Masivní nárůst cílených útoků, deepfake i hacktivismus. Výhledy IT bezpečnosti nejsou radostné | | https://www.aec.sk/cz/novinky/Stranky/masivni-narust-cilenych-utoku-deepfake-i-hacktivismus-vyhledy-it-bezpecnosti-nejsou-radostne.aspx | Masivní nárůst cílených útoků, deepfake i hacktivismus. Výhledy IT bezpečnosti nejsou radostné | <p><strong style="color:#6773b6;"><span style="color:#6773b6;">Ještě nedávno patřily k nejčastějším hrozbám v kyberprostoru náhodné útoky. V současnosti však výrazně přibývá těch cílených, které jsou mnohem sofistikovanější. Trendem je kombinace nejrůznějších typů agresivních útoků stále diferencovanějších zločineckých skupin. Útočníci, kteří dnes mají k dispozici špičkové technologie včetně umělé inteligence, zároveň zdokonalují metody, jak dostat svoje oběti pod co největší tlak. </span></strong><br></p><p>Mezi nejobvyklejší typy útoků můžeme i nadále počítat phishing, došlo však k jeho výrazné proměně. To potvrzuje i Maroš Barabas, Head of Product Management společnosti AEC: <em>„Phishing se velmi zdokonalil. Rok od roku sledujeme, jak kvalita podvodných zpráv roste, a to včetně jejich grafické podoby. Útočníci už dnes dokážou naprosto věrně imitovat jakýkoli oficiální e-mail tak, že v dohledné době budou mít s rozpoznáním phishingu problém i poučení lidé, včetně odborníků z IT prostředí.“</em>
</p><p>Došlo také k dramatickému nárůstu ransomwarových útoků, a to až o 200 procent oproti předchozím letům. Specialisté z AEC loni pomáhali bezprecedentnímu počtu napadených zákazníků. Zároveň s intenzitou se mění i povaha těchto útoků. Hackeři se více zaměřují na konkrétní důležitá místa napadených systémů, jako jsou síťové disky nebo zálohy.
</p><p>Útočníci dnes fungují jako běžné společnosti, to znamená, že mají své dodavatele i zákazníky. To jim umožňuje větší specializaci. Díky tomu zdokonalují techniky samotného získání přístupu do infrastruktury své oběti, dodání malwaru, vydírání anebo praní špinavé kryptoměny na dolary či eura.
Pro firmy to znamená, že musí co nejrychleji změnit pohled na to, jak se účinně bránit. Maroš Barabas to shrnuje následovně: <em>„Očekáváme, že v následujících letech bude kladen stále větší důraz na Cyber Resilience. Tedy že firmy se předem přichystají na to, že na ně dříve či později bude veden útok, a budou mít připravenou strategii, jak se z toho útoku dokázat efektivně vzpamatovat.“</em>
</p><p>Společnosti si nadále uvědomují nezbytnost školení zaměstnanců v kyberbezpečnosti za použití co nejúčinnějších vzdělávacích forem. Vedle toho však budou nuceny zdokonalovat i další bezpečnostní opatření, včetně většího důrazu na ověřování identity samotných aktérů (například přístup Zero Trust) a další navazující systémy centralizace identit, tzv. Identity-Centric Security. Zároveň uvidíme ještě výraznější adopci passwordless přístupů.
</p><p>Změny se dají očekávat i ve větším důrazu na compliance, tedy na zajišťování souladu činnosti firmy s předpisy. Nová směrnice Evropské unie NIS2 o bezpečnosti sítí a informací se bude týkat zhruba šesti tisíc tuzemských společností.
</p><p>Obrovský boom zažívá umělá inteligence. Pro hackery už dnes není složité dostat se k těm nejpokročilejším technologiím, které jim nabízejí mnohem větší možnosti automatizace včetně příležitosti využívat téměř neomezenou škálu jazykových mutací. To vše jim v konečné míře dává větší šance uspět díky mnohem rychlejším a údernějším útokům, včetně deepfake.
</p><p>Velkým tématem začíná být hacktivismus a dezinformační kampaně. Válka na Ukrajině nám ukázala, že přibývá skupin, které se účelově organizují k útokům za nějakým cílem, například spustit kód, zahltit systém vybrané firmy a co nejvíce jí tím poškodit. Stále větší hrozbou mohou být pro firmy i vlastní lidé. Pokud je zaměstnanec frustrovaný, například svojí ekonomickou situací, snadněji uvěří nejrůznějším polopravdám a je ochotnější svému zaměstnavateli škodit, často s fatálními následky.
</p><p>Dalším riziko představuje rychlý vývoj digitalizace a cloudových technologií, které jsou však kvůli nedůvěře z neznámého využívány starým zaběhnutým způsobem. Odborníci se shodují, že tento přístup budou muset firmy dříve či později přehodnotit a začít řešit bezpečnost API, ovšem řada z nich tak učiní až poté, co se stanou cílem útoku.
</p><p><em>„Není pochyb o tom, že před námi dnes stojí mimořádné výzvy. Řada řešení se tváří v tvář budoucím hrozbám ukazuje být už nyní slepými uličkami, mnohé technologie je třeba opustit a některé etapy přeskočit. Je tedy zřejmé, že pohled na dlouhodobější horizont nás nutí začít se dívat na problematiku IT bezpečnosti zcela novým způsobem,“</em> uzavírá Maroš Barabas z AEC.
</p><br> | | | | |
I hackeři se těší na Vánoce. Neusnadňujte jim přístup ke své peněžence | | https://www.aec.sk/cz/novinky/Stranky/i-hackeri-se-tesi-na-vanoce-neusnadnujte-jim-pristup-ke-sve-penezence.aspx | I hackeři se těší na Vánoce. Neusnadňujte jim přístup ke své peněžence | <p>
<strong style="color:#6773b6;">
<span style="color:#6773b6;">Vánoční svátky jsou z hlediska IT bezpečnosti kritickým obdobím. Útočníkům nahrává především to, že lidé v předvánoční době utrácejí v mnohem větší míře než obvykle a činí tak často ve spěchu a s menší obezřetností. Experti společnosti AEC, předního poskytovatele kybernetického zabezpečení, však upozorňují, že dodržováním několika základních pravidel lze riziko napadení výrazně snížit. </span></strong><br></p><p>Útočníci kalkulují s tím, že právě nyní je doba, kdy jsou mnozí z nás ochotni utratit nemalou část z peněz, které jsme po celý rok šetřili. Naše platební karty, mobilní telefony nebo počítače jsou ideálním prostředkem k dosažení jejich cíle. Čelit sofistikovaným trikům protřelých kyberzločinců je stále obtížnější, přesto existují způsoby, jak při online nakupování o své peníze nepřijít. </p><p>Situací, během nichž nás mohou hackeři nachytat, je celá řada. Může to být při výběru e-shopu, může k tomu dojít v průběhu objednávání zboží, během placení nebo ve chvíli, kdy očekáváme jeho dodání. Experti AEC proto doporučují nakupovat jen v ověřených obchodech. Ještě před samotným objednáním zboží lze prověřit důvěryhodnost e-shopu na portálech, jako je Heureka, nebo přímo
<a href="https://www.coi.cz/pro-spotrebitele/rizikove-e-shopy/">na stránkách České obchodní inspekce</a>, které jsou denně aktualizovány. </p><p>Další problém představuje objednávání zboží. Obecná rada je zadat si daný obchod do vyhledávače a přečíst si recenze ještě předtím, než od něj něco zakoupím. „Ať už objednáváte zboží z počítače nebo z mobilního telefonu, platí zásada mít zařízení vždy aktualizované a chráněné kvalitním antivirem,“ upozorňuje Maroš Barabas, Head of Product Management AEC. </p><p>Pokud se kdekoli registrujeme – na sociálních sítích, v e-shopech nebo u doručovatelů, měli bychom volit unikátní hesla. Zároveň je potřeba používat vícefaktorovou autentizaci, a to všude, kde nám záleží na přístupu k našemu účtu. Vhodné je využívat přitom prostředky a možnosti daného zařízení (například správa hesel v iOS a Androidu je zdarma), které dokáží významným způsobem zkomplikovat hackerský útok. </p><p style="text-align:center;">
<img class="maxWidthImage" src="/cz/PublishingImages/news/2022/aec-ukazka-phishingu-04.jpg" data-themekey="#" alt="AEC" style="margin:5px;width:658px;" />
<br>
<em style="color:#6773b6;"><span style="color:#6773b6;">Ukázka podvodné nabídky</span></em><br></p><p>Velké riziko představuje i chvíle, kdy přikročíme k placení. „Pokud vám přijde zpráva o jakémkoli problému s transakcí, nákupem nebo zásilkou a vyzývá vás k tomu, abyste klikli na nějaký odkaz, nedělejte to,“ varuje Maroš Barabas a připojuje další důležitou radu: „Žádný pracovník banky, pošty nebo e-shopu by se vás nikdy neměl ptát na číslo karty, na vaše uživatelské jméno nebo na heslo. Pokud to udělá, zavěste, protože volající není tím, za koho se vydává.“ </p><p>Problematickým momentem online nakupování může být i období čekání na doručení zásilky. Možnost trasování objednaného zboží přímo láká k bezmyšlenkovitému kliknutí na odkaz či výzvu, které se mohou následně ukázat jako podvod. Útočníci se dnes neskrývají jen za globální značky DHL nebo FedEx, ale i za velmi kvalitní plagiáty Zásilkovny nebo České pošty. Každé kliknutí si proto v klidu a dobře rozmysleme, a pokud chceme mít jistotu, ověřme výzvu přímo u konkrétního obchodu nebo doručovatele. </p><p style="text-align:center;"><img class="maxWidthImage" src="/cz/PublishingImages/news/2022/aec-ukazka-phishingu-03.jpg" data-themekey="#" alt="" style="margin:5px;width:658px;" /><br><em style="color:#6773b6;"><span style="color:#6773b6;">Ukázka podvodné phishingové zprávy vydávající se za přepravní společnost</span></em><br><br></p>
<br> | | | | |
BlueBleed | | https://www.aec.sk/cz/novinky/Stranky/bluebleed.aspx | BlueBleed | <h3>
<span style="color:#6773b6;">
<strong>Globální cloudové systémy patří mezi jedny z nejkritičtějších infrastruktur, na jejichž spolehlivosti a bezpečnosti závisí miliony uživatelů a firem. Velké incidenty se zde naštěstí neobjevují velmi často, o to větší rozruch proto minulý týden vyvolala oficiální zpráva společnosti Microsoft, která informovala veřejnost o rozsáhlém úniku privátních informací z jejich cloudové služby. Zranitelnost byla objevena koncem září cybersecurity firmou SOCRadar, specializující se na pokročilé bezpečnostní služby pro SOC týmy, a pojmenována jako „Bluebleed“. </strong></span><br></h3>
<br>
<p>Microsoft ihned problém opravil a popsal jej jako chybnou konfiguraci Azure Blob Storage. Tato chyba umožňovala neautentizovaný přístup k obsahu objektového úložiště, jež dle vyjádření SOCRadaru způsobila expozici více jak 2 terabajtů dat z let 2017 až 2022, týkajících se 65 tisíc firemních zákazníků ze 111 světových států, <b>včetně podniků a státních organizací České republiky</b>. Mezi dokumenty měly být například smlouvy, faktury, objednávky, projektové dokumenty a další „byznys-kritické“ soubory. <br></p><p>Microsoft popírá, že by bezpečnostní incident měl takto rozsáhlé dopady, nicméně do této chvíle veřejnosti nepředložil žádné věcné důkazy, aby tato tvrzení vyvrátil. Pokud i vaše organizace využívá cloudových služeb MS Azure, můžete si ve vyhledávači
<a href="https://socradar.io/labs/bluebleed" target="_blank">https://socradar.io/labs/bluebleed</a> sami zkontrolovat, zdali se možný únik interních dokumentů netýká i vás. </p><p style="text-align:center;">
<img class="maxWidthImage" src="/cz/PublishingImages/news/2022/bluebleed-screen.png" data-themekey="#" alt="" style="margin:5px;width:658px;" />
<br><br></p><p>
<strong>Důrazně doporučujeme pomocí </strong>
<a href="https://socradar.io/labs/bluebleed">
<strong>SOCradaru</strong></a><strong> zkontrolovat, zda neunikla i vaše data.</strong> </p><p>V takovém případě doporučujeme založit ticket na Microsoft se žádostí o specifikování uniklých dat.<br><br><br></p> | | | | |
Nadace Karla Komárka převzala záštitu nad prodejní výstavou děl ukrajinských umělců v Praze | | https://www.aec.sk/cz/novinky/Stranky/nadace-karla-komarka-prevzala-zastitu-nad-prodejni-vystavou-del-ukrajinskych-umelcu-v-praze.aspx | Nadace Karla Komárka převzala záštitu nad prodejní výstavou děl ukrajinských umělců v Praze | <p>Prodejní výstava obrazů a soch Unbreakable (Nezlomní) od ukrajinských umělců je k vidění ve foyer centrály společnosti KKCG na pražské Bořislavce. Nad výstavou děl, prostřednictvím nichž reflektují soudobí ukrajinští malíři a sochaři témata spojená s právě probíhajícím válečným konfliktem, převzala záštitu nadace Karel Komárek Family Foundation. </p><p style="text-align:center;">
<img class="maxWidthImage" src="/cz/PublishingImages/news/2022/vystava-20221005_004a.jpg" data-themekey="#" alt="KKCG Nezlomní" style="margin:5px;width:658px;" />
<br>
<br>
</p><p>Dobročinný fond se zároveň rozhodl podpořit charitativní účel projektu darem ve výši 250 tisíc korun. Tato částka a samotný výtěžek z prodeje uměleckých děl jsou určeny na nákup protetických končetin pro ukrajinské matky, které byly zraněny ve válce, a na podporu dětí, které přišly kvůli ruské agresi na Ukrajině o rodinu. </p><p>Putovní benefiční výstava padesáti exponátů od šestadvaceti začínajících, ale i zavedených umělců na Bořislavku zamířila postupně z Berlína, Vídně, Lvova, Paříže a Říma. Návštěvníci mohou v Praze díla zhlédnout či si je přímo zakoupit každý všední den od 10 do 18 hodin, o víkendu pak v době od 13 do 18 hodin, a to až do soboty 5. listopadu. </p><p>Výstavu, která je součástí mezinárodního projektu We and World, můžete podpořit i bez nákupu obrazu či sochy prostřednictvím
<a href="https://lnkd.in/eF7u3p_7" target="_blank">webu nadace rodiny Karla Komárka</a>. Spoluzakladatel nadace Karel Komárek je český podnikatel a filantrop, mj. vlastník největšího tuzemského ICT holdingu Aricoma Group, jehož členem je i společnost AEC. </p><p style="text-align:center;">
<img class="maxWidthImage" src="/cz/PublishingImages/news/2022/vystava-20221005_029a.jpg" data-themekey="#" alt="KKCG Nezlomní" style="margin:5px;width:658px;" />
<br>
<br>
</p><br> | | | | |
Stojíme za produktem, který získal ocenění Objev roku 2022 | | https://www.aec.sk/cz/novinky/Stranky/stojime-za-produktem-ktery-ziskal-oceneni-objev-roku-2022.aspx | Stojíme za produktem, který získal ocenění Objev roku 2022 | <p>Ocenění Objev roku 2022 za produkt
<a href="https://www.colonnade.sk/pre-firmy/poistenie-zodpovednosti/poistenie-cyber" target="_blank">Cyber</a> – Pojištění pro firemní klienty s forenzní službou AEC získala na Slovensku naše partnerská instituce Colonnade Insurance. Nová služba pomáhá zákazníkům pojišťovny s prevencí a řešením problémů v oblasti kybernetické bezpečnosti. V době, kdy dramaticky roste počet útoků nejen na velké, ale i na střední a malé firmy, mohou klienti přední finanční instituce využívat špičkový bezpečnostní servis našich IT konzultantů. </p><p>Unikátní typ pojištění Cyber uspěl v nezávislé slovenské soutěži finančních produktů Zlatá mince. Do kategorie Objev roku 2022 bylo možné nominovat pouze nové produkty uvedené na trh do 22. 8. 2022. Colonnade Insurance se letos podařilo v akci zabodovat se svou nabídkou jako jediné pojišťovně. Společnost patří k těm zodpovědným poskytovatelům služeb, kteří se systematicky a dlouhodobě věnují otázce kybernetické bezpečnosti a podporují osvětu v této oblasti. </p><p>
<em>„Jsme rádi, že uspěl produkt, který má značný potenciál, a my se na něm můžeme zároveň přímo podílet,“</em> uvedl Maroš Barabas, Head of Product Management AEC, a dodal:
<em>„Inovativní a v tuzemsku unikátní spolupráci s pojišťovnou Colonnade Insurance nadále prohlubujeme, a to nejen při realizaci nových projektů, ale i v rámci edukace trhu, jejíž potřeba se ukazuje být stále naléhavější“.</em><br><br> </p><center>
<iframe width="560" height="315" src="https://www.youtube.com/embed/vxzePo7vTBs" title="YouTube video player" frameborder="0" allowfullscreen=""></iframe>
<br></center><h3><br>Více informací:<br></h3><p><a href="https://www.opoisteni.sk/poistny-trh/vysledky-spolocnosti/colonnade-insurance-ziskala-ocenenie-zlata-minca-v-kategorii-objav-roka/c:23819/" target="_blank">https://www.opoisteni.sk/poistny-trh/vysledky-spolocnosti/colonnade-insurance-ziskala-ocenenie-zlata-minca-v-kategorii-objav-roka/c:23819/</a></p><br> | | | | |
Skupina ARICOMA Group kupuje společnost Musala Soft | | https://www.aec.sk/cz/novinky/Stranky/skupina-aricoma-group-kupuje-spolecnost-musala-soft.aspx | Skupina ARICOMA Group kupuje společnost Musala Soft | <p>
<strong style="color:#6773b6;"><span style="color:#6773b6;">ARICOMA Group kupuje další významnou evropskou IT společnost, desátým členem skupiny se stává bulharská Musala Soft. ARICOMA Group je jakožto jeden z pilířů skupiny KKCG rychle rostoucím evropským poskytovatelem IT služeb nové generace. Tato investice je dalším z klíčových kroků strategického rozvoje ARICOMA Group.</span></strong> </p><p>Po dokončení transakce bude ARICOMA Group zahrnovat 10 technologických společností s konsolidovaným obratem přesahujícím 400 milionů eur a ziskem před započtením úroků, daní a odpisů (EBITDA) 39 milionů eur. Bude zaměstnávat více než 4000 odborníků. </p><p>„Díky začlenění Musala Soft do naší skupiny se stáváme předním vývojářem zakázkového softwaru v jihovýchodní Evropě. Musala výborně zapadá do skupiny ARICOMA a na spolupráci se velmi těšíme. Inovativní kultura společnosti a její skvělí zaměstnanci posílí naše řady a znásobí náš tržní potenciál. Vedení společnosti má velké zkušenosti s rozvíjením byznysu zaměřeného na klienty a prosazuje přístup orientovaný na řešení problémů. Věříme, že Musala bude jakožto součást skupiny ARICOMA vzkvétat a společně urychlíme naše dlouhodobé plány růstu a zvyšování hodnoty,“ říká Ludovic Gaudé, CEO ARICOMA Digital. </p><p>„Spojením sil se skupinami ARICOMA a KKCG začneme psát novou intenzivnější kapitolu rozvoje naší společnosti. Synergii vidíme ve vzájemně se doplňujícím portfoliu klientů, stejně jako v souladu s expertízou skupiny ARICOMA. To nám dodává sebevědomí na této vzrušující společné cestě. Samozřejmě budeme nadále společně rozšiřovat naši oddanost rozvoji IT komunity, podnikatelského prostředí, IT vzdělávání, vědy, inovací a mladých talentů,“ uvádí Elena Marinova, prezidentka a předsedkyně správní rady Musala Soft. </p><p>„Velmi mě těší, že se nám podařilo uzavřít dohodu s Musalou. Jde o naší druhou letošní akvizici, která zapadá do strategie, jejímž cílem je posunout ARICOMU na pozici předního hráče na evropském trhu. Různorodé portfolio klientů Musaly posílí naše aktivity v oblastech telekomunikací, financí a automobilového průmyslu. I v těchto náročných časech sektor informačních technologií roste a nabývá na důležitosti. I proto na jeho dlouhodobý potenciál hledíme s optimismem,“ dodává Michal Tománek, investiční ředitel KKCG, investiční společnosti stojící za ARICOMA Group. </p><p>Dohoda podepsaná majiteli Musala Soft a ARICOMA Group zahrnuje prodej 100% podílu ve společnosti. Celé vedení Musala Soft zůstane i nadále ve společnosti a bude se dlouhodobě aktivně podílet na budoucnosti ARICOMA Group. Vypořádání transakce ještě podléhá schválení příslušných antimonopolních úřadů a uzavření se očekává ve čtvrtém kvartále letošního roku. </p><p>Role právního poradce se při jednání ujala společnost CMS Cameron McKenna a Deepak Bhandari z Marylebone Capital Advisors Private Limited působil jako finanční poradce Musala Soft. </p><p> </p><p>
<img src="/cz/PublishingImages/news/loga/musala-soft-logo.png" data-themekey="#" alt="Musala Soft" style="margin:5px;" />
<br>
<a href="https://www.musala.com/" target="_blank">Musala Soft</a> vyvíjí softwarové produkty nové generace a podniková řešení pro významné organizace po celém světě. Společnost poskytuje špičkové služby softwarového inženýrství pro umělou inteligenci, big data, internet věcí, analytiku, cloud a integraci. Tým expertů Musala Soft odborně a kreativně zajišťuje všechny fáze životního cyklu softwaru. Klienty společnosti jsou náročné a inovativní firmy udávající nové trendy v oblastech informačních technologií, telekomunikací, financí a automobilového průmyslu. Patří mezi ně IBM, SAP, VMware, Deutsche Telecom, A1, Generali, Canaccord, Experian, Procredit Bank, PTV Group, EDAG, Bosch, KPMG, PerkinElmer, Siemens Energy či Financial Times. Společnost Musala Soft byla založena v roce 2000, sídlí v Bulharsku a zaměstnává 750 expertů více než 10 národností napříč pobočkami v Bulharsku, Severní Makedonii, Egyptě, Albánii a Kosovu. Musala Soft je nositelem mnoha národních a mezinárodních ocenění v oblastech rozvoje talentu, vědy a inovací, kvality softwarových řešení, lídršipu a společenské odpovědnosti firem.</p><p> </p><p>
<img src="/cz/PublishingImages/news/loga/aricoma-group-purple-50px.jpg" data-themekey="#" alt="Aricoma Group" style="margin:5px;" />
<br>
<a href="https://aricomagroup.com/en/" target="_blank">ARICOMA Group</a> je předním středoevropským poskytovatelem IT služeb s významným zastoupením ve Skandinávii. Z osmi firemních center po celé Evropě poskytuje služby více než 1000 klientům na 15 trzích. ARICOMA Group se zaměřuje na poskytování služeb zákazníkům ze soukromého i veřejného sektoru. Pomáhá při zvládání neustále se měnících požadavků, rizik a při tvorbě a rozvoji obchodních příležitostí. Prostřednictvím společností ve svém portfoliu poskytuje komplexní řešení pro digitální transformaci, včetně UX designu a poradenství, vývoje softwaru na zakázku, řízení IT infrastruktury a IT provozu, cloudového provozu a služeb cloudového zabezpečení. Mezi významné členy skupiny patří společnost Seavus působící ve Švédsku a střední Evropě, která se specializuje na vývoj zakázkového softwaru, dále švédský softwarový vývojář Stratiteq, společnost AUTOCONT, která se v Česku a Slovensku zaměřuje na softwarovou integraci, vývojáři zakázkového softwaru Cleverlance Enterprise Solutions a KOMIX, specialista na kybernetickou bezpečnost AEC či odborník na digitální transformaci státní správy CESEA.</p><p> </p><p>
<img src="/cz/PublishingImages/news/loga/KKCG-logo-35px.jpg" data-themekey="#" alt="KKCG" style="margin:5px;" />
<br>
<a href="https://aricomagroup.com/en/" target="_blank">Skupina KKCG</a>, vedená jedním z nejúspěšnějších českých podnikatelů, Karlem Komárkem, je mezinárodní investiční společnost, jejíž celková účetní hodnota přesahuje 9 miliard eur. Skupina KKCG vyvíjí podnikatelské aktivity v 33 zemích světa a mezi její klíčová odvětví patří zábavní průmysl, energetika, informační technologie a reality. Vlastní podíly v mnoha předních mezinárodních společnostech, mezi něž patří například Allwyn (loterie a herní průmysl), ARICOMA Group (IT), MND Group (energetika), KKCG Real Estate Group či Springtide Ventures (kapitálový fond investující do evropských a izraelských IT start-upů). </p> <br> | | | | |
V soutěži Capture the Flag jsme se umístili mezi deseti nejlepšími týmy z celého světa! | | https://www.aec.sk/cz/novinky/Stranky/v-soutezi-capture-the-flag-jsme-se-umistili-mezi-deseti-nejlepsimi-tymy-z-celeho-sveta.aspx | V soutěži Capture the Flag jsme se umístili mezi deseti nejlepšími týmy z celého světa! | <h3>Tým AEC v sestavě Erik Šabík, Miriam Gáliková, Lukáš Bendík, Petr Řepa a Michal Kališ získal fantastickou devátou příčku v celosvětově uznávaném klání Tenable CtF. Pětice našich kolegů, která spojila své síly pod společným názvem Želvy Ninja, tak výrazně vylepšila loňskou, už tak krásnou jedenadvacátou pozici. </h3><div><br></div><div>Pět hektických dnů, 1 357 registrovaných týmů, ale jen hrstka opravdu úspěšných. To byl letošní ročník mezinárodní soutěže Capture the Flag v režii společnosti Tenable, amerického poskytovatele top řešení pro monitorování zranitelností a zároveň jednoho z významných partnerů naší společnosti. </div><div><br></div><div>Mezi desítku absolutně nejlepších družstev z celého světa se letos zcela nekompromisně probojovali naši umělci Leonardo, Michelangelo, Raphael, Donatello a mistr Tříska. Každý z nich plnil ve dnech od 9. do 13. června 2022 celou řadu úkolů zaměřených na IT bezpečnost tak, aby pro svůj tým získal co nejvíce bodů. </div><div><br></div><div>„<a href="https://tenable.ctfd.io/scoreboard">Letošní CtF bylo opravdu zajímavé, hlavně kvůli důrazu na řešení útoků z reálného světa</a>,“ potvrdil Erik Šabík a dodal: „Tenable je v security světě velmi známá firma a už jen z toho, jak se denně potýká s aktuálními hrozbami té nejvyšší úrovně, se dalo usuzovat, že soutěž bude velká výzva.“ </div><div><br></div><div>Tým Želvy Ninja tvořilo pět pentesterů AEC, každý zaměřený na mírně odlišnou oblast, což se ukázalo jako výhoda v úlohách se širším záběrem. Erik, Miriam, Lukáš, Petr i Michal se nejdříve zaměřili na oblasti, které každého z nich nejvíce zajímají, a řešili úkoly, v nichž vynikají. </div><div><br></div><div>„Řešení těch obtížnějších zadání jsme se snažili nalézt společně,“ upřesnil Erik Šabík. Podle jeho slov tým paradoxně nejvíce potrápily ty méně bodované, a tedy zdánlivě snazší úkoly. Naopak ta nejnáročnější zadání dokázali zvládat velice dobře. </div><div><br></div><div>Úkoly letošního klání Tenable Capture the Flag zahrnovaly oblasti webových aplikací, reverzního inženýrství, kryptografie, steganografie nebo forenzní analýzy. Objevilo se i pár úloh zaměřených na Tenable produkt Nessus a zadání týkající se analytického myšlení. </div><div><br></div><div>Podle názoru našich úspěšných kolegů jim k letošnímu skvělému úspěchu pomohlo hlavně dobré složení týmu a fakt, že ty nejtěžší úkoly, které zde museli řešit, zas až tak příliš nevybočovaly z jejich pracovních aktivit prováděných v rámci AEC.
