravidel a zahájení dohledu.</li><li>Doba může být výrazně zkrácena – záleží na požadavcích připojení zdrojů logů.</li></ul><h2 style="text-align:justify;">Co taková služba stojí</h2><ul style="text-align:justify;list-style-type:disc;"><li>Vždy provádíme s klientem individuální výpočet ceny a porovnání TCO.</li><li>V případě dodávky SIEM jako služby zahrnuje cena i cenu hardware, licencí a služeb datového centra.</li><li>Ceny za měsíční monitoring - dohledové služby CDC - začínají pro klienty o velikosti cca 100 uživatelů na ceně srovnatelné s cenou 2 dnů IT specialisty.</li><li>Naše řešení si může dovolit i malá městská část, která potřebuje splnit ustanovení zákona o kybernetické bezpečnosti.</li></ul><h2 style="text-align:justify;">Naplnění ustanovení zákona o Kyberentické bezpečnosti</h2><ul style="text-align:justify;list-style-type:disc;"><li>Služba určena i zákazníkům podléhajícím nařízením zákona <strong>č. 181/2014 o Kybernetické bezpečnosti</strong> a o změně souvisejících zákonů, (konkrétně <a href="https://www.zakonyprolidi.cz/cs/2014-181"><span style="text-decoration:underline;">opatření § 5, odstavce 3h)</span></a> o povinnosti zajistit Technické opatření – nástroj pro sběr a vyhodnocení kybernetických bezpečnostních událostí.</li><li>V souladu s <strong>Vyhláškou č. 82/2018 Sb. o bezpečnostních opatřeních, kybernetických bezpečnostních incidentech, reaktivních opatřeních, náležitostech podání v oblasti kybernetické bezpečnosti a likvidaci dat</strong> (vyhláška o kybernetické bezpečnosti) pomáhá dohled CDC naplňovat <a href="https://www.zakonyprolidi.cz/cs/2018-82"><span style="text-decoration:underline;">ustanovení § 24</span></a><strong> </strong>–<strong><em> Sběr a vyhodnocování kybernetických bezpečnostních událostí, </em></strong>a to tak, že používá nástroj pro sběr a nepřetržité vyhodnocení kybernetických bezpečnostních událostí, který umožní:</li><ul style="list-style-type:circle;"><li>Sběr a vyhodnocování událostí zaznamenaných podle § 22 a 23,</li><li>vyhledávání a seskupování souvisejících záznamů,</li><li>poskytování informací pro určené bezpečnostní role o detekovaných kybernetických bezpečnostních událostech,</li><li>vyhodnocování kybernetických bezpečnostních událostí s cílem identifikace kybernetických bezpečnostních incidentů, včetně včasného varování určených bezpečnostních rolí,</li><li>omezení případů nesprávného vyhodnocení událostí pravidelnou aktualizací nastavení pravidel pro:</li><ul style="list-style-type:square;"><li>vyhodnocování kybernetických bezpečnostních událostí a včasné varování, </li><li>zaznamenává bezpečnostní a potřebné provozní události důležitých aktiv informačního a komunikačního systému.</li></ul></ul></ul><h2 style="text-align:justify;">Kdy je vhodné nás kontaktovat</h2><ul style="text-align:justify;list-style-type:disc;"><li>Řešení SIEM je vhodné nasadit, a s monitoringem začít v době, kdy nejste vystaveni žádné podezřelé aktivitě.</li><li>Kontaktovat nás můžete prostřednictvím kontaktního tlačítka, nebo telefonicky na čísle <strong>+420 </strong><strong>608 557 914 </strong>– číslo dohledového centra CDC.</li></ul><h2 style="text-align:justify;">Jak si lze službu vyzkoušet</h2><ul style="text-align:justify;list-style-type:disc;"><li>Doporučujeme využít naší počtem klientů omezenou akci: „CDC Start".</li><li>Služba „CDC Start" je určena pro prvních 20 klientů a dále pro klienty státní nebo veřejné  správy.</li><li>V průběhu služby „CDC Start" budete pod dohledem Cyber Defense Centra a případné podezřelé aktivity budou naši specialisté konzultovat s předem určenou osobou.</li><li>Po třech měsících je služba vyhodnocena a předáno doporučení na další rozvoj a další aktivity.</li></ul>
AEC představila zabezpečení klíčové appky Banky Creditashttps://www.aec.sk/cz/novinky/Stranky/aec-predstavila-zabezpeceni-appky-ktera-nahradi-internet-banking.aspxAEC představila zabezpečení klíčové appky Banky Creditas<p><strong>​​Vývoj a jednotlivé úrovně zabezpečení první tuzemské multibankovní aplikace Richee představil v rámci prezentace Banka bezpečně na konferenci CPX Praha 2019 Matej Kačic z AEC.</strong> </p><p>Vedoucí divize technologií předního poskytovatele kybernetické bezpečnosti AEC vystoupil na největší české kyberbezpečnostní události roku spolu s Kamilem Ratajem, místopředsedou představenstva Banky CREDITAS, pod jejímž patronátem appka Richee vznikla.</p><p><img src="/cz/PublishingImages/news/2019/aec-cpx2019-richee-1872.jpg" data-themekey="#" alt="" style="margin:5px;width:650px;" /> </p><p>„Aplikace Richee jako první v ČR připojila jiné banky do svého internetového bankovnictví a také jako vůbec první umožnila klientům ovládat ve svém internetovém bankovnictví účty jiných bank,“ upozornil Kamil Rataj.</p><p>„Vývoj aplikace byl velice rychlý, každé dva týdny jsme přidávali nové funkcionality a na řešení sofistikovaných bezpečnostních problémů nebyl zpočátku čas. Proto jsme nejprve použili vše, co měla banka k dispozici,“ poznamenal Matej Kačic. Experti společnosti AEC následně během několika měsíců architekturu Richee detailně připomínkovali a navrhli taková řešení, díky kterým aplikace splňuje všechny bezpečnostní i uživatelské standardy.</p><p>Díky tomu je nyní platforma Richee dostatečně robustní. „Základními kameny bezpečnosti první appky svého druhu u nás jsou mimo jiné: bezpečná infrastruktura a architektura, pokročilá ochrana mobilu, hacker resistence nebo proaktivní monitoring,“ upřesnil Matej Kačic.<br>Hlavním tématem konference CPX Praha 2019, která proběhla 6. listopadu v Letňanech, byl cloud. Pořadatelé na akci přivítali bezmála tisícovku návštěvníků, kteří si měli možnost vyslechnout vedle vystoupení Mateje Kačice i řadu dalších atraktivních příspěvků, například prezentace fenomenálního českého cyklisty Romana Kreuzigera či „lovkyně hackerů“ Mayi Horowitz. </p><p><img src="/cz/PublishingImages/news/2019/aec-cpx2019-richee-1610.jpg" data-themekey="#" alt="" style="margin:5px;width:650px;" /> </p>
HackingLab – Vítejte ve světě etických hackerůhttps://www.aec.sk/cz/novinky/Stranky/hackinglab-vitejte-ve-svete-etickych-hackeru.aspxHackingLab – Vítejte ve světě etických hackerů<p> <strong>​​Společnost AEC, přední poskytovatel kybernetického zabezpečení, zprovoznila novou </strong> <a href="https://hackinglab.cz/"> <strong>hackerskou laboratoř HackingLab</strong></a><strong>. Jedná se o ojedinělý koncept z oblasti etického hackingu v České republice a na Slovensku, který si klade za cíl systematicky testovat úroveň zabezpečení nejmodernějších technologií. Dalším důvodem vybudování nové laboratoře je snaha propojit zájemce o danou problematiku, a přispět tak k vytvoření komunity expertů, partnerů a studentů, kteří by rádi sdíleli své poznatky a zároveň získávali nové zkušenosti.</strong></p><p>Každý ze sedmi stávajících specializovaných mikrotýmů laboratoře <a href="https://hackinglab.cz/">HackingLab</a>, zařazené do divize Security Assessment, se zaměřuje na výzkum a vývoj v rámci nejrůznějších oblastí etického hackingu. Publikační platformou pro výstupy činnosti jednoho z největších útvarů etických hackerů v České republice a na Slovensku jsou webové stránky HackingLab.cz.