Pätica našich kolegov uspela v medzinárodnej súťaži CtF usporadúvanej partnermi z Tenablehttps://www.aec.sk/sk/novinky/Stranky/patica-nasich-kolegov-uspela-v-medzinarodnej-sutazi-ctf-usporaduvanej-partnermi-z-tenable.aspxPätica našich kolegov uspela v medzinárodnej súťaži CtF usporadúvanej partnermi z Tenable<p> <strong style="color:#6773b6;"> <span style="color:#6773b6;">Tím našich kolegov v zložení David Pecl, Lukáš Bendík, Erik Šabík, Vojtěch Šindler a Tomáš Hliboký zabodoval v celosvetovej súťaži Capture the Flag. Tú tohto roku prvýkrát organizoval jeden z našich popredných partnerov, americká spoločnosť Tenable.</span></strong></p><p>Z celkového počtu 1 762 účastníkov medzinárodnej súťaže Capture the Flag, ktorá prebehla kompletne v réžii poskytovateľa top riešení pre monitorovanie zraniteľností, spoločnosti Tenable, skončili zástupcovia AEC na krásnom <a href="https://tenable.ctfd.io/scoreboard" target="_blank">21. mieste</a>.</p><p>Do súboja sa v dňoch od 18. do 22. februára 2021 mal príležitosť zapojiť akýkoľvek záujemca z celého sveta.  Účastníci mohli vytvárať tímy s maximálne piatimi ľuďmi a buď samostatne, alebo spoločne riešiť zadané úlohy. Farby AEC hájila pätica tvorená zo zástupcov divízií Technológií, Penetračných testov a Cyber Defense Centra.</p><p>Samotná päťdňová súťaž pozostávala z priebežného riešenia úloh v <a href="https://ctftime.org/event/1266/tasks/" target="_blank">klasických kategóriách</a>, ako sú webové aplikácie, reverzné inžinierstvo, kryptológia, kódovanie, práca s informáciami (OSINT), forenzná analýza, regulárne výrazy a celé rady ďalších.</p><p>„Najlepšie nám šli úlohy z kryptografie, webových aplikácií a kódovania. Hlavne preto, že je to pre pentesterov každodenný chlieb,“ spresnil Erik Šabík a dodal: „Ale rozhodne sme nezaostávali ani v ostatných úlohách, problém bol skôr s časom. Riešili sme to tak, že kto mal práve priestor, otvoril si stránku s úlohami a snažil sa vyriešiť, čo mu šlo. Občas sme si zavolali, došlo aj na brainstorming…“</p><p>Tu je nutné poznamenať, že na rozdiel od mnohých ostatných tímov sa mohli naši pracovne vyťažení kolegovia venovať jednotlivým súťažným úlohám až po splnení svojich profesijných povinností, takže mali na ich riešenie výrazne kratší čas než iní.</p><p>O to je však ich úspech cennejší a naše gratulácie väčšie. Vďaka svojmu umiestneniu sa zaradili medzi borcov, ktorí teraz môžu svoje okolie ohromovať exkluzívnymi tričkami vyhradenými usporiadateľom súťaže len pre tých najlepších z najlepších. &#128522;</p><p>Pre AEC nie sú aktivity spojené s CTF žiadnou neznámou. Popri tom, že sa na takých súťažiach často, radi a s úspechom zúčastňujeme, sami podobnú akciu pravidelne usporadúvame. V rámci našej každoročnej <a href="https://konferencesecurity.cz/">konferencie Security</a>, najväčšej nezávislej udalosti svojho druhu v ČR, patrí k neobľúbenejším práve hackerská súťaž.<br></p>
Priame dôsledky zraniteľnosti v Microsoft Exchange Server sú závažné. Len aktualizácia nestačíhttps://www.aec.sk/sk/novinky/Stranky/priame-dosledky-zranitelnosti-v-microsoft-exchange-server-su-zavazne-len-aktualizacia-nestaci.aspxPriame dôsledky zraniteľnosti v Microsoft Exchange Server sú závažné. Len aktualizácia nestačí<h3>Neoprávnený prístup do elektronickej pošty. Nebezpečenstvo inštalácie škodlivého kódu, krádež dát a ich zneužitie metódami sociálneho inžinierstva. Domácim firmám a inštitúciám hrozí v súvislosti s <a href="/cz/cdc-info/Stranky/kriticka-zranitelnost-microsoft-exchange-server.aspx">masívnym útokom na systémy využívajúce Microsoft Exchange Server</a> vážne nebezpečenstvo. Rozsiahly incident poukázal na fakt, že samotná aktualizácia systému firmy neochráni. </h3><p> <br>Útok na jeden z najrozšírenejších softwarových produktov spoločnosti Microsoft slúžiaci k výmene e-mailových správ a zdieľaniu zdrojov bol s najväčšou pravdepodobnosťou iniciovaný už koncom roka 2020. V priebehu uplynulých mesiacov, skôr ako bol v marci odhalený, sa hackerom v tichosti podarilo napadnúť desaťtisíce serverov po celom svete. Útoky sa nevyhli ani Českej republike a Slovensku, v oboch krajinách sa nachádzali tisíce zraniteľných serverov.