<br></div> | | | | |
Konference Security 2022: V on-line světě přituhuje, rizika eskalují | | https://www.aec.sk/cz/novinky/Stranky/konference-security-2022-v-online-svete-prituhuje-rizika-eskaluji.aspx | Konference Security 2022: V on-line světě přituhuje, rizika eskalují | <p>
<strong style="color:#6773b6;"><span style="color:#6773b6;">Covid-19 a ruská invaze na Ukrajině změnily IT prostředí tak, že už nikdy nebude stejné jako dříve. Jakým rizikům čelíme a jaké scénáře vývoje můžeme očekávat? I nad tím se zamýšleli účastníci mezinárodní kyberbezpečnostní konference Security 2022.</span></strong> </p><p>Po dvouleté přestávce vynucené pandemií koronaviru se nám podařilo uspořádat už 28. ročník mezinárodní konference Security 2022. Největší nezávislá událost v České republice zaměřená na kybernetickou bezpečnost se konala v úterý 7. června v Praze. </p><p>„Jsme rádi, že se nám letos podařilo úspěšně navázat na předchozí ročníky,“ poznamenal Igor Čech, marketingový manažer AEC, a dodal: „Těší nás, že jsme se opět mohli se všemi setkat osobně, a oceňuji, že účastníci přišli v tak hojném počtu.“ </p><p style="text-align:center;"><img class="maxWidthImage" src="/cz/PublishingImages/news/2022/security-2022-063.jpg" data-themekey="#" alt="" style="margin:5px;width:658px;" /><br><br></p><p>Přednášek na nejaktuálnější témata kybernetické bezpečnosti dneška, rozdělených do dvou paralelně probíhajících sekcí, se zúčastnilo 580 registrovaných zájemců. Letošní akci dominovala témata spojená s Covidem-19 a především válkou na Ukrajině. </p><p>Zmíněný konflikt mění mnohá pravidla. Scénáře globálního vývoje jsou nejasné, obchodní prostředí nestabilní, vlády stále ochotněji sahají po tvrdých regulacích. Doba, kdy všichni obchodovali se všemi, je pryč a podnikoví lídři jsou nuceni čelit rizikům, která eskalují dosud nepředstavitelným způsobem. </p><p>Zhruba takový rámec současného dění nastínili ve své prezentaci experti společnosti Gartner, aby pak navrhli čtyři možné scénáře budoucího vývoje v politických a ekonomických vztazích. Bohužel žádný z nich ani vzdáleně nepočítá s návratem do stability předchozích let. </p><p>Plný sál naslouchal i našemu kolegovi, ukrajinskému bezpečnostnímu specialistovi Yehoru Safonovi, který přiblížil málo známé okolnosti kybernetické války mezi Ruskem a Ukrajinou, popsal sofistikované vektory útoků, ale i techniky obrany, které se ukázaly být efektivní. </p><p style="text-align:center;"><img class="maxWidthImage" src="/cz/PublishingImages/news/2022/security-2022-060.jpg" data-themekey="#" alt="" style="margin:5px;width:658px;" /><br><br></p><p>Své příspěvky letos předneslo 27 spíkrů z České republiky i ze zahraničí. Zasloužené pozornosti se těšila prezentace izraelského experta Paula Moskoviche, který barvitě popsal příběh jedné nepřipravené společnosti, jíž se nepodařilo ustát fatální následky kybernetického útoku. </p><p>A které přednášky zaujaly účastníky konference Security 2022 podle jejich hlasování nejvíce? Jednak ta od kryptologa Tomáše Rosy z Raiffeisenbank o principiálních slabinách v zabezpečení aplikace eRouška, kdy se ukázalo, že ne všechny aspekty hrály ve prospěch nás, uživatelů. </p><p style="text-align:center;">
<img class="maxWidthImage" src="/cz/PublishingImages/news/2022/security-2022-108.jpg" data-themekey="#" alt="" style="margin:5px;width:658px;" />
<br>
<br>
</p><p>Dále to byla prezentace Roberta Šumana, v níž vedoucí výzkumné laboratoře společnosti ESET detailně a chronologicky zmapoval aktivity tří významných proruských hackerských skupin a jejich roli v útocích na ukrajinskou IT infrastrukturu. </p><p>A v neposlední řadě upoutalo i vystoupení bezpečnostních specialistů Lukáše Rence s Katarínou Galanskou z naší společnosti. Ti ve své prezentaci posluchače zábavným způsobem zasvětili do přípravy a průběhu simulovaného útoku sociálním inženýrstvím na velké bankovní domy v ČR. </p><p>„Z hodnocení a z ohlasů máme radost, je zřejmé, že konference plní svůj účel,“ konstatoval Igor Čech a uzavřel: „Spolu s úrovní přednášek na tom mají velký podíl i zajímavé diskuse a celkově přátelská a sdílná atmosféra. Právě na networking bychom se chtěli do budoucna ještě více zaměřit.“ </p><p style="text-align:center;">
<img class="maxWidthImage" src="/cz/PublishingImages/news/2022/security-2022-092.jpg" data-themekey="#" alt="" style="margin:5px;width:658px;" />
<br>
<br>
</p>
<br> | | | | |
Hlavním tématem letošní konference Security je kybernetická válka na Ukrajině | | https://www.aec.sk/cz/novinky/Stranky/hlavnim-tematem-letosni-konference-security-je-kyberneticka-valka-na-ukrajine.aspx | Hlavním tématem letošní konference Security je kybernetická válka na Ukrajině | <p>
<strong style="color:#6773b6;"><span style="color:#6773b6;">Největší nezávislá konference v České republice zacílená na aktuální témata kybernetické bezpečnosti se uskuteční v úterý 7. června 2022 v pražském Clarion Congress Hotelu. Hlavním tématem letos bude válka na Ukrajině. Pořadatelem 28. ročníku mezinárodní akce Security 2022 je společnost AEC, lídr v oblasti IT zabezpečení. </span></strong><br></p><p>Ruská válka na Ukrajině mění mnohá pravidla. Účastníci letošní konference budou mít jedinečnou příležitost nahlédnout do spleti špinavých triků útočníků ukrajinskýma očima, seznámí se s časovou linkou útoků, včetně přípravných kroků, ale i s překvapivě efektivní obranou. O dosud nezveřejněné detaily kyberzločineckých válečných aktivit na Ukrajině se podělí přední tuzemský analytik. </p><p>„Při sestavování náplně konference je pro náš nejdůležitější zejména praktická využitelnost příspěvků, odborná úroveň přednášek a maximální přínos jednotlivých témat pro účastníky,“ říká Igor Čech, marketingový manažer pořadatelské společnosti AEC, a upozorňuje: „Podmínkou pro prezentaci příspěvků je vedle kvality i jejich nezávislost na marketingově-obchodním obsahu.“ </p><p>Dalším z námětů, které podle pořadatelů v současnosti významně rezonují napříč obory, jsou změny ve vnímání bezpečnosti v kontextu pandemie koronaviru. Řada odborníků je toho názoru, že tradiční chápání bezpečnosti se ve světle nových globálních událostí začíná jevit zkostnatěle a většina firem není na tuto výzvu dostatečně připravená. </p><p>Na letošní konferenci nebudou chybět specializované workshopy, ale hlavním tahákem je nabitý a na aktuální problémy zaměřený program doplněný panelovými diskusemi. Obsah programu bude tradičně rozdělený do dvou paralelních bloků: manažerského a technického. Díky tomu si bude moci každý z účastníků sestavit rozvrh podle svých představ tak, aby mu nic zásadního neuniklo. </p><p>Pořadatelům konference Security 2022 se podařilo zajistit řadu erudovaných spíkrů. Na akci vystoupí izraelský odborník na kybernetickou válku, znalec právních aspektů kybernetické ochrany firem, analytici zaměřující se na aktuální byznysová rizika zapříčiněná ruskou invazí nebo sociální inženýři, kteří se specializují na zákeřné simulované útoky na tuzemské banky. </p><p>„Myslím, že co se týče přednášek, letos se máme opravdu na co těšit. Ale tahle akce už dávno není jen o odborných přednáškách, jakkoli budou zas výjimečné. Stala se významným networkingovým místem a my už se nemůžeme dočkat, až se osobně pozdravíme s kolegy, se zákazníky a s dalšími lidmi z oboru ve skvělé a živé atmosféře,“ uzavírá Igor Čech. </p><p>Zájemci o problematiku kybernetické bezpečnosti budou mít opět možnost osobně se setkat na nejvýznamnější akci svého druhu v České republice po dvouleté přestávce zaviněné pandemií Covid-19. Událost v minulých letech každoročně přilákala více než 600 návštěvníků a řadu kvalitních přednášejících z tuzemska i ze zahraničí. </p><h1>Program konference </h1><h2>Technický sál (celkem 11 prezentací ve čtyřech tematických blocích): </h2><h3>T-1. blok: Cloud Security </h3><p>Jak zajistit, aby důraz na bezpečnost nebrzdil dostupnost a rychlost změn v organizaci? Jaké jsou nejnovější přístupy v oblasti managementu a zabezpečení API? A proč řada firem po celém světě spoléhá na systémy, které je mají ochránit před útoky, proti kterým nebyly navrženy? Jeden blok, tři spíkři, tři důležitá témata. </p><h3>T-2. blok: Cyber War </h3><p>Nahlédněte pod pokličku kyberválky na Ukrajině: časová linka útoků, včetně přípravných aktivit. Obstála by Česká republika lépe? Seznamte se s historií technik a mechanismů útoků od počátku konfliktu a s obranou, která se ukázala být efektivní. A co agresor – jak reálné je odstřižení Ruska od celosvětové sítě? Blok slibuje nejen zajímavé přednášky, ale i hodně živou panelovou diskusi… </p><h3>T-3. blok: Aplikovaná bezpečnost </h3><p>Pro zabezpečení funkcí před automatizovanými skripty se často používá mechanismus CAPTCHA. Chcete mu lépe porozumět? Naučte se ho překonat. Vývoj moderních aplikací je stále složitější. Znáte tři základní bezpečnostní prvky jejich vývojové praxe? Auditování logů je jako hledání jehly v kupce sena. Zjistěte, jak auditovat prostředí Microsoft Windows a neztratit se v záplavě dat. </p><h3>T-4. blok: Trendy v informační bezpečnosti </h3><p>Myslíte si, že jste dostatečně podezíraví? Obstáli byste v případě simulovaných útoků sociálním inženýrstvím, kterým nedávno čelily tuzemské bankovní domy? Tak schválně... Ne každý příspěvek však může edukovat s takovou hravostí. V případě toho o principiálních slabinách v zabezpečení aplikace eRouška sami uvidíte, že ne všechny aspekty hrály ve prospěch nás, uživatelů. </p><h2>Manažerský sál (celkem 11 prezentací ve čtyřech tematických blocích): </h2><h3>M-1. blok: Cyber War </h3><p>Válka na Ukrajině mění mnohá pravidla. Scénáře globálního vývoje jsou nejasné, ale podnikoví lídři by měli být připraveni čelit novým rizikům. Také Covid-19 přinesl znepokojující trendy, včetně nových postupů a taktik kyberzločinců. Podívejte se na válku v kyberprostoru očima izraelského experta. </p><h3>M-2. blok: Cloud Security </h3><p>Dokážete ochránit svá data v cloudu šiframi, které odolají kvantovým výpočtům? Zvládnete zabezpečit své koncové body, virtuální stroje a kontejnery za pomoci architektury založené na principu nulové důvěry? Covid-19 nebo válka na Ukrajině – aktuální výzvy se mohou lišit, ale požadavky na bezpečnost jsou překvapivě podobné. Chcete vědět víc? Poslechněte si naše hosty. </p><h3>M-3. blok: Case Studies </h3><p>Budování nového produktu a návazných služeb je běh na dlouhou trať. Jaké ponaučení si odnesli autoři case study projektu BankID? A víte, co obnáší krizová připravenost a jak naplánovat smysluplné cvičení? Seznamte se s pohledem expertů, kteří testování realizovali, i s postřehy klienta. A konečně, studie úskalí výběru EDR řešení, tedy klíčová kritéria, důvody volby, způsoby ověření a vyhodnocení. </p><h3>M-4. blok: Vendor Risk Management </h3><p>Velkým problémem IT bezpečnosti organizací je řízení distribuovaného rizika spojeného s třetími stranami. Jak se bránit, abyste proaktivně zvýšili svoji ochranu? Sofistikované útoky kladou vysoké nároky na zabezpečení informačních systémů. Jaké jsou osvědčené postupy řízení dodavatelů v rámci předcházení kybernetických rizik? Odpoví advokát a IT expert v jedné osobě. </p><p>
<br>
</p><p>Více informací o konferenci včetně podrobného programu, výši účastnického poplatku a možnosti on-line registrace najdete na konferenčním webu <a href="https://konferencesecurity.cz/">https://konferencesecurity.cz<strong></strong></a>.<br></p><p><br></p><p><span style="color:#ff0000;">Registrace uzavíráme ve středu 1. června.</span><br></p><br> | | | | |
Získali jsme certifikaci TISAX | | https://www.aec.sk/cz/novinky/Stranky/ziskali-jsme-certifikaci-tisax.aspx | Získali jsme certifikaci TISAX | <p>Seznam našich bezpečnostních certifikátů se rozrostl o další důležitou normu. Po implementaci všech potřebných opatření jsme se stali držiteli certifikace TISAX®. Jedná se o německou bezpečnostní normu garantující důvěryhodnost organizace a její schopnost chránit informace partnerů z oblasti automobilového průmyslu. </p><p>
<em>„Coby společnost, která svým klientům poskytuje kybernetické zabezpečení na té nejvyšší úrovni, musíme už z podstaty klást bezpečnost informací na první místo,“</em> zdůraznila Hana Vystavělová, Compliance Manager AEC, a dodala: <em>„Jedním z důvodů, proč se nám opakovaně daří obstát v rámci celé řady náročných certifikačních procesů, je skutečnost, že dlouhodobě splňujeme mezinárodně platný standard ISO/IEC 27001, který definuje požadavky na systém řízení bezpečnosti informací (ISMS).“</em></p><p>Požadavek na systematické a důvěryhodné hodnocení informační bezpečnosti partnerů v podobě certifikace TISAX® (Trusted Information Security Assessment Exchange) vznesli svého času zástupci automobilového průmyslu. Důvodem bylo rostoucí množství a význam citlivých informací, které si mezi sebou vyměňují a zpracovávají poskytovatelé a dodavatelé služeb v oblasti automotive.</p><p>Příslušná certifikace garantuje schopnost firem chránit informace svých klientů a spolupracovníků a minimalizovat kybernetická rizika. Jedná se o potvrzení toho, že daná společnost dokáže vyhovět nejnáročnějším požadavkům zákazníků, včetně předcházení nedorozumění a rizik při výměně informací, ale i při ochraně správy prototypů nebo v rámci infrastruktury průmyslových procesů. Výsledek hodnocení naší společnosti auditorem je dostupný na
<a href="https://portal.enx.com/en-US/TISAX/tisaxassessmentresults/?fbclid=IwAR0qPrh1b-SINsf80FlvVsEJkV945pC6ikH_RZENda7AhiP-kpl7mu6MxdU" target="_blank">ENX portále</a>. </p><p style="text-align:center;">
<img class="maxWidthImage" src="/cz/PublishingImages/news/2022/aec-tisax-statement-2022.jpg" data-themekey="#" alt="TISAX" style="margin:5px;width:658px;" />
<br>
<br>
</p>
<br> | | | | |
Otevřený dopis vedení KKCG | | https://www.aec.sk/cz/novinky/Stranky/otevreny-dopis-vedeni-kkcg.aspx | Otevřený dopis vedení KKCG | <p>Všichni v KKCG a Allwyn Entertainment jsme naprosto zděšeni brutálním útokem Ruska na Ukrajinu. Jde o absurdní akt agrese, který je třeba co nejdůrazněji odsoudit, a my děláme vše, co je v našich silách, abychom podpořili statečné Ukrajince zasažené tímto barbarstvím režimu Vladimira Putina.
<br></p><p>Pro nás, české společnosti nesmírně pyšné na své dědictví, byl poslední týden ponurou připomínkou, těžce vydobytých svobod, které naše země získala zpět teprve nedávno po letech strávených pod sovětským útlakem. Mnoho našich zaměstnanců, včetně nás samotných, vyrostlo v době komunismu a totalitního stínu Sovětského svazu. Navzdory této dusivé svěrací kazajce jsme dlouho snili o tom, že budeme žít, pracovat a vychovávat své děti v České republice, která si cení svobody, otevřenosti a demokracie. </p><p>Právě proto dnes musíme stát naprosto solidárně po boku ukrajinského národa, abychom ochránili demokratické hodnoty, na nichž stojí naše moderní společnost. Nemůžeme a nebudeme tolerovat brutální imperialismus, který se opět sprostě snaží vetřít do našich domovů. </p><p>Nyní je načase vyslyšet ukrajinský lid a udělat vše, co je v našich silách, abychom je podpořili. Stovky tisíc lidí bez střechy nad hlavou utíkají z východní a střední Ukrajiny do Lvovské oblasti. Prostřednictvím nadace Karel Komárek Family Foundation a našich partnerů ve Lvově se snažíme pomáhat v přípravách na příjezd obrovského množství uprchlíků tím, že těmto lidem zajistíme bezpečné, teplé místo, kde mohou spát a kde dostanou najíst. Právě nyní na místo přijíždějí kamiony plné trvanlivých potravin, matrací, spacích pytlů, karimatek, hygienických potřeb a dalších zásob. Jedna z kanceláří naší skupiny v Praze už je přeměňována na bezpečné centrum pro ukrajinské uprchlíky. </p><p>Loterie Allwyn Entertainment získávají finanční prostředky pro Červený kříž a zaměstnanci společnosti jsou podporováni v dobrovolnické činnosti. V humanitární a finanční podpoře budeme pokračovat tak dlouho, dokud bude třeba. </p><p>Zároveň jsme přesvědčeni, že každý podporovatel Putinova režimu by měl být vyloučen z naší demokratické společnosti. Vidíme, jak mnohé kulturní a sportovní instituce podnikají v tomto směru důležité kroky, a skrze naši trvalou podporu pražského mezinárodního hudebního festivalu Dvořákova Praha jsme zamezili účasti hudebníků napojených na Kreml, jako je například Putinovi nakloněný dirigent Valerij Gergijev. </p><p>Jsme si vědomi skutečnosti, že ve srovnání s tisíci statečnými Ukrajinci, kteří se chopili zbraní na obranu své vlasti a svobody, jde pouze o malé činy. Nicméně věříme, že je zodpovědností každého, kdo si cení svobody a demokratických hodnot, aby se zapojil – ať už v jakémkoli měřítku. Je zásadní, abychom se všichni ozvali. </p><p>Slava Ukraini. <br><br></p><p>S úctou </p><p>
<br>
</p><p>Karel Komárek, KKCG<br>Robert Chvátal, Allwyn Entertainment</p>
<br> | | | | |
Připravili jsme preventivní doporučení týkající se aktuálních bezpečnostních hrozeb v kyberprostoru | | https://www.aec.sk/cz/novinky/Stranky/pripravili-jsme-preventivni-doporuceni-tykajici-se-aktualnich-bezpecnostnich-hrozeb-v-kyberprostoru.aspx | Připravili jsme preventivní doporučení týkající se aktuálních bezpečnostních hrozeb v kyberprostoru | <p>
<strong style="color:#6773b6;">
<span style="color:#6773b6;">V konfliktu mezi Ruskou federací a Ukrajinou se neangažují jen ozbrojené složky států, ale válka stále razantněji zasahuje i do kyberprostoru. Hackerské skupiny obou stran zahájily masivní kybernetické útoky. Už teď je zřejmé, že nebývalá míra agrese je zaměřena i na IT cíle v zemích, které se sporu přímo neúčastní, včetně České republiky.</span></strong><br></p><p>Útoky v současné době směřují na kritickou infrastrukturu především v oblasti veřejné správy, vlády, energetiky nebo zdravotnictví, ale nedá se vyloučit napadení i dalších důležitých segmentů. Ještě dříve, než se na nás začali obracet naši zákazníci ohledně možných opatření, jsme se rozhodli na situaci zareagovat.<br><br> </p><h2>V současné době lze očekávat následující útoky: </h2><ul><li>formou technik sociálního inženýrství (<a href="https://www.antivirus.cz/Blog/Stranky/co-je-phishing.aspx">phishing</a>, vishing, smishing), </li><li>za pomoci zneužití uniklých přihlašovacích údajů z jiných služeb, </li><li>na dodavatelské služby, </li><li>útoky cílené na znepřístupnění služeb (DDoS útoky). </li></ul>
<br>
<p>V případě většiny útoků je vstupním bodem uživatel, respektive uživatelské zařízení. Naše návrhy, jak posílit kybernetickou ochranu, proto rozdělíme na doporučení směrovaná na běžné uživatele a na firemní infrastrukturu a procesy.<br><br> </p><h1>V případě uživatelů doporučujeme neprodleně zahájit aktivity v těchto oblastech: </h1><h2>1. Vzdělávání<br></h2><ul><li>Bez ohledu na probíhající konflikt je naprosto nezbytné systematicky zvyšovat odolnost uživatelů, a to především v oblasti rozpoznávaní phishingu, vishingu a smishingu.</li><li>Aktuality související s aktuální situací naleznete na našem blogu
<a href="https://www.antivirus.cz/">antivirus.cz</a>.<br></li><li>V tuto chvíli bezplatně uvolňujeme jeden z našich kurzů
<a href="https://edu.aec.cz/">Security Academy</a> věnující se problematice phishingu:<br></li></ul><center>
<iframe width="560" height="315" src="https://www.youtube.com/embed/iZ-FYuivA5M" title="YouTube video player" frameborder="0" allowfullscreen=""></iframe> </center>
<br>
<h2>2. Práce s hesly a obecně přihlašovacími údaji</h2><ul><li>Podporujte používaní bezpečných hesel (délka alespoň 12 znaků, velká i malá písmena, číslice a speciální znaky). Hesla pravidelně obměňujte, nečekejte až na okamžik, kdy dojde k jejich kompromitaci. </li><li>Používejte odlišná hesla pro různé účty (nelze mít stejné heslo pro sociální sítě a do firemního prostředí). </li><li>Ve všech službách, kde je to možné, vám doporučujeme okamžitě aktivovat dvoufaktorovou autentizaci (nemusí jít jenom o služby ve firemním prostředí, ale také o freemaily, sociální sítě, cloudové služby). </li><li>Doporučení pro práci s hesly a návod, jak vytvářet bezpečná hesla a zapmatovat si je, naleznete
<a href="https://www.antivirus.cz/Blog/Stranky/hesla-chytre-a-bezpecne.aspx">zde</a>.<br></li>
</ul>
<br>
<h2>3. Aktualizace uživatelských systémů<br></h2><ul><li>Právě nyní je nejvhodnější čas na aplikace posledních verzí a patchů na všech uživatelských zařízeních, a to i soukromých. </li><li>V obecné rovině je důležité udržovat aktualizovaný operační systém, ale i jednotlivé aplikace, které jsou používány, a to jak na počítači, tak i telefonu, tabletu, wearables apod. </li></ul>
<br>
<h2>4. Hlášení bezpečnostních událostí a incidentů<br></h2><ul><li>Uživatelé musí přesně vědět, jak a kam hlásit bezpečnostní incident a co dělat do získaní odezvy na svoje hlášení. </li></ul>
<br>
<h1>Na úrovni firemní infrastruktury preventivně doporučujeme:<br></h1><h2>1. V oblasti komunikační infrastruktury<br></h2><h3>a. Zajistěte blokaci příchozí a odchozí komunikace na základě geolokace.</h3><ul><li>Preferujeme whitelistování oblastí, kde máte aktivní klientelu, nebo </li><li>blacklistování oblastí, kde nemáte žádné aktivity. </li></ul><h3>b. Nastavte striktní antispamovou politiku.</h3><ul><li>Pokud je to možné, whitelistujte domény, z nichž chodí e-mailová komunikace. </li><li>Aktivujte antispamové řešení, pokud je k dispozici (např. MS Intune). </li><li>Omezte příjem externích e-mailových zpráv z vlastní domény. </li><li>Sledujte četnost e-mailových zpráv; zda nebyla antispamová politika překonána a nedocházelo k šíření phishingu v rámci interní sítě. </li></ul><p>(V případě posledního bodu vám doporučujeme nastavit limit monitoringu z hlediska četnosti pro běžné účty. Například na maximum 5 adresátů v rámci jednoho e-mailu, pro personální a marketingové účty například na maximum 20 adresátů v rámci jednoho e-mailu. O této skutečnosti informujte uživatele.)<br><br> </p><h2>2. Monitorování a incident management </h2><h3>a. Zajistěte zvýšení visibility v rámci celé infrastruktury včetně OT zařízení </h3><p>(monitorování aktivit pomocí EDR na koncových stanicích, internet facing serverech, kritických serverech apod.). </p><h3>b. Zlepšete procesy pro rychlou reakci.</h3><ul><li>Jedná se především o incident management procedury pro zvládání kybernetických incidentů v návaznosti na hlášení incidentů uživateli. </li><li>Pomůžou vám také scénáře nebo checklisty, jak postupovat v případě nahlášeného incidentu v typických situacích (na uživatelském zařízení, OT zařízení, tabletu údržby apod.). </li></ul>
<br>
<h2>3. Nastavení vícefaktorové autentizace a conditional access </h2><p>(v případě O365 licence Premium a vyšší je zdarma jako součást licence).<br><br> </p><h2>4. Řízení zranitelností </h2><p>a. Neprodleně aplikujte veškeré kritické patche. </p><p>b. Aktivujte patch management procedury. Znovu zvažte všechny patche, které nebyly nasazeny s tím, že jste se v dané době rozhodli akceptovat riziko. Stále to platí?</p><p>c. Aktivně sledujte zranitelnosti v infrastruktuře a hardeninig jednotlivých platforem dle doporučení CIS (primárně pro internet facing servery). </p><p>
<br>Otázka vaší obrany proti DDoS útokům, tedy útokům cíleným na znepřístupnění služeb, je natolik komplikovaná, že bude ve většině případů vyžadovat
<a href="/cz/kontakt">osobní konzultaci</a>. Na úrovni cloudových služeb existují vhodná řešení, v případě on-prem infrastruktury může pomoci globální Load balancing nebo filtrace příchozí komunikace. </p>
<br>
<center>
<table width="75%" border="3px" background="#6773b6" bordercolor="#6773b6" cellspacing="0" style="text-align:center;"><tbody><tr><td valign="middle" bgcolor="#6773b6">
<span style="color:#ffffff;"><br>
<h1>
<span style="color:#ffffff;"><span style="color:#ffff00;">Pomoc Ukrajině</span><br></span></h1>
<br>
<p>
<strong>Sbírka nadace Karel Komárek Family Foundation vznikla v reakci na konkrétní potřeby, které vytipovali ukrajinští spolupracovníci naší sesterské společnosti MND, která podniká v oblasti západní Ukrajiny.</strong><br></p>
<h2>
<a href="https://www.komarekfoundation.org/vize/pomoc-ukrajine" target="_blank">
<span style="color:#ffff00;">https://www.komarekfoundation.org/vize/pomoc-ukrajine</span></a></h2>
<p>
<br>100 % částky jde na přímou pomoc.</p>
<p>
<span style="color:#ffff00;">DĚKUJEME!</span><br></p>
<br> </span> </td></tr></tbody></table></center><p></p><p class="maxWidthImage" style="text-align:center;"><a href="https://www.komarekfoundation.org/vize/pomoc-ukrajine" target="_blank"><img src="/cz/PublishingImages/news/2022/kkff-vyzva.jpg" data-themekey="#" alt="" style="margin:5px;width:658px;" /></a><br></p><br><br> | | | | |
Organizaci SOS dětské vesničky jsme darovali naši školící platformu Security Academy | | https://www.aec.sk/cz/novinky/Stranky/organizaci-sos-detske-vesnicky-jsme-darovali-nasi-skolici-platformu-security-academy.aspx | Organizaci SOS dětské vesničky jsme darovali naši školící platformu Security Academy | <p><strong style="color:#6773b6;"><span style="color:#6773b6;">Nejstarší tuzemská neziskové organizace pomáhající ohroženým dětem může v průběhu následujících tří let zdarma využít jedenáct různých školicích platforem nabízených v rámci AEC Security Academy. </span></strong><br></p><p>SOS dětské vesničky spravují množství citlivých osobních údajů. Zároveň platí, že děti patří z hlediska IT bezpečnosti k těm nejrizikovějším a nejzranitelnějším skupinám. Sama organizace bere otázku kybernetické ochrany velmi vážně, a proto nás nepřekvapilo, když jsme obdrželi dotaz ohledně možnosti zakoupení jednoho z e-learningových kurzů AEC Security Academy.
</p><p>V kontextu této žádosti a v duchu hodnot, které jsou pro AEC jako společnost stěžejní, jsme se rozhodli poskytnout pracovníkům této neziskové organizace licenci k užívání všech našich kurzů Security Academy na tři roky zdarma. Nabídka je aktuální počínaje lednem 2022 a může ji využít více než stovka zaměstnanců SOS vesniček.
</p><p>Naše kurzy jsou stavěné tak, aby jejich absolventi mohli šířit získané informace dál, v tomto případě například směrem k rodinám a pěstounům dětí. Jedná se především o znalosti z kurzů týkajících se správy sociálních sítí, bezpečného zacházení s mobilními telefony, bezpečného přihlašování do internetového bankovnictví, ale i rozeznávání phishingových a dalších útoků.
</p><p>Projekt kurzů Security Academy pro SOS dětské vesničky je jedním z celé řady našich podobných počinů. Například v době, kdy se objevila pandemie koronaviru a firmy začaly posílat své lidi na home-office, jsme spustili v rámci projektu Security Academy pro ČR a SR nový kurz zaměřený na základní pravidla bezpečné práce z domova.
</p><p>AEC Security Academy běžně nabízí svá školení v českém, slovenském a anglickém jazyce zákazníkům na klíč. Systém e-learningových kurzů je podřízený tomu, aby byl vždy aktuální, co nejdostupnější a zároveň maximálně efektivní. Veškeré materiály, včetně příslušné infografiky, jsou připravované v souladu s prostředím dané společnosti, a dokonce i následné testování a ověřování znalostí účastníků kurzu poskytuje AEC jako službu na míru.