</p><p> <em>„Na tomto webu chceme publikovat výsledky z laboratoře, kde zkoušíme nové věci, hrajeme si s nimi a děláme sofistikované pokusy, které posouvají dál jak testované produkty, tak především nás samotné,“</em> upřesňuje Lukáš Bláha, šéf HackingLabu. <em>„Na našich stránkách ale čtenáři najdou také informace z reálných projektů a zakázek. Jedná se o případové studie penetračních testů, ke kterým využíváme právě ty znalosti, jež jsme už předtím vyzkoušeli v laboratoři,“</em> dodává.</p><p> <a href="https://hackinglab.cz/"><img src="/cz/PublishingImages/news/2019/hackinhlab-aec-lukas-blaha.png" data-themekey="#" alt="" style="margin:5px;width:650px;" /></a> </p><p>Pro podporu HackingLabu navazujeme spolupráci s partnery, kteří laboratoři poskytují své produkty nebo systémy. Členové týmu produkt několik týdnů či měsíců intenzivně prověřují a v případě nalezení zranitelnosti obdrží partner detailní report s jejím popisem a návrhem na odstranění. Model spolupráce je ve většině případů postaven na tzv. Bug Bounty, to znamená, že partner platí pouze za nalezenou zranitelnost.</p><p> <em>„Pro nás tkví výhoda takové spolupráce v tom, že jsme neustále v kontaktu s top technologiemi, pro partnera pak v tom, že mu často zásadním způsobem pomůžeme zvýšit bezpečnost jeho produktu,“</em> konstatuje šéf HackingLabu Lukáš Bláha. Podle jeho slov zájem o poskytované služby stále roste a nový tým společnosti AEC spolupráci s dalšími partnery jednoznačně vítá. Proto se nebrání tomu, když firmy bez ohledu na obor podnikání laboratoř samy oslovují, právě naopak.</p><p>Počet lidí, resp. týmů HackingLabu se bude podle Lukáše Bláhy i nadále zvyšovat, a to právě i v závislosti na zájmu firem a rozšiřování prověřovaných oblastí. V současné době převažuje testování z oblasti IoT Security, především chytré elektroniky, jako jsou Wearables, Smart Gadgets, Smart Home či Smart Buildings. V plánu je přidat i ostatní odvětví, například drony a zdravotnická či robotická zařízení. Optimální by bylo mít pro účely testování v laboratoři k dispozici vlastní bankomat, moderní automobil nebo funkční model Smart City. </p><p>Lidé, kolem kterých AEC HackingLab vybudovalo, mají v branži dlouholeté zkušenosti a jsou špičkami ve svém oboru. Součástí skupiny je například Oldřich Válka, pod jehož vedením AEC svého času objevilo závažnou zranitelnost v systémech CISCO. Uznávaným expertem je i Lukáš Antal, který se o své postřehy rád dělí s posluchači jak na konferencích, tak coby přednášející na vysokých školách.</p><p> <em>„HackingLab je pouze začátek. Postupem času bychom kolem něj rádi soustředili komunitu nadšenců o etický hacking. V rámci ní bychom se chtěli potkávat nejen na specializovaných konferencích, ale především na různých neformálních akcích, jako například praktických workshopech v labu i mimo něj, třeba u piva,“</em> říká s úsměvem Lukáš Bláha. <em>„Už dlouho posilujeme spolupráci se středními a vysokými školami. Tyto aktivity nás nasměrovaly k tomu, že se vážně zabýváme přípravou vlastní HackingAcademy. Rádi bychom zde vychovávali nové talenty, kteří by mohli úzce spolupracovat s laboratoří a následně se zapojili i do našeho byznysu.“</em></p><p>O tom, že bystří studenti mají v HackingLabu dveře otevřené, svědčí i příklad Adély Haníkové. <em>„Během studia matematiky na Karlově univerzitě jsem se dostala k online hackerským soutěžím Capture the Flag. Když jsem se pak po promoci poohlížela po zaměstnání, zjistila jsem, že je možné hledat zranitelnosti podobně jako při CTF, a ještě si za to nechat platit,“</em> říká dáma, která se coby vedoucí AD Security týmu věnuje především testům infrastruktury a interních sítí.</p><p> <a href="https://hackinglab.cz/"><img src="/cz/PublishingImages/news/2019/hackinhlab-aec-adela-hanikova.png" data-themekey="#" alt="" style="margin:5px;width:650px;" /></a> </p><h2>Sledujte novinky Hackerské laboratoře:</h2><p> <strong>Twitter: </strong> <a href="http://www.twitter.com/hacking_lab" target="_blank">http://www.twitter.com/hacking_lab</a>       <br> <strong>Facebook: </strong> <a href="https://www.facebook.com/HackingLabCZSK/" target="_blank">https://www.facebook.com/HackingLabCZSK</a> </p>
KKCG vytvořilo největší český ICT holding Aricomahttps://www.aec.sk/cz/novinky/Stranky/kkcg-vytvorilo-nejvetsi-cesky-ict-holding-aricoma.aspxKKCG vytvořilo největší český ICT holding Aricoma<p> <strong>​​Největší český ICT holding s názvem Aricoma Group představili dnes zástupci investiční skupiny KKCG, která patří podnikateli Karlu Komárkovi. Název a logo společnosti Aricoma je inspirováno horou v peruánských Andách a vyjadřuje velikost, ambice a sílu. Aricoma Group a.s. zastřešuje společnosti AUTOCONT, Cleverlance, CAD studio, DataSpring a AEC.</strong></p><p>Založení holdingu Aricoma znamená další krok v naplňování plánu skupiny KKCG, jehož cílem je vybudovat silného evropského poskytovatele ICT služeb. Celá podnikatelská strategie KKCG je založena na diverzifikaci rizik, na organickém i anorganickém růstu v těchto základních oblastech: v herním průmyslu, informačních technologiích, energetice, v cestovním ruchu a realitním byznyse. V posledních několika letech se stává ICT pilíř jedním z nejvýznamnějších. Proto se nyní KKCG rozhodlo vybrané technologické firmy zabývající se především dodávkami řešení a služeb pro podnikovou sféru zastřešit společností Aricoma Group. Firmy této skupiny pokrývají celé portfolio počínaje návrhem ICT architektury přes infrastrukturní a cloudové služby, implementaci podnikových aplikací až po vývoj vlastních rozsáhlých softwarových řešení a outsourcing. Všechny tyto obory navíc propojuje problematika kybernetické bezpečnosti. Skupina zaměstnává téměř dvě tisícovky lidí a její celkové loňské tržby přesáhly 6,75 miliardy korun.</p><p style="text-align:center;"><img src="/cz/PublishingImages/news/2019/Aricoma-logo-edit.jpg" data-themekey="#" alt="" style="margin:5px;" /> </p><p> <em>„Když jsme v roce 2009 vstupovali do oblasti informačních technologií, věděli jsme, že je to velmi perspektivní oblast podnikání a tato hypotéza se nám každoročně vrchovatě potvrzuje,“ </em>říká Michal Tománek investiční ředitel KKCG zodpovědný za ICT. Podle Tománka ICT poskytuje v současné době skvělé investiční příležitosti především díky celosvětově rostoucí komplexitě ICT řešení a tím rostoucí poptávce po těchto službách. Stejně tak pomáhá rozvoji ICT boření tradičních obchodních modelů a vznik nových, které jsou založeny na online interakci s klienty. Rostoucí ICT trh a nedostatek kvalifikovaných odborníků dává prostor nabídnout špičkový servis firmám, které budou ustupovat od interního ICT, ale budou hledat dodavatelská řešení. <em>„Budoucnost vidíme v tom umět najít kvalitní pracovníky doma i v zahraničí stejně tak, jako umět udržet si ty nejlepší lidi. Jen tak budeme moci našim zákazníkům nabízet dostatečně velké a odborně zdatné týmy,“</em> říká Tománek.