</p><p>Kompromitácia e-mailového servera môže útočníkom poslúžiť ako odrazový mostík na napadnutie ďalších systémov organizácií, ale aj ich obchodných partnerov, dodávateľov či klientov. Aj napriek tomu, že v súčasnosti prebiehajú aktualizácie, ktoré majú za úlohu opraviť zraniteľnosti, nie je možné vylúčiť, že hackeri si v napadnutých systémoch vytvorili zadné vrátka a v budúcnosti ich využijú k ďalším útokom.</p><p>Skúsenosti odborníkov zo spoločnosti AEC, ktorá poskytuje firmám a inštitúciám kybernetickú ochranu, ukazujú, že útočníci, ktorí získali prístup k citlivým informáciám, sa budú snažiť ukradnuté dáta efektívne speňažiť alebo využiť k ďalším útokom pomocou metód sociálneho inžinierstva. </p><p>Firmy si nemôžu byť ani napriek včasnej inštalácií záplat isté, že z ich systémov neuniklo prostredníctvom odcudzených e-mailov množstvo dôverných informácií – kontakty, adresy, mená zamestnancov, faktúry alebo zmluvy. A to je taktiež jeden z dôvodov, prečo experti na kybernetickú bezpečnosť odporúčajú aj naďalej najvyššiu mieru obozretnosti.</p><p>„V prípade, ak si nie sme istí, či bol systém skompromitovaný, musíme predpokladať, že skompromitovaný bol,“ konštatuje Maroš Barabas, Head of Product Management spoločnosti AEC, a dodáva: „Pripravte sa na to, že na vás, ale aj na vašich partnerov, dodávateľov alebo klientov, s ktorými komunikujete, môžu byť zacielené útoky a že pritom môžu byť zneužité vaše dôverné informácie a dáta.“</p><p>Hlavný problém takej kompromitácie spočíva v tom, že útočník má vďaka odcudzeným informáciám dokonalý prehlaď o tom, ako napadnutá firma komunikuje so svojím okolím. Vďaka tomu môže na akúkoľvek komunikáciu vhodným spôsobom v správnu chvíľu naviazať. Napríklad podvrhnutým e-mailom, ktorého forma je absolútne identická s korešpondenciou, ktorú si firma bežne vymieňa so svojím obchodným partnerom, vrátane zachovanej histórie.</p><p>Rozdiel je tak iba v tom, že okrem štandardných atribútov správy a obvyklých informácií týkajúcich sa obchodu môže byť v e-maile aj noticka: zasielame požadovanú faktúru, upozorňujeme ale na zmenu čísla účtu. Pri takomto e-maile nie je možné zistiť, že ide o podvrh. Jediná istota firmy, ako neprísť o peniaze, spočíva v tom, že s ňou oboznámený zamestnanec správu poriadne overí.</p><p>„V takomto prípade odporúčame telefonické overenie informácií priamo u dodávateľa. Určite ale nevolajte na číslo uvedené v podozrivej faktúre, pretože na druhej strane linky vám to pokojne môže zdvihnúť sám útočník, volajte iba na známe čísla. Peniaze zasielajte vždy len na účty overené procesom, ktorý sa nespolieha na e-mailovú komunikáciu,“ hovorí Maroš Barabas. Podľa jeho slov môžu firmy podobným praktikám čeliť tým, že využijú služby security awareness, ktorých súčasťou je komplexné školenie zamestnancov vykonávané za pomoci najmodernejších technológií a postupov, vrátane testovania. Práve odborne preškolený pracovník totiž môže byť rozhodujúcou poistkou kybernetickej bezpečnosti.<br></p><p style="text-align:center;"> <img class="maxWidthImage" src="/cz/PublishingImages/news/2021/aec-security-awareness-graphics-2-sk.jpg" data-themekey="#" alt="" style="margin:5px;width:650px;" /> </p><p>Pre podrobnejšie informácie navštívte web <a href="https://socialing.cz/sk">https://socialing.cz/sk</a>.<br></p>
Predstavujeme nový výukový program kybernetickej bezpečnosti s pomocou platformy KnowBe4https://