</p><p><br></p><a href="/cz/Documents/Files/2022/TZ_AEC_SOS_detske_vesnicky_210222.pdf"><p><em>Tisková zpráva ke stažení.</em><br><br></p><br></a><p><br></p> | | | | |
V AEC sledujeme uhlíkovou stopu | | https://www.aec.sk/cz/novinky/Stranky/v-aec-sledujeme-uhlikovou-stopu.aspx | V AEC sledujeme uhlíkovou stopu | <div style="text-align:justify;"><span style="color:#444444;">
<strong style="color:#336699;"><span style="color:#336699;"><span style="color:#336699;"><span style="color:#336699;"><span style="color:#336699;"><span style="color:#336699;"><span style="color:#336699;">V rámci skupiny Aricoma, které jsme součástí, jsme se sledováním uhlíkové stopy začali v roce 2019. Za tímto účelem jsme si nechali od společnosti CI2 vyhotovit licencované audity, kterými procházíme opakovaně v uplynulých dvou letech. </span></span></span></span></span></span></strong><br></span></div>
<div style="text-align:justify;">
<br>
</div><div style="text-align:justify;">Compliance Manager Hana Vystavělová komentuje certifikaci slovy: „Ochrana životního prostředí patří mezi hlavní hodnoty naší společnosti. Zodpovědné chování k naší planetě se odráží v každodenním fungování firmy. Uvítali jsme proto příležitost auditu dopadu naší činnosti na životní prostředí a v následujících letech v něm chceme pravidelně pokračovat. Současně ze získaných dat chceme přijmout další opatření, která povedou ke snížení ekologické zátěže způsobené naší firmou.“ </div><div style="text-align:justify;">
<br>
</div><div style="text-align:justify;"> Uhlíková neutralita, snižování emisí a další aspekty udržitelnosti jsou pro nás témata, která probíráme i s adepty u
<a href="/_layouts/15/FIXUPREDIRECT.ASPX?WebId=b7571a71-60be-4702-a613-68eb2fa15a04&TermSetId=27c620dc-93d0-417b-a992-271cb14544fa&TermId=993656d6-84ae-4ef3-b7f7-ca70df48d80d">pracovních pohovorů
<b></b></a>a rádi ve svých řadách vítáme stejně smýšlející tváře. Po naprosto samozřejmých krůčcích jako je například třídění odpadu nebo LED svítidla, je tato certifikace další krok k zelenějšímu AEC.<br></div><div style="text-align:justify;">
<br>
</div><div style="text-align:justify;"><h2>Certifikáty:<br></h2>
<br>
</div><div>
<br>
</div><div style="text-align:center;">
<a href="/cz/Documents/Files/2021_1038_CI2_CERTIFIKAT_aec_EN.pdf?d=webc2d097deeb4b4986cc8ffe0f18991d" target="_blank"><img src="/cz/PublishingImages/news/2022/2021_1038_CI2_CERTIFIKAT_aec_EN.jpg" data-themekey="#" alt="" style="margin:5px;width:223px;height:320px;" /></a><a href="/cz/Documents/Files/2021_1039_CI2_CERTIFIKAT_aec_EN.pdf?d=wf8605fcf2ed349d09ffe617692bbb464" target="_blank"><img src="/cz/PublishingImages/news/2022/2021_1039_CI2_CERTIFIKAT_aec_EN.jpg" data-themekey="#" alt="" style="margin:5px;width:223px;height:326px;" /></a><br></div><div>
<br>
</div><div>
<br>
</div><div>
<br>
</div><div>
<br>
<br>
</div><div>
<br>
<br>
<br>
<br><br></div> | | | | |
Zahájili jsme spolupráci s advokátní kanceláří HAVEL & PARTNERS, pomáháme jejich klientům zasaženým kybernetickým útokem | | https://www.aec.sk/cz/novinky/Stranky/zahajili-jsme-spolupraci-s-advokatni-kancelari-havel-and-partners-pomahame-jejich-klientum-zasazenym-kybernetickym-utokem.aspx | Zahájili jsme spolupráci s advokátní kanceláří HAVEL & PARTNERS, pomáháme jejich klientům zasaženým kybernetickým útokem | <p>
<strong style="color:#6773b6;">Pro klienty největší česko-slovenské advokátní kanceláře Havel & Partners jsme zprovoznili nepřetržitou telefonní linku, na které získají okamžitou pomoc v případě kybernetických útoků nebo jiných bezpečnostních incidentů. </strong></p><div style="text-align:justify;"> Kybernetické útoky cílené na firmy, korporace, veřejné instituce i start-upy jsou čím dál častější. Tento trend potvrzuje i zvyšující se počet kybernetických útoků nahlášených Národnímu úřadu pro kybernetickou a informační bezpečnost (NÚKIB). V roce 2020 oznámily firmy, organizace i veřejné instituce úřadu celkem 468 případů kybernetických útoků, což je dvojnásobný počet incidentů, než tomu bylo předchozí rok. </div><div style="text-align:justify;">
<br>
</div><div style="text-align:justify;">Pokud zákazník advokátní kanceláře Havel & Partners nedisponuje společnost vlastním Security Operations Centrem, může se kdykoliv obrátit na specialisty z Cyber Defense Centera AEC. Poskytneme jim okamžitou pomoc a krok po kroku vysvětlíme, jak postupovat a jak útok co nejrychleji zastavit a minimalizovat tím případné škody. Pro klienty je zajištěn servis se špičkovou odborností. Strmý nárůst kybernetických útoků by měl zároveň přesvědčit každého, že problematiku bezpečnosti dat není radno podceňovat. </div><div style="text-align:justify;">
<br>
</div><div style="text-align:justify;"> Advokátní kancelář HAVEL & PARTNERS má k dispozici zkušený tým více než 30 právníků pro oblast technologií a kyberbezpečnosti, kteří mají za sebou tisíce hodin právního poradenství při ochraně a zhodnocování dat. Disponují zkušenostmi ze stovek datových projektů a ovládají best practice ověřenou v prostředí mezinárodních transakcí. Pomáhají tak klientům najít nejlepší praktická řešení pro nastavení prevence kybernetických hrozeb, ochranu dat a umí také pomoci s efektivní nápravou následků bezpečnostních incidentů. </div><div style="text-align:justify;">
<br>
</div><div style="text-align:left;"> Více o spolupráci najdete na webu HAVEL & PARTNERS.
<a href="https://www.havelpartners.cz/havel-partners-ve-spolupraci-s-aec-spustila-nepretrzitou-telefonickou-linku-na-pomoc-klientum-zasazenym-kybernetickymi-utoky/">https://www.havelpartners.cz/havel-partners-ve-spolupraci-s-aec-spustila-nepretrzitou-telefonickou-linku-na-pomoc-klientum-zasazenym-kybernetickymi-utoky/</a><br><br><br></div> | | | | |
TEST – zabezpečení digitálních očkovacích certifikátů i aplikací Tečka a čTečka je spolehlivé | | https://www.aec.sk/cz/novinky/Stranky/test-zabezpeceni-digitalnich-ockovacich-certifikatu-i-aplikaci-tecka-a-ctecka-je-spolehlive.aspx | TEST – zabezpečení digitálních očkovacích certifikátů i aplikací Tečka a čTečka je spolehlivé | <p>
<strong style="color:#6773b6;">Pustili jsme se do komplexních testů zabezpečení mezinárodních očkovacích certifikátů EU COVID-19. Jejich ochrana je jedním slovem spolehlivá a ochrana osobních údajů v rámci systému těchto certifikátů také maximálně účinná. Také jsme zjistili, že dostatečně kvalitní je i zabezpečení mobilních aplikací Tečka a čTečka.</strong><br></p><div>
<br>
</div><div> Analýza evropského COVID certifikátu, který je určený k prokazování zdravotního stavu v souvislosti s onemocněním covid-19, ukazuje na vysokou úroveň kybernetické ochrany systému. Rovněž Tečka a čTečka, dvě tuzemské oficiální aplikace pro správu a kontrolu digitálních COVID-19 očkovacích certifikátů, jsou transparentní a bezpečné. Vyplývá to z prověřování provedeného kolegy z divize Security Assessment.
<div>
<br>
</div><div> „Obě aplikace jsou psány a sestaveny podle současných trendů a pravidel, která doporučujeme svým klientům,“ konstatuje z pozice Mobile Security Specialist kolega Martin Musil. Jediným nedostatkem je tak podle jeho slov fakt, že produkční verze aplikací Tečka i čTečka pro platformu Android v sobě obsahují hypertextové odkazy na testovací prostředí ministerstva zdravotnictví či ÚZIS. Ta jsou veřejně dostupná a mohla by případně hackerům sloužit jako místo pro jejich útoky.
<div>
<br>
</div><div>Stále však platí, že žádný z dosud zveřejněných problémů spojených s COVID certifikáty nepadá na vrub sofistikovanému napadení uvedených aplikací. Stávající podvody jsou umožněny jednak některými evidentními chybami v zabezpečení certifikačních serverů v jednotlivých zemích EU, zastaralými počítačovými systémy v ordinacích lékařů a také pochybením konkrétních odpovědných osob, včetně pracovníků očkovacích center.
<div>
<br>
</div><div> Jedním z důležitých zjištění pro bezpečí uživatelů je, že aplikace čTečka si lokálně do své paměti neukládá signatury naskenovaných certifikátů, či dokonce celý QR kód, ale pouze zaznamenává počet takto zkontrolovaných certifikátů a jejich stav. „Zjednodušeně řečeno tak nehrozí, že úředníci, zaměstnanci ve službách nebo třeba podnikatelé v pohostinství by mohli sbírat kontrolované certifikáty návštěvníků a nelegálně s nimi dále nakládat,“ dodal kolega Martin.
<div>
<br>
</div><div> Detailnější informace o testu najdete na
<a href="https://www.hackinglab.cz/cs/blog/bezpecnost-ockovacich-certifikatu-a-aplikace-ctecka/">https://www.hackinglab.cz/cs/blog/bezpecnost-ockovacich-certifikatu-a-aplikace-ctecka/</a>.<br></div></div></div></div></div> | | | | |
Skupina ARICOMA kupuje polskou technologickou společnost Clearcode | | https://www.aec.sk/cz/novinky/Stranky/skupina-aricoma-kupuje-polskou-technologickou-spolecnost-clearcode.aspx | Skupina ARICOMA kupuje polskou technologickou společnost Clearcode | <p>
<strong style="color:#6773b6;">Skupina ARICOMA pokračuje v naplňování své strategie expanze a získává polskou společnost Clearcode, která se zabývá vývojem softwaru. Tato společnost se specializuje na vývoj AdTech a MarTech platforem na zakázku a v minulosti spolupracovala s řadou předních AdTech firem, agentur, vydavatelů a globálních mediálních společností. Skupina ARICOMA, nový celoevropský hráč v oblasti IT služeb, za kterým stojí skupina KKCG, získá společnost Clearcode, s cílem vstoupit na rychle rostoucí trh reklamních a marketingových technologií.</strong> </p><p>„Akvizice společnosti Clearcode představuje pro skupinu ARICOMA Group významný krok a dokonale zapadá do našich plánů expandovat na nové, dynamické trhy po celé Evropě. Polsko představuje jeden z největších trhů v regionu střední a východní Evropy a Clearcode zde má vynikající pozici,“ říká Ludovic Gaudé, vedoucí Oddělení vývoje softwaru na zakázku ve společnosti ARICOMA Digital, která je součástí skupiny ARICOMA. </p><p>„Jsme nadšeni, že se připojujeme ke skupině ARICOMA. Tato akvizice razantně podpoří naše růstové plány v příštích několika letech. Být součástí skupiny ARICOMA bude pro Clearcode znamenat více obchodních příležitostí a rychlejší expanzi na nové trhy a do nových odvětví,“ říká Piotr Banaszczyk, generální ředitel společnosti Clearcode. </p><p>„Rozhodnutí nechat se převzít skupinou ARICOMA bylo pro nás samozřejmou volbou. Množství synergií mezi společnostmi Clearcode a ARICOMA Group byly jednou z hlavních oblastí, které vzbuzovaly náš zájem,“ dodává Piotr Banaszczyk. </p><p>„Jako společnost zabývající se vývojem softwaru, která se specializuje na AdTech a MarTech, jsme jednou z mála společností, které mají zkušenosti a znalosti potřebné k navržení a vybudování komplexních technologií, které pohánějí programatickou reklamu a digitální marketing. Díky této akvizici jsme přesvědčeni, že se rychle staneme jedničkou mezi společnostmi zabývajícími se vývojem AdTech a MarTech v Evropě a USA,“ vysvětluje Tomasz Chmielewski, provozní ředitel společnosti Clearcode. </p><p>„Nová spojení, která vytvoříme jako součást skupiny ARICOMA, nám umožní nabídnout našim klientům více služeb, zejména v oblasti zpracování dat, datové vědy a strojového učení, které hrají stále větší roli v programatické reklamě a digitálním marketingu,“ dodává Tomasz Chmielewski. </p><p>Smlouva mezi společnostmi Clearcode a ARICOMA Group byla naplněna a 100 % podíl ve společnosti Clearcode nyní patří skupině ARICOMA Group. Na jednáních se vedle zástupců skupiny ARICOMA podíleli také zástupci skupiny Warsaw Equity Group (která měla ve společnosti Clearcode 22% podíl). Prodejní cena nebyla zveřejněna. </p><p>Spolu se 100 odbornými pracovníky společnosti Clearcode bude skupina ARICOMA nyní sestávat z 10 společností s konsolidovaným obratem přesahujícím 340 milionů EUR a s více než 3 000 zaměstnanci. </p><p> </p><p>
<img src="/cz/PublishingImages/news/loga/Clearcode.png" data-themekey="#" alt="Clearcode" style="margin:5px;" />
<br>
<a href="https://clearcode.cc/" target="_blank">Clearcode</a> je přední společnost zabývající se vývojem softwaru, která se specializuje na reklamní technologie (AdTech) a marketingové technologie (MarTech). Od roku 2009 spolupracují technologické společnosti, vydavatelé, agentury a obchodní značky se společností Clearcode na navrhování a vytváření platforem aukčních nabídek v reálném čase (RTB) a programatických, datových a analytických platforem pro odvětví digitální reklamy a marketingu.
<br></p><p>Společnost Clearcode nabízí svým klientům dlouholeté zkušenosti s vývojem technologií AdTech a MarTech a doménové znalosti vnitřního fungování odvětví programatické reklamy a digitálního marketingu. </p><p>Společnost Clearcode má kanceláře v polské Vratislavi a Katovicích a zaměstnává více než 100 pracovníků v oblasti managementu, financí, lidských zdrojů, vývoje, marketingu a designu. </p><p> </p><p>
<img src="/cz/PublishingImages/news/loga/aricoma-group-purple-50px.jpg" data-themekey="#" alt="Aricoma Group" style="margin:5px;" />
<br>
<a href="https://aricomagroup.com/en/" target="_blank">Skupina ARICOMA</a> je předním středoevropským poskytovatelem IT služeb s významným zastoupením ve Skandinávii, obratem přes 340 milionů EUR a 3 000 specialisty, kteří poskytují služby více než 200 klientům na více než 20 trzích z více než 15 evropských center pro poskytování služeb. ARICOMA se zaměřuje na pomoc klientům ze soukromého i veřejného sektoru při zvládání neustále se měnících požadavků, rizik a obchodních příležitostí. </p><p>Prostřednictvím společností ve svém portfoliu poskytuje komplexní řešení pro digitální transformaci, včetně UX designu a poradenství, vývoje softwaru na zakázku, správy IT infrastruktury a IT provozu, cloudového provozu a služeb týkajících se cloudového zabezpečení.</p><p>Společnost vlastní skupina
<a href="https://kkcg.com/en/" target="_blank">KKCG Group</a>, soukromá investiční společnost s objemem spravovaných aktiv ve výši 7 miliard eur. </p> | | | | |
Tým CDC získal uznávanou mezinárodní akreditaci | | https://www.aec.sk/cz/novinky/Stranky/tym-cdc-ziskal-uznavanou-mezinarodni-akreditaci.aspx | Tým CDC získal uznávanou mezinárodní akreditaci | <p>
<strong style="color:#6773b6;">Dohledový tým našeho Cyber Defense Centra (CDC) získal akreditaci Trusted Introducer Service. Experti renomované certifikační autority po detailním prověřování formálně potvrdili, že každodenní operativa CDC je poskytována na vysoké úrovni a v souladu s uznávaným mezinárodním standardem.</strong> </p><p>Centrum obdrželo akreditaci v polovině listopadu letošního roku, přesně tři měsíce po podání žádosti. Do té doby bylo u certifikační agentury Trusted Introducer Service evidováno v seznamu zásahových týmů bez posouzení a stvrzení kvality odváděné práce. Poté, co se jim podařilo získat akreditaci, stojí nyní před kolegy z CDC výzva stát se certifikovaným partnerem agentury. </p><p>
<em>„V rámci procesů, které každodenně realizujeme, se pro nás akreditací nic až tak zásadního nezměnilo, protože požadované kvality jsme dosahovali už předtím,“</em> konstatoval Lubomír Almer, Head of Cyber Defense Center, a upřesnil:
<em>„Jedná se především o formální potvrzení toho, že práce našeho centra je na prokazatelně vysoké úrovni a probíhá v souladu s mezinárodními standardy.</em>“ </p><p style="text-align:center;">
<img class="maxWidthImage" src="/cz/PublishingImages/news/2021/lubomir-almer-cdc-aec.jpg" data-themekey="#" alt="" style="margin:5px;width:658px;" />
<br>
<br>
</p><p>Akreditace mimo jiné potvrzuje, že činnosti prověřovaného subjektu splňují přesně dané formalizované procesy a že jeho služby jsou poskytovány na jasně definované úrovni, včetně transparentních a ověřených postupů. Vedle schopnosti pohotově a správně reagovat na nenadálé události agentura hodnotila i takové aspekty, jako je firemní kultura, přístup k vybraným tématům nebo vize centra. </p><p>Agentura Trusted Introducer Service rozlišuje tři kategorie týmů: evidovaný, akreditovaný a certifikovaný. Certifikace by pro CDC znamenala přístup k celé řadě nových benefitů, včetně toho, že týmy na té nejvyšší úrovni jsou mezi sebou ochotné sdílet cenné poznatky. To představuje doslova pokladnici nových informací a významný motivační prvek pro další rozvoj a vylepšování stávajících postupů každé společnosti. </p><p>
<em>„Snaha o získání formálního ocenění naší práce zapadá nejen do mise CDC, ale i celé AEC. Snažíme se tím pomáhat našim lidem profesně růst, získávat rozhled, kontakty a samozřejmě i odborné certifikáty,“</em> upozorňuje Igor Čech, marketingový manažer AEC, a uzavírá:
<em>„Věříme, že svoji práci děláme dobře, ale zároveň si uvědomujeme, že je to právě naše otevřenost novým výzvám a podnětům a připravenost konfrontovat zavedené postupy s konkurencí, co nás posunuje pořád dál.“</em><br></p><p style="text-align:center;">
<em>
<img class="maxWidthImage" src="/cz/PublishingImages/news/2021/cdc-trusted-introducer-service.jpg" data-themekey="#" alt="" style="margin:5px;width:658px;" />
<br></em></p> | | | | |
Kritická zranitelnost Log4j a hrozba její exploitace | | https://www.aec.sk/cz/novinky/Stranky/kriticka-zranitelnost-log4j-a-hrozba-jeji-exploitace.aspx | Kritická zranitelnost Log4j a hrozba její exploitace | <p>
<strong>
<span style="color:#ff0000;">Poslední aktualizace 20. 12. 2021 v 12:41</span></strong></p><p>
<strong>Pokládáme za nutné Vás informovat o nové kritické zranitelnosti nazvané Log4j s označením CVE-2021-44228 a hodnocením CVSSv3.1 10. Tato zranitelnost je vázána i na ostatní produkty využívající prostředí Java. Jedná se o RCE (Remote Code Execution) zranitelnost, kterou může neautentizovaný útočník vzdáleně zneužít zasláním speciálně upraveného požadavku na server, na kterém zranitelná verze tohoto softwaru běží. </strong></p><p>
<strong>Doporučujeme urychleně aktualizovat produkt na novější verzi, ve které je již aplikována záplata, viz níže.</strong></p><p>Aktuálně dochází k rozsáhlému zneužívání této zranitelnosti. Útočníci již aktivně skenují prostředí internetu za účelem detekce této zranitelnosti. Na GitHub jsou již dostupné Proof-of-Concept exploity. Někteří z našich zákazníků již ohlásili bezpečnostní události spojené s exploitací této zranitelnosti. Cloudflare zaznamenává veliký počet dotazů nesoucí data využívající zranitelnost.</p>
<br>
<h2>Technické detaily</h2><center><table class="ms-rteTable-default" width="100%" cellspacing="0"><tbody><tr><td class="ms-rteTable-default">CVSSv3.1 skóre</td><td class="ms-rteTable-default">10</td></tr><tr><td class="ms-rteTable-default">Attack Vector (AV)</td><td class="ms-rteTable-default">Network</td></tr><tr><td class="ms-rteTable-default">Attack Complexity (AC)</td><td class="ms-rteTable-default">Low</td></tr><tr><td class="ms-rteTable-default">Privileges Required (PR)</td><td class="ms-rteTable-default">None</td></tr><tr><td class="ms-rteTable-default">User Interaction (UI)</td><td class="ms-rteTable-default">None</td></tr><tr><td class="ms-rteTable-default">Scope (S)</td><td class="ms-rteTable-default">Changed</td></tr><tr><td class="ms-rteTable-default">Confidentiality (C)</td><td class="ms-rteTable-default">High</td></tr><tr><td class="ms-rteTable-default">Integrity (I)</td><td class="ms-rteTable-default">High</td></tr><tr><td class="ms-rteTable-default">Availability (A)</td><td class="ms-rteTable-default">High</td></tr></tbody></table></center><p>
<br>
<span style="text-decoration:line-through;">Řešením je aktualizovat Apache Log4j na verzi 2.15.0, která byla vydána 10. 12. 2021. Tato verze však vyžaduje Java 8, proto pokud používáte starší verzi, je nejprve nutné updatovat Javu.</span></p><p>
<em style="color:#6773b6;">Verze produktu Apache Log4j 2.15, která byla doporučována k mitigaci zranitelnosti, neodstraňuje všechny zranitelnosti spojené s funkcionalitou JNDI LDAP lookups (CVE-2021-45046).</em> </p><p>
<br>
<span style="text-decoration:line-through;">Řešením je aktualizovat Apache Log4j na verzi 2.16.0, která byla vydána 13. 12. 2021. Tato verze však vyžaduje Java 8, proto pokud používáte starší verzi, je nejprve nutné updatovat Javu. Pokud není možné okamžitě patchovat, jsou dostupné další kroky mitigace zranitelnosti:</span> </p><p>
<em style="color:#6773b6;">V Apache Log4j ve verzi 2.0-alpha1 - 2.16.0 (bez 2.12.3) byla nalezena zranitelnost CVE-2021-45105, která dovoluje útočníkovi způsobit DoS (Denial of Dervice) útok při interpretaci speciálně upraveného řetězce. Zranitelnost byla odstraněna v Apache Log4j 2.17.0 a 2.12.3.</em> </p><p><br><strong style="color:#ff0000;">Řešením je aktualizovat Apache Log4j na verzi 2.17.0, která byla vydána 17. 12. 2021 a odstraňuje podporu pro message lookup a v základu vypíná JNDI. Tato verze však vyžaduje Java 8, proto pokud používáte starší verzi, je nejprve nutné updatovat Javu.</strong><br></p><p><br>Pokud není možné okamžitě patchovat, jsou dostupné další kroky mitigace zranitelnosti:<br><br></p><table width="100%" class="ms-rteTable-default" cellspacing="0"><tbody><tr><td bgcolor="#6773b6">
<strong style="color:#ffffff;">Mitigace</strong></td><td bgcolor="#6773b6">
<strong style="color:#ffffff;">Verze</strong></td></tr><tr><td class="ms-rteTable-default">Set log4j.formatMsgNoLookups or Dlog4j.formatMsgNoLookups to true</td><td class="ms-rteTable-default">Log4j 2.10 a vyšší</td></tr><tr><td class="ms-rteTable-default">Use %m{nolookups} in the PatternLayout configuration</td><td class="ms-rteTable-default">Log4j 2.7 a vyšší</td></tr><tr><td class="ms-rteTable-default">Remove JdniLookup and JdniManager classes from log4j-core.jar</td><td class="ms-rteTable-default">Všechny verze Log4j 2</td></tr></tbody></table>
<p>
<strong>Jako kritické považujeme aplikovat mitigaci na VMware, kde je zatím známý workaround.</strong><br><a href="https://www.vmware.com/security/advisories/VMSA-2021-0028.html">https://www.vmware.com/security/advisories/VMSA-2021-0028.html</a></p><p>Zranitelnost můžete na svých systémech detekovat pomocí již vydaných pluginů Tenable. Nejprve se ujistěte, že máte aktuální Tenable.sc Feed i Active Plugins Feed (z 11. 12. 2021 17:00 a starší), případně proveďte manuální update. Následně budete mít k dispozici prozatím pět pluginů pro detekci uvedené zranitelnosti, všechny obsažené v politice „Log4Shell“. Tato politika je dostupná ve všech produktech Tenable (Nessus Pro, Tenable.io, Tenable.sc). </p><p>Vzhledem k tomu, že se jedná o zranitelnost zneužitelnou vzdáleně, doporučujeme provést sken alespoň internet-facing systémů. </p><p>V případě dotazů nebo požadavku na vytvoření skenu nás, prosím, kontaktuje prostřednictvím support systému AEC JIRA na stránkách
<a href="https://support.aec.cz/">https://support.aec.cz/</a> (zákazníci s aktivní smlouvou) nebo pomocí <a href="/cz/kontakt">kontaktních údajů</a>.<br></p><p>
<br>
</p><h2>Aktualizace 14. 12. 2021:<br></h2><h3>Statistické údaje našeho partnera, společnosti Check Point:</h3><p>Snaha o zneužití nejnovější zranitelnosti v Apache Log4j připomíná kybernetickou pandemii. V pátek po odhalení zranitelnosti byly hlášené "jen" tisíce útoků. Během soboty počet útoků vzrostl už na 40 000 a 72 hodin po odhalení zranitelnosti počet útoků překročil hranici 800 000. Check Point zaznamenal už více než 845 000 pokusů o zneužití zranitelnosti.<br></p><p style="text-align:center;">
<img class="maxWidthImage" src="/cz/PublishingImages/news/2021/log4j-pocet-utoku.png" data-themekey="#" alt="" style="margin:5px;width:658px;" />
<br>
<br>
</p><p>Jedná se jednoznačně o jednu z nejzávažnějších zranitelností posledních let a škody mohou dosáhnout astronomických výšek. V období svátků mohou navíc bezpečnostní týmy reagovat pomaleji, čímž riziko dále vzrůstá a hackeři s tím mohou kalkulovat. Lze proto očekávat další eskalaci problému a pokud organizace okamžitě nepřijmou odpovídající opatření, může vzhledem ke složitosti záplatování a jednoduchosti zneužití být tato zranitelnost nebezpečnou hrozbou po mnoho dalších let. </p><p>Check Point také upozorňuje na extrémní nárůst nových variant původního exploitu - více než 60 za méně než 24 hodin. Je to znovu ukázka kybernetické pandemie, tedy rychle se šířících ničivých útoků. </p><p style="text-align:center;">
<img class="maxWidthImage" src="/cz/PublishingImages/news/2021/log4j-exploity.png" data-themekey="#" alt="" style="margin:5px;width:658px;" />
<br>
<br>
</p><p>Check Point od pátku zastavil už více než 845 000 pokusů o zneužití zranitelnosti, přičemž více než 46 % pokusů mají na svědomí známé hackerské skupiny. Pokusy o zneužití zranitelnosti zaznamenalo více než 40 % podnikových sítí po celém světě. V České republice hlásí pokusy o zneužití zranitelnosti dokonce 51 % podnikových sítí. </p><p style="text-align:center;">
<img class="maxWidthImage" src="/cz/PublishingImages/news/2021/log4j-kontinenty.png" data-themekey="#" alt="" style="margin:5px;width:650px;" />
<br>
<em style="color:#6773b6;">% zneužitých podnikových sítí</em> </p><p>"Jedná se jednoznačně o jednu z nejzávažnějších zranitelností za poslední roky, která se šíří rychlostí požáru. V jednu chvíli jsme v souvislosti se zranitelností Log4j zaznamenali více než 100 hacků za minutu. A nové varianty původního exploitu výrazně zvyšují možnosti, jak mohou hackeři zranitelnost zneužít a obejít tradiční bezpečnostní řešení. Jedna vrstva ochrany nestačí a je potřeba využívat pokročilé vícevrstvé zabezpečení," říká Daniel Šafář, Country Manager CZR regionu v kyberbezpečnostní společnosti Check Point Software Technologies.<br><br><br></p><hr />
<br>
<h2>Reference:</h2><p>
<a href="https://www.tenable.com/blog/cve-2021-44228-proof-of-concept-for-critical-apache-log4j-remote-code-execution-vulnerability" target="_blank">https://www.tenable.com/blog/cve-2021-44228-proof-of-concept-for-critical-apache-log4j-remote-code-execution-vulnerability</a><br><a href="https://blog.cloudflare.com/actual-cve-2021-44228-payloads-captured-in-the-wild/" target="_blank">https://blog.cloudflare.com/actual-cve-2021-44228-payloads-captured-in-the-wild/</a><br><a href="https://www.vmware.com/security/advisories/VMSA-2021-0028.html" target="_blank">https://www.vmware.com/security/advisories/VMSA-2021-0028.html</a><br><a href="https://nvd.nist.gov/vuln/detail/CVE-2021-44228">https://nvd.nist.gov/vuln/detail/CVE-2021-44228</a><br> </p><p>
<br>
</p>
<br><br> | | | | |
Největší česká kyberbezpečnostní konference se vrací | | https://www.aec.sk/cz/novinky/Stranky/nejvetsi-ceska-kyberbezpecnostni-konference-se-vraci.aspx | Největší česká kyberbezpečnostní konference se vrací | <h3>
<span style="color:#6673b6;">Největší nezávislá konference v České republice zacílená na aktuální témata kybernetické bezpečnosti se uskuteční v úterý 7. června 2022 v pražském Clarion Congress Hotelu. Pořadatelem 28. ročníku mezinárodní akce Security 2022 je společnost AEC, lídr v oblasti IT zabezpečení.</span> </h3>
<br>
<p>Zájemci o problematiku kybernetické bezpečnosti budou mít po dvou letech opět možnost osobně se setkat na nejvýznamnější akci svého druhu v České republice. Událost v minulých letech každoročně přilákala více než 600 návštěvníků a řadu kvalitních přednášejících. Kromě tuzemských špiček v oboru hostila i další významné osobnosti z celého světa. </p><p>Na připravované konferenci nebudou chybět specializované workshopy, ale hlavním tahákem je nabitý a na aktuální problémy zaměřený program. Jeho obsah bude tradičně rozdělený do dvou paralelních bloků: manažerského a technického. Díky tomu si bude moci každý z účastníků sestavit rozvrh podle svých představ tak, aby mu nic zásadního neuniklo. </p><p>Celou akci doplní i stále se rozrůstající sekce Expo se soutěžní prezentací jednotlivých dodavatelů bezpečnostních technologií. O tom, že význam této části konference v očích pořadatele, ale i návštěvníků stále roste, svědčí mimo jiné i to, že od roku 2019 je pro nejlepší expozici připravena cena v podobě vítězného poháru. </p><p>„V každém z předchozích ročníků se nám dařilo akci posunovat vždy o stupeň výš, ať už jde o program nebo o přednášející světových jmen. I tentokrát klademe na obsah konference velký důraz, ale vedle toho musíme brát v potaz i nevyzpytatelnou situaci kolem koronaviru,“ upozorňuje Igor Čech, marketingový manažer pořadatelské společnosti AEC. Podle jeho slov je proto jednou z priorit to, aby byl program v maximální možné míře uskutečnitelný. </p><p>Při sestavování náplně konference je pro AEC nejdůležitější zejména praktická využitelnost příspěvků, odborná úroveň přednášek a maximální přínos jednotlivých témat pro účastníky. Podmínkou pro prezentaci příspěvků je vedle kvality i jejich nezávislost na marketingově-obchodním obsahu. </p><p>Jedním z námětů, které podle pořadatelů v současnosti významně rezonují napříč obory, jsou změny ve vnímání bezpečnosti v kontextu pandemie koronaviru. Řada odborníků je toho názoru, že tradiční chápání bezpečnosti se ve světle nových globálních událostí začíná jevit zkostnatěle a většina firem není na tuto výzvu dostatečně připravená. </p><p>A byla to právě rizika spojená s akutním výskytem koronavirové infekce, která stála za zrušením předchozích dvou ročníků konference. Pořadatel se k tomuto krajnímu kroku rozhodl přistoupit po opakovaných konzultacích s firmami, s partnery akce a s odpovědnými pracovníky ministerstva zdravotnictví. </p><p>Jedním ze způsobů, jak se to společnost AEC pokusila zájemcům nahradit, byly edukativní webináře. „Ty se nám velmi osvědčily, takže v nich budeme pokračovat,“ říká Igor Čech a dodává: „Ale konference je naše srdeční záležitost. Tahle akce už dávno není jen o odborných přednáškách. Stala se významným networkingovým místem a my už se těšíme na osobní setkání s kolegy, se zákazníky a s dalšími lidmi z oboru v příjemné atmosféře.“ </p>
<br>
<h3 style="text-align:center;">
Více informací na:<br>
<a href="https://konferencesecurity.cz/">https://konferencesecurity.cz</a></h3><h3>
<br>
</h3> | | | | |
Security Awareness | | https://www.aec.sk/cz/novinky/Stranky/Security-Awareness.aspx | Security Awareness | <p>Počet a závažnost útoků metodami sociálního inženýrství dramaticky roste. Hackeři neomylně cílí na nejslabší část firemní ochrany, na lidský faktor, a využívají přitom stále sofistikovanějších postupů a technologií.