</p><p> <em>„Před skupinou Aricoma stojí nyní 2 hlavní úkoly. Prvním úkolem je konsolidovat a zvýraznit aktivity KKCG na českém a slovenském ICT trhu, kde chceme být jednoznačně největším poskytovatelem ICT služeb pro podnikovou sféru. Aricoma Group je zde především zastřešující brand, prezentující celou skupinu navenek a podporující spolupráci mezi jednotlivými částmi, které budou i nadále podnikat samostatně a pod svými vlastními značkami“ posouvá dál vizi Aricomy její generální ředitel Milan Sameš a dodává: „Druhým úkolem Aricoma Group je stát se platformou pro evropskou expanzi ICT aktivit KKCG, protože máme ambici stát se silným evropským poskytovatelem ICT služeb. Velkou výhodu vidím ve vlastním kapitálu, který není omezován fixním investičním horizontem. Jinými slovy máme čas vybrat to nejlepší, do toho investovat a smysluplně rozvíjet.“</em> Za další strategickou výhodu Sameš považuje globální rozměr podnikání, kdy již v současné době je KKCG aktivní na těch nejperspektivnějších trzích.</p><p> <em>„Stane-li se z Aricomy silný mezinárodní poskytovatel ICT služeb, věříme, že to pomůže udržet domácí IT experty a talenty a posílí pravděpodobnost toho, že budou v ČR vznikat inovativní produkty a služby. Stejně tak, jak jsme se v posledních sedmi letech prosadili na trhu herního průmyslu, (SAZKA Group je nyní největší loterijní skupinou v Evropě), tak chceme expandovat v ICT,“</em> dodává Tománek.</p><table width="100%" class="ms-rteTable-default" cellspacing="0"><tbody><tr class="ms-rteTableEvenRow-default"><td class="ms-rteTableEvenCol-default" bgcolor="#6773b6" rowspan="1" colspan="1" style="width:50%;"> <span style="color:#ffffff;"><strong>​Společnost</strong></span></td><td class="ms-rteTableOddCol-default" bgcolor="#6773b6" rowspan="1" colspan="1" style="width:50%;"> <span style="color:#ffffff;"><strong>Tržby​</strong></span></td></tr><tr class="ms-rteTableOddRow-default"><td class="ms-rteTableEvenCol-default">​DataSpring</td><td class="ms-rteTableOddCol-default">   110​ mil Kč</td></tr><tr class="ms-rteTableEvenRow-default"><td class="ms-rteTableEvenCol-default">​Cleverlance a AEC</td><td class="ms-rteTableOddCol-default">​1 112 mil Kč</td></tr><tr class="ms-rteTableOddRow-default"><td class="ms-rteTableEvenCol-default">​AUTOCONT a CAD Studio</td><td class="ms-rteTableOddCol-default">​5 532 mil Kč</td></tr><tr class="ms-rteTableEvenRow-default"><td class="ms-rteTableEvenCol-default">​Celkem</td><td class="ms-rteTableOddCol-default">​6 752 mil Kč</td></tr></tbody></table><p> <br>Skupina KKCG v současnosti spravuje několik významných společností, jejichž celková účetní hodnota přesahuje 6 miliard EUR. Skupina KKCG a jí vlastněné společnosti zaměstnávají téměř 6 000 zaměstnanců a vyvíjejí podnikatelské aktivity v osmnácti zemích světa. Skupina KKCG drží podíly například v těchto firmách: skupina MND, SAZKA Group, ARICOMA Group, US Methanol, FISCHER Group, Conectart, SafeDX, Springtide Ventures, a další.</p><p> </p><center> <iframe width="560" height="315" src="https://www.youtube.com/embed/7V94KjsmJNE" frameborder="0"></iframe></center><p> </p>
Dosáhli jsme GOLD partnerství s Tenable!https://www.aec.sk/cz/novinky/Stranky/Dosahli-jsme-GOLD-partnerstvi-s-Tenable.aspxDosáhli jsme GOLD partnerství s Tenable!<p>​​Dosáhli jsme Gold partnerství s americkou společnosti Tenable, se kterou úzce spolupracujeme už od roku 2010. Jako první jsme na československý trh přivedli jejich řešení a úspěšně jsme implementovali technologii řízení zranitelností (VMS). Ta vyhledává zranitelná místa v zařízeních propojených sítí a pomáhá s následným odstraněním. <img src="/cz/PublishingImages/news/2019/tenable-gold-partner.png" data-themekey="#" alt="" style="margin:5px;width:120px;height:120px;float:right;" /></p><p>Úspěšná implementace technologie VMS usnadňuje hardening, tedy doporučované konfigurace systémů podle mezinárodních bezpečnostních standardů. S hardeningem máme zkušenosti z více než 25 projektů a nasadili jsme ho u více jak 35 jednotlivých systémů. </p><p>​<img src="/cz/PublishingImages/aec-people/david-pecl-2018-02.jpg" data-themekey="#" alt="" style="margin:5px;width:100px;height:132px;float:left;" />Dosažený status partnerství komentoval produktový manažer VMS <strong>David Pecl</strong>: „Jsme velmi rádi, že jsme se stali GOLD partnerem společnosti Tenable, tato úroveň potvrzuje kvality našeho týmu. Máme teď k dispozici kvalitnější a rychlejší technickou podporu pro naše zákazníky ze strany výrobce. Víme jako první o plánovaných novinkách v jejich produktovém portfoliu a jejich specialisté se pravidelně účastní našich interních technických workshopů.“</p><p>A dodal: „V rámci strategie budování komplexní bezpečnosti je pro nás produkt VMS velmi důležitý. Chceme se mimo jiné zaměřit na poskytování VMS v roli MSSP partnera a zahrnutí produktu do portfolia služeb našeho Cyber Defense Center. Naším cílem je spolupráci ještě povýšit a dosáhnout statusu Tenable Guardian partner.“</p>
Malware Astaroth využívá fileless útokhttps://www.aec.sk/cz/novinky/Stranky/malware-astaroth-vyuziva-fileless-utok.aspxMalware Astaroth využívá fileless útok<p>​Microsoft dne 8. 6. 2019 vydal na svém blogu <a href="https://www.microsoft.com/security/blog/2019/07/08/dismantling-a-fileless-campaign-microsoft-defender-atp-next-gen-protection-exposes-astaroth-attack/" target="_blank">článek</a>, který popisuje detekci fileless útoku, na jehož konci dojde ke stáhnutí známého malwaru Astaroth. Tento malware dokáže odcizit citlivé informace z koncového systému (například uložené přihlašovací údaje) nebo dokáže odchytávat stisknuté klávesy. Samotný malware byl poprvé detekován již v roce 2018, tentokrát se však šíří pomocí fileless útoku a je tedy obtížně detekovaný pro tradiční antivirová řešení. </p><p>Princip fileless útoků spočívá v tom, že nedojde k uložení žádného škodlivého souboru na disk počítače. Klasická signaturní detekce kontroluje právě ukládané soubory a v případě, že v průběhu útoku není žádný soubor na disk uložen, je tento typ detekce nedostatečný. </p><p>Malwarová kampaň, na kterou Microsoft upozorňuje, využívá k rozšíření malwaru několik legitimních nástrojů zabudovaných v systému Windows. Jedná se hlavně o nástroj Windows Management Instrumentation Command-line (WMIC), což je nástavba na rozhraní Windows Management Instrumentation (WMI). Toto rozhraní využívají administrátoři pro správu systémů nebo skenovací aplikace či aplikace pro vzdálenou správu koncových systémů. Kromě uvedeného nástroje WMIC využívá tento útok také další legitimní nástroje systému Windows, například BITSadmin, Certutil nebo Regsvr. Tento typ útoku, který využívá legitimní nástroje systému k provádění škodlivých činností nebo k jejich maskování, se označuje jako „living off the land“. </p><p>Celý proces útoku je rozdělen do několika kroků. Pro jednoduché pochopení principu je důležité znát jen první část útoku. Útočník pošle oběti podvodný phishingový email s URL odkazem, na kterém se nachází ZIP archiv. Ten obsahuje soubor, po jehož otevření dojde k provedení dávkového souboru pro příkazový řádek systému Windows. V dalších krocích dojde ke spuštění nástroje WMIC, pomocí kterého jsou prováděny další části útoku a spouštěny další legitimní nástroje systému využívané k provádění škodlivých částí útoku. V konečné fázi dojde k načtení malwaru Astaroth jako DLL knihovny. </p><p>Díky využití výše uvedených nástrojů během útoku nedojde k uložení žádných škodlivých souborů na disk počítače, tj. je proveden tzv. fileless útok, a běžně používaná metoda detekce na základě signatur nedokáže tento typ malwarové nákazy detekovat. </p><p>Nic však není ztraceno a i proti těmto typům malwaru se dá bojovat. Nejlepší řešení je, aby koncové stanice a servery byly chráněny bezpečnostním řešením, které kromě klasické signaturní detekce disponuje i behaviorální analýzou nebo komponentou monitorující příkazy prováděné v příkazovém řádku a jemu podobných nástrojích. Důležité také je, aby takový produkt dokázal skenovat operace prováděné v operační paměti počítače. Většina pokročilejších řešeních již těmito nástroji disponuje. </p><p>Další možností, jak se nejen proti tomuto útoku bránit je školení uživatelů. Jak bylo zmíněno výše, první část útoku je rozeslání phishingového mailu, který obsahuje odkaz ke stažení ZIP archivu. Samotný ZIP archiv je neškodný, ale je spouštěčem celého komplexního procesu infikování systému. Uživatelé by měli mít na paměti, že je nebezpečné otevírat emaily, které jsou nevyžádané, od neznámých odesílatelů a vypadají podezřele. </p><p>Ačkoliv se tedy jedná o typ útoku, který může být pro tradiční antivirová řešení nedisponujícími dostatečnými detekčními mechanizmy neviditelný, neznamená to, že by ho nebylo možné odhalit. Důležité je mít bezpečnostní produkty, které dokážou detekovat aktuální typy útoků a malwaru. A stejně jako u většiny útoků, je stejně tak důležité mít řádně proškolené uživatele. <br></p><div align="right"><table style="width:320px;"><tbody><tr><td align="center" valign="middle" style="width:72px;"> <img alt="David Pecl" src="/cz/PublishingImages/aec-people/david-pecl-2018-02.jpg" data-themekey="#" style="margin:5px;width:75px;" /> </td><td width="250" align="left" valign="top"><p> <strong style="color:#6773b6;"><span style="color:#6773b6;">David Pecl</span></strong><br>Security Specialist</p><p> <strong style="color:#6773b6;"><span style="color:#6773b6;">AEC a.s.</span></strong><br>Security Technologies Division</p></td></tr></tbody></table></div>
Získali jsme ocenění Cyber Security Awardhttps://www.aec.sk/cz/novinky/Stranky/ziskali-jsme-oceneni-cyber-security-award.aspxZískali jsme ocenění Cyber Security Award<p>​Od Acquisition International jsme získali ocenění Cyber Security Award 2019, a to v kategoriích Most Innovative Cyber Security Providers a Ethical Hacking Specialists of the Year. Titulů si moc vážíme a získat je nebylo snadné. Experti z komise zkoumali rok naší práce a přes tři měsíce vyhodnocovali nasbíraná data. Můžeme tak říct, že projít sítem mohli jen společnosti a projekty, které mají opravdu co nabídnout.<br></p><p> <img src="/cz/PublishingImages/aec-people/maros-barabas-2016-02.jpg" data-themekey="#" alt="" style="margin:5px;width:113px;float:left;" />Ocenění Most Innovative Cyber Security Providers komentoval šéf produktového oddělení<span> </span><strong>Maroš Barabas</strong>: „<em>Na poli informační bezpečnosti přinášíme na naše trhy inovace již téměř třicet let. Během té doby jsme přivedli několik světových značek. Společně s vybranými klienty vytváříme pilotní inkubátory, ve kterých nám nové technologie pomáhají testovat a dál vyvíjet. Tyto spolupráce skvěle fungují a mnozí naši klienti jsou díky nim o krok napřed oproti běžným bezpečnostním standardům. <em>Spolupráce a partnerství v inovacích nám přináší skvělé výsledky a zároveň jsou součástí naší dlouhodobé strategie. Do ní patří i vyvážené portfolio, dlouhodobé poradenství a snaha podporovat startupy a inovativní řešení.</em>“<em> </em></em></p><p> <img src="/cz/PublishingImages/aec-people/lukas-blaha-2016-02.jpg" data-themekey="#" alt="" style="margin:5px;width:113px;float:right;" />Cenu Ethical Hacking Specialists of the Year si odnesl šéf penetračního oddělení<span> </span><strong>Lukáš Bláha</strong>. „<em>Oddělení pentesterů je největší divizí AEC. Investovali jsme do vzdělávání zaměstnanců a posledních šest let realizujeme velké projekty také v zahraničí. Naši etičtí hackeři si získali vysokou prestiž např. v Indonésii, Švýcarsku, Irsku, Belgii i jinde. Většinu testů pro zahraniční klienty však provádíme z České republiky. Máme rozsáhlé know-how založené na dlouholetých zkušenostech. Jsme velmi flexibilní, efektivní, spolehliví a nebojíme se výzev. Našim klientům dodáváme opravdovou kvalitu. Ceny si velmi vážíme, vnímám ji jako ocenění pro celý tým. Jsem hrdý, že celkem malá firma z ČR se takto dokáže prosadit v prestižní mezinárodní soutěži,</em>“<em></em>dodal<em>.</em></p><p> <em><img alt="Cyber Security Award 2019" src="/cz/PublishingImages/news/2019/Cyber%20security%20award.jpg" data-themekey="#" style="margin:5px;width:650px;" /><br></em> </p><p> <br>  </p>
Celý rozhovor o nasazení SIEM technologie do organizací pro Hospodářské novinyhttps://www.aec.sk/cz/novinky/Stranky/cely-rozhovor-o-nasazeni-siem-technologie-do-organizaci-pro-hospodarske-noviny.aspxCelý rozhovor o nasazení SIEM technologie do organizací pro Hospodářské noviny<p>​<strong>​Kdy se organizace musí nebo má poohlédnout po vhodném řešení pro správu bezpečnostních informací a událostí?</strong><br>Ve chvíli, kdy nechce, aby informace o stavu bezpečnosti byly rozdrobeny v jednotlivých technologiích, ale chce získat komplexní pohled na bezpečnostní situaci chráněné infrastruktury. K pořízení SIEMu z našich zkušeností vede i nedostatečné množství lidských zdrojů pro obsluhu jednotlivých technologií a je zde na místě centralizace. Dalším z důvodů k pořízení řešení je potřeba celkového zefektivnění procesu řízení bezpečnostních událostí a incidentů. Důvodů k poohlédnutí je celá řada, v obecné rovině by se organizace měla poohlížet po vhodném řešení v případě, že to s kybernetickou bezpečností myslí vážně a chce ji posunout na vyšší úroveň.</p><p><strong>Lze řešení SIEM uplatnit i mimo svět kybernetické bezpečnosti? Mohou přispět také k samotnému provozu IT a jeho efektivnosti?</strong><br>Ano, SIEM je postavený na informacích, které přijímá od jiných zařízení. Takovým příkladem může být monitoring dostupnosti daných zařízení. Díky <a href="/_layouts/15/FIXUPREDIRECT.ASPX?WebId=c2e66a69-98ba-44b2-9c45-29be530f4c7c&TermSetId=f883c0d5-da01-4517-a46d-bb0f2322ac82&TermId=6a4463b9-f5d0-4086-a141-bd921ec2d799">SIEM</a> řešení je tak možné efektivně monitorovat jednotlivé prvky námi chráněné infrastruktury a včas reagovat na případné provozní incidenty a zmírnit tak potenciální nežádoucí dopad na organizaci.</p><p><strong>Nakolik problematická je integrace řešení SIEM do heterogenních prostředí, v nichž funguje směs starých a nových systémů, včetně cloudových?</strong><br>Princip integrace je vždy stejný, jen je rozdílně časově náročný. Specifické a časově náročnější jsou zejména atypické, zastaralé či již nepodporované systémy, které do SIEMu mohou posílat informace v nestandardních formátech, kterým SIEM nativně nerozumí. Nejčastěji se jedná o aplikace vytvořené na míru, oproti kterým běžné systémy odesílají „normovaná“ data. Takovéto zdroje informací není však třeba vypínat, rušit či nepoužívat, je zde však nezbytné počítat s vyšší časovou náročností a celkovou složitostí jejich integrace. Máme zkušenosti s vytvářením řešení na míru v podobě speciálně vytvořeného API (Application Programming Interface).</p><p><strong>Jaká je realita provozu stávajících řešení SIEM? Využívají podniky plně jejich možností?