<br></p><p>Tytam jsou náhodné pokusy s rozesíláním podvodných dopisů. Firmy a instituce dnes čelí propracovanému phishingu, naprosto věrohodně působícím falešným telefonátům a stále častěji i útokům s využitím umělé inteligence.
</p><p>Cílem všech těchto aktivit je zneužít účty zaměstnanců, a získat přístup do systému společnosti tak, aby ji útočníci mohli následně vydírat nebo použít jako odrazový můstek k napadení jejích partnerů.
</p><p>Firma může disponovat sebevyspělejší technologickou ochrannou, ale ta je k ničemu v okamžiku, kdy se útočník rozhodne namísto lámání složitých kódů zaměřit na oklamání nedostatečně proškolených zaměstnanců.
</p><p>Obranný val každé firmy je tak silný, jak pevný je její nejslabší článek. A tím vždy byl, je a bude člověk se svými typicky lidskými nedokonalostmi a slabostmi. Poznatky přitom ukazují, že neexistuje efektivnější ochrana firemního prostředí než poučení zaměstnanci, kteří dovedou správně a včas reagovat.
</p><p>Nejlepším řešením, jak ochránit firmu před kybernetickými zločinci, je proškolit její lidi. Udělat ze slabosti přednost. Podívejte se, jak vám můžeme pomoci na <a href="https://socialing.cz/cs">www.socialing.cz</a>.<br></p><br> | | | | |
ARICOMA Group kupuje švédskou technologickou a poradenskou společnost Stratiteq | | https://www.aec.sk/cz/novinky/Stranky/aricoma-group-kupuje-svedskou-technologickou-a-poradenskou-spolecnost-stratiteq.aspx | ARICOMA Group kupuje švédskou technologickou a poradenskou společnost Stratiteq | <p>
<strong style="color:#6773b6;">Skupina ARICOMA pokračuje ve své mezinárodní expanzi a kupuje švédskou technologickou a poradenskou společnost Stratiteq. ARICOMA Group, která je součástí skupiny KKCG, touto akvizicí posiluje svou pozici na skandinávských trzích a zároveň rozšiřuje své kompetence v oblasti strategického poradenství a podnikových řešení založených na vytěžení hodnoty dat, které mají společnosti k dispozici (data-driven business solutions). Akvizicí společnosti Stratiteq s kancelářemi v Malmö a Stockholmu přibude do skupiny ARICOMA více než 100 nových zaměstnanců.</strong> </p><p>„Našli jsme skvělou firmu s úžasnými lidmi,“ komentuje akvizici Ludovic Gaudé, Head of Custom Software Development Operations skupiny ARICOMA. „Sedmnáctiletá historie společnosti Stratiteq mluví sama za sebe, firma vytvořila mnoho inovativních projektů pro regionální i mezinárodní společnosti, jako jsou Haldex, Skånetrafiken, Securitas nebo Vattenfall. Je vidět, že její zaměstnanci jsou opravdovými odborníky v oblasti zpracování a využití firemních dat; od vývoje pokročilých softwarových aplikací až po inovativní strategie, které mění fungování zákazníků v digitálním prostředí. Významně posílí skupinu Aricoma a my zase urychlíme jejich růst. Ideální kombinace," dodává Gaudé. </p><p>
<img src="/cz/PublishingImages/news/2021/stratiteq-johan-ahlqvist.jpg" data-themekey="#" alt="" style="margin:5px;width:75px;height:100px;float:left;" />Johan Ahlqvist, předseda představenstva společnosti Stratiteq, pokračuje: „Jsme rádi, že se můžeme připojit ke skupině ARICOMA. Je to přirozený posun v příběhu společnosti Stratiteq. Urychluje implementaci strategie, kterou jsme přijali v roce 2020 a zároveň tento krok respektuje základní hodnoty, na nichž byla společnost Stratiteq před 17 lety založena. Těšíme se na spolupráci se společnostmi ve skupině a na společné vytváření inovativních řešení pro naše klienty."<br><br></p><p> Skupina ARICOMA Group usiluje o to, aby se z ní stal silný evropský hráč v oblasti ICT a SW řešení. Podle Michala Tománka, investičního ředitele KKCG, je akvizice dalším krokem na cestě k tomuto cíli: „Stratiteq nám pomůže nejen zvětšit náš profil ve Skandinávii, ale i obohatit naše schopnosti v nesmírně atraktivní sféře digitální transformace.” </p><p>Stratiteq bude i po akvizici pokračovat pod stávající značkou a vedením současného manažerského týmu. </p><p><img src="/cz/PublishingImages/news/2021/stratiteq-frank-hennekens.jpg" data-themekey="#" alt="" style="margin:5px;width:75px;height:100px;float:right;" />Frank Hennekens, generální ředitel společnosti Stratiteq, říká: „Máme velké ambice a dosud jsme se stoprocentně soustředili na to, dosáhnout jich vlastními silami. Když jsme se ale setkali s lidmi, kteří stojí za skupinou ARICOMA, cítili jsme, že to mezi námi vzájemně rezonuje, a to i z hlediska podnikové kultury. Jsme přesvědčeni, že naše kompetence přirozeným způsobem doplňují odbornost skupiny ARICOMA. Věřím, že toto spojení nám pomůže posunout naše podnikání zase o krok dál." </p><p>K podpisu smlouvy došlo v pondělí 30.8.2021, kdy se majitelé společnosti Stratiteq dohodli se zástupci ARICOMA Group na prodeji 100% podílu ve společnosti. Celá transakce ještě podléhá schválení příslušným antimonopolním úřadem a vypořádání transakce se očekává počátkem října 2021. Po dokončení všech formalit bude mít ARICOMA Group devět členů, konsolidovaný obrat přes 8,8 miliardy korun a EBITDu téměř 962 milionů korun. Celkový počet zaměstnanců přesáhne 3 000.<br><br> </p><p></p><p>
<img src="/cz/PublishingImages/news/loga/stratiteq-logo-50px.jpg" data-themekey="#" alt="" style="margin:5px;" />
<br>Stratiteq je technologická a poradenská společnost poskytující konzultační služby progresivně uvažujícím klientům, jejichž cílem je využívat data k rozvoji a udržitelnosti vlastního podnikání. Stratiteq klientům umožňuje převzít kontrolu nad jejich digitální budoucností prostřednictvím dodávek technologií a implementace strategií, které dávají možnost uplatňovat inteligentní rozhodování a učinit z dat konkurenční výhodu. Stratiteq se specializuje na odvětví veřejné dopravy, odborných služeb a výroby. Společnost Stratiteq byla založena v roce 2004 a má více než 100 zaměstnanců s kancelářemi v Malmö a Stockholmu. Mezi klienty společnosti Stratiteq patří Haldex, Höganäs, Region Skåne, Securitas, Skånetrafiken a Vattenfall. </p><p> </p><p>
<img src="/cz/PublishingImages/news/loga/aricoma-group-purple-50px.jpg" data-themekey="#" alt="" style="margin:5px;" />
<br>ARICOMA Group je předním středoevropským dodavatelem IT služeb s významnou skandinávskou přítomností. Její tržby přesahují 8,8 miliardy korun a zaměstnává přes 3 000 specialistů. Ti poskytují své služby stovkám klientů na nejméně dvaceti různých trzích. ARICOMA Group je zaměřena jak na klienty ve veřejném, tak i v soukromém sektoru. Pomáhá jim orientovat se v rychle se měnícím prostředí obchodních příležitostí a rizik, které přináší nástup nových technologií. Složení firem, jež má ARICOMA Group v portfoliu, dává možnosti nabízet komplexní řešení pro digitální transformaci, včetně UX designu a poradenství, vyvíjení softwaru na míru, IT infrastrukturu a řízení IT operací, cloudové procesy a cloudové bezpečnostní služby. Mezi významné členy ARICOMA Group patří švédsko-středoevropský dodavatel zakázkového softwaru Seavus, česko-slovenský integrátor systémů AUTOCONT, vývojáři zakázkového softwaru Cleverlance Enterprise Solutions a KOMIX, specialista na kybernetickou bezpečnost AEC či DataSpring, provozující datacentrum s evropským certifikátem Tier III. </p><p> </p><p>
<img src="/cz/PublishingImages/news/loga/KKCG-logo-35px.jpg" data-themekey="#" alt="" style="margin:5px;" />
<br> KKCG Group, kterou řídí jeden z nejúspěšnějších českých podnikatelů Karel Komárek, je mezinárodní investiční společností s celkovou účetní hodnotou přesahující 7 miliard EUR. Skupina KKCG rozvíjí své obchodní aktivity ve dvaceti osmi zemích světa a mezi klíčové oblasti jejího působení patří zábavní průmysl, energetika, IT technologie a nemovitosti. Vlastní podíly v mnoha mezinárodních společnostech, mezi něž patří například SAZKA Group, ARICOMA Group, MND Group, KKCG Real Estate, US Methanol, kapitálový fond Springtide Ventures a další. KKCG investuje také do amerického fondu Jazz Venture Partners se sídlem v Silicon Valley, který se zaměřuje například na investice do technologií pro zlepšení lidské výkonnosti skrze neurovědu. </p>
<br>
<br> | | | | |
Přijďte na webinář Moderní nemocnice | | https://www.aec.sk/cz/novinky/Stranky/prijdte-na-webinar-moderni-nemocnice.aspx | Přijďte na webinář Moderní nemocnice | <p style="text-align:justify;">
<strong>Jak na fungující a bezpečnou nemocnici díky moderním technologiím a chytré architektuře?
<strong>Toto a další témata o moderním kybernetickém zabezpečení našich nemocnic vám přinášíme prostřednictví webináře, který se koná 17. 6. 2021 od 9:00-12:30. </strong></strong></p><p style="text-align:justify;">Přijďte se podívat, jak může vypadat moderní IT, které slouží k vyšší efektivitě nemocnice a neničí nervy zdravotních odborníků, kteří se mají starat primárně o své pacienty. Díky širokým zkušenostem s řešením bezpečnostních útoků vám také ukážeme, jak to celé udělat bezpečně.</p><p style="text-align:center;">Pro další informace a registraci zdarma prosím
<a href="https://www.digitalnipevnost.cz/moderni-nemocnice">klikněte sem</a>.</p><h2 style="text-align:justify;">Program</h2><ul style="text-align:justify;"><li>IT náměstek vysvětlí, jaké jsou reálné problémy IT oddělení v nemocnicích a proč není obvykle čas ani chuť řešit bezpečnost do hloubky</li><li>Bezpečnostní odborník popíše reálné scénáře útoků na České nemocnice a objasní jaká ochrana je účinná</li><li>Expert na uživatelské prostředí ukáže moderní koncepci práce zdravotnického personálu, kterému IT život usnadňuje</li><li>Architekt nakreslí datové centrum, které to vše zvládne a může flexibilně růst</li><li>Odborník na dotace odhalí, jaká míra agonie čeká vedení IT při žádostech o dotace a ukáže dotační plány</li><li>Na závěr kostlivec ze skříně – zdravotnické přístroje. Jak o nich získat přehled, jak je zabezpečit a proč se tím vůbec zabývat</li></ul>
| | | | |
Navzdory pandémii jsme znovu obhájili certifikaci ISO i v tomto roce | | https://www.aec.sk/cz/novinky/Stranky/navzdory-pandemii-jsme-obhajili-certifikaci-iso-i-v-tomto-roce.aspx | Navzdory pandémii jsme znovu obhájili certifikaci ISO i v tomto roce | <p>
<strong>Jako v každém roce, i v tom letošním, jsme znovu úspěšně obhájili certifikát pro systém managementu kvality ISO 9001:2015. Ze závěrečné zprávy certifikačního orgánu Lloyds Register vyplývá, že náš zavedený systém managementu jakosti je efektivním nástrojem řízení společnosti, resp. jejích procesů, a neustále ho zlepšujeme.</strong></p><p>"I přes krizi, spojenou s Covidem-19, jsme v AEC opět obhájili certifikaci ISO 9001:2015. Je tak jasné, že nenadálý a poté i dlouhodobý homeoffice – a s tím spojené náhlé změny, neměly negativní vliv na předem nastavené procesy v naší firmě. Získání letošního certifikátu pro nás znamená jasný důkaz, že kvalita naší práce nekolísá i přes těžkosti spojené s děním v globálním měřítku. První takovýto ISO certifikát, jsme získali už v roce 1998, a ke spokojenosti našich zákazníků v tom budeme pokračovat i nadále, a to bez ohledu na případné další vnější negativní vlivy," uvedla vedoucí divize Risk & Compliance společnosti AEC Karin Gubalová.</p><div style="text-align:center;">
<img class="maxWidthImage" alt="QMS UKAS" src="/cz/PublishingImages/news/2018/qms-logo-ukas.jpg" data-themekey="#" style="width:350px;height:245px;" />
</div><p>První certifikát ISO v oblasti řízení kvality získala společnost AEC již v roce 1998. Za tu dobu AEC prošla řadou testování jakosti a má s těmito procesy dlouhodobé zkušenosti. </p><p>Systém managementu jakosti je popsán ve známé řadě norem ISO 9000. Jedná se o normy, které vydává Mezinárodní organizace pro normalizaci (ISO). Norma ISO 9001:2015 je pak základem budování celého systému. Definuje požadavky na systémy řízení kvality ve společnostech, které prokazují svou schopnost trvale poskytovat produkty vyhovující technickým a legislativním předpisům a zároveň produkty odpovídající stále se měnícím požadavkům zákazníků.</p><p>
<a href="/cz/Documents/Files/2021/AEC-QMS-CESCZ.PDF" target="_blank">QMS certifikát (C<span>Z</span>)</a></p><p>
<a href="/cz/Documents/Files/2021/AEC-QMS-ENGUS.PDF" target="_blank">QMS certificate (<span>EN</span>)</a></p> | | | | |
Varování před ransomwarem Avaddon | | https://www.aec.sk/cz/novinky/Stranky/varovani-pred-ransomwarem-avaddon.aspx | Varování před ransomwarem Avaddon | <p>
<strong style="color:#6673b6;">Pokládáme za nutné informovat o aktuální hrozbě v podobě probíhající kampaně ransomwaru Avaddon. Varování publikoval na svých stránkách NÚKIB [1]. </strong></p><p>
<strong>Ze zaznamenaných případů víme, že šifrování dat je pouze zástěrkou pro jejich odcizení. Útočníci stojící za tímto ransomwarem na rozdíl od jiných případů nepožadují výkupné za dešifrování dat, ale za jejich nezveřejnění. </strong></p><p>Ransomware Avaddon je v Česku velmi rozšířený, zhruba 6 % jeho obětí je z Česka, což nás řadí na osmé místo na světě [2]. Nevíme, ke kolika incidentům v souvislosti s tímto ransomwarem došlo, ale útočníci na svých stránkách zveřejnili odcizená data pěti různých českých společností, mezi nimi i města Olomouce, jehož síť byla tímto ransomwarem také napadena [3]. </p><p>Pro účinnou ochranu před tímto typem ransomwaru doporučujeme minimálně mít aktuální řešení pro ochranu koncové stanice nasazené na všech systémech ideálně včetně modulu EDR. Dále doporučujeme mít záplatované systémy, ransomware Avaddon zneužívá zranitelnosti pro zajištění eskalace privilegií. V neposlední řadě je vhodné monitorovat níže uvedené indikátory kompromitace. </p><center><table width="100%" class="ms-rteTable-default" cellspacing="0"><tbody><tr><td bgcolor="#6773b6">
<strong style="color:#ffffff;">Typ IOC</strong></td><td bgcolor="#6773b6">
<strong style="color:#ffffff;">IOC</strong></td><td bgcolor="#6773b6">
<strong style="color:#ffffff;">Poznámka</strong></td></tr><tr><td class="ms-rteTable-default">SHA256</td><td class="ms-rteTable-default">E24f69aa8738d14b85ad76a1783d51120b8b6ba467190fe7d8f96ad2969c8fdf 0a052eff71641ff91897af5bdecb4a98ed3cb32bcb6ff86c4396b1e3ceee0184 0ff4058f709d278ed662719b9627618c48e7a656c59f6bfecda9081c7cbd742b 146e554f0d56db9a88224cd6921744fdfe1f8ee4a9e3ac79711f9ab15f9d3c7f 165c5c883fd4fd36758bcba6baf2faffb77d2f4872ffd5ee918a16f91de5a8a8 28adb5fa487a7d726b8bad629736641aadbdacca5e4f417acc791d0e853924a7 2946ef53c8fec94dcdf9d3a1afc077ee9a3869eacb0879cb082ee0ce3de6a2e7 29b5a12cda22a30533e22620ae89c4a36c9235714f4bad2e3944c38acb3c5eee 331177ca9c2bf0c6ac4acd5d2d40c77991bb5edb6e546913528b1665d8b501f3 46a8c1e768f632d69d06bfbd93932d102965c9e3f7c37d4a92e30aaeca905675 5252cc9dd3a35f392cc50b298de47838298128f4a1924f9eb0756039ce1e4fa2 61126de1b795b976f3ac878f48e88fa77a87d7308ba57c7642b9e1068403a496 </td><td class="ms-rteTable-default"></td></tr><tr><td class="ms-rteTable-default">DNS komunikace</td><td class="ms-rteTable-default">api.myip.com</td><td class="ms-rteTable-default">Používané pro zjištění IP adresy napadeného počítače</td></tr></tbody></table></center><p> </p><p style="text-align:center;">
<img class="maxWidthImage" src="/cz/PublishingImages/news/2021/avaddon-ransomware-obrazovka.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> </p><p style="text-align:center;">
<img class="maxWidthImage" src="/cz/PublishingImages/news/2021/avaddon-ransomware-instrukce.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> </p><p style="text-align:center;">
<img class="maxWidthImage" src="/cz/PublishingImages/news/2021/avaddon-ransomware-platba.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> </p><h3>
<br>Zdroje:</h3><p>[1]
<a href="https://www.nukib.cz/cs/infoservis/hrozby/1717-upozorneni-na-probihajici-kampan-ransomwaru-avaddon/" target="_blank">https://www.nukib.cz/cs/infoservis/hrozby/1717-upozorneni-na-probihajici-kampan-ransomwaru-avaddon/</a><br>[2]
<a href="https://www.domaintools.com/resources/blog/avaddon-the-latest-raas-to-jump-on-the-extortion-bandwagon" target="_blank">https://www.domaintools.com/resources/blog/avaddon-the-latest-raas-to-jump-on-the-extortion-bandwagon</a><br>[3]
<a href="https://www.irozhlas.cz/zpravy-domov/olomouc-magistrat-hackersky-utok-hackeri-ransomware-avaddon_2105221133_ako" target="_blank">https://www.irozhlas.cz/zpravy-domov/olomouc-magistrat-hackersky-utok-hackeri-ransomware-avaddon_2105221133_ako</a></p> | | | | |
Zákazníci AEC profitují z výjimečné spolupráce firmy s platformou Tenable | | https://www.aec.sk/cz/novinky/Stranky/zakaznici-aec-profituji-z-vyjimecne-spoluprace-firmy-s-platformou-tenable.aspx | Zákazníci AEC profitují z výjimečné spolupráce firmy s platformou Tenable | <p>
<strong>Společnost AEC získala status platinového partnera firmy Tenable, světového lídra v oblasti Vulnerability Managementu. Zákazníci předního tuzemského poskytovatele kybernetického zabezpečení mohou díky této exkluzivní spolupráci využívat špičkové nástroje americké platformy i služby expertů pokrývající celý proces řízení zranitelností. </strong></p><p>Nejvyšší možná úroveň spolupráce. To je platinové partnerství mezi společností AEC a americkým poskytovatelem bezpečnostních řešení v oblasti Vulnerability Managementu, platformou Tenable. Produkty americké firmy využívají desetitisíce organizací po celém světě, především kvůli sofistikovaným technologiím a originálním řešením řízení zranitelností.</p><p><em>„Tenable jsme si vybrali proto, že tato společnost se od začátku celou svojí kapacitou soustředí čistě na management zranitelnosti, a i proto nabízí výjimečnou kvalitu svých produktů,“</em> vysvětluje Maroš Barabas, Head of Product Management společnosti AEC. Právě úspěšná spolupráce s Tenable stojí podle jeho slov za tím, že se pro AEC stal z Vulnerability Managementu strategický produkt.</p><p style="text-align:center;">
<img class="maxWidthImage" src="/cz/PublishingImages/news/2021/tenable-forrester-leader.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> </p><p>Řízení zranitelností je proces zahrnující detekci, analýzu a vyhodnocení zranitelností systému včetně jejich odstranění. Základním nástrojem pro detekci je zařízení používané ke skenování zranitelností. Ty nejkritičtější z nich by měl analyzovat odborník, který dokáže porozumět tomu, jak je může útočník zneužít, a navíc zná danou síť a systémy v ní. Takový postup je nejefektivnější jak z hlediska prioritizace zranitelností, tak i následného záplatování.</p><p>AEC v současnosti disponuje zkušeným týmem expertů, kteří dokážou obsáhnout celý proces řízení zranitelností ve firmách i institucích. <em>„AEC se soustředí na poskytování bezpečnosti jako služby v úzké partnerské spolupráci se zákazníky a oblast řízení zranitelností je toho nejlepším příkladem,“ </em>podotýká Maroš Barabas a upřesňuje, že nejde jen o samotné technické řešení, ale také o to, aby celý proces Vulnerability Managementu probíhal vždy v souladu s potřebami a možnostmi daného zákazníka.</p><p>Tým AEC svým klientům nabízí široké spektrum technologií a služeb. Základem je výběr a implementace vhodného nástroje, nastavení procesů řízení zranitelností a technologická integrace. Paralelně s tím pak nabízí i hardening, kontroly souladu (compliance) a řadu dalších řešení, například manuální identifikaci a ověřování zranitelností systémů a aplikací.</p><p style="text-align:center;">
<img class="maxWidthImage" src="/cz/PublishingImages/news/2021/tenable-platinum-partner.jpg" data-themekey="#" alt="" style="margin:5px;width:658px;" /> </p><p>Spolupráce mezi AEC a společností Tenable probíhá od roku 2010. V té době byl tuzemský poskytovatel kybernetické ochrany prvním partnerem americké platformy v České republice a na Slovensku. O osm let později Tenable toto partnerství označil statusem Gold a v roce 2021 pak bylo povýšeno na nejvyšší možnou, platinovou úroveň.<br></p> | | | | |
NÚKIB vydal varování na zvýšené riziko kybernetických útoků | | https://www.aec.sk/cz/novinky/Stranky/nukib-vydal-varovani-na-zvysene-riziko-kybernetických-utoku.aspx | NÚKIB vydal varování na zvýšené riziko kybernetických útoků | <p>Národní úřad pro kybernetickou a informační bezpečnost dnes vydal varování na zvýšené riziko kybernetických útoků vůči České republice.</p><p> </p><h2>Plné znění:</h2><p>Současné vnitrostátní i mezinárodní dění může vést k vyššímu počtu kybernetických útoků proti České republice. Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) proto zpracoval analýzu nejčastějších technik, které aktuálně útočníci využívají, a také nejčastěji zneužívaných zranitelností.</p><p>Aktuální dění na národní i mezinárodní scéně může vést k vyššímu počtu kybernetických útoků proti České republice. Tyto útoky mohou mít nejrůznější povahu od jednoduchých útoků na webové stránky až po sofistikované a velmi destruktivní útoky, jejichž cílem je nevratné smazání dat, kybernetická špionáž a další jevy. Aby se správci informačních systémů mohli lépe připravit, zpracoval NÚKIB analýzu nejčastějších technik, které aktuálně útočníci využívají, a také nejčastěji zneužívaných zranitelností.</p><p>„Tuto analýzu jsme poslali adresně správcům informačních systémů, které spadají pod náš zákon, a jsou tím pádem zásadní pro fungování státu a bezpečí a zdraví jeho obyvatel. Zároveň ji však dáváme volně k dispozici veřejnosti, aby tyto informace pomohly ochránit i systémy, které pod náš dohled nespadají,“ vysvětluje ředitel NÚKIB Karel Řehka důvod zveřejnění analýzy.</p><p>Kromě zmíněného přehledu nejčastěji zneužívaných zranitelností a technik útoku dokument obsahuje i odkazy na podpůrné materiály, které NÚKIB vydal již dříve a které mohou být správcům systémů užitečné i nyní.</p><p>Celý dokument je ke stažení zde: <a href="https://www.nukib.cz/download/publikace/analyzy/Upozorneni_na_zvysene_riziko_kybernetickych_utoku_proti_CR.pdf" target="_blank">Upozornění na zvýšené riziko kybernetických útoků proti ČR</a>.</p> | | | | |
Přechod na home office odhalil bezpečnostní rizika | | https://www.aec.sk/cz/novinky/Stranky/prechod-na-home-office-odhalil-bezpecnostni-rizika.aspx | Přechod na home office odhalil bezpečnostní rizika | <p>
<em style="color:#6773b6;">Byli jsme požádáni, abychom do dnešního vydání Hospodářských novin poskytli komentář k bezpečnostní situaci související s přesunem zaměstnanců na home office. Rizikům spojeným s touto změnou se aktivně věnujeme už od počátku koronavirové pandemie a publikovali jsme na toto téma celou řadu článků, analýz a doporučení. Do tištěné verze se bohužel celý rozhovor s naším Marošem Barabasem nevešel, proto jeho celé odpovědi uvádíme zde.</em></p><h3><br>Jak se změnilo prostředí bezpečnostních hrozeb v uplynulém roce? S čím se firmy nejvíce potýkají?</h3><p>Rok 2020 byl rokem pandemie, která rezonovala i v bezpečnosti. Covid urychlil adaptaci cloudových kolaboračních nástrojů a práce z domova se stala nutností, nikoli výhodou. Z pohledu bezpečnosti musely firmy čelit novým výzvám, jakou je ochrana koncových stanic a uživatelů mimo firemní prostředí nebo adaptace cloudových platforem.</p><p>V roce 2020 bylo zaznamenáno přibližně 16 milionů kampaní cílených na velký zájem lidí o covid téma. Útoky směřovaly na podvodné stránky, mobilní aplikace a phishingové e-maily.</p><p>Nejvíce bezpečnostních incidentů jsme s našimi zákazníky řešili z oblasti ransomwaru a phishingových kampaní. Častým tématem jsou i konzultace z odvětví zabezpečení koncových stanic mimo firemní prostředí a kvalitního bezpečnostního školení uživatelů.<br></p><h3><br>Je nějaká oblast zabezpečení českými podniky trvale podceňována?</h3><p>Stále se často setkáváme s nedostatečně dimenzovanými bezpečnostními týmy, neefektivně využívanými investicemi do bezpečnosti a s podceňováním hrozby neškolených zaměstnanců v bezpečnosti.<br></p><h3><br>Využívají české firmy služby etických hackerů a obecně testování odolnosti svých systémů před napadením?</h3><p>Ano, ročně vykazujeme tisíce člověkodní na služby penetračních testů. Stále více ale našim zákazníkům doporučujeme řešit bezpečnost systémů v jejich celém životním cyklu, nejen pravidelným testováním, které se soustředí na známé zranitelnosti v kódu nebo konfiguraci. <br></p><h3><br>Věnují se firmy vzdělávání svých zaměstnanců v oblasti kyberbezpečnosti, nebo spoléhají jen na implementovaná bezpečnostní řešení?</h3><p>Vnímáme velký nárůst zájmu o vzdělávání zaměstnanců, který však bohužel často končí s jednorázovým školením bezpečnosti, případně nákupem e-learningové platformy. Výborné výsledky vidíme u společností, které si stanovily vizi bezpečnosti jako součást firemní kultury a kontinuálně na ní pracují.<br></p><h3><br>Pro mnoho firem bude práce velkého množství zaměstnanců z domu už trvalým stavem, bez ohledu na pandemii. Měli by nějakým způsobem vylepšit zabezpečení oproti současnému stavu, který se často řešil velmi narychlo?</h3><p>Ano, zákazníkům doporučujeme zaměřit se na ochranu koncových stanic a uživatelů, která zdaleka neznamená instalaci antivirového řešení. Za zamyšlení stojí situace, kdy dojde ke kompromitaci koncových zařízení zaměstnance – co v takovém okamžiku stojí mezi útočníkem a aktivy firmy.<br></p><h3><br>Zaznamenali jste nějaký zásadní útok na českou firmu v souvislosti s přechodem na home office?
</h3><p>Koncem roku 2020 jsme řešili několik úspěšných útoků pomocí sociálního inženýrství, je ale těžké říci, zda by tyto útoky mohly být zastaveny ve firemním prostředí.<br></p><h3><br>Přechod na home office znamená také intenzivnější využívání cloudových aplikací a služeb. Jaká zde vznikají bezpečnostní rizika a jak je ošetřit?</h3><p>Bezpečnost cloudu je velké téma a není snadné se v ní zorientovat. Největší slabinu vnímám v nedostatku znalostí a informací, které otevírají prostor pro vznik zranitelností, chybných konfigurací, nebo ve špatně navržené architektuře.<br></p> | | | | |
ARICOMA Group kupuje IT společnost KOMIX | | https://www.aec.sk/cz/novinky/Stranky/aricoma-group-kupuje-it-spolecnost-komix.aspx | ARICOMA Group kupuje IT společnost KOMIX | <p>
<strong style="color:#6773b6;">Další výrazný hráč na domácím trhu s informačními technologiemi se stane součástí ARICOMA Group, která patří do investiční skupiny KKCG podnikatele Karla Komárka. Majitelé společnosti KOMIX dnes podepsali smlouvu o prodeji stoprocentního podílu se zástupci ARICOMA Group. Transakce ještě podléhá schválení Úřadem pro hospodářskou soutěž (ÚHOS).</strong></p><p>Společnost KOMIX již téměř třicet let vyvíjí zakázkový software pro e-government, zdravotní pojišťovny a významné podniky, jako jsou Škoda Auto, Nestlé nebo Porsche Česká republika. V minulosti se KOMIX podílel například na projektech elektronické neschopenky, cestovních dokladů s biometrickými prvky a informačního systému evidence obyvatel. KOMIX patří podle tržeb za vývoj zákaznického software, které letos dosáhnou více než půl miliardy korun, mezi top 10 dodavatelů na českém trhu. Ve společnosti KOMIX pracuje téměř 300 lidí, především vývojářů.</p><p>
<em>„Je pro mne velkou ctí, že se stáváme součástí skupiny ARICOMA a budeme hrát aktivní roli při realizaci její vize vybudovat ICT lídra evropského významu,“</em> uvedl Tomáš Rutrle, ředitel a dosavadní spolumajitel KOMIXu.
<em>„Díky tomuto spojení budeme schopni stávajícím zákazníkům nabídnout mnohem širší portfolio služeb a současně spolu s ostatními firmami ve skupině oslovit nové zákazníky v ČR i v zahraničí. Skupině ARICOMA přinášíme desítky let zkušeností z rozsáhlých projektů, nadšení pro IT technologie a prokázanou schopnost dotahovat věci do konce. Věříme, že jsme na začátku úžasného příběhu digitální transformace vyrůstající z kořenů v České republice a chceme být jeho platnou součástí,“</em> dodal Rutrle.</p><p>ARICOMA Group poté, co na konci loňského roku koupila mezinárodní společnost Seavus, dále pokračuje v akvizičním tažení. Jeho cílem je vybudovat výrazného evropského hráče v oblasti ICT a SW řešení. Podle Michala Tománka, investičního ředitele KKCG, který je zodpovědný za veškeré akvizice v oblasti IT, je vstup do společnosti KOMIX dalším velmi důležitým krokem na této cestě.
<em>„Podařilo se nám získat firmu, která výborně zapadá do současného portfolia společností, které máme v ARICOMě. Jejich expertíza, produkty i zákaznická báze skvěle doplní to, co už dnes máme. A tento mix služeb budeme do budoucna schopni nabízet nejen na domácím, ale stále výrazněji i na zahraničních trzích,“</em> uvedl Michal Tománek.</p><p>Podle generálního ředitele ARICOMA Group Milana Sameše je další expanze skupiny pokračováním strategie nastavené před čtyřmi roky.
<em>„Současné dění ve společnosti, které je zásadně ovlivněno pandemií Covid-19, nám ukazuje, že jsme se vydali správným směrem a naše předpoklady vývoje trhu byly správné. Zákazníci se snaží urychlovat digitální transformaci, jak se dá, a to přináší celému oboru informačních technologií nové příležitosti,“</em> konstatoval Sameš.</p><p>ARICOMA Group kupuje za neveřejnou cenu stoprocentní podíl ve společnosti KOMIX. Celá transakce je financována z bankovního úvěru a z vlastních zdrojů kupující společnosti. Management společnosti včetně jejího ředitele Tomáše Rutrleho se bude i nadále podílet na vedení společnosti KOMIX. Do doby, než transakci schválí ÚHOS, bude KOMIX jednat samostatně.</p><p>ARICOMA Group bude po dokončení transakce zahrnovat 8 společností s konsolidovaným obratem převyšujícím 8,5 miliard korun, se ziskem před započtením daní, úroků a odpisů (EBITDA) přes téměř 900 milionů korun a s více jak 3.000 zaměstnanci.<br><br></p><p>
<img src="/cz/PublishingImages/news/loga/komix-logo-25px.jpg" data-themekey="#" alt="" style="margin:5px;" />
<br>Společnost byla založena v roce 1992 a od svého počátku nabízí softwarové služby klientům ze státní i privátní sféry. Jedná se především o řešení pro eGovernment a eHealth, kde pomáhá české státní správě urychlit vývoj tak, aby byla tato řešení uživatelsky přátelská pro občany. KOMIX je současně významným dodavatelem automobilek, jmenovitě například Škody Auto. V tomto segmentu KOMIX vychází ze současné situace, kdy automobilový průmysl prochází zásadní transformací a vzájemně se posilující trendy zahrnují autonomní řízení, sdílenou mobilitu, online připojení a elektrifikaci. Softwarová řešení se tak stávají hlavním zdrojem hodnoty automobilu, vnímání inovací a přitažlivosti pro zákazníka. KOMIX dále nabízí svoje produkty zaměřené na digitální transformaci, jakými jsou například automatizované rozhodování, business inteligence nebo robotická procesní automatizace. Společnost zvládá komplexní vývoj všech vrstev složitých informačních systémů – frontend, backend, databáze, mobilní aplikace, integrační sběrnice. Nejobvyklejšími technologiemi, v nichž se vývoj realizuje jsou JAVA a Microsoft.NET. V únoru 2021 společnost KOMIX otevřela pobočku ve Švýcarsku, kde získala nového klienta, jednoho z největších potravinových koncernů na světě společnost Nestlé.</p><p> </p><p>
<img src="/cz/PublishingImages/news/loga/aricoma-group-purple-50px.jpg" data-themekey="#" alt="" style="margin:5px;" />
<br>Největší český ICT holding, jehož členy jsou společnosti AUTOCONT, Cleverlance, DataSpring, AEC, Cloud4com, Internet Projekt a Seavus. Firmy ze skupiny ARICOMA Group pokrývají celé portfolio podnikových služeb počínaje návrhem ICT architektury přes infrastrukturní a cloudové služby, implementaci podnikových aplikací až po vývoj vlastních rozsáhlých softwarových řešení a outsourcing. Její celkové loňské tržby přesáhly 8 miliard korun.</p><p> </p><p>
<img src="/cz/PublishingImages/news/loga/KKCG-logo-35px.jpg" data-themekey="#" alt="" style="margin:5px;" /> <br>Skupina KKCG řízená jedním z nejúspěšnějších českých podnikatelů Karlem Komárkem je mezinárodní investiční společností, jejíž celková účetní hodnota přesahuje 6 miliard eur. Skupina KKCG vyvíjí podnikatelské aktivity ve dvaadvaceti zemích světa a mezi její klíčové obory patří herní průmysl, energetika, IT technologie a real estate. Drží podíly v mnoha domácích i mezinárodních firmách, mimo jiné v SAZKA Group, ARICOMA Group, MND Group, KKCG Real Estate, US Methanol, kapitálovém fondu Springtide Ventures a dalších. KKCG investuje také do amerického fondu Jazz Venture Partners, který sídlí v Silicon Valley a je zaměřen například na investice do technologií pro zlepšování výkonnosti člověka (neuroscience).</p> | | | | |
Pětice našich kolegů uspěla v mezinárodní soutěži CtF pořádané partnery z Tenable | | https://www.aec.sk/cz/novinky/Stranky/petice-nasich-kolegu-uspela-v-mezinarodni-soutezi-ctf-poradane-partnery-z-tenable.aspx | Pětice našich kolegů uspěla v mezinárodní soutěži CtF pořádané partnery z Tenable | <p><strong style="color:#6773b6;"><span style="color:#6773b6;">Tým našich kolegů ve složení David Pecl, Lukáš Bendík, Erik Šabík, Vojtěch Šindler a Tomáš Hliboký zabodoval v celosvětové soutěži Capture the Flag. Tu letos poprvé organizoval jeden z našich předních partnerů, americká společnost Tenable. </span></strong></p><p>Z celkového počtu 1 762 účastníků mezinárodní soutěže Capture the Flag, která proběhla kompletně v režii poskytovatele top řešení pro monitorování zranitelností, společnosti Tenable, skončili zástupci AEC na krásném <a href="https://tenable.ctfd.io/scoreboard" target="_blank">21. místě</a>.</p><p>Do klání ve dnech od 18. do 22. února 2021 se měl příležitost zapojit jakýkoli zájemce z celého světa. Účastníci mohli vytvářet týmy o maximálně pěti lidech a buď samostatně nebo společně řešit zadané úkoly. Barvy AEC hájila pětice tvořená ze zástupců divizí Technologií, Penetračních testů a Cyber Defense Centra.</p><p>Samotná pětidenní soutěž sestávala z průběžného řešení úloh v <a href="https://ctftime.org/event/1266/tasks/" target="_blank">klasických kategoriích</a>, jako jsou webové aplikace, reverzní inženýrství, kryptologie, kódování, práce s informacemi (OSINT), forenzní analýza, regulární výrazy a celé řady dalších.</p><p>„Nejlépe nám šly úlohy z kryptografie, webových aplikací a kódování. Hlavně proto, že je to pro pentestery každodenní chleba,“ upřesnil Erik Šabík a dodal: „Ale rozhodně jsme nezaostávali ani v ostatních úkolech, problém byl spíš s časem. Řešili jsme to tak, že kdo měl zrovna prostor, otevřel si stránku s úlohami a snažil se vyřešit, co mu šlo. Občas jsme si zavolali, došlo i na brainstorming...“ </p><p>Zde je nutné poznamenat, že na rozdíl od mnohých ostatních týmů se mohli naši pracovně vytížení kolegové věnovat jednotlivým soutěžním úkolům až po splnění svých profesních povinností, takže měli na jejich řešení výrazně kratší čas než jiní.</p><p>O to je však jejich úspěch cennější a naše gratulace větší. Díky svému umístění se zařadili mezi borce, kteří nyní mohou své okolí ohromovat exkluzivními tričky vyhrazenými pořadatelem soutěže jen pro ty nejlepší z nejlepších. 😊</p><p>Pro AEC nejsou aktivity spojené s CTF žádnou neznámou. Vedle toho, že se takových soutěží často, rádi a s úspěchem účastníme, sami podobnou akci pravidelně pořádáme. V rámci naší každoroční <a href="https://konferencesecurity.cz/">konference Security</a>, největší nezávislé události svého druhu v ČR, patří k neoblíbenějším právě hackerská soutěž.<br></p> | | | | |
Přímé důsledky zranitelnosti v Microsoft Exchange Server jsou závažné. Jen aktualizace nestačí | | https://www.aec.sk/cz/novinky/Stranky/dusledky-zranitelnosti-v-microsoft-exchange-server-jsou-zavazne-jen-aktualizace-nestaci.aspx | Přímé důsledky zranitelnosti v Microsoft Exchange Server jsou závažné. Jen aktualizace nestačí | <h3>Neoprávněný přístup do elektronické pošty. Nebezpečí instalace škodlivého kódu, krádež dat a jejich zneužití metodami sociálního inženýrství. Tuzemským firmám a institucím hrozí v souvislosti s <a href="/cz/cdc-info/Stranky/kriticka-zranitelnost-microsoft-exchange-server.aspx">masivním útokem na systémy využívající Microsoft Exchange Server</a> vážné nebezpečí. Rozsáhlý incident poukázal na fakt, že pouhá aktualizace systému firmy neochrání.</h3><p><br>Útok na jeden z nejrozšířenějších softwarových produktů společnosti Microsoft sloužící k výměně e-mailových zpráv a sdílení zdrojů byl s největší pravděpodobností iniciován už koncem roku 2020. Během následujících měsíců, než byl v březnu odhalen, se hackerům v tichosti podařilo napadnout desetitisíce serverů po celém světě. Útoky se nevyhnuly ani České republice a Slovensku, v obou zemích se nacházely tisíce zranitelných serverů.</p><p>Kompromitace e-mailového serveru může útočníkům posloužit jako odrazový můstek pro napadení dalších systémů organizací, ale i jejích obchodních partnerů, dodavatelů či klientů. Přestože nyní probíhají aktualizace, které mají za úkol opravit zranitelnosti, nelze vyloučit, že hackeři si v napadených systémech vytvořili zadní vrátka a v budoucnosti je využijí k dalším útokům.</p><p>Zkušenosti odborníků ze společnosti AEC, která poskytuje firmám a institucím kybernetickou ochranu, ukazují, že útočníci, kteří získali přístup k citlivým informacím, se budou snažit ukradená data efektivně zpeněžit nebo využít k dalším útokům pomocí metod sociálního inženýrství.</p><p>Firmy si nemohou být ani přes včasnou instalaci záplat jisté, že z jejich systémů neunikla prostřednictvím odcizených e-mailů řada důvěrných informací – kontakty, adresy, jména zaměstnanců, faktury nebo smlouvy. A to je také jeden z důvodů, proč experti na kybernetickou bezpečnost doporučují i nadále nejvyšší míru obezřetnosti.</p><p>„Když si nejsme jistí, zda byl systém kompromitován, musíme předpokládat, že kompromitován byl,“ konstatuje Maroš Barabas, Head of Product Management společnosti AEC, a dodává: „Připravte se na to, že na vás, ale i na vaše partnery, dodavatele nebo klienty, se kterými komunikujete, mohou být zacíleny útoky a že přitom mohou být zneužity vaše důvěrné informace a data.“</p><p>Hlavní problém takové kompromitace tkví v tom, že útočník má díky odcizeným informacím dokonalý přehled o tom, jak napadená firma komunikuje se svým okolím. Díky tomu může na tuto komunikaci vhodným způsobem ve správnou chvíli navázat. Například podvrženým e-mailem, jehož forma je naprosto identická s korespondencí, kterou si firma běžně vyměňuje se svým obchodním partnerem, včetně dochované historie.</p><p>Rozdíl je pak pouze v tom, že vedle standardních atributů zprávy a obvyklých informací týkajících se obchodu může být v e-mailu i noticka: zasíláme požadovanou fakturu, upozorňujeme pouze na změnu čísla účtu. Z takového e-mailu nelze poznat, že jde o podvrh. Jediná jistota firmy, jak nepřijít o peníze, je, že si její poučený zaměstnanec zprávu řádně ověří.</p><p>„V takovém případě doporučujeme telefonické ověření informací přímo u dodavatele. Rozhodně ale nevolejte na číslo uvedené na podezřelé faktuře, protože na druhé straně linky vám to klidně může vzít sám útočník, volejte jen na známá čísla. Peníze zasílejte vždy jen na účty ověřené procesem, který nespoléhá na emailovou komunikaci,“ říká Maroš Barabas. Podle jeho slov mohou firmy podobným praktikám čelit tím, že využijí služby security awareness, jejichž součástí je komplexní školení zaměstnanců prováděné za pomoci nejmodernějších technologií a postupů, včetně testování. Právě odborně proškolený pracovník totiž může být rozhodující pojistkou kybernetické bezpečnosti.</p><p style="text-align:center;">
<img class="maxWidthImage" src="/cz/PublishingImages/news/2021/aec-security-awareness-graphics-2-cz.jpg" data-themekey="#" alt="" style="margin:5px;width:650px;" /> </p><p>Pro podrobnější informace navštivte web
<a href="https://socialing.cz/cs">https://socialing.cz/cs</a>.<br></p> | | | | |
Obhájili jsme certifikaci ISMS. Pomůžeme ji získat i vám | | https://www.aec.sk/cz/novinky/Stranky/obhajili-jsme-certifikaci-isms-pomuzeme-ji-ziskat-i-vam.aspx | Obhájili jsme certifikaci ISMS. Pomůžeme ji získat i vám | <p>Certifikát ISMS. Opakuje se to každý rok, ale rutina to rozhodně není. Na druhou stranu, kdo jiný než my v AEC (a letos nově i naši kolegové ze Cyber Defense Centra) by měl disponovat oficiálním potvrzením, které garantuje, že jsme schopni zajistit bezpečnost informačních systémů?</p><p>Skutečnost, že přední poskytovatel kybernetické bezpečnosti dokáže zajistit kvalitní zabezpečení jak vlastních, tak klientských systémů, zní asi banálně. Ale právě pro naše zákazníky jde o důležitý signál, že jsou v těch nejlepších rukách.</p><h3>Riziko kybernetických hrozeb roste</h3><p>
<em>„Už od roku 2005 se nám daří pravidelně obstát v náročném bezpečnostním auditu, který ISMS představuje,“</em> konstatuje
<strong>Hana Vystavělová, Senior IT Security Consultant</strong> AEC a dodává:
<em>„Je třeba si uvědomit, že nynější kybernetické hrozby jsou s těmi, kterým jsme čelili před jedenácti lety, naprosto nesrovnatelné. A stejně tak se mění i náročnost auditu.“</em></p><p>
<em>„Zisk certifikátu znamená, že jak v AEC, tak i v CDC máme dostatek kvalitních znalostí a bohatých zkušeností pro to, abychom dokázali pomoci k dosažení certifikace i dalším zájemcům,“</em> upozorňuje na další aspekt certifikace
<strong>Karin Gubalová, vedoucí Risk & Compliance</strong> AEC.</p><h3>Provedeme vás nástrahami auditu</h3><p>Information Security Management System (ISMS) je systém řízení definovaný normou ISO/IEC 27001. Jeho hlavním cílem je zajistit odpovídající úroveň bezpečnosti informací uvnitř organizace v rámci informačního systému i dalších procesů. Certifikát ISMS lze jednoduše integrovat do celkového systému řízení organizace a jako takový je tou nejlepší vizitkou a zároveň jistotou, že pro svoji bezpečnost děláte to nejlepší.</p><p>My vás dokážeme provést všemi nástrahami auditu a pomůžeme vám s přípravou na řešení jeho klíčových fází. Co všechno je součástí naší nabídky?</p><ul><li>Příprava na certifikaci a provedení certifikačním procesem; </li><li>zpracování analýzy rizik; </li><li>definice a implementace vhodných opatření pro pokrytí identifikovaných rizik např. formou zpracování strategie rozvoje bezpečnosti; </li><li>výběr vhodného řešení, analýza nasazení a implementace bezpečnostních technologií, jako jsou FW, DLP, SIEM, Document tagging; </li><li>penetrační testy a audity informačních systémů; </li><li>návrhy bezpečnostních procesů a zpracování dokumentace; </li><li>školení, audity a prověrky bezpečnosti v souladu s bezpečnostními normami a standardy, včetně GDPR.</li></ul>
<br>
<table align="center" border="0" cellspacing="0" style="width:90%;height:200px;text-align:center;"><tbody><tr><td class="ms-rteTable-default" style="width:33.33%;">
<a href="/cz/PublishingImages/news/2021/AEC_ISMS_CQS_2021_cz.jpg" target="_blank">
<img src="/cz/PublishingImages/news/2021/AEC_ISMS_CQS_2021_cz.jpg" data-themekey="#" alt="" style="margin:5px;width:120px;" /></a></td><td class="ms-rteTable-default" style="width:33.33%;">
<a href="/cz/PublishingImages/news/2021/AEC_ISMS_CQS_2021_en.jpg" target="_blank">
<img src="/cz/PublishingImages/news/2021/AEC_ISMS_CQS_2021_en.jpg" data-themekey="#" alt="" style="margin:5px;width:120px;" /></a></td><td class="ms-rteTable-default" style="width:33.33%;"><a href="/cz/PublishingImages/news/2021/AEC_ISMS_IQNet_2021_en.jpg" target="_blank"><img src="/cz/PublishingImages/news/2021/AEC_ISMS_IQNet_2021_en.jpg" data-themekey="#" alt="" style="margin:5px;width:120px;" /></a></td></tr></tbody></table><p style="text-align:center;"> </p><p>Další informace o
<a href="/_layouts/15/FIXUPREDIRECT.ASPX?WebId=c2e66a69-98ba-44b2-9c45-29be530f4c7c&TermSetId=f883c0d5-da01-4517-a46d-bb0f2322ac82&TermId=f9a3ffcb-494b-44c1-bdab-30a84e0a2bce">certifikaci ISMS</a> najdete zde.<br></p> | | | | |
Poskytujeme školení v kybernetické bezpečnosti za pomoci špičkového programu platformy KnowBe4 | | https://www.aec.sk/cz/novinky/Stranky/poskytujeme-skoleni-v-kyberneticke-bezpecnosti-za-pomoci-spickoveho-programu-platformy-knowbe4.aspx | Poskytujeme školení v kybernetické bezpečnosti za pomoci špičkového programu platformy KnowBe4 | <p>
<strong>Společnost AEC, přední poskytovatel kybernetického zabezpečení, nabízí efektivní vzdělávací program pro zaměstnance firem a institucí. Nově začala v rámci svých služeb security awareness využívat nástroje americké platformy KnowBe4. Díky
<a href="https://socialing.cz/cs">využití nových nástrojů</a> mohou nyní klienti AEC úspěšněji čelit kybernetickým útokům, včetně falešných e-mailů nebo podvodných telefonátů.</strong></p><p>Zákazníci společnosti AEC si nyní mohou vybrat ze dvou vzdělávacích módů. Ten první jim umožňuje pořídit si produkt v podobě unikátního přístupu k nástrojům americké platformy KnowBe4, kde si mohou sami nasimulovat hackerské útoky a následně využívat navazující e-learningovou výuku podle své potřeby.</p><p>Pro takovou činnost však většině tuzemských firem chybí potřebné know-how. Správně zpracovat, zacílit a vyhodnotit veškeré kroky je náročné. AEC proto nabízí i druhou možnost, a to objednat si security awareness jako komplexní službu, kde veškeré postupy, včetně využití unikátních nástrojů, zajišťují experti AEC.</p><p style="text-align:center;">
<img class="maxWidthImage" alt="AEC Security Awareness" src="/cz/PublishingImages/news/2021/aec-security-awareness-graphics-1-cz.jpg" data-themekey="#" style="margin:5px;width:650px;" /> </p><p>
<em>„Partnerství s firmou KnowBe4, která představuje naprostou světovou špičku pokrývající oblast security awareness, znamená pro AEC významnou evoluci nabízených služeb,“</em> zdůraznil Maroš Barabas, Head of Product Management společnosti AEC, a dodal:
<em>„My teď můžeme propojit a zautomatizovat jednotlivé dílčí kroky všech našich výukových programů a jejich sílu napřít správným směrem.“</em></p><p>Hlavní předností KnowBe4 je, že dokáže zajímavým způsobem spojit testování s učením. Prostředí, v němž pracuje, umožňuje provádět přezkoušení před i po provedení školení. Díky tomu je dobře patrné, kteří uživatelé se v průběhu času zlepšují a kteří ještě potřebují pomoci a s čím konkrétně. Zjištěné výsledky lépe pomáhají přizpůsobit školení jak jednotlivým účastníkům, tak i celkovým potřebám dané organizace.</p><p>Zákazníci AEC mají k dispozici výukový program sestavený v podobě celé série atraktivních kroků: rozbory incidentů, školení, názorná infografika, informativní e-maily, ale i přezkušování a specifické testování získaných znalostí zaměřené na fyzické, e-mailové, ale i telefonické metody útoků. Cílem je změnit návyky uživatelů a upevnit nové vzorce jejich chování tak, aby se téma kybernetické bezpečnosti stalo přirozenou součástí kultury firmy.</p><p>
<em>„My nepředstavujeme útočníka, který by ten útok zneužil, právě naopak. I když se jedná o vzdělávací trénink, postupujeme stejně zákeřně a nemilosrdně, jako by postupoval zkušený hacker,“</em> řekl k tomu Maroš Barabas a dodal:
<em>„Z našich dosavadních zkušeností vyplývá, že osobní konfrontace s útokem, byť simulovaným, a vlastní intenzivní prožitek té situace, přinášejí zaměstnancům dlouhodobou zkušenost.“</em></p><p style="text-align:center;">
<img class="maxWidthImage" alt="AEC Security Awareness" src="/cz/PublishingImages/news/2021/aec-security-awareness-graphics-2-cz.jpg" data-themekey="#" style="margin:5px;width:650px;" /> </p><p>Drtivá většina všech kybernetických útoků se dnes zaměřuje na nejslabší článek ochrany firemních dat, a tím je člověk. Útočníci používají nejrůznějších podvodných metod, včetně shromažďování volně dostupných informací, s jejichž pomocí se pak pokouší vystavit uživatele tlaku, zmást ho a oklamat. </p><p>
<em>„Stále více firem zjišťuje, že nejlepší způsob, jak svá data zabezpečit před útokem sociálním inženýrstvím, není vystavět kolem nich nákladnou technologickou hradbu, ale co nejlépe poučit své lidi. Naše nabídka reaguje na to, že vzdělávání zaměstnanců v podobě standardního jednorázového školení se ukázalo jako málo účinné,“</em> shrnuje Maroš Barabas.</p><p>Pro podrobnější informace navštivte web
<a href="https://socialing.cz/cs">https://socialing.cz/cs</a>.</p><p>Společnost AEC pořádá o problematice kybernetických útoků krátké bezplatné webináře. Ten nejbližší proběhne v úterý 16. února od 10 hodin prostřednictvím MS Teams. Maroš Barabas a etický hacker Martin Fojtík zájemcům během pětačtyřiceti minut přiblíží nejčastější útoky a jejich podobou a nastíní, jak by měl vypadat security awareness program zaměřený na rizika sociálního inženýrství. Následující čas bude věnován otázkám a diskusi. Zájemci o účast najdou více informací na adrese:
<a href="/_layouts/15/FIXUPREDIRECT.ASPX?WebId=c2e66a69-98ba-44b2-9c45-29be530f4c7c&TermSetId=f883c0d5-da01-4517-a46d-bb0f2322ac82&TermId=53fb62fc-50ff-4fc4-b58b-9b3ccbb838b0">https://aec.cz/cz/security-awareness-webinar</a>. </p><p style="text-align:center;">
<a href="/_layouts/15/FIXUPREDIRECT.ASPX?WebId=c2e66a69-98ba-44b2-9c45-29be530f4c7c&TermSetId=f883c0d5-da01-4517-a46d-bb0f2322ac82&TermId=53fb62fc-50ff-4fc4-b58b-9b3ccbb838b0">
<img class="maxWidthImage" src="/cz/PublishingImages/webinar/security-awareness-cz-2021.jpg" data-themekey="#" alt="" style="margin:5px;width:650px;" /></a> </p> | | | | |
ARICOMA Group kupuje švédskou technologickou společnost Seavus | | https://www.aec.sk/cz/novinky/Stranky/aricoma-group-kupuje-svedskou-technologickou-spolecnost-seavus.aspx | ARICOMA Group kupuje švédskou technologickou společnost Seavus | <p>
<strong>Významný krok v zahraniční expanzi společnosti ARICOMA Group, která je součástí skupiny KKCG patřící Karlu Komárkovi, oznámili zástupci firmy. Český holding uzavřel smlouvu o koupi švédské technologické společnosti Seavus. ARICOMA Group touto akvizicí proniká na další trhy v Evropě a posiluje také svoji pozici v USA. Zároveň se stává mezinárodním hráčem na poli informačních technologií s konsolidovaným obratem 8 miliard korun, se ziskem před započtením daní, úroků a odpisů (EBITDA) přes 600 milionů korun a s více než 2800 zaměstnanci. </strong></p><p>
<em>„Tato akvizice naplňuje dlouhodobou strategii skupiny KKCG v oblasti informačních technologií. Už při založení ARICOMA Group, ve které jsme zkonsolidovali velké IT hráče na českém trhu, jsme se rozhodli, že dalším krokem je mezinárodní expanze. Osobně si velmi vážím toho, že se nám povedlo transakci dotáhnout do konce i v této komplikované době,“ </em>
<strong>uvedl Michal Tománek, investiční ředitel pro technologie KKCG</strong>. </p><p>Podle něj tak pokračuje ARICOMA Group (IT větev skupiny KKCG) v plánu stát se významným mezinárodním technologickým holdingem. Ten by podle Tománka měl zastřešovat skupinu specializovaných firem, které budou společně schopny nabídnout klientům ucelenou řadu ICT služeb a produktů.</p><p>
<em>„Seavus se svými produkty a službami zaměřenými na IT poradenství, softwarový vývoj, implementaci softwarových produktů pro správu a řízení infrastruktury, kybernetickou bezpečnost a compliance přesně zapadá do našeho portfolia,“</em>
<strong>uvedl Milan Sameš, generální ředitel ARICOMA Group</strong>. Sameš hodnotí pozitivně i historii společnosti Seavus, která byla založena v roce 1999 v Malmö a Skopje a od té doby se rozvíjí. O kvalitách jejích osmi set zaměstnanců nejlépe vypovídá to, že firma poskytuje služby v mnoha evropských zemích, kromě těch severských také například zemích Beneluxu, Švýcarsku, ale i v USA. Mezi hlavní klienty patří telekomunikační společnosti (např. Sunrise, Tele2, Globalstar, A1), banky (Erste Bank, Banca Intesa, Marginalen Bank) a technologické firmy jako například Bosch.
<em>„Naše dosavadní zkušenosti nabyté v tomto roce zásadně poznamenaném pandemií koronaviru hovoří o tom, že digitální transformace firem je ještě rychlejší, než jsme předpokládali. Vidíme v tom ohromnou příležitost pro další růst. Akvizice Seavus do tohoto plánu skvěle zapadá,“</em> uvedl
<strong>Sameš</strong>. </p><p>Jedním z hlavních cílů ARICOMA Group je prosadit se důrazněji na zahraniční trzích a zároveň podpořit dynamičtější rozvoj vlastních SW řešení a služeb.</p><p>
<em>„Jsme pevně přesvědčeni, že zapojení silného strategického partnera, jakým je skupina ARICOMA Group, urychlí inovace a dále posílí naši schopnost nabízet vysoce kvalitní služby v oblasti softwarového vývoje a řešení příští generace našim zákazníkům po celém světě. Nyní se nejen budeme soustředit na úspěch, ale budeme cítit i větší motivaci dosáhnout našich cílů – rozšířit své zákaznické portfolio, stát se důvěryhodným partnerem zákazníků v procesu digitalizace a tím i předním poskytovatelem IT v Evropě. Seavus bude velmi důležitou součástí úspěchu KKCG,“</em> říká
<strong>Igor Lestar, předseda představenstva Seavus Group</strong>. I po akvizici budou všechny provozy a oblasti podnikání v blízké budoucnosti nadále fungovat. Skupina ARICOMA Group je odhodlána udržovat vedení a základní hodnoty, díky nimž je společnost Seavus důvěryhodným partnerem a poskytovatelem služeb a spolehlivým zaměstnavatelem. </p><h2>
<br>Seavus</h2><p>Seavus je softwarovým vývojářem a konzultační společností s mnoha zkušenostmi v poskytování úspěšných obchodních řešení pro všechna oddělení firmy. Společnost má po celém světě více než 800 expertů v oblasti IT a nabízí rozmanité produkty a možnosti služeb. Z několika kanceláří po celém světě obsluhuje evropský a americký trh. Její neustále se rozšiřující portfolio zahrnuje: BSS/OSS, CRM, CEM, řešení v oblasti Business Intelligence, ALM, vestavěné programy, obchodní a spotřebitelské produkty, mobilní a herní řešení, řízené služby i vývoj, poradenské služby a zajišťování zdrojů na zakázku. Portfolio společnosti Seavus zahrnuje více než 4 tisícovky zákazníků, mimo jiné přední světové telekomunikační společnosti a výrobce telefonů, organizace z bankovního a finančního průmyslu, výrobce spotřební elektroniky, technologické firmy, vzdělávací instituce, státní orgány, zdravotnická zařízení apod.