</strong><br>Bohužel na českém trhu nejsou plně využity možnosti SIEM řešení. U většiny projektů se setkáváme se situací, kdy byla podceněna analytická fáze. SIEM je sice naimplementovaný, ale nejsou plně využívány veškeré možnosti tohoto nástroje a zpravidla bývá SIEM zahlcený irelevantními informacemi, které přicházejí z připojených zdrojů. V tomto případě nás společnosti kontaktují i po letech provozu s tím, že jim SIEM nevyhovuje. Po analýze problému docházíme nejčastěji k závěru, že byla podceněna zmíněná analytická fáze a přistupujeme k nápravným krokům. Následná spolupráce často pokračuje například v podobě konzultačních nebo servisních služeb.</p><p><strong>Nakolik pokročila automatizace nástrojů SIEM? Nakolik vytěžují lidské zdroje a jaké kladou nároky na jejich kvalifikaci?</strong><br>Automatizace nástrojů pokročila, stále se vyvíjí a vyplatí se ji využívat. SIEM dokáže automatizovat probíhající procesy a předložit důležité informace až do chvíle, kdy je nezbytná akce na straně analytika. Ten musí často zjišťovat související detaily z externích systémů, které z nějakého důvodu nejsou, nebo nemohou být do SIEM řešení napojeny. Procesy se tak zefektivní, ale finální rozhodnutí musí vždy činit kvalifikovaní pracovníci. Vytížení lidských zdrojů tedy s pokroky v automatizaci klesá. Nároky na kvalifikaci však zůstávají stejné. V obecné rovině je možné konstatovat, že s narůstajícím množstvím atypických hrozeb je kvalifikovaný personál klíčovým faktorem úspěchu.</p><p><strong>Kdo se v tuzemských organizacích o nastavení a provoz nástrojů SIEM stará? Jaký provozní model české podniky preferují?</strong><br>Obvykle jsou to bezpečnostní týmy organizací, které mají pod správou kompletní provoz nástroje SIEM. Setkáváme se však také s organizacemi, které nemají kapacity, aby si správu obstaraly vlastními zdroji. Stává se tak trendem, že ji delegují. Na trhu je celá řada modelů včetně našich. Jedná se například o řešení, kde má hardware zákazník, třetí strana implementuje SIEM a stará se o jeho provoz. Případně je SIEM poskytován jako služba. Setkali jsme se však i se situací, kdy zákazník nemá hardware a je mu měsíčně zprostředkován, včetně komplexního servisu až do úrovně vyšetřování bezpečnostních incidentů.</p><p><strong>Jaké organizace jsou v tuzemsku typickým uživatelem nástrojů SIEM, které parametry je spojují? Kdo patří mezi potenciální nebo budoucí zákazníky pro SIEM?</strong><br>Jsou to organizace, které musí naplňovat legislativní požadavky (Zákon o kybernetické bezpečnosti, SWIFT, PCI DSS aj.), nebo chtějí být v souladu s normativními standardy jako například ISO normy a další. Typicky se jedná o banky, pojišťovny a společnosti, které nakládají s enormním množstvím osobních údajů a dat. Výjimkou však nejsou ani menší subjekty, které to myslí s bezpečností vážně a chtějí se jejímu rozvoji kontinuálně věnovat. Ty zpravidla delegují SIEM na nás, čímž ušetří náklady a razantně zvýší svou kybernetickou bezpečnost.</p><p><strong>Jaké trendy ovlivňují segment SIEM na poli technologií, a jaké v oblasti trhu, tj. nabídky a poptávky?</strong><br>Outsourcing je budoucností celé bezpečnosti. SIEM se postupně stává další technologií spadající do segmentu „security as a service“. Pro zákazníka to znamená, že se zbaví vysokých investic do licencí, hardwaru, ale i kvalifikovaných pracovníků, kterých je nedostatek. Vše svěří nám nebo do bezpečnostních center, která sdružují ty nejlepší technologie, kvalifikované pracovníky i obrovské know-how, protože službu poskytují desítkám či stovkám dalších firem na trhu.</p>
Další zranitelnosti procesorů Intelhttps://www.aec.sk/cz/novinky/Stranky/dalsi-zranitelnosti-procesoru-intel.aspxDalší zranitelnosti procesorů Intel<p>​​Před několika dny byly publikovány informace o dalších zranitelnostech procesorů, tentokrát se zranitelnosti týkají velké části procesorů společnosti Intel. Ke zneužití těchto zranitelností může dojít pomocí útoků nazvaných Fallout, Zombieload a RIDL, při kterých může dojít k odcizení citlivých dat. </p><p>Zranitelnosti již mají svá CVE označení:</p><ul><li>CVE-2018-12126, </li><li>CVE-2018-12127, </li><li>CVE-2018-12130, </li><li>CVE-2019-11091.</li></ul><p>První tři jsou společností Intel hodnoceny jako Medium, čtvrtá zranitelnosti je hodnocena stupněm závažnosti Low. Popis těchto zranitelností v době psaní článku ještě není dostupný na stránkách National Vulnerability Database. </p><p>Zranitelnostmi je postihnuta většina procesorů společnosti Intel, včetně procesorů 9. generace. Kompletní seznam postihnutých procesorů lze najít v <a href="https://www.intel.com/content/dam/www/public/us/en/documents/corporate-information/SA00233-microcode-update-guidance_05132019.pdf" target="_blank">dokumentaci</a> společnosti Intel. </p><p>Zneužití zranitelností umožňuje útočníkům číst data uložená v interních pamětích procesorů, které slouží k ukládání instrukcí během spekulativního vykonávání. Ke zneužití takovýchto zranitelností může dojít spuštěním škodlivého kódu na koncové stanici a nemusí se jednat ani o kód spuštěný v privilegovaném módu (tedy typicky s vyšším oprávněním, než má běžný uživatel). Může se tak jednat o klasický program, který si uživatel spustí, nebo o javascriptový škodlivý kód spuštěný v prohlížeči. Zatím se neví o aktivním zneužívání těchto zranitelností, ale byly předvedeny útoky, ve kterých potenciální útočník může například odcizit hash hesla root uživatele. </p><p>Ve větším ohrožení než běžní uživatelé jsou poskytovatelé cloudových služeb, respektive jejich zákazníci, neboť tyto zranitelnosti umožňují útočníkovi získat data z hypervizoru i dalších virtuálních strojů v případě, že mají virtuální stroje sdílené stejné fyzické jádro procesoru. Intel proto radí, aby uživatelé vypnuli technologii Hyper-Threading. To však může mít rapidní dopad na výkon procesorů. </p><p>Softwarovou opravu těchto zranitelností můžete získat aktualizací BIOSu nebo operačního systému. Microsoft vydal aktualizaci KB4494441, stejně tak Red Hat a další výrobci nabízejí aktualizaci operačního systému, která záplatuje tyto zranitelnosti. Co se týká poskytovatelů cloudových prostředí, Microsoft (Azure), Google (Google Cloud Platform) i Amazon (Amazon Web Services) podnikli opatření, která zajišťují ochranu jejich prostředí před útoky na tyto zranitelnosti.  </p><p> </p> <div align="right"><table style="width:320px;"><tbody><tr><td align="center" valign="middle" style="width:72px;"> <img alt="David Pecl" src="/cz/PublishingImages/aec-people/david-pecl-2018-02.jpg" data-themekey="#" style="margin:5px;width:75px;" /> </td><td width="250" align="left" valign="top"><p> <strong style="color:#6773b6;"> <span style="color:#6773b6;">David Pecl</span></strong><br>Security Specialist</p><p> <strong style="color:#6773b6;"> <span style="color:#6773b6;">AEC a.s.</span></strong><br>Security Technologies Division</p></td></tr></tbody></table></div>