<br>K dnešnímu dni má Seavus patnáct provozoven v několika zemích, včetně Švédska, Spojených států amerických, Severní Makedonie, Běloruska, Moldávie, Švýcarska, Srbska, Bosny a Hercegoviny se strategií neustálého růstu. </p><h2>ARICOMA Group</h2><p>Největší český ICT holding, jehož členy jsou společnosti AUTOCONT, Cleverlance, DataSpring, AEC, Cloud4com a Internet Projekt. Firmy ze skupiny ARICOMA Group pokrývají celé portfolio služeb počínaje návrhem ICT architektury přes infrastrukturní a cloudové služby, implementaci podnikových aplikací až po vývoj vlastních rozsáhlých softwarových řešení a outsourcing. Její celkové loňské tržby přesáhly 7 miliard korun.</p><h2>O společnosti KKCG</h2><p>Skupina KKCG řízená jedním z nejúspěšnějších českých podnikatelů Karlem Komárkem je mezinárodní investiční společností, jejíž celková účetní hodnota přesahuje 6 miliard eur. Skupina KKCG vyvíjí podnikatelské aktivity v devatenácti zemích světa a mezi její klíčové obory patří herní průmysl, energetika, IT technologie a real estate. Drží podíly v mnoha firmách, mimo jiné v SAZKA Group, ARICOMA Group, MND Group, US Methanol, kapitálovém fondu Springtide Ventures a dalších.
<br></p> | | | | |
DŮLEŽITÉ VAROVÁNÍ: Zvýšená aktivita TrickBot-Ryuk | | https://www.aec.sk/cz/novinky/Stranky/dulezite-varovani-zvysena-aktivita-trickbot-ryuk.aspx | DŮLEŽITÉ VAROVÁNÍ: Zvýšená aktivita TrickBot-Ryuk | <p>
<strong>Za posledních 48 hodin došlo k výraznému vzestupu aktivity malwaru TrickBot a ransomwaru Ryuk. Náš tým technologií zaznamenal tuto aktivitu v zákaznické bázi AEC, a to hned v několika různých segmentech. Proto
<span style="color:red;">doporučujeme brát toto upozornění s maximální vážností</span>.<br><br></strong></p><hr /><h2>Aktualizace 2. 11. 2020:</h2><p>Přidány další identifikátory kompromitace související mimo jiné s botnetem Emotet. Při investigaci incidentů u našich zákazníků jsme identifikovali další IOC, které jsou nově přidány v tabulce níže.</p><hr /><p> </p><p>Tento škodlivý software můžete znát z úspěšných proběhlých útoků v letošním i loňském roce, malware TrickBot a ransomware Ryuk byly také součástí útoku na Benešovskou nemocnici loni v prosinci. O tomto útoku a i dalších aktivitách útočníků, kteří využívají botnet Emotet nebo zmíněný malware jsme již několikrát psali [1, 2]. </p><p style="text-align:center;">
<img class="maxWidthImage" src="/cz/PublishingImages/news/2020/aec-TrickBot-Ryuk.jpg" data-themekey="#" alt="" style="margin:5px;width:650px;" /> </p><p>Ve středu 28. 10. 2020 informovala The Cybersecurity and Infrastructure Security Agency (CISA) o zvýšené aktivitě tohoto malware a o pravděpodobných útocích na nemocnice a zařízení poskytující zdravotní péči [3]. Na zvýšenou aktivitu botnetu Emotet na začátku října upozornil i český Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) [4]. </p><p>Aktuální verze malwaru TrickBot už není jen běžným bankovním trojanem. Útočníci mají po napadení počítače nyní možnost odcizit přihlašovací údaje, e-mailové zprávy, těžit kryptoměny, odcizit data z platebních systémů nebo stáhnout další malware nebo ransomware na napadený systém. </p><p>Všem našim zákazníkům doporučujeme zkontrolovat aktuálnost jejich řešení pro ochranu koncových stanic a provést sken zranitelností, neboť právě zneužitím zranitelností se tento malware nejčastěji šíří v síti. Firmy, které disponují nástrojem pro vyhledávání IOC, mohou prohledat spravovaná zařízení na IOC uvedená v tabulce níže.
<br>
<br></p>
<table width="100%" class="ms-rteTable-default" cellspacing="0" style="height:33px;"><tbody><tr><td class="ms-rteTableEvenCol-default" bgcolor="#6773b6" style="text-align:center;">
<h3>
<span style="color:#ffffff;">Typ IOC</span></h3></td><td class="ms-rteTableEvenCol-default" bgcolor="#6773b6" style="text-align:center;"><h3>
<span style="color:#ffffff;">IOC</span></h3></td><td class="ms-rteTableEvenCol-default" bgcolor="#6773b6" style="text-align:center;"><h3>
<span style="color:#ffffff;">Poznámka</span></h3></td></tr><tr><td class="ms-rteTable-default" rowspan="2">
<strong>Název souboru</strong></td><td class="ms-rteTable-default">12 znaků (včetně „.exe“)</td><td class="ms-rteTable-default" rowspan="2">Například mfjdieks.exe</td></tr><tr style="border-bottom:2px solid #6773b6;"><td class="ms-rteTable-default">anchorDiag.txt</td></tr><tr><td class="ms-rteTable-default" rowspan="3">
<strong>Umístění podezřelého souboru v adresáři</strong></td><td class="ms-rteTable-default">C:\Windows\</td><td class="ms-rteTable-default" rowspan="3"></td></tr><tr><td class="ms-rteTable-default">C:\Windows\SysWOW64\</td></tr><tr style="border-bottom:2px solid #6773b6;"><td class="ms-rteTable-default">C:\Users\\AppData\Roaming\</td></tr><tr><td class="ms-rteTable-default" rowspan="2">
<strong>String</strong></td><td class="ms-rteTable-default">Global\fde345tyhoVGYHUJKIOuy</td><td class="ms-rteTable-default">Typicky přítomný v běžící paměti</td></tr><tr style="border-bottom:2px solid #6773b6;"><td class="ms-rteTable-default">/anchor_dns/[COMPUTERNAME]_<br>[WindowsVersionBuildNo].[32CharacterString]/</td><td class="ms-rteTable-default">Typicky přítomný v komunikaci na C&C server</td></tr><tr style="border-bottom:2px solid #6773b6;"><td class="ms-rteTable-default">
<strong>Plánovaná úloha</strong></td><td class="ms-rteTable-default">[random_folder_name_in_%APPDATA%_excluding_Microsoft]<br>autoupdate#[5_random_numbers]</td><td class="ms-rteTable-default"></td></tr><tr><td class="ms-rteTable-default" rowspan="2">
<strong>CMD příkaz</strong></td><td class="ms-rteTable-default">cmd.exe /c timeout 3 && del C:\Users\[username]\[malware_sample]</td><td class="ms-rteTable-default"></td></tr><tr style="border-bottom:2px solid #6773b6;"><td class="ms-rteTable-default">cmd.exe /C PowerShell \"Start-Sleep 3; Remove-Item C:\Users\[username]\[malware_sample_location]\"</td><td class="ms-rteTable-default"></td></tr><tr><td class="ms-rteTable-default" rowspan="6">
<strong>DNS</strong></td><td class="ms-rteTable-default">kostunivo[.]com</td><td class="ms-rteTable-default" rowspan="6">DNS názvy spojované s Anchor_DNS (součást malwaru TrickBot)</td></tr><tr><td class="ms-rteTable-default">chishir[.]com</td></tr><tr><td class="ms-rteTable-default">mangoclone[.]com</td></tr><tr><td class="ms-rteTable-default">onixcellent[.]com</td></tr><tr><td class="ms-rteTable-default">innhanmacquanaogiare[.]com<span style="color:#6773b6;"> - aktualizováno 2020-11-02</span></td></tr><tr style="border-bottom:2px solid #6773b6;"><td class="ms-rteTable-default">edgeclothingmcr[.]com <span style="color:#6773b6;">- aktualizováno 2020-11-02</span></td></tr><tr><td class="ms-rteTable-default" rowspan="8">
<strong>DNS</strong></td><td class="ms-rteTable-default">ipecho[.]net</td><td class="ms-rteTable-default" rowspan="8">DNS názvy použité pro ověření konektivity</td></tr><tr><td class="ms-rteTable-default">api[.]ipify[.]org</td></tr><tr><td class="ms-rteTable-default">checkip[.]amazonaws[.]com</td></tr><tr><td class="ms-rteTable-default">ip[.]anysrc[.]net</td></tr><tr><td class="ms-rteTable-default">wtfismyip[.]com</td></tr><tr><td class="ms-rteTable-default">ipinfo[.]io</td></tr><tr><td class="ms-rteTable-default">icanhazip[.]com</td></tr><tr style="border-bottom:2px solid #6773b6;"><td class="ms-rteTable-default">myexternalip[.]com</td></tr><tr><td class="ms-rteTable-default" rowspan="11">
<strong>IP adresa</strong></td><td class="ms-rteTable-default">23[.]95[.]97[.]59</td><td class="ms-rteTable-default" rowspan="11">IP adresy C&C serverů</td></tr><tr><td class="ms-rteTable-default">51[.]254[.]25[.]115</td></tr><tr><td class="ms-rteTable-default">193[.]183[.]98[.]66</td></tr><tr><td class="ms-rteTable-default">91[.]217[.]137[.]37</td></tr><tr><td class="ms-rteTable-default">87[.]98[.]175[.]85</td></tr><tr><td class="ms-rteTable-default">81[.]214[.]253[.]80
<span style="color:#6773b6;">- aktualizováno 2020-11-02</span></td></tr><tr><td class="ms-rteTable-default">94[.]23[.]62[.]116
<span style="color:#6773b6;">- aktualizováno 2020-11-02</span></td></tr><tr><td class="ms-rteTable-default">104[.]28[.]27[.]212
<span style="color:#6773b6;">- aktualizováno 2020-11-02</span></td></tr><tr><td class="ms-rteTable-default">172[.]67[.]169[.]203 <span style="color:#6773b6;">- aktualizováno 2020-11-02</span></td></tr><tr><td class="ms-rteTable-default">104[.]28[.]26[.]212 <span style="color:#6773b6;">- aktualizováno 2020-11-02</span></td></tr><tr style="border-bottom:2px solid #6773b6;"><td class="ms-rteTable-default">93[.]114[.]234[.]109 <span style="color:#6773b6;">- aktualizováno 2020-11-02</span></td></tr></tbody></table><p> </p><p>
<span style="color:red;"><strong>Pokud byste zaznamenali některé z výše uvedených IOC ve vaší síti nebo jinou podezřelou aktivitu, neváhejte se na nás
<a href="mailto:matej.kacic[@]aec.cz">přímo obrátit</a> pro konzultaci, analýzu incidentu nebo implementaci konkrétních bezpečnostních opatření.
<br>
<br></strong></span></p><hr /><h3>
Zdroje:</h3><p>[1]:
<a href="/cz/novinky/Stranky/zprava-o-bezpecnosti-v-prosinci-2019.aspx" target="_blank">https://aec.cz/cz/novinky/Stranky/zprava-o-bezpecnosti-v-prosinci-2019.aspx</a><br>[2]:
<a href="https://www.antivirus.cz/Blog/Stranky/pozvanka-na-vanocni-vecirek-poradany-botnetem-emotet.aspx" target="_blank">https://www.antivirus.cz/Blog/Stranky/pozvanka-na-vanocni-vecirek-poradany-botnetem-emotet.aspx</a><br>[3]:
<a href="https://us-cert.cisa.gov/ncas/alerts/aa20-302a" target="_blank">https://us-cert.cisa.gov/ncas/alerts/aa20-302a</a><br>[4]:
<a href="https://www.nukib.cz/cs/infoservis/hrozby/1638-upozorneni-na-zvysenou-aktivitu-malwaru-emotet/" target="_blank">https://www.nukib.cz/cs/infoservis/hrozby/1638-upozorneni-na-zvysenou-aktivitu-malwaru-emotet/</a><br></p> | | | | |
Zerologon: Kritická zranitelnost Windows AD | | https://www.aec.sk/cz/novinky/Stranky/zerologon-kriticka-zranitelnost-windows-ad.aspx | Zerologon: Kritická zranitelnost Windows AD | <p style="margin:0px 0px 10px;text-align:justify;color:#696158;text-transform:none;line-height:1.6;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-style:initial;text-decoration-color:initial;">Název zranitelnosti úzce souvisí s hlavním vektorem útoku, který zranitelnost zneužívá – jedná se o chybu v nastavení inicializačního vektoru (IV) při šifrování zpráv Netlogon Remote Protokolu (MS-NRPC), díky čemuž může interní útočník šifrování zcela prolomit a vydávat se za libovolný počítač v síti.<br></p><p style="margin:0px 0px 10px;text-align:justify;color:#696158;text-transform:none;line-height:1.6;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-style:initial;text-decoration-color:initial;"> </p><p style="text-align:center;">
<img class="maxWidthImage" alt="Samsung zranitelnost" src="/cz/PublishingImages/news/2020/aec-zerologon.png" data-themekey="#" style="margin:5px;width:650px;" />
</p><p style="margin:0px 0px 10px;text-align:justify;color:#696158;text-transform:none;line-height:1.6;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-style:initial;text-decoration-color:initial;">Dopad zranitelnosti je obrovský, díky čemuž se její závažnost v Common Vulnerability Scoring Systému (CVSS) vyšplhala až na kritických 10 z 10. Její úspěšné zneužití umožňuje útočníkovi, který je schopen navázat TCP spojení s doménovým řadičem (Domain Controller), eskalovat svá privilegia až na úroveň doménového administrátora, čímž dochází k celkové kompromitaci celé domény a všech systémů k ní připojených. Ve většině případů (pokud není doménový řadič dostupný veřejně z internetu) je tedy útok možné provést pouze z vnitřní sítě, čímž je šance jeho zneužití snížena.</p><p style="margin:0px 0px 10px;text-align:justify;color:#696158;text-transform:none;line-height:1.6;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-style:initial;text-decoration-color:initial;">V současné době se již pohybuje internetem několik skriptů, které úspěšně zranitelnost zneužívají (převážně jako důkazy konceptu), a na základě dat z některých honeypot systémů (systémů, které jsou úmyslně zranitelné a přístupné z internetu, u kterých jsou aktivně monitorovány pokusy o její zneužití) již několik hackerských skupin zranitelnost aktivně a automatizovaně zneužívá v globálním měřítku.</p><p style="margin:0px 0px 10px;text-align:justify;color:#696158;text-transform:none;line-height:1.6;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-style:initial;text-decoration-color:initial;">Microsoft oznámil dvě záplaty opravující chybu umožňující tuto zranitelnost.<span> </span><a href="https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1472" target="_blank" style="color:#5c72b7;text-decoration:none;">První záplata byla vydaná 11. srpna 2020</a><span> </span>a byla označena jako kritická. Tato záplata opravuje chybu, která útok umožňuje a dovoluje útočníkovi autentizovat se za libovolný stroj v AD, a měla by být dostačujícím způsobem, jak zamezit jejímu zneužití. Z toho důvodu velmi doporučujeme záplatu aplikovat, a co nejdříve aktualizovat všechny doménové řadiče.</p><p style="margin:0px 0px 10px;text-align:justify;color:#696158;text-transform:none;line-height:1.6;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-style:initial;text-decoration-color:initial;">Druhá záplata je plánovaná na začátek příštího roku, a zabývá se vlastností protokolu RPC týkající se Podepisování a Pečetění RPC zpráv (RPC Signing and Sealing). Tato vlastnost, nastavená hodnotou v hlavičce každé zprávy, určuje, zda je komunikace mezi klientem a DC šifrovaná. Pouhým nastavením hodnoty hlavičky na 0 může útočník tuto vlastnost vypnout, a je mu umožněno posílat zprávy bez znalosti šifrovacího klíče. Tato záplata není kritická pro zamezení zranitelnosti, neboť pro její zneužití je nutné být autentizován vůči doménovému řadiči, čemuž je zamezeno první záplatou.</p><h2 style="margin:20px 0px 5px;text-align:justify;color:#5c72b7;text-transform:none;line-height:24px;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro-light, open-sans, sans-serif;font-size:22px;font-style:normal;font-weight:300;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-style:initial;text-decoration-color:initial;">Technické detaily</h2><p style="margin:0px 0px 10px;text-align:justify;color:#696158;text-transform:none;line-height:1.6;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-style:initial;text-decoration-color:initial;">Zranitelnost byla publikovaná ve<span> </span><a href="https://www.secura.com/pathtoimg.php?id=2055" target="_blank" style="color:#5c72b7;text-decoration:none;">zprávě vydané v záři roku 2020 bezpečnostním výzkumníkem Tomem Tervoortem</a><span> </span>ve jménu firmy Secura, která popisuje nedostatky v implementaci šifrování protokolu Netlogon Remote Protokol (MS-NRPC) a způsob, kterým se lze na základě jednoduchého útoku hrubou silou autentizovat vůči doménovému řadiči za libovolný stroj nacházející se v síti, včetně samotného doménového řadiče.</p><p style="margin:0px 0px 10px;text-align:justify;color:#696158;text-transform:none;line-height:1.6;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-style:initial;text-decoration-color:initial;">Protokol MS-NRPC je v prostředí AD používán k úkolům ohledně autentizace uživatelských a strojových účtů. Nejčastěji se jedná o přihlašování k serverům za použití NTLM protokolu, ale také například ke změně uživatelského hesla v doméně.</p><p style="margin:0px 0px 10px;text-align:justify;color:#696158;text-transform:none;line-height:1.6;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-style:initial;text-decoration-color:initial;">Zvláštností tohoto protokolu je, že nepoužívá klasické doménové autentizační mechanismy, jako například Kerberos, a místo toho využívá jiného postupu. Zjednodušeně, pro úspěšnou autentizaci si klient a server vymění náhodná čísla (challenges), které zkombinují s hashem uživatelského hesla, čímž je vytvořen společný šifrovací klíč. V momentě, kdy se klíč vygenerovaný klientem shoduje s klíčem vygenerovaným serverem je dokázáno, že klient zná uživatelovo heslo, a může tedy být autentizován.</p><p style="margin:0px 0px 10px;text-align:justify;color:#696158;text-transform:none;line-height:1.6;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-style:initial;text-decoration-color:initial;">Problém nastává ve způsobu, jakým je tvořen šifrovací klíč dokazující, že klient zná své heslo. Pro tvorbu klíče je použito šifrování AES v relativně obskurním módu CFB-8, který je ještě nesprávně použit, neboť vždy obsahuje inicializační vektor ve tvaru 16-bitů nul (Inicializační vektor je jedním z hlavních mechanismů zajišťujících správnou funkci tohoto druhu šifer, a musí být vždy náhodný). Během výzkumu se ukázalo, že tato chyba způsobuje, že s nulovým IV, pro náhodně zvolený šifrovací klíč, se v jednom ze zhruba 256 případů data obsahující pouze nuly zašifrují jako pouze nuly (viz obrázek).</p><p style="margin:0px 0px 10px;text-align:justify;color:#696158;text-transform:none;line-height:1.6;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-style:initial;text-decoration-color:initial;"> </p><p style="text-align:center;">
<img class="maxWidthImage" alt="Samsung zranitelnost" src="/cz/PublishingImages/news/2020/zerologon-01.png" data-themekey="#" style="margin:5px;width:650px;" />
</p><p style="margin:0px 0px 10px;text-align:justify;color:#696158;text-transform:none;line-height:1.6;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-style:initial;text-decoration-color:initial;"> </p><p style="margin:0px 0px 10px;text-align:justify;color:#696158;text-transform:none;line-height:1.6;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-style:initial;text-decoration-color:initial;">Zranitelnost Zerologon spoléhá na tuto vlastnost, a obchází výpočet výzvy klienta, kterou požaduje server pro dokázání, že klient zná správnou hodnotu šifrovacího klíče vypočteného pro tuto relaci. Hodnota, kterou server požaduje, je vypočítána zašifrováním zvoleného náhodného čísla (které si volí klient v předchozím kroku autentizace) za použití šifrovacího klíče vygenerovaného na základě obou náhodných čísel (od klienta a serveru). Vzhledem k výše popisované chybě šifrování je tedy možné tuto odpověď podvrhnout, neboť v případě, že si klient zvolí své náhodné číslo ve tvaru samých nul, bude zašifrovaná hodnota pro průměrně 1 z 256 šifrovacích klíčů rovna řetězci nul.</p><p style="margin:0px 0px 10px;text-align:justify;color:#696158;text-transform:none;line-height:1.6;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-style:initial;text-decoration-color:initial;">Útočníkovi tedy stačí proces přihlašování opakovat zhruba 256krát, dokud k tomuto jevu nedojde, čímž je úspěšně autentizován a získává možnost provádět akce týkající se uživatelského účtu, jako je například změna hesla.</p><p style="margin:0px 0px 10px;text-align:justify;color:#696158;text-transform:none;line-height:1.6;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-style:initial;text-decoration-color:initial;">Pro úspěšné dokončení útoku je nutné zneužití druhé části zranitelnosti, týkající se RPC Podepisování a Pečetění zpráv. Tato vlastnost určuje, zda bude zbytek komunikace mezi serverem a klientem šifrovaný (za použití šifrovacího klíče získaného v předchozím bodě), nebo zda bude komunikace probíhat bez šifrování. Součástí autentizačního handshaku je ale hlavička určená klientem, která umožňuje tuto vlastnost vypnout, čímž je útočníkovi (který nezná šifrovací klíč, neboť samotné přihlášení provedl bez jeho znalosti zneužitím první části zranitelnosti Zerologon), umožněno bez omezení posílat další požadavky na server, a pokračovat až k celkové kompromitaci serveru změnou hesla pro doménového administrátora.</p><p style="margin:0px 0px 10px;text-align:justify;color:#696158;text-transform:none;line-height:1.6;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-style:initial;text-decoration-color:initial;"> </p><p style="text-align:center;">
<img class="maxWidthImage" alt="Samsung zranitelnost" src="/cz/PublishingImages/news/2020/zerologon-02.jpg" data-themekey="#" style="margin:5px;width:650px;" />
</p>
<h2 style="margin:20px 0px 5px;text-align:justify;color:#5c72b7;text-transform:none;line-height:24px;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro-light, open-sans, sans-serif;font-size:22px;font-style:normal;font-weight:300;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-style:initial;text-decoration-color:initial;">Oprava zranitelnosti</h2><p style="margin:0px 0px 10px;text-align:justify;color:#696158;text-transform:none;line-height:1.6;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-style:initial;text-decoration-color:initial;">Pro zamezení zneužití zranitelnosti je nutné aplikovat bezpečnostní záplaty na všechny servery Windows Server 2008 a novější, dle informací dostupných na<span> </span><a href="https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1472" target="_blank" style="color:#5c72b7;text-decoration:none;">https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1472</a>.<br></p><h3 style="margin:auto;text-align:justify;color:#262626;text-transform:none;line-height:1.4em;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:bold;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-style:initial;text-decoration-color:initial;">Použité zdroje</h3><ul style="list-style:square;margin:0px;padding:0px 0px 0px 20px;text-align:justify;color:#696158;text-transform:none;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-style:initial;text-decoration-color:initial;"><li>
<a href="https://www.secura.com/pathtoimg.php?id=2055" target="_blank" style="color:#5c72b7;text-decoration:none;">https://www.secura.com/pathtoimg.php?id=2055</a></li><li>
<a href="https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1472" target="_blank" style="color:#5c72b7;text-decoration:none;">https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1472</a></li><li>
<a href="https://www.trendmicro.com/en_us/what-is/zerologon.html" target="_blank" style="color:#5c72b7;text-decoration:none;">https://www.trendmicro.com/en_us/what-is/zerologon.html</a></li><li>
<a href="https://nukib.cz/cs/infoservis/hrozby/1636-upozorneni-na-zranitelnost-zerologon/" target="_blank" style="color:#5c72b7;text-decoration:none;">https://nukib.cz/cs/infoservis/hrozby/1636-upozorneni-na-zranitelnost-zerologon/</a></li><li>
<a href="https://threatpost.com/zerologon-attacks-microsoft-dcs-snowball/159656/" target="_blank" style="color:#5c72b7;text-decoration:none;">https://threatpost.com/zerologon-attacks-microsoft-dcs-snowball/159656/</a></li><li>
<a href="https://github.com/VoidSec/CVE-2020-1472" target="_blank" style="color:#5c72b7;text-decoration:none;">https://github.com/VoidSec/CVE-2020-1472</a></li><li>
<a href="https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/hijacking-a-domain-controller-with-netlogon-rpc-aka-zerologon-cve-2020-1472/" target="_blank" style="color:#5c72b7;text-decoration:none;">https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/hijacking-a-domain-controller-with-netlogon-rpc-aka-zerologon-cve-2020-1472/</a></li><li>
<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1472" target="_blank" style="color:#5c72b7;text-decoration:none;">https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1472</a></li></ul><p> </p><table width="390" style="border-width:0px;color:#696158;text-transform:none;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;border-collapse:collapse;orphans:2;widows:2;background-color:#ffffff;text-decoration-style:initial;text-decoration-color:initial;"><tbody><tr><td width="100" align="center" valign="middle"><img alt="Mikuláš Hrdlička, AEC" src="https://www.antivirus.cz/Blog/PublishingImages/AEC-lidi/hacker-assessment-green.png" data-themekey="#" style="margin:5px;border:currentcolor;width:100px;max-width:690px;" /></td><td width="290" align="left" valign="top"><p style="margin:0px 0px 10px;line-height:1.6;"><strong>Mikuláš Hrdlička</strong><br>Cyber Security Specialist<br>AEC a.s.</p><p style="margin:0px 0px 10px;line-height:1.6;"><img src="https://www.antivirus.cz/Blog/PublishingImages/AEC-lidi/aec-sroubovice-dna-assessment.png" data-themekey="#" alt="" style="margin:5px;border:currentcolor;width:150px;max-width:690px;" /> </p></td></tr></tbody></table> | | | | |
Nový typ útoků vysává bankomaty. Finanční ústavy zavádějí protiopatření | | https://www.aec.sk/cz/novinky/Stranky/novy-typ-utoku-vysava-bankomaty-financni-ustavy-zavadeji-protiopatreni.aspx | Nový typ útoků vysává bankomaty. Finanční ústavy zavádějí protiopatření | <p><strong>Finanční instituce provozující bankomaty od firmy Diebold Nixdorf ohrožují nové typy útoků. Z testů provedených experty společnosti AEC vyplývá, že stávající zařízení s neaktualizovaným systémem nejsou schopna napadením odolat. Útoky na platební terminály, které hojně používají i bankovní domy v České republice a na Slovensku, byly nedávno zaznamenány v mnoha evropských zemích.</strong></p><p><strong></strong> O testování svých bankomatů požádala specialisty ze společnosti AEC, předního poskytovatele kybernetického zabezpečení, významná slovenská finanční instituce. Učinila tak poté, co společnost Diebold Nixdorf, jeden z největších dodavatelů bankomatů, na útoky zareagovala oficiálním bezpečnostním varováním. Z něho mimo jiné vyplývá, že výrobce zařízení zkoumá, jak je možné, že útočníci byli zřejmě schopni na neaktualizované verzi bankomatu odposlouchávat komunikaci uvnitř zařízení.</p><p>AEC při testování simulovala krok za krokem činnost útočníka. Nejnovější incidenty spadají do kategorie označované jako ATM jackpotting, kdy se útočník dostane pod kryt vybraného zařízení. Zde se pak za pomoci vlastního, speciálně upraveného zařízení připojí na USB port bankomatu a komunikuje přímo s dispenserem, tedy zařízením, které z bankomatu vydává hotovost. Další prověřovanou variantou útoku byla ta, při níž se útočník po připojení k USB portu bankomatu pokusí povýšit svá přístupová práva na úroveň administrátora tak, aby následně mohl obcházet restrikce pro nahrání vlastního kódu. <em> </em></p><p><em><img src="/cz/PublishingImages/aec-people/SON00208.jpg" data-themekey="#" alt="" style="margin:5px;width:144px;height:187px;float:left;" />„Ověřili jsme si, že člověk, který ví, kde hledat, se ke skrytému USB portu bankomatu dostane v řádu sekund,"</em> upozorňuje Tomáš Sláma, šéf penetračních testerů společnosti AEC, a dodává: <em>„</em><em>Výsledkem bylo zjištění, že ty bankomaty, které neměly aktualizovaný firmware, nejsou dostatečně odolné proti takovému typu útoku, a lze z nich neoprávněně čerpat hotovost."</em></p><p>To je podle Tomáše Slámy důvodem, proč by si měla každá zodpovědná banka nechat pravidelně ověřovat odolnost svého zařízení proti nejrůznějším typům zranitelností odborníky tak, jako to v tomto případě učinil jeden z bankovních domů na Slovensku.</p><p>Etičtí hackeři AEC se za dobu svého působení etablovali jako špička v oboru kybernetické bezpečnosti. Díky svým rozsáhlým zkušenostem, znalostem a erudici dokážou otestovat zabezpečení systému jakéhokoli bankomatu, a proto jsou pravidelně oslovováni řadou předních světových společností z oblasti bankovnictví. Tým AEC poskytuje komplexní bezpečnostní audit, na jehož základě je schopen klienta upozornit na slabá místa v systému testovaného zařízení a nabídnout mu doporučení, jak zabezpečení nastavit lépe, a výrazně tím snížit riziko zneužití.</p><p><em>„V tomto případě klientům po otestování jejich zařízení jednoznačně doporučujeme aktualizovat firmware,"</em> říká šéf penetračních testerů AEC a upřesňuje: <em>„</em><em>Aktualizace zvyšuje úroveň zabezpečení komunikace mezi systémem, který povoluje vydání peněz, a dispenserem. Po její instalaci již zařízení neakceptuje podvržené příkazy útočníka."</em></p><p><em> </em></p><p style="text-align:center;"><em></em> <a href="/cz/Documents/Files/2020/AEC_Leaflet_ATM-CZ-prev.pdf?" target="_blank"><img src="/cz/PublishingImages/news/2020/CZ%20náhled%20ATM.png" data-themekey="#" alt="" style="margin:5px;width:278px;height:396px;" /></a> </p><div class="ms-rtestate-read ms-rte-wpbox"><div class="ms-rtestate-notify ms-rtestate-read da0989e0-b202-43cf-ada9-ff10944de212" id="div_da0989e0-b202-43cf-ada9-ff10944de212" unselectable="on"></div><div id="vid_da0989e0-b202-43cf-ada9-ff10944de212" unselectable="on" style="display:none;"></div></div><p style="text-align:center;"> </p> | | | | |