WhatsApp zranitelnosthttps://www.aec.sk/cz/novinky/Stranky/WhatsApp-zranitelnost.aspxWhatsApp zranitelnost<p>​​Na začátku minulého týdne byla zveřejněna zranitelnost aplikace WhatsApp, která útočníkům umožňovala spuštění škodlivého kódu v mobilním zařízení, pomocí kterého mohlo dojít k úniku citlivých dat. Zranitelnost je již odstraněna v novějších verzích aplikace WhatsApp a jediný nutný krok je tedy aktualizace aplikace na nejnovější verzi. </p><p>Útok využíval zranitelnosti typu tzv. buffer overflow (přetečení zásobníku). Útočník z neznámého čísla zavolal na WhatsApp uživatele pomocí VOIP protokolu, který je k tomuto typu volání využíván. Ve fázi vyzvánění a navazování spojení útočník zaslal speciálně upravené pakety SRTCP protokolu, které zapříčinili přetečení zásobníku. Běžné typy SRTCP paketů zajišťují zabezpečené navázání spojení mezi účastníky. Přetečení zásobníku pak umožnilo spuštění útočníkova kódu v paměti, kam běžně aplikace nemá přístup. Díky tomu mohl útočník získat přístup k datům z napadeného mobilního přístroje a odcizit je.  </p><p>Z uživatelského pohledu nebylo možné útok nijak postřehnout. Nebylo nutné přijmout útočníkův hovor, protože útok byl proveden již ve fázi vyzvánění. Jakmile došlo ke spuštění škodlivého kódu, byla vymazána i informace o nepřijatém hovoru, takže uživatel nemohl mít tušení, že se stal obětí takového útoku. <br>Zranitelnost je dle závažnosti hodnocena jako kritická mimo jiné z důvodu, že nevyžaduje interakci uživatele a nevyžaduje využití účtu s vyšším oprávněním. Dle mezinárodního hodnocení CVSS v3.0 je hodnocena stupněm Critical s 9,8 body z 10.  </p><p>Všechny postihnuté verze aplikace WhatsApp lze najít na stránkách National Vulnerability Database pod označením zranitelnost <a href="https://nvd.nist.gov/vuln/detail/CVE-2019-3568" target="_blank">CVE-2019-3568</a>, níže jsou uvedeny aplikace pro platformy Android a iOS:</p><ul><li>WhatsApp for Android do verze v2.19.134 </li><li>WhatsApp Business for Android do verze v2.19.44 </li><li>WhatsApp for iOS do verze v2.19.51 </li><li>WhatsApp Business for iOS do verze v2.19.51</li></ul>Řešením je aktualizovat aplikaci WhatsApp minimálně na vyšší verzi, než jaká je danou zranitelnosti postihnutá. <br> <p> </p><div align="right"><table style="width:320px;"><tbody><tr><td align="center" valign="middle" style="width:72px;"> <img alt="David Pecl" src="/cz/PublishingImages/aec-people/david-pecl-2018-02.jpg" data-themekey="#" style="margin:5px;width:75px;" /> </td><td width="250" align="left" valign="top"><p> <strong style="color:#6773b6;"><span style="color:#6773b6;">David Pecl</span></strong><br>Security Specialist</p><p> <strong style="color:#6773b6;"><span style="color:#6773b6;">AEC a.s.</span></strong><br>Security Technologies Division</p></td></tr></tbody></table></div>
Pro finále 3. ročníku Středoškolské soutěže v kybernetické bezpečnosti jsme připravili úlohy z praxehttps://www.aec.sk/cz/novinky/Stranky/pro-finale-3-rocniku-stredoskolske-souteze-v-kyberneticke-bezpecnosti-jsme-pripravili-ulohy-z-praxe.aspxPro finále 3. ročníku Středoškolské soutěže v kybernetické bezpečnosti jsme připravili úlohy z praxe<p>​​Každoročně spolupracujeme s českou pobočkou AFCEA, jejíž pracovní skupina Kybernetická bezpečnost organizovala už 3. ročník Středoškolské soutěže v kybernetické bezpečnosti. Na Univerzitě Jana Evangelisty Purkyně si 25. dubna v rámci celorepublikového finále nejúspěšnější žáci středních škol vyzkoušeli dovednosti v disciplínách zaměřených na bezpečnost kyberprostoru.</p><p>Naše pentesterka Adéla Haníková pro finálové kolo připravila dvě hackerské úlohy zaměřené na webovou zranitelnost. Soutěžící tak řešili příklady z reálného kyberprostoru. První úlohou prošlo 18 žáků, druhou pak 3 z nich. Adéla záměrně dala do soutěže úkoly z praxe, aby si studenti odnesli opravdu užitečnou zkušenost ze skutečného světa.</p><p>Úspěšným finalistům soutěže dlouhodobě nabízíme stáž v týmu etických hackerů AEC. Můžeme tak do svých řad přivítat mladé a šikovné lidi, kteří jsou zapálení pro stále významnější obor. V České republice máme nadané studenty se zájmem o kybernetickou bezpečnost a jsme za to rádi. Všem účastníkům soutěže přejeme hodně štěstí v dalším zdolávání úkolů!</p><p>Středoškolská soutěž v kybernetické bezpečnosti je unikátním projektem napříč celou Českou republikou. Záštitu nad soutěží převzala celá řada vedoucích představitelů státní, akademické i soukromé sféry. Prvního kola soutěže se zúčastnilo 3.823 osob ze 107 různých středních škol. Nejlepší účastníci se budou moci kvalifikovat do Evropské kybernetické soutěže, která proběhne v říjnu 2019 v Bukurešti (ECSC 2019).</p><p>Kromě pořadatelů z AFCEA se na přípravě podílí také Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB), Bezpečnostní informační služba (BIS), Vojenské zpravodajství, Ministerstvo vnitra, Ministerstvo obrany, Ministerstvo práce a sociálních věcí, Ministerstvo školství, mládeže a tělovýchovy, univerzity, akademie a další školy.</p><p>Chcete si také vyzkoušet obdobné soutěžní úlohy? <a href="https://safeweb.aec.cz/">Klikněte prosím sem</a>.</p><p>Reportáž o soutěži si můžete prohlédnout na <a href="https://www.ceskatelevize.cz/ivysilani/1097181328-udalosti/219411000100506/obsah/694029-chybi-experti-na-kybernetickou-bezpecnost" target="_blank">webu České televize</a>.<br></p><p style="text-align:center;"> <img src="/cz/PublishingImages/news/2019/Cyber-7-1.jpg" data-themekey="#" alt="" style="margin:5px;width:650px;" /> <br> <em>Finalistké Středoškolské soutěže v kybernetické bezpečnosti - ročník 2018/19</em> </p>
Znovu jsme obhájili certifikaci ISMS!https://www.aec.sk/cz/novinky/Stranky/znovu-jsme-obhajili-certifikaci-isms.aspxZnovu jsme obhájili certifikaci ISMS!<p>​„Po roce jsme opět obhájili ISMS certifikaci a máme z ní radost. Je pro nás povinností i vizitkou. Tím, že má AEC certifikovaný systémem řízení informační bezpečnosti, dáváme našim klientům jasně najevo, že to s bezpečností myslíme vážně. A to nejen v jejich prostředí, a v rámci realizovaných projektů, ale také interně,” shrnul Jan Poduška Head of Risk & Compliance Division společnosti AEC.</p><p> Získali jsme certifikát na dodržování požadavků definovaných normou ISO/IEC 27001:2014 pro Českou a Slovenskou republiku. ISMS můžeme definovat jako dokumentovaný systém řízení, jehož hlavním cílem je zajistit odpovídající úroveň bezpečnosti informací uvnitř organizace v rámci informačního systému i dalších procesů. V našem portfoliu najdete návrhy a implementace systému řízení informační bezpečnosti, ale i další služby spojené s identifikací a ohodnocením informačních rizik.</p><p>Certifikaci držíme už od roku 2005, takže s ní máme bohaté zkušenosti. Chcete se také pyšnit ISMS? Rádi vám pomůžeme v jakékoliv fázi certifikace. Podívejte se na služby, které nabízíme:</p><ul><li>příprava na certifikaci a provedení certifikačním procesem, </li><li>zpracování analýzy rizik, </li><li>definice a implementace vhodných opatření pro pokrytí identifikovaných rizik např. formou zpracování strategie rozvoje bezpečnosti, </li><li>výběr vhodného řešení, analýza nasazení a implementace bezpečnostních technologií jako jsou FW, DLP, SIEM, Document tagging, </li><li>penetrační testy a audity informačních systémů, </li><li>návrhy bezpečnostních procesů a zpracování dokumentace, </li><li>školení, audity a prověrky bezpečnosti v souladu s bezpečnostními normami a standardy, včetně GDPR.</li></ul><p>Další informace o <a href="/_layouts/15/FIXUPREDIRECT.ASPX?WebId=c2e66a69-98ba-44b2-9c45-29be530f4c7c&TermSetId=f883c0d5-da01-4517-a46d-bb0f2322ac82&TermId=f9a3ffcb-494b-44c1-bdab-30a84e0a2bce">certifikaci ISMS</a> najdete zde.</p><table align="center" border="0" cellspacing="0" style="width:90%;height:200px;text-align:center;"><tbody><tr><td class="ms-rteTable-default" style="width:33.33%;"> <a href="/cz/PublishingImages/news/2019/AEC_ISMS_CQS_2019_cz.jpg" target="_blank">​ <img src="/cz/PublishingImages/news/2019/AEC_ISMS_CQS_2019_cz.jpg" data-themekey="#" alt="" style="margin:5px;width:120px;" /></a></td><td class="ms-rteTable-default" style="width:33.33%;"> <a href="/cz/PublishingImages/news/2019/AEC_ISMS_CQS_2019_en.jpg" target="_blank">​ <img src="/cz/PublishingImages/news/2019/AEC_ISMS_CQS_2019_en.jpg" data-themekey="#" alt="" style="margin:5px;width:120px;" /></a></td><td class="ms-rteTable-default" style="width:33.33%;">​​<a href="/cz/PublishingImages/news/2019/AEC_ISMS_IQNet_2019_en.jpg" target="_blank">​<img src="/cz/PublishingImages/news/2019/AEC_ISMS_IQNet_2019_en.jpg" data-themekey="#" alt="" style="margin:5px;width:120px;" /></a></td></tr></tbody></table><p style="text-align:center;"> </p>
Konference Security společnosti AEC letos nabídla nebývalé spektrum témathttps://www.aec.sk/cz/novinky/Stranky/konference-security-spolecnosti-aec-letos-nabidla-nebyvale-spektrum-temat.aspxKonference Security společnosti AEC letos nabídla nebývalé spektrum témat<p>​Poslední únorový den proběhl v Praze 27. ročník mezinárodní konference Security 2019. Největší nezávislou akci svého druhu v České republice uspořádala již tradičně společnost AEC. Celkem 22 přednášek na téma kybernetické bezpečnosti, rozdělených do dvou paralelně probíhajících sekcí – technické a manažerské, se zúčastnil rekordní počet 670 registrovaných zájemců. Určujícím rysem letošní akce byla široká škála prezentovaných témat, společnou pak měly vysokou odbornou úroveň a důraz na praktickou využitelnost.</p><p>„Na konferenci Security nemají místo marketingově-obchodní prezentace,“ upozornil Tomáš Strýček, výkonný ředitel AEC, a dodal: „Klademe důraz na praktickou využitelnost příspěvků, hlavním cílem naší akce je odborná úroveň jednotlivých přednášek a maximální přínos pro účastníky.“ Podle šéfa pořádající společnosti byl program konference vystavěn i na případových studiích prezentovaných přímo zákazníkem. „Nebojíme se ani představení neúspěšných projektů, aby se ukázala rizika a bylo možné poučit se z chyb,“ upozornil Strýček.</p><p><img src="/cz/PublishingImages/news/2019/security-2019-030.jpg" data-themekey="#" alt="" style="margin:5px;width:650px;" /> </p><p>Příspěvky bezmála 30 bezpečnostních specialistů z České republiky, Slovenska, Řecka, Rakouska, Anglie, Izraele, Finska a Německa zahrnovaly oblasti základních principů systematického přístupu řešení bezpečnosti ve vývoji, zabezpečení mobilních aplikací či praktické ukázky tzv. etického hackingu. Ostatně právě prezentace ekosystému hacking nástrojů používaných hackerskou divizí americké NSA v podání Lukáše Antala z pořadatelské AEC patřila podle hlasování účastníků k těm, které letos zaujaly nejvíce.</p><p><img src="/cz/PublishingImages/news/2019/security-2019-049.jpg" data-themekey="#" alt="" style="margin:5px;width:650px;" /> </p><p>Poutavá byla i přednáška Jana Tomíška ze společnosti Rowan Legal na téma cloudové bezpečnosti pohledem právníka, včetně adekvátního nastavení smluv. Další zajímavý příspěvek, tentokrát na téma ochrany runtime mobilního bankovnictví, přednesl Petr Dvořák, CEO společnosti Wultra. Velmi invenčně přistupoval k otázce jak uchopit DevOps z hlediska bezpečnosti, resp. k tématu možnosti využití odpovídajících nástrojů, Dušan Petričko, delegát ze Slovenské spořitelny.</p><p>Stejně jako v loňském roce i letos na konferenci vystoupil předseda České pirátské strany Ivan Bartoš, tentokrát s tématem Security Operations Center ve státní správě. V rámci své prezentace se zabýval rezervami a možnostmi řešení bezpečnosti – SOC na státní úrovni a upozornil přitom i na problémy týkající se sladění legislativních a bezpečnostních požadavků. Zároveň tematizoval nejasnosti týkající se možné přenositelnosti stávajících zkušeností mezi komerční a státní sférou.</p><p>Součástí konference Security 2019 bylo i množství doplňkových programů, včetně panelových diskuzí či workshopů, doprovázených oblíbenou testovací laboratoří. Účastníkům zde byli k dispozici penetrační testeři AEC, pod jejichž vedením si v rámci soutěže Capture the Flag mohli zájemci ověřit své znalosti při plnění stanovených úkolů z oblasti hackingu, crackingu, kryptoanalýzy a zjišťování informací z otevřených zdrojů. Další doprovodnou akcí byla vystavovatelská část konference Expo Hall se stánky jednotlivých partnerů. Novinkou letošního ročníku konference bylo udělení ocenění za nejlepší expozici, které získala společnost ESET.  </p><p><img src="/cz/PublishingImages/news/2019/security-2019-091.jpg" data-themekey="#" alt="" style="margin:5px;width:650px;" /> </p><p>„Letos jsme zaznamenali další rekordní návštěvnost,“ poznamenal ke konferenci Security 2019 Tomáš Strýček. „Velký zájem nás samozřejmě těší, ale ještě víc než počet účastníků kvitujeme rostoucí kvalitu příspěvků, jejich tematickou šíři a mnohdy i schopnost vystihnout další vývoj a směřování jednotlivých oblastí ICT,“ uzavřel výkonný ředitel AEC.</p><p><img src="/cz/PublishingImages/news/2019/security-2019-014.jpg" data-themekey="#" alt="" style="margin:5px;width:650px;" /><br> </p>
KKCG vstupuje do AEChttps://www.aec.sk/cz/novinky/Stranky/kkcg-vstupuje-do-aec.aspxKKCG vstupuje do AEC<p> <strong>​​Zástupci investiční skupiny KKCG dnes uzavřeli smlouvu s majiteli společnosti Cleverlance Group. Na jejím základě kupuje KKCG majoritní podíl ve společnostech Cleverlance Enterprise Solutions a AEC. V České republice tak pod křídly KKCG vznikne unikátní dodavatel ICT služeb s konsolidovaným obratem převyšujícím 5 miliard korun, se ziskem před započtením daní, úroků a odpisů (EBITDA) přes 300 milionů korun a s více jak 1800 zaměstnanci. Transakce podléhá schválení Úřadu pro hospodářskou soutěž. Do doby než bude schválena, bude Cleverlance Enterprise Solutions a AEC jednat samostatně.</strong></p><p> <em>„Zakoupením většinových podílů v AEC a Cleverlance Enterprise Solutions (CES) pokračuje skupina KKCG ve své dlouhodobé strategii, jejímž cílem je vybudovat ICT holding. Ten by měl zastřešovat skupinu specializovaných firem, které budou společně schopny nabídnout klientům ucelenou řadu ICT služeb a produktů,“</em> komentoval letošní první velkou ICT transakci na českém trhu investiční ředitel KKCG Michal Tománek. Připomněl, že od konce roku 2017 patří do skupiny majoritní část holdingu AUTOCONT, který je největším nezávislým českým poskytovatelem ICT služeb; součástí portfolia společností zaměřených na ICT jsou také datová centra společnosti DataSpring a SafeDX, společnost Conectart, či start-upy, které získal fond Springtide Ventures v Čechách a v Izraeli. <em>„Jde nám o obchodní rozvoj všech firem, které máme v portfoliu,“</em> doplnil Michal Tománek. Jedním z hlavních cílů je pak podle něj zajistit přístup na zahraniční trhy a také podporu pro dynamičtější rozvoj vlastních SW řešení a služeb. <em>„Většina zákazníků prochází digitální transformací a to je významná příležitost pro další růst,“</em> uvedl.