AEC fúze a nové IČO | | https://www.aec.sk/cz/novinky/Stranky/nove-sidlo-spolecnosti.aspx | AEC fúze a nové IČO | <p>Dovolte nám, abychom Vás informovali o tom, že od 25. června 2020 došlo k fúzi sloučením obchodní společnosti AEC a.s., jako zanikající společnosti, se společností AEC Group a.s., jako nástupnickou společností. Ke stejnému datu společnost AEC Group a.s. změnila svůj název na AEC a.s. a jakožto právní nástupce zaniklé společnosti AEC a.s. vstoupila do všech jejich práv a povinností.<br><br></p><h2>Aktuální údaje o společnosti AEC a.s. jsou následující:</h2><p>
<strong>IČO: 04772148</strong> (namísto původního 26236176)<br>
<strong>DIČ: CZ04772148</strong> (namísto původního CZ26236176)<br>
<strong>ISDS (ID datové schránky): 9kvkzi9</strong><br><strong>Spisová značka zápisu v OR je nově B 21326</strong><br>Sídlo zůstává shodné: Voctářova 2500/20a, Praha 8, 180 00</p><p>Všechny původní fakturační, doručovací, telefonní a e-mailové adresy zůstávají v platnosti.<br><br></p><p>Více informací získáte na adrese:
<a href="/cz/kontakt">https://www.aec.cz/cz/kontakt</a>.</p> | | | | |
AEC dokáže odhalit a opravit bezpečnostní chyby vyvíjených aplikací. Pomáhá jí izraelský Checkmarx | | https://www.aec.sk/cz/novinky/Stranky/aec-dokaze-odhalit-a-opravit-bezpecnostni-chyby-vyvijenych-aplikaci-pomaha-ji-izraelsky-checkmarx.aspx | AEC dokáže odhalit a opravit bezpečnostní chyby vyvíjených aplikací. Pomáhá jí izraelský Checkmarx | <p style="text-align:justify;"><strong>Společnost AEC, přední poskytovatel kybernetického zabezpečení, uzavřela partnerství s lídrem v oblasti vývoje řešení pro analýzu, identifikaci a odstranění bezpečnostních rizik aplikačního softwaru. Nástroje od izraelské firmy Checkmarx pomáhají zákazníkům AEC efektivně sladit požadavky na funkčnost a zabezpečení vyvíjených aplikací.</strong></p><p style="text-align:justify;">Online komunikace mezi firmou a zákazníkem za pomoci nejrůznějších počítačových, webových nebo mobilních aplikací je dnes už naprostým standardem. Snaha budovat vlastní aplikace, a udržet tak krok s překotným vývojem s sebou však přináší nemalá rizika.</p><p style="text-align:justify;">Management zpravidla upřednostňuje obchodní hledisko, tedy rychlost, minimalizaci nákladů a maximální uživatelskou vstřícnost aplikace, před jejím zabezpečením. Důvodem je fakt, že veškeré procesy zahrnující testy a ověřování jsou mimořádně komplexní, a pokud je provádějí přímo programátoři, vývoj každé z aplikací se neúměrně zdržuje a prodražuje.</p><p style="text-align:justify;">AEC se dlouhodobě zaměřuje na poskytování kybernetického zabezpečení. <strong>Svým klientům dokáže zajistit takové nástroje a procesy, aby nedošlo ke zpomalení vývoje dané aplikaci ani při zavedení potřebných bezpečnostních standardů.</strong> Experti společnosti zákazníky provází postupnými změnami procesů, definicí bezpečnostních požadavků a kontrol tak, aby mohli efektivně pracovat na vývoji aplikací a měli zároveň zajištěnou co nejvyšší úroveň bezpečnosti.</p><p style="text-align:justify;"><img src="/cz/PublishingImages/aec-people/maroš-barabas-2018-1.jpg" data-themekey="#" alt="" style="margin:5px;width:150px;height:204px;float:right;" />Jedním z klíčových nástrojů, které jim při minimalizaci bezpečnostních rizik vyvíjené aplikace významně pomáhají, jsou produkty Checkmarx. „Jsme rádi, že jsme díky partnerství s firmou Checkmarx získali přístup k unikátním nástrojům, <a href="/_layouts/15/FIXUPREDIRECT.ASPX?WebId=c2e66a69-98ba-44b2-9c45-29be530f4c7c&TermSetId=f883c0d5-da01-4517-a46d-bb0f2322ac82&TermId=1d41ea62-0c4c-45bc-8fc0-4c8652fdd767"><strong>které výrazně zefektivňují řízení bezpečnosti ve vývoji</strong></a>,“ říká k tomu Maroš Barabas, Head of Product Management AEC.</p><p style="text-align:justify;">Nástroje z dílny izraelské společnosti umožňují odborníkům AEC vložit kontrolu bezpečnosti zdrojového kódu aplikace přímo do vývojového cyklu programování. Díky tomu lze odhalit a opravit případné bezpečnostní chyby v kódu bez zbytečného zdržení už v průběhu vývoje aplikace.</p><p style="text-align:justify;"><em>„Spolupráce s AEC nás upřímně těší. Je zřejmé, že naše know-how skvěle zapadá do nabídky této společnosti a do potřeb jejích zákazníků.“ AEC má rozsáhlé zkušenosti v oblasti kybernetické bezpečnosti a DevSecOps, díky čemuž jsou přirozeně vhodným kandidátem pro Checkmarx partnerský program," </em>řekla Orite Shilvock, ředitelka EMEA Channels, Checkmarx.</p><p style="text-align:justify;"><img src="/cz/PublishingImages/illustration/Checkmarx-logo-2019-vertical.png" data-themekey="#" alt="" style="margin:5px;width:153px;height:119px;float:left;" /><em>"Organizace v České republice a na celém světě při řešení bezpečnostních nedostatků ve vyvíjených aplikacích a softwarech, se obracejí na testovací nástroje, které zefektivňují a urychlují DevOps workflow a tak umožňují vývoj bezpečnějšího finálního produktu. Jsme rádi, že můžeme přidat AEC mezi autorizované prodejce produktů Checkmarx a tak očekávat dlouhý a prospěšný vztah, neboť věříme, že budou podporovat naše služby a řešení v nadcházejících letech." </em>Uvedla Orit Shilvock.</p><p style="text-align:justify;">Nejčastějším způsobem vývoje nové aplikace je tzv. inhouse, kdy si firma programuje celou aplikaci ve vlastní režii. V případě outsourcingu si zadavatel nechá některé věci naprogramovat na míru třetí stranou a vystupuje pouze jako zadavatel požadavků. V obou případech je však rovněž nutné myslet na zadání bezpečnostních požadavků a na jejich kontrolu ve fázi akceptace dodávky.</p><p style="text-align:justify;">Díky tomu, že experti AEC kombinují metodiky a standardy pro bezpečnost aplikací podle požadavků a možností zákazníků, jsou schopni zajistit žádoucí kvalitu a úroveň zabezpečení aplikace jak přímo u zákazníka, tak i v případě programátorů třetí strany. A penetrační testeři AEC navíc na závěr aplikaci v rámci akceptačních kritérií precizně zkontrolují a odhalí případné skryté chyby a zranitelnosti.</p><p style="text-align:justify;">Nezanedbatelným bonusem pro firmy je pak i to, že jejich programátoři se naučí pracovat bezpečněji. Lze tedy předpokládat, že jejich další projekty budou už počínaje návrhem bezpečnější a celý vývojový cyklus se zefektivní.</p><p style="text-align:justify;">A to je také jedním z cílů aktivit AEC. „Pomáháme zákazníkovi, aby si byl schopen poradit sám. Učíme ho definovat bezpečnostní požadavky a jak ty požadavky začlenit do vývoje. Pokud vidíme, že to potřebují, poskytneme jim i patřičné tréninky,“ uzavírá Maroš Barabas.</p> | | | | |
OpenSSH plánuje skončit s SHA-1 algoritmem | | https://www.aec.sk/cz/novinky/Stranky/openssh-planuje-skoncit-s-sha-1-algoritmem.aspx | OpenSSH plánuje skončit s SHA-1 algoritmem | <p>Tým projektu OpenSSH oznámil tento týden v rámci představení verze 8.3 plánované opuštění SHA-1 algoritmu (ssh-rsa algoritmus podpisu veřejného klíče). Důvodem je jeho již delší dobu známá
<a href="https://shattered.io/">prolomitelnost</a> i nízká cena služby takového útoku – 50 000 $.</p><p>Alternativou mohou být algoritmy, které OpenSSH podporuje už od dřívějších verzí. </p><p>Například:</p><ul><li>rsa-sha2-256/512(od 7.2), </li><li>ssh-ed25519 (od 6.5), </li><li>ECDSA (od 5.7).</li></ul><p><a href="/cz/novinky/Stranky/bylo-predstaveno-prvni-prakticke-pouziti-kolizniho-utoku-na-hashovaci-funkci-sha-1.aspx"><strong>Před samotným odstavením SHA-1</strong></a> je plánováno nativní povolení UpdateHostKeys, což umožní klientům automaticky zmigrovat na lepší a bezpečnější algoritmy. Tuto možnost mohou samozřejmě uživatelé zapnout i manuálně.</p><div align="right"><table style="width:320px;"><tbody><tr><td align="center" valign="middle" style="width:72px;">
<img alt="David Pecl" src="/cz/PublishingImages/aec-people/jakub-rubas-2018-02.jpg" data-themekey="#" style="margin:5px;width:75px;" />
</td><td width="250" align="left" valign="top"><p>
<strong style="color:#6773b6;"><span style="color:#6773b6;">Jakub Rubáš</span></strong><br>Security Specialist</p><p>
<strong style="color:#6773b6;"><span style="color:#6773b6;">AEC a.s.</span></strong><br>Security Technologies Division</p></td></tr></tbody></table></div> | | | | |
Experti z AEC eliminují hackery technologií EDR, která překonává klasické antiviry | | https://www.aec.sk/cz/novinky/Stranky/experti-z-aec-eliminuji-hackery-technologii-edr-ktera-prekonava-klasicke-antiviry.aspx | Experti z AEC eliminují hackery technologií EDR, která překonává klasické antiviry | <p style="text-align:justify;"><strong>Společnost AEC proti hackerům úspěšně používá sofistikované řešení, jehož účinnost výrazně přesahuje možnosti klasických antivirových programů. Specialisté předního poskytovatele kybernetického zabezpečení při nedávných zásazích v napadených finančních institucích a zdravotnických zařízeních opakovaně nasadili technologii EDR. S její pomocí pohotově detekovali útočníky a následně jim zabránili v dalších škodlivých aktivitách.</strong></p><p style="text-align:justify;"><a href="/cz/produkty-a-sluzby/Stranky/endpoint-detection-and-response.aspx">Technologie Endpoint Detection and Response (EDR)</a> nabízí nástroje umožňující okamžitě identifikovat problém, správně ho vyhodnotit, přijmout sérii odpovídajících opatření a nakonec ho bezezbytku eliminovat. Ve společnosti AEC je pro dohled nad systémy klientů a pro okamžitý zásah v případě napadení vyčleněna skupina těch nejzkušenějších lidí soustředěná v <a href="/_layouts/15/FIXUPREDIRECT.ASPX?WebId=c2e66a69-98ba-44b2-9c45-29be530f4c7c&TermSetId=f883c0d5-da01-4517-a46d-bb0f2322ac82&TermId=aaf20c57-824d-488f-b7d4-dacf70859a78">Cyber Defense Centru (CDC)</a>.</p><p style="text-align:justify;"><em>„Není to tak dávno, kdy jsme obdrželi naléhavý telefonát z Ústavu zdravotnických informací a statistiky. V jednom z tuzemských zdravotnických zařízení došlo ke kybernetickému incidentu,“</em> popisuje typickou situaci šéf CDC Karel John a upřesňuje: <em>„Jedna ze stanic tam vykazovala přítomnost škodlivého kódu, docházelo k šifrování, soubory se přejmenovávaly doslova pod rukama.“</em></p><p style="text-align:center;"><img class="maxWidthImage" alt="Karel John" src="/cz/PublishingImages/news/2020/AEC_CDC_Karel_John.jpg" data-themekey="#" style="margin:5px;width:650px;vertical-align:text-top;float:none;" /> </p><p style="text-align:justify;">Členové CDC nasadili nástroj EDR a velice záhy odhalili, že hlavní problém se nenachází přímo na daném stroji, ale že škodlivý kód přichází po síti z některého ze serverů. Následně sledovali za pomoci dalších funkcí EDR stopu tohoto kódu, identifikovali zdroj útočníka a zastavili ho. Celý jejich zásah trval v tomto případě pouhých pár hodin.</p><p style="text-align:justify;">Práci expertů vzápětí ocenil i ministr zdravotnictví Adam Vojtěch, který ve svém vyjádření pro mateřskou firmu AEC uvedl: <em>„Chtěl bych Vám tímto vyjádřit poděkování jménem Ministerstva zdravotnictví. Velmi si vážíme Vašeho přístupu a nezištnosti.“</em> Ministr zdůraznil, že díky úsilí specialistů z CDC se podařilo následky útoku odstranit v rekordně krátkém čase.</p><p style="text-align:justify;">Podle Karla Johna by však k podobným kritickým situacím nemuselo vůbec docházet. V případě, kdy má zákazník nasazené řešení EDR a zajištěný odborný dohled, tedy monitoring přímo z CDC, pracovníci z dohledového centra ho nejenom včas upozorní na potenciální problém, ale v případě incidentu okamžitě přechází do stavu pohotovosti a nasazují odpovídající opatření. Kombinace implementovaného EDR spolu s dohledem expertů útočníkovi významně zkracuje čas, během něhož se může pokusit cokoli podniknout.</p><p style="text-align:justify;">Technologie EDR zprostředkovává sběr informací o aktivitách na koncové stanici klienta, a díky tomu umožňuje efektivně vyhodnocovat potenciální bezpečnostní hrozby. Jedná se o část celého komplexu řešení, které vhodně doplňuje bezpečnost systému klienta. I díky takovým případům, jako bylo zmíněné napadení zdravotnického zařízení, se stále více firem a institucí zajímá o to, jak je možné, že CDC zvládne to, co mnozí ostatní nedokážou.</p><p style="text-align:justify;">Rostoucí zájem o možnosti zabezpečení systémů pomocí technologie EDR je jedním z důvodů, proč AEC aktuálně připravila speciální webinář. Experti společnosti v rámci prezentace představí detailní rozbor anatomie nedávných medializovaných útoků. Součástí akce, která proběhne ve čtvrtek 21. května od 10 hodin pro zájemce zaregistrované na stránkách AEC, bude seznámení s nástroji a technikami použitými při zásazích a objasnění principů a výhod, jež přináší dohled ze strany CDC.</p><p style="text-align:justify;"><em>„Někdy se stává, že firma si nechá nasadit EDR, a má pocit, že je stoprocentně chráněná. To je samozřejmě omyl. Klíčové je spojení špičkové technologie a zkušených lidí. Rychle a správně zastavit útočníka dokážou profesionálové s expertními znalostmi, včetně znalosti prostředí klienta. Například pro to, aby věděli, že mu svým zásahem neomezí nějaké klíčové funkce,“</em> uzavírá Karel John.<br></p> | | | | |
Otevřením obrázku v MMS můžete dát útočníkovi přístup k datům vašeho telefonu | | https://www.aec.sk/cz/novinky/Stranky/otevrenim-obrazku-v-mms-muzete-dat-utocnikovi-pristup-k-datum-vaseho-telefonu.aspx | Otevřením obrázku v MMS můžete dát útočníkovi přístup k datům vašeho telefonu | <p>O zranitelnostech v OS Android, které byly nalezeny v rámci projektu Zero společnosti Google, jsme už několikrát psali. Nyní se podařilo odhalit další závažnou zranitelnost, která umožňuje útočníkům přístup k SMS zprávám, kontaktům, datům v telefonu nebo až možnost úplné kontroly nad mobilním zařízením. Tentokrát se však nejedná o zranitelnost v operačním systému Android, ale v knihovně Quram, která zpracovává obrázkové soubory. Tato knihovna je primárně využívána v mobilních telefonech společnosti Samsung. </p><p style="text-align:center;">
<img class="maxWidthImage" alt="Samsung zranitelnost" src="/cz/PublishingImages/news/2020/samsung-zranitelnost.jpg" data-themekey="#" style="margin:5px;width:650px;" />
</p><p>Problém byl opraven v posledním květnovém updatu, který je pro Samsung telefony již dostupný. Zranitelnost má označení
<strong>SVE-2020-16747</strong> případně dle
<strong>NVD CVE-2020-8899</strong>. Je hodnocena jako kritická s prozatímním hodnocením
<strong>CVSS 10.0</strong>, tedy nejvyšším možným. </p><p>Podle oficiálního vyjádření společnosti Samsung jsou zranitelné pouze modely s operačním systémem Android verze 8 a novější. Výzkumník Mateusz Jurczyk, který tuto zranitelnost objevil, však ve svém testování ukázal, že jsou zranitelné i modely Samsung vydané od roku 2014, které mají starší verzi Androidu. </p><p>Objevená zranitelnost v knihovně Quram spočívá v tom, jakým způsobem jsou určité formáty obrázků dekódovány. Pokud se útočníkovi podaří sestavit „škodlivý“ obrázek a poslat ho na zranitelný telefon, může získat přístup ke všem datům, ke kterým má přístup samotná aplikace, kterou byl obrázek dekódován. Jako příklad můžeme uvést útok pomocí MMS kanálu, který byl výzkumníkem také prezentován a je pokládán za nejpravděpodobnější formu útoku. Útočník pošle v MMS zprávě speciální obrázek. Jakmile dojde k jeho dekódování aplikací pro čtení SMS zpráv, získá útočník přístup všude tam, kam má přístup daná aplikace. Většinou jsou to tedy SMS zprávy, kontakty, výpis hovorů, úložiště a další, záleží vždy na oprávněních konkrétní aplikace. Není však vyloučeno, že útočník může získat i vyšší oprávnění, pokud dojde k dekódování obrázku jinou aplikací.</p><p>Ve skutečnosti útok není až tak jednoduchý. Útočník musí nejdříve odhalit rozložení adresního prostoru, který je v Androidu „chráněn“ proti exploitaci zranitelností pomocí ASLR (Address Space Layout Randomization). Proof of Concept tohoto útoku trval téměř 2 hodiny a bylo nutné odeslat více než 100 MMS zpráv. Není však vyloučeno, že se mohou objevit jiné vektory útoku, které sníží nutný počet MMS zpráv, a navíc znemožní veškeré notifikace uživateli o příchozí zprávě. Takový útok však nebyl zveřejněn, avšak teoreticky je možný. </p><p style="margin-bottom:0px;">
<b>Protože útok přes MMS kanál je zatím nejpravděpodobnější, doporučujeme následující:</b></p><ul><li>Zakázat funkci „MMS auto-retrieve“ v aplikaci pro příjem zpráv.</li><li>Zkontrolovat si aktuální verzi OS Android a případně co nejdříve nainstalovat opravný patch.</li></ul>
<br>
<h3>Video Proof of Concept útoku:</h3><center>
<iframe width="560" height="315" src="https://www.youtube.com/embed/nke8Z3G4jnc" frameborder="0"></iframe></center>
<br>
<h3>
<br>Použité zdroje:</h3><p>Původní report zranitelnosti včetně seznamu testovaných zařízení:
<a href="https://bugs.chromium.org/p/project-zero/issues/detail?id=2002" target="_blank">https://bugs.chromium.org/p/project-zero/issues/detail?id=2002</a><br><a href="https://security.samsungmobile.com/securityUpdate.smsb" target="_blank">https://security.samsungmobile.com/securityUpdate.smsb</a><br><a href="https://nvd.nist.gov/vuln/detail/CVE-2020-8899" target="_blank">https://nvd.nist.gov/vuln/detail/CVE-2020-8899</a><br></p> | | | | |
Experti z AEC zasahovali v nemocnicích ochromených kybernetickými útoky | | https://www.aec.sk/cz/novinky/Stranky/experti-z-aec-zasahovali-v-nemocnicich-ochromenych-kybernetickymi-utoky.aspx | Experti z AEC zasahovali v nemocnicích ochromených kybernetickými útoky | <p style="text-align:justify;"><strong>Společnost AEC pomohla s obnovou provozu počítačových systémů zdravotnických zařízení v Brně a v Kosmonosech, ochromených nedávnými phishingovými a bezpečnostními útoky. Specialisté předního poskytovatele kybernetického zabezpečení navrhli postupy obnovy vnitřní infrastruktury napadených systémů a doporučili kroky, které proces obnovy výrazně zefektivnily a urychlily.</strong></p><p style="text-align:justify;">Do Fakultní nemocnice v Brně byli odborníci z AEC povoláni okamžitě následující den po zjištění incidentu. Jednalo se o typický phishingový útok. Útočníci z organizované mezinárodní skupiny použili k napadení systému zavirovanou zprávu, po jejímž rozkliknutí se ransomware začal šířit a šifrovat jednotlivé pracovní stanice, servery a následně ochromil celou IT infrastrukturu.</p><p style="text-align:justify;"><img alt="Matej Kačic" src="/cz/PublishingImages/aec-people/matej-kacic-2016-02.jpg" data-themekey="#" style="margin:5px;width:94px;float:left;" />„<em>AEC pomáhala v rámci svého mandátu odborného dohledu a poradce, jehož rozsah je v tomto případě ovlivněn mnoha faktory, především těmi legislativními,"</em> poznamenal Matej Kačic, Head of Security Technologies Division společnosti AEC, a upřesnil: <em>„Naším úkolem bylo analyzovat situaci a ověřovat, zda opatření přijatá k okamžité sanaci systému jsou </em><em>správná z pohledu bezpečnosti a best practices. Na základě zjištěných skutečností jsme pak doporučili, jak jednotlivé postupy zefektivnit a urychlit."</em></p><p style="text-align:justify;">V nemocnici na incident zareagovali okamžitým vypnutím stanic a kontaktovali Národní úřad pro kybernetickou a informační bezpečnost. Ten po svém příchodu odpojil celou jednu část síťové infrastruktury a začal pracovat na forenzních analýzách. Přivolaná AEC se na záchraně a obnově dat v Brně podílela s kolegy ze sesterské společnosti AUTOCONT, která je tak jako AEC členem ICT holdingu Aricoma Group.</p><p style="text-align:justify;">V reakci na kybernetický útok na Fakultní nemocnici Brno zahájil činnost Akční výbor kybernetické bezpečnosti<em> </em>Ministerstva zdravotnictví. <em>„S AEC jsme se do tohoto programu ihned zapojili, nabídli jsme své profesionální služby </em><em>například </em><em>v oblastech forenzní analýzy</em><em>, penetračního testování, ochrany proti APT útokům a phishingovým kampaním,</em><em>"</em> uvedl Matej Kačic. Od vzniku akčního výboru uplynulo jen pár dnů a celý tým včetně odborníků z AEC byl v pohotovosti. Došlo k dalšímu napadení počítačové sítě zdravotnického zařízení, tentokrát v Psychiatrické nemocnici v Kosmonosech u Mladé Boleslavi.</p><p style="text-align:justify;">Podle šéfa divize bezpečnostních technologií AEC Mateje Kačice trpí většina tuzemských zdravotnických zařízení nedostatky v preventivních opatřeních, které snižují jejich bezpečnost. Typické je využívání plochých sítí, umožňujících rychlé šíření malwaru nebo nesprávně nastavené klíčové procesy, například nevhodným způsobem používané privilegované administrátorské účty. Následky útoku na takové zařízení mohou být fatální.</p><h1>O útocích mluvíme i v médiích</h1><table class="ms-rteTable-default" cellspacing="0" style="width:100%;"><tbody><tr class="ms-rteTableHeaderRow-default"><th class="ms-rteTableHeaderFirstCol-default" rowspan="1" colspan="1" style="width:50%;"><p>Zdroj</p></th><th class="ms-rteTableHeaderLastCol-default" rowspan="1" colspan="1" style="width:50%;"><p>URL</p></th></tr><tr class="ms-rteTableOddRow-default"><th class="ms-rteTableFirstCol-default" rowspan="1" colspan="1" style="width:50%;"><p><strong>Hospodářské noviny</strong></p></th><th class="ms-rteTableLastCol-default" rowspan="1" colspan="1" style="width:50%;"><p><a href="https://archiv.ihned.cz/c1-66762100-nemocnice-ochromily-kyberneticke-utoky">https://archiv.ihned.cz/c1-66762100-nemocnice-ochromily-kyberneticke-utoky</a></p></th></tr><tr class="ms-rteTableEvenRow-default"><td class="ms-rteTableFirstCol-default"><p><strong>Seznam zprávy</strong></p></td><td class="ms-rteTableLastCol-default"><p><a href="https://www.seznamzpravy.cz/clanek/muz-ktery-stoji-proti-utocnikum-na-nemocnice-nebyl-jen-jeden-107958">https://www.seznamzpravy.cz/clanek/muz-ktery-stoji-proti-utocnikum-na-nemocnice-nebyl-jen-jeden-107958</a></p></td></tr><tr class="ms-rteTableOddRow-default"><td class="ms-rteTableFirstCol-default"><p><strong>Český rozhlas</strong></p></td><td class="ms-rteTableLastCol-default"><p><a href="https://vysocina.rozhlas.cz/zakladem-ochrany-pocitacu-a-siti-pred-utoky-hackeru-je-zodpovedny-uzivatel-8234205">https://vysocina.rozhlas.cz/zakladem-ochrany-pocitacu-a-siti-pred-utoky-hackeru-je-zodpovedny-uzivatel-8234205</a></p></td></tr><tr class="ms-rteTableEvenRow-default"><td class="ms-rteTableFirstCol-default"><p><strong>Poděkování ministra zdravotnictví</strong></p></td><td class="ms-rteTableLastCol-default"><p><a href="https://www.facebook.com/informacni.bezpecnost/posts/1729202290554802">https://www.facebook.com/informacni.bezpecnost/posts/1729202290554802</a></p></td></tr><tr class="ms-rteTableFooterRow-default"><td class="ms-rteTableFooterFirstCol-default"><p><strong>Webinář o útocích</strong></p></td><td class="ms-rteTableFooterLastCol-default"><p><a href="https://www.youtube.com/watch?v=25wR3GuuUsE">https://www.youtube.com/watch?v=25wR3GuuUsE</a></p></td></tr></tbody></table><p style="text-align:justify;"><em><img alt="Karel John" src="/cz/PublishingImages/aec-people/karel-john-2019-01.jpg" data-themekey="#" style="margin:5px;width:94px;height:125px;float:right;" /></em></p><p style="text-align:justify;"><em>„Situacím, jako byly útoky na Fakultní nemocnici v Brně a na Psychiatrickou nemocnici v Kosmonosech, lze </em><em>předcházet, a to nejen vzděláváním zaměstnanců v oblasti kybernetické bezpečnosti, ale také zavedením expertního kontinuálního dohledu a monitoringu,"</em> zdůraznil Karel John, Head of <strong><a href="/cz/produkty-a-sluzby/Stranky/cdc.aspx" target="_blank">Cyber Defense Center společnosti AEC</a></strong>. Dalším nezbytným krokem je podle něj správné zálohování dat: <em>„Není výjimkou, že při větším incidentu může dojít ke kompletnímu vymazání nebo zašifrování veškerých záloh napadeného systému tak, že už je není možné znovu uvést do původního stavu."</em></p><p style="text-align:justify;">V případě napadených nemocnic je obnova fungování všech koncových stanic náročná a trvá týdny. Nejdůležitější systémy postižených infrastruktur se lidem z AEC a dalších týmů podařilo díky jejich zjištěním a doporučením zprovoznit poměrně záhy, což kvitoval i Tomáš Bezouška, manažer kybernetické bezpečnosti Ministerstva zdravotnictví ČR: <em>„Skvělá práce! Děkuji AEC za nezištnou pomoc při odstranění následků kybernetického útoku na Psychiatrickou nemocnici v Kosmonosech."</em></p> | | | | |
Akční nabídka - 45denní přístup do AppSec Awareness solution – Codebashing | | https://www.aec.sk/cz/novinky/Stranky/akcni-nabídka-45denni-pristup-do-appsec-awareness-solution-codebashing.aspx | Akční nabídka - 45denní přístup do AppSec Awareness solution – Codebashing | <p>Pro nás v AEC jsou zákazníci vždy na prvním místě. V jakékoliv době, v časech dobrých i zlých, jsme zde pro vás. V souvislosti s aktuální situací bylo mnoho společností nuceno přejít do režimu "práce z domu". V případě týmů vývojářů softwaru pak na "vývoj z domu".</p><p>Chápeme, že tato změna není pro nikoho snadná, a to zejména pokud se snaží o dodržování bezpečnostních standardů.</p><p>Ve spolupráci se společností Checkmarx jsme proto připravili jedinečnou promo akci pro váš vývojový tým.</p><p>Abychom pomohli udržet váš software během této doby co nejzabezpečenější, nabízíme vám bezplatný přístup k řešení AppSec Awareness solution – Codebashing (<a href="/cz/Documents/Files/2020/AEC-Codebashing-Datasheet.pdf" target="_blank"><span style="color:#6773b6;">viz datasheet</span></a>).</p><center>
<iframe width="560" height="315" class="video" src="https://www.youtube.com/embed/cttO-5GlP0c" frameborder="0"></iframe></center><p> </p><table width="600" height="150" align="center" border="0" cellspacing="0" cellpadding="0"><tbody><tr align="center" valign="middle"><td width="10" align="center" bordercolor="#6773b6" valign="middle" bgcolor="#6773b6"><p> </p></td><td width="580" align="center" bordercolor="#6773b6" valign="middle" bgcolor="#6773b6"><p style="text-align:center;">
<span style="color:#ffffff;">
<strong>CxCodebashing </strong>je řešení pro edukaci a evangelizaci v oblasti aplikační bezpečnosti. Umožňuje bezpečnostním a vývojovým týmům vytvářet a udržovat kulturu bezpečného vývoje. Prostřednictvím komunikačních nástrojů, gamifikace, vzájemných výzev a průběžných hodnocení pomáhá Codebashing organizacím eliminovat vznik softwarových zranitelností ve zdrojovém kódu.</span></p>
<strong> </strong></td><td width="10" align="center" bordercolor="#6773b6" valign="middle" bgcolor="#6773b6"><p> </p></td></tr></tbody></table>
<br>
<h2>Výhody řešení:</h2><ul><li>
<strong>Rychlé a snadné spuštění</strong></li><ul><li>Po vyplnení formuláře Vás bude do 24 hodin kontaktovat zástupce AEC nebo Checkmarx, který zároveň zahájí proces nastavení.</li></ul><li>
<strong>Zlepšování znalosti bezpečného kódování u vývojářů</strong></li><ul><li>Codebashing nabízí lehce použitelné moduly, které pokrývají běžné bezpečnostní zranitelnosti např. SQL Injections, Leftover Bug Code, Cross-site Request Forgery a mnoho dalších. Trénink je vedený formou krátké, gamifikované lekce, která je navržená tak, aby byla informativní a zároveň zábavná.</li></ul><li>
<strong>AppSec manažeři zvyšují latku</strong></li><ul><li>Bezpečnost, která umožňuje vývojářům bezpečně mysliet a jednat ve své každodenní práci. Organizace mohou zapojit své vzdálené vývojové týmy do:</li><li>Gemifikovaného tréninku na zvýšení bezpečnostních schopností týmu.</li><li>Základního hodnocení na rozpoznání schopností týmu v oblasti bezpečného kódování.</li><li>Týmových výzev na podporu společnosti a AppSec povědomí, přičemž je zvyšovaná bezpečnost kódu.<br> </li></ul></ul><h2>Podmínky akce:</h2><ul><li>Jedna zkušební verze na společnost.</li><li>Kapacita zkušební verze:</li><ul><li>Minimálně 10 vývojářů.</li><li>Maximálně 100 vývojářů.</li></ul><li>Platnost akce končí 31. května 2020.</li><li>Nabídka není platná pro existující zákazníky využívající Codebashing řešení.</li><li>Zkuební verze nezahrnuje podporu integrace SSO.</li></ul><div style="text-align:center;">
<img class="maxWidthImage" alt="languages and frameworks" src="/cz/PublishingImages/news/2020/codebsahing-lang-coverage.jpg" data-themekey="#" style="margin:5px;width:650px;" /> </div>
<br>
<div class="registrationForm shadowBack"><div class="ms-rtestate-read ms-rte-wpbox"><div class="ms-rtestate-notify ms-rtestate-read e6a616f5-b24a-4484-a3a3-124c5b951b1b" id="div_e6a616f5-b24a-4484-a3a3-124c5b951b1b" unselectable="on"></div><div id="vid_e6a616f5-b24a-4484-a3a3-124c5b951b1b" unselectable="on" style="display:none;"></div></div></div><p>
<br> </p>
<br>
<p>Akční nabídka končí 31. května.</p><p>Díky řešení Codebashing se vaši vývojáři mohou naučit, jak vytvářet bezpečný kód z prostředí kanceláře i domova, čímž samozřejmě zvyšují bezpečnost a kvalitu vašeho řešení. </p><p style="text-align:center;">
<img class="maxWidthImage" alt="Checkmarx Codebashing" src="/cz/PublishingImages/news/2020/screenshot-codebashing-dark.png" data-themekey="#" style="margin:5px;" /> </p><p> </p><h2>Kontakt pro bližší informace:</h2><div align="left"><table style="width:320px;"><tbody><tr><td align="center" valign="middle" style="width:72px;">
<img alt="Lukáš Bláha" src="/cz/PublishingImages/aec-people/martin-fojtík-2019-01.png" data-themekey="#" style="margin:5px;width:75px;" />
</td><td width="250" align="left" valign="top"><p>
<strong style="color:#6773b6;">
<span style="color:#6773b6;">Martin Fojtík</span></strong><br>Security Specialist<br>martin.fojtik[@]aec.cz </p></td></tr></tbody></table></div> | | | | |
Zaměstnanec bez povědomí o IT bezpečnosti může ve firmě rozpoutat peklo | | https://www.aec.sk/cz/novinky/Stranky/zamestnanec-bez-povedomi-o-it-bezpecnosti-muze-ve-firme-rozpoutat-peklo.aspx | Zaměstnanec bez povědomí o IT bezpečnosti může ve firmě rozpoutat peklo | <p><strong>Nepozornost, nedbalost a malá poučenost zaměstnanců jsou nejčastější příčinou úniku dat z firemních systémů. Devět z deseti případů všech bezpečnostních incidentů v kyberprostoru má na svědomí lidský faktor. Vzdělání v oblasti IT bezpečnosti proto dnes představuje významný benefit jak pro další kariéru zaměstnance, tak především pro samotnou firmu. Společnost AEC, přední poskytovatel kybernetického zabezpečení, přináší prostřednictvím své AEC Security Academy dostupný, propracovaný a efektivní systém vzdělávání zaměstnanců.</strong><strong> </strong></p><p>Napadené instituce a firmy většinou spojují dvě věci. Solidně a nákladně zabezpečený systém víceúrovňové ochrany IT prostředí a zároveň jen minimálně poučení zaměstnanci. Statistiky ukazují, že až 94 % všech malwarových kompromitací je doručeno prostřednictvím phishingu. V elektronické poště některého z pracovníků se mezi novými zprávami objeví nenápadný e-mail, který působí důvěryhodně a urgentně. Další chod firmy nyní závisí na správné reakci jediného člověka.</p><p><img src="/cz/PublishingImages/aec-people/maros-barabas-2019-01.jpg" data-themekey="#" alt="" style="margin:5px;width:190px;vertical-align:middle;float:left;" />„<em>Zaměstnanec bez dostatečného povědomí o hrozbách v kyberprostoru vůbec netuší, co všechno může jediné </em><em>lehkovážné rozhodnutí či opomenutí rozpoutat. Kybernetický útok může firmu naprosto </em><em>paralyzovat</em>," podotýká Maroš Barabas, Head of Product Management společnosti AEC.</p><p>Řešení situace přitom není složité ani nákladné. Představuje ho efektivní vzdělávání zaměstnanců –benefit s velkou přidanou hodnotou pro všechny zúčastněné. Poučenému pracovníkovi se otevírají dveře k profesnímu růstu a současně je velkým přínosem i pro samotnou firmu. Tu navíc dobře chrání. Zároveň platí, že vzdělávání zaměstnavatele vyjde neporovnatelně levněji než poskytování jiných zaměstnaneckých výhod, například stravenek, příspěvků na pojištění nebo třeba firemních aut.</p><p>Jako ideální nástroj pro seznámení zaměstnanců s oblastí IT bezpečnosti se osvědčil e-learning, především krátká, informačně nabitá videa. AEC Security Academy nyní nabízí 10 vzdělávacích e-learningových kurzů. Tématem jsou zde bezpečnost mobilních zařízení, mazání informací, data na USB, hesla, bezpečné chování v síti, bezpečný e-mail nebo reakce zaměstnanců při incidentu. Přehledně a aktuálně zpracovaná videa jsou k dispozici online, tedy snadno a kdykoli dostupná.</p><p>„<em>Veškeré naše vzdělávací postupy směřují k tomu, aby se IT bezpečnost stala neoddělitelnou součástí dané společnosti. Zaměstnanci by měli považovat za samozřejmé, že jsou to oni, kdo představují tu nejdůležitější ochranu. Tento přístup se snažíme zakomponovat do firemní kultury tak, aby to bylo naprosto automatické</em>," říká Maroš Barabas.</p><p>Bylo by chybné domnívat se, že když si lidé osvojí nějaké elementární znalosti prostřednictvím e-learningu, mají navždy splněno. V průběhu času je třeba získané informace připomínat a aktualizovat. K tomu jsou vhodné tematicky laděné newslettery, plakáty, hry, infografika, soutěže, různé motivační výzvy a především zážitky. Pokud si člověk spojí informaci s emocemi, utkví mu v hlavě mnohem déle.</p><p>To je jeden z důvodů, proč AEC v rámci svých kurzů nabízí testování již proškolených zaměstnanců, a to formou zasílání e-mailu s na míru připraveným a zcela neškodným malwarem. Pokud zaměstnanec „škodlivou" zprávu otevře, je automaticky odkázán na další e-learning, aby zapracoval na své pozornosti a znalostech. Na základě výsledků testování pak AEC sestavuje žebříček úspěšnosti všech zúčastněných, podle něhož může firma své lidi oceňovat. </p><p>AEC Security Academy nabízí svá školení v českém, slovenském a anglickém jazyce zákazníkům na klíč. To mimo jiné znamená, že firma má plnou kotrolu nad tím, jak bude vše probíhat. Jednotlivé kurzy vždy přiděluje příslušný manažer společnosti. Je to on, kdo na základě poskytnutých materiálů a svých znalostí prostředí firmy určuje vzdělávací plán organizace a rozděluje a dávkuje kurzy příslušným zaměstnancům.</p><p>Maroš Barabas k tomu podotýká: „<em>Systém našich kurzů je podřízený tomu, aby byl co nejdostupnější a zároveň co nejefektivnější. Materiály, včetně příslušné infografiky, jsou připravené v souladu s firemním prostředím, na které jsou zaměstnanci zvyklí. Dokonce i testování poskytujeme jako službu na míru a v případě zájmu nabízíme prostředky, aby si ho mohla každá firma provést sama</em>."</p><p>Ačkoli člověk je zpravidla tím nejslabším článkem ochrany IT prostředí ve firmě, příčinou jeho selhání nebývá nezájem, ale malá poučenost. Smyslem kurzů a dalších vzdělávacích nástrojů nabízených společností AEC je co nejefektivněji podpořit ty, kteří čelí nebezpečí v první linii, a přitom mohou poměrně jednoduše a zároveň zásadním způsobem ochránit svoji firmu před případnou katastrofou.</p><p style="text-align:right;"> </p> | | | | |
Naučte své zaměstnance bezpečnou práci mimo kancelář, dáme vám kurz zdarma | | https://www.aec.sk/cz/novinky/Stranky/naucte-sve-zamestnance-bezpecnou-praci-mimo-kancelar-dame-vam-kurz-zdarma.aspx | Naučte své zaměstnance bezpečnou práci mimo kancelář, dáme vám kurz zdarma | <p>Zaměstnanci na homeoffice přistupují do firem vzdáleně pomocí soukromých nebo firemních zařízení. Kromě práce v karanténě hledají na internetu samozřejmě i různé formy rozptýlení. Ať už stahují hudbu, filmy nebo klikají na falešné odkazy s COVID-19, ohrožují tím sítě svých zaměstnavatelů.</p><p>Co je bezpečné pro práci na dálku, a co už riziko? Neohrozí bezpečnostní infrastrukturu celé firmy jedno nevinné stáhnutí přílohy z e-mailu?</p><p>Na tyto a další otázky vám odpovíme v zábavné e-lerningové platformě Security Academy, jejiž jednu část si můžete pustit nyní zdarma jako video.</p><p>Stáhněte si také zdarma PDF nebo prezentaci o bezpečné práci z domu: <a href="https://edu.aec.cz/pages/home" target="_blank" rel="noopener nofollow" data-ft="{"tn":"-U"}" data-lynx-uri="https://l.facebook.com/l.php?u=https%3A%2F%2Fedu.aec.cz%2Fpages%2Fhome%3Ffbclid%3DIwAR0RorpdjyGt-kIw6dVyzFph5VMiMGaHBIotCnuFIc9BnyUwkjx-Vfq1kB0&h=AT2_ZrFKAk88dVHS7WDcFvk4CLLcOxYw_ViNk51F-nLJt5VEMXlwCv5AFphhwgR4MtUWRlJ9vwQbXex6XQND3NZUTESzytKWq1sTnuUWUUiBtpCT0y9RvmxYJhIdxnTN5TZJxmQDM_McPPu30hcYi-VGQHe0P-Mw2o6v3B3SDoQIsOaBKA1NG1C45FX7EpiK0MZGsjxG4mmFS8VhhlW828NdEB6gCWN7PmASce_tXVPsP4PG8FxI4L0sfpGueeRtu2MsNXXgbxJyav3GDwEkbb1nM0kJCoKgvlDYHOAvGNYIzmfdC18Or4suOzoEuZnp0hbpyjPpMKdT4SEt3wuQTRtZBfYGy1duf3BmYN_GvcQAfPQcoPynAeR75_OxDXmNHFgUZVBEHDsYvhcDIxbal_qZotlICoxs0amIMcsGTc3yM-K1G34NLJdHTQ74AD7m2fE6oz8pVMcdQ4Hvbr7C2aWxhbc7cUG9wJgmwWtD-plJZ5K0ttSkCYL7tp76ULwWVq3EPGbHXcGv7GHsBKLWgTxOr2GQJoGVCMB6hwg2JZS4MjOWFnsQMpxGyFSwiJulYXLOgoLp0DPpk_KNY6Woxm1SiiWs0oF0_n7MFYqbutVg1l3kcEEtOopVzv7IbiinO7jtUVptDZWWEDu2sA" data-lynx-mode="async">https://edu.aec.cz/pages/home</a></p><center><iframe width="560" height="315" src="https://www.youtube.com/embed/i7ChbSp-AiQ" frameborder="0"></iframe></center>
<p> </p> | | | | |
Konference o kybernetické bezpečnosti Security mění termín | | https://www.aec.sk/cz/novinky/Stranky/Konference-o-kyberneticke-bezpecnosti-security-meni-termin.aspx | Konference o kybernetické bezpečnosti Security mění termín | <p><strong>Konference
Security 2020 neproběhne v avizovaném termínu 11. a 12. března.
Organizátoři se snaží předejít rizikům spojeným s pořádáním velké mezinárodní
akce
v době akutního výskytu koronavirové infekce. Společnost AEC v současnosti intenzivně jedná o
náhradním termínu, jako nejpravděpodobnější se jeví září 2020.
Program konference zůstává beze změny, již zakoupené vstupenky jsou i nadále
platné, přesné datum konání bude včas upřesněno.</strong></p>Rozhodnutí pořadatele přesunout termín konání největší nezávislé tuzemské události zaměřené na kybernetickou bezpečnost předcházelo pečlivé zvážení všech okolností a opakované konzultace s účastníky akce, s partnery i s odpovědnými pracovníky Ministerstva zdravotnictví ČR.<br><br>Firmy se z pochopitelných důvodů snaží chránit své lidi, a za současné situace jim nedoporučují účast na velkých akcích, navíc s mezinárodním přesahem. V případě konference Security se tato opatření týkají kromě samotných účastníků také přednášejících. <br><br>„Na konferenci mělo vystoupit 31 mluvčích z ČR i ze zahraničí," konstatoval Igor Čech, marketingový manažer AEC, a dodal: „Počet těch, kteří nás byli nuceni požádat o odhlášení, stále rostl. V posledních dnech se jednalo o čtyři přednášející a mnoho desítek účastníků."<br><br>Déle než týden tak lidé z pořádající společnosti AEC pracovali s krizovými plány pro případ, že by bylo třeba radikálně změnit způsob organizace konference. Operativně zajistili potřebnou techniku a vybavení pro přednášení formou telemostu a začali kontaktovat zainteresované.<br><br>Konference Security se každoročně účastní více než 600 návštěvníků a ukázalo se, že mnozí z nich tuto akci vnímají především jako příležitost pro setkání, výměnu zkušeností a networking. Řešení v podobě telemostu by konferenci ochudilo právě o tento důležitý aspekt.<br><br>Za rozhodnutím krizového štábu AEC změnit přes veškeré logistické a další komplikace termín konání 28. ročníku konference stojí jak úsilí minimalizovat aktuální rizika spojená se šířením koronavirové infekce, tak i snaha zachovat unikátní charakter jednoho z nejzajímavějších tuzemských setkání IT odborníků.<br><br>„Během posledních hodin jsem hovořil s mnoha představiteli přihlášených firem. Všichni litovali nastalé situace a zároveň do jednoho kvitovali naše finální rozhodnutí najít pro konferenci náhradní termín," uvedl Igor Čech. <br><br>Podle jeho slov se všichni shodli na tom, že jak přednášející, tak hlavní letošní témata, tedy Skutečné bezpečnostní incidenty a Cloud Security, jsou příliš atraktivní na to, aby se konference Security 2020 odbyla polovičatým řešením.<br> | | | | |
Konference Security 2020 se zaměří na skutečné bezpečnostní incidenty | | https://www.aec.sk/cz/novinky/Stranky/konference-security-2020-se-zameri-na-skutecne-bezpecnostni-incidenty.aspx | Konference Security 2020 se zaměří na skutečné bezpečnostní incidenty | <p style="text-align:justify;"><strong>Skutečné bezpečnostní incidenty a Cloud Security. To jsou dvě hlavní témata, která se budou prolínat prezentacemi 28. ročníku mezinárodní konference Security. Největší nezávislá tuzemská událost zaměřená na kybernetickou bezpečnost se uskuteční od středy 11. do čtvrtka 12. března 2020 v pražském Clarion Congress Hotelu. Pořadatelem akce je společnost AEC, přední poskytovatel kybernetického zabezpečení.</strong></p><p>
<a href="https://konferencesecurity.cz/" target="_blank"><img class="fullWidthImage" alt="Pozvánka konference SECURITY 2020" src="/cz/PublishingImages/news/2020/SECURITY-2020-pozvanka.jpg" data-themekey="#" style="margin:0px;" /></a>
</p><p style="text-align:justify;"> Konference proběhne již tradičně paralelně v manažerském a v technickém sále. Účastníci budou moci volně přecházet, a sestavit si vlastní program, který bude vyhovovat jejich zájmům. Prezentace v obou sálech budou rozděleny do samostatných bloků se společným tématem, každá část přitom uchopí danou problematiku z odlišného pohledu. </p><p style="text-align:justify;"> Za hlavní tahák konference lze považovat blok nazvaný Incident Anatomy. Své zkušenosti a poznatky zde budou prezentovat mimořádně zajímaví hosté, například bezpečnostní šéfka společnosti Avast Jaya Baloo nebo Jornt van der Wiel, který pracuje jako bezpečnostní expert v týmu pro globální výzkum a analýzu GReAT a spolupracuje přitom s Interpolem. </p><p style="text-align:justify;"> Následné panelové diskuze na téma Bezpečnostní incidenty – Lessons learned se zúčastní zástupci předních českých a slovenských firem a organizací, kteří se s návštěvníky podělí o své postřehy s řešením bezpečnostních incidentů. Představí zde techniky jednotlivých útoků, způsoby identifikace incidentů, jejich eliminace, okamžitá i dlouhodobá opatření a samozřejmě i praktická ponaučení. </p><p style="text-align:justify;"> Na podobu a úroveň příspěvků, jejichž dvě hlavní témata si letos vybrali sami účastníci minulých ročníků, už tradičně dohlíží programová komise. Pro zařazení prezentace je rozhodující její vysoký odborný standard a nezávislost na marketingově-obchodním obsahu. Hlavní důraz se přitom klade na praktickou využitelnost příspěvků, na odbornou úroveň jednotlivých přednášek a na maximální přínos pro účastníky. </p><p style="text-align:justify;"> Rovněž téma Cloud Security bude volně prostupovat jak jednotlivými prezentacemi, tak oběma sály. Ve středu zájmu budou především otázky týkající se případného nebezpečí spojeného s přechodem prostředí konkrétní organizace do cloudu a přiblížení rizik, která vznikají v cloudové architektuře. Účastníci získají unikátní možnost vyslechnout si názory na ochranu dat přímo od největších poskytovatelů cloudových řešení, společností Google a Microsoft. </p><p style="text-align:justify;"> Konference je letos nově rozšířena do dvoudenního formátu. Důvodem je především zvyšující se počet účastníků a příležitost nabídnout pestřejší programovou náplň. Díky novému formátu bude možné rozdělit technicky zaměřené a velmi vyhledávané workshopy do jednoho a hlavní konferenční program do druhého dne. Akce začíná ve středu ve 13 a ve čtvrtek v 9 hodin a s přestávkami potrvá až do páté odpolední. </p><p>
<strong>Konference Security 2020</strong><br>Clarion Congress Hotel, Praha 9
<br>
<strong>Workshop Day</strong>, středa 11. března<br><strong>Conference Day</strong>, čtvrtek 12. března
<br>
<strong>Více na: </strong>
<a href="http://www.konferencesecurity.cz/" target="_blank">
<span style="text-decoration:underline;">www.konferencesecurity.cz</span></a></p> | | | | |
Zranitelnost v protokolu Cisco Discovery Protocol | | https://www.aec.sk/cz/novinky/Stranky/zranitelnost-v-protokolu-cisco-discovery-protocol.aspx | Zranitelnost v protokolu Cisco Discovery Protocol | <p>Informujeme naše zákazníky
<strong style="color:#6773b6;">
<span style="color:#6773b6;">o závažných zranitelnostech v protokolu Cisco Discovery Protocol</span></strong>, při jejichž zneužití může
<strong style="color:#6773b6;">
<span style="color:#6773b6;">neautentizovaný útočník</span></strong> provést
<strong style="color:#6773b6;">
<span style="color:#6773b6;">Remote Code Execution</span></strong> nebo
<strong style="color:#6773b6;">
<span style="color:#6773b6;">Denial of Service</span></strong> útoky. Jedná se o pět zranitelností s hodnocením
<strong style="color:#6773b6;">
<span style="color:#6773b6;">CVSS 7,4 až 8,8</span></strong>. Označení jednotlivých zranitelností a jejich hodnocení dle CVSSv3 najdete níže. </p><table width="175" class="ms-rteTable-default" cellspacing="0" style="height:33px;"><tbody><tr><td class="ms-rteTable-default">CVE-2020-3120</td><td class="ms-rteTable-default">7,4</td></tr><tr><td class="ms-rteTable-default">CVE-2020-3119</td><td class="ms-rteTable-default">8,8</td></tr><tr><td class="ms-rteTable-default">CVE-2020-3118</td><td class="ms-rteTable-default">8,8</td></tr><tr><td class="ms-rteTable-default">CVE-2020-3111</td><td class="ms-rteTable-default">8,8</td></tr><tr><td class="ms-rteTable-default">CVE-2020-3110</td><td class="ms-rteTable-default">8,8</td></tr></tbody></table><p><br> </p><p>Pomocí speciálně vytvořených paketů odeslaných na zranitelné zařízení může neautentizovaný útočník zneužít zranitelnost a dosáhnout vzdáleného spuštění kódu nebo odepření služby. Protože CDP je protokol pracující na L2 vrstvě, útočník v takovém případě musí být na stejné broadcast doméně jako zranitelné zařízení (typicky WiFi síť pro hosty). Zranitelná zařízení jsou některé routery, switche, IP telefony a IP kamery, které CDP protokol používají. Jejich kompletní seznam je možné najít na stránkách Cisco v Security Advisory pro konkrétní zranitelnost nebo proklikem ze stránek
<a href="https://kb.cert.org/vuls/id/261385/" target="_blank">https://kb.cert.org/vuls/id/261385/</a>. </p><p>
<strong style="color:#6773b6;"><span style="color:#6773b6;">Cisco Discovery Protocol je ve výchozím nastavení povolený</span></strong> na některých Cisco zařízeních, například na routerech s Cisco IOS XR. </p><p>Cisco vydalo
<strong style="color:#6773b6;"><span style="color:#6773b6;">bezpečnostní záplatu </span></strong>pro většinu zranitelných zařízení, případně je možné použít workaround uvedený v příslušném Security Advisory.</p><p>Abyste zjistili, které systémy v síti jsou zranitelné, doporučujeme
<strong style="color:#6773b6;"><span style="color:#6773b6;">provést kontrolní sken vůči těmto zranitelnostem pomocí nástrojů Tenable</span></strong> – lze využít politiku Advanced Scan a skenovat systémy pouze na tyto zranitelnosti. Pluginy, které tyto zranitelnosti detekují, naleznete
<a href="https://www.tenable.com/plugins/search?q=cves:%28%22CVE-2020-3110%22%20OR%20%20%22CVE-2020-3111%22%20OR%20%20%22CVE-2020-3118%22%20OR%20%20%22CVE-2020-3119%22%20OR%20%20%22CVE-2020-3120%22%29&sort=&page=1" target="_blank">zde</a>. Dále doporučujeme
<strong style="color:#6773b6;"><span style="color:#6773b6;">zakázat CDP protokol</span></strong> na všech zařízeních a
<strong style="color:#6773b6;"><span style="color:#6773b6;">provést audit konfigurace a hardening síťových prvků</span></strong>. </p><p>Zdroje informací:<br><a href="https://www.armis.com/cdpwn/" target="_blank">https://www.armis.com/cdpwn/</a><br><a href="https://kb.cert.org/vuls/id/261385/" target="_blank">https://kb.cert.org/vuls/id/261385/</a><br><a href="https://tools.cisco.com/security/center/publicationListing.x" target="_blank">https://tools.cisco.com/security/center/publicationListing.x</a><br><a href="https://www.tenable.com/blog/cdpwn-cisco-discovery-protocol-vulnerabilities-disclosed-by-researchers" target="_blank">https://www.tenable.com/blog/cdpwn-cisco-discovery-protocol-vulnerabilities-disclosed-by-researchers</a></p><p> </p><h3>Kontakt pro bližší informace a technickou pomoc:</h3><div align="left"><table width="300"><tbody><tr><td width="70" align="center" valign="middle">
<img alt="David Pecl, AEC" src="/cz/PublishingImages/aec-people/david-pecl-2018-02.jpg" data-themekey="#" style="margin:5px;width:68px;height:90px;" />
</td><td width="190" align="left" valign="top">
<strong style="color:#6773b6;">
<span style="color:#6773b6;">David Pecl</span></strong><br>Senior Security Specialist<br>AEC a.s.<br><span style="color:#6773b6;"><br>david.pecl</span>[<span style="color:#6773b6;">@</span>]<span style="color:#6773b6;">aec.cz</span></td></tr></tbody></table></div> | | | | |
Končí podpora protokolu TLS 1.0 a 1.1 | | https://www.aec.sk/cz/novinky/Stranky/konci-podpora-protokolu-TLS-1.0-a-1.1.aspx | Končí podpora protokolu TLS 1.0 a 1.1 | <p>Postupný útěk od TLS 1.0 a 1.1 lze sledovat už delší dobu. Společnosti Microsoft, Google, Mozilla či Apple v době oslav 20. narozenin protokolu oznámily záměr o
<strong>ukončení jeho podpory </strong>v prohlížečích Edge, Chrome, Firefox a Safari
<strong>během prvního kvartálu 2020</strong>. Ukončení podpory samozřejmě neoznamují jen firmy vyvíjející webové prohlížeče, ale i další. Mezi ně se řadí například Cisco, které ukončení podpory starších verzí TLS ohlásilo k 31. březnu 2020.</p><p>První verze protokolu TLS (Transport Layer Security) byla světu představena v roce 1999, jako nástupce protokolu SSL z roku 1996. V současnosti je nejvyšší verzí TLS 1.3, první dvě jsou náchylné na celou řadu útoků, například BEAST, či POODLE. Mezi nejvýznamnější využití protokolu TLS patří jeho „spojení“ s http, jehož výsledkem je (zjednodušeně řečeno) https.</p><p>TLS 1.2 je v současné chvíli nejpoužívanější verzí TLS (viz níže). Mezi hlavní rozdíly oproti starším verzím patří například MD5/SHA1 v PRF nahrazena SHA-256 či podpora autentizovaných šifrování pro data módy. V pořadí třetí verze TLS není pro svět žádnou novinkou, představena byla už v roce 2008.</p><p>Google v roce 2018 zveřejnil informaci, podle které bylo přes prohlížeč Chrome pouze 0,5 % HTTPS spojení navázáno s protokoly TLS 1.0 nebo TLS 1.1. V roce 2020 poměr klesl na 0,3 %. Mozilla se z dat mezi srpnem a zářím 2018 mohla pochlubit 1,11 % pro TLS 1.0 a 0,09 % pro TLS 1.1. Pro rozmezí leden až únor 2020 se však dostáváme na 0,26 % pro TLS 1.0 a 0.01 % pro TLS 1.1.<br> <img class="fullWidthImage" alt="TLS 1.0 a 1.1" src="/cz/PublishingImages/news/2020/aec-tls-graf.jpg" data-themekey="#" style="margin:5px;" /> </p>
<p>
<strong>Z klesajících poměrů je patrné, že od užití obou protokolů se upouští a v naprosté většině převládají jejich novější verze.</strong></p><p>Pokud ovšem server zmíněné protokoly stále podporuje, může toho být zneužito útočníkem, který je využije namísto novějších verzí. Doporučuje se proto staré protokoly na serveru zakázat, čímž ovšem může být zamezeno připojení některým prohlížečům. Otestovat takové chování lze například pomocí ssltest (<a href="https://www.ssllabs.com/ssltest/" target="_blank">https://www.ssllabs.com/ssltest/</a>).
<strong>Mezi prohlížeče, které vyžadují starou verzi TLS, žádný z moderních nepatří.</strong></p><p>Administrátoři měli na přechod poměrně dlouhou dobu. Pokud však doteď otáleli, mají zhruba měsíc na nápravu. Od března by se jinak museli připravit na možné dopady, například v podobě nedostupných webů, které provozují.</p><p>Doporučení je tedy jednoduché: zkontrolujte verze TLS na vašich serverech co nejdříve a v případě potřeby přejděte na novější. S analýzou stavu a mitigací rizik vám samozřejmě rádi pomůžeme i my, v AEC. </p><p> <br></p><div align="right"><table style="width:320px;"><tbody><tr><td align="center" valign="middle" style="width:72px;">
<img alt="David Pecl" src="/cz/PublishingImages/aec-people/jakub-rubas-2018-02.jpg" data-themekey="#" style="margin:5px;width:75px;" />
</td><td width="250" align="left" valign="top"><p>
<strong style="color:#6773b6;">
<span style="color:#6773b6;">Jakub Rubáš</span></strong><br>Security Specialist</p><p>
<strong style="color:#6773b6;">
<span style="color:#6773b6;">AEC a.s.</span></strong><br>Security Technologies Division</p></td></tr></tbody></table></div> | | | | |