</p><p> <em>„Jsme nadšeni z toho, že můžeme být součástí ambiciózního plánu KKCG vybudovat středoevropského lídra v oblasti ICT a SW řešení. Technologický pilíř KKCG již dnes zahrnuje ty nejdůležitější firmy z oblasti ICT služeb, HW a SW infrastruktury resp. cloudových služeb. Rozšířením o Cleverlance Enterprise Solutions a AEC tak KKCG dále posílí přístup do tzv. enterprise segmentu se zaměřením na dodávku aplikačního vývoje a ICT bezpečnosti,“</em> uvedl Jiří Bíba, výkonný ředitel a člen představenstva Cleverlance Group. Podle něj pozitivní roli při uzavírání strategického partnerství sehrál také fakt, že odborníci KKCG a Cleverlance Group úspěšně spolupracovali již před dvěma lety, když fond Springtide Ventures  investoval do start-upu ThreatMark, do něhož Cleverlance Group již dříve vložila tzv. „andělskou“ investici.<em> „Jsem přesvědčený, že příchod KKCG bude pozitivním krokem, který pomůže nastartovat novou etapu společnosti Cleverlance. Etapu, ve které se ze silné lokální firmy staneme skutečným regionálním hráčem, strategickým ICT partnerem pro naše zákazníky a atraktivním zaměstnavatelem, který bude schopen nabídnout nové příležitosti pro profesní rozvoj svých zaměstnanců,“</em> řekl Jiří Bíba.</p><p>Tomáš Strýček, výkonný ředitel AEC, dodal: <em>„Kvality naší společnosti si KKCG opakovaně ověřila při několika tuzemských projektech. Z našeho externího pohledu bylo zřejmé, že to společnost myslí s bezpečností vážně. Od začlenění do této významné skupiny si slibujeme zejména vstup na další zahraniční trhy. Již nyní má AEC za sebou úspěšné referenční projekty ve 28 zemích světa.“</em></p><p>Skupina KKCG koupí za neveřejnou cenu majoritní podíl ve společnostech Cleverlance Enterprise Solutions (CES) a AEC od společnosti Cleverlance Group. Cleverlance Group zůstane minoritním partnerem ve společném podniku a její management (Jiří Bíba, Vít Urbanec, Petr Štros) se bude dále podílet na vedení CES, a s Tomášem Strýčkem, dalším minoritním akcionářem, na vedení AEC. Vedením aktivit nově vznikajícího ICT holdingu KKCG bude pověřen Milan Sameš. <br></p><p> <strong>Cleverlance Group</strong><br>Cleverlance Group je skupina českých ICT společností s mezinárodní působností poskytující konzultace, řešení a služby zejména v oblastech financí, telekomunikací, utilit a veřejné správy. Do skupiny patří společnosti Cleverlance Enterpise Solutions, AEC, TrustPort, CTS TRADE IT, CleverPower a Cleverlance H2B.</p><p>Doposud Cleverlance Group organicky rostla o 12 až 15 % meziročně. Investovala do nových produktů a technologií, jako je například ThreatMark, CleverBus, Multichannel Banking, People@Work, telekomunikační balík CleverBSS či chytré popelnice CleverBin. Probíhají první implementace aplikací virtuální reality a empatického chatbotu Empeena. </p><p> <strong>Investiční skupina KKCG </strong> <br>Skupina KKCG v současnosti spravuje významné společnosti, jejichž celková účetní hodnota přesahuje 5,2 miliardy EUR. Skupina KKCG a jí vlastněné společnosti zaměstnávají více než 3.500 zaměstnanců a vyvíjejí podnikatelské aktivity v devatenácti zemích světa. Skupina KKCG drží podíly například v těchto firmách: skupina MND, SAZKA Group, US Methanol, CK FISCHER a další. </p><p>Informační technologie jsou v KKCG zastoupeny společnostmi AUTOCONT, Conectart, DataSpring, či SafeDX. AUTOCONT je největším nezávislým českým poskytovatelem ICT služeb. Firma Conectart nabízí komplexní portfolio kontaktních center. DataSpring poskytuje profesionální cloudové a ICT služby, specializuje se na analýzu a zpracování dat, poskytuje poradenství v oblasti business inteligence a vyvíjí vlastní software. Provozuje datové centrum s certifikací Tier III. SafeDX je společný podnik KKCG a technologického giganta Foxconn. Poskytuje služby outsourcingu ICT provozu a nabízí cloudové služby umístěné ve vlastních datových centrech. Na vyhledávání atraktivních start-upů se soustředí venture kapitálový fond Springtide Ventures. Fond zatím získal podíly v izraelských společnostech Bio-Nexus a Spotinst, v domácích firmách jako je cloud4com, Geewa, Techloop, či ThreatMark. KKCG investuje také do amerického fondu Jazz Venture Partners, který sídlí v Silicon Valley a je zaměřen například na investice do technologií pro zlepšování výkonnosti člověka (neuroscience).<br></p>
AEC je nyní 3hvězdičkovým partnerem Check Pointuhttps://www.aec.sk/cz/novinky/Stranky/aec-je-nyni-3hvezdickovym-partnerem-check-pointu.aspxAEC je nyní 3hvězdičkovým partnerem Check Pointu<p>​<strong>​AEC prohloubila své dlouhodobé partnerství se společností Check Point a získala status Certified Collaborative Support Provider. Současně povýšila na partnerskou úroveň tří hvězd v rámci celosvětového partnerského programu Check Point Stars Program.<br><br></strong></p><h2>3 STARS PARTNER</h2><p>Podařilo se nám získat „3 STARS PARTNER“ certifikaci u společnosti Check Point Software Technologies Ltd. Prokázali jsme úspěšně realizované projekty, vynikající odborné znalosti, dostatečnou zastupitelnost, dobře fungující podporu a potřebný počet technických i obchodních certifikací.</p><p>Povýšení na úroveň tříhvězdičkového partnera v České republice umožňuje jednodušší a flexibilnější spolupráci se společností Check Point. Pro zákazníky se tímto krokem urychlují prodejní cykly a navyšuje se kapacita technické podpory.</p><p>Pro náš tým je partnerství důkazem dobře odvedené práce a také závazkem vůči všem našim zákazníkům i samotné společnosti Check Point. Naši specialisté jsou k dispozici při podpoře, migraci, řízení, monitorování a implementaci jejich bezpečnostních řešení.</p><p style="text-align:center;"><img src="/cz/PublishingImages/news/2019/StarsPartnerLogo_3Stars.jpg" data-themekey="#" alt="" style="margin:5px;width:210px;" /> </p><h2>CERTIFIED COLLABORATIVE SUPPORT PROVIDER </h2><p>Při realizovaných projektech jsme prokázali vysokou profesionalitu, při řešení nastalých problémů odborné znalosti a dostatečné personální zdroje. Obdržení statusu „Check Point Collaborative Support Provider“ znamená přímou spolupráci s kmenovým supportem Check Pointu a možnost využívání jejich inženýrského týmu u našich zákazníků.</p><p style="text-align:center;"><img src="/cz/PublishingImages/news/2019/SpecializationsLogo_CCSP.jpg" data-themekey="#" alt="" style="margin:5px;width:200px;height:200px;" /> </p>
Stali jsme se certifikovaným partnerem VMwarehttps://www.aec.sk/cz/novinky/Stranky/stali-jsme-se-certifikovanym-partnerem-vmware.aspxStali jsme se certifikovaným partnerem VMware<p>​S hrdostí oznamujeme, že jsme se stali partnerem společnosti VMware na úrovni Professional Solution Provider.</p><p>V rámci portfolia VMware se soustředíme zejména na mobilní bezpečnost a produkt AirWatch, který byl integrován do stávajícího produktu VMware Workspace ONE. Vzájemnou spolupráci budeme dále rozšiřovat o kompetence cloudové virtualizace. </p><p>Ve shodě s dlouhodobou strategií AEC nyní intenzivně pracujeme na získání klíčového partnerství úrovně Enterprise.<br><br></p><p> <img class="fullWidthImage" alt="VMware Certificate" src="/cz/PublishingImages/news/2018/wmvare-certificatet.jpg" data-themekey="#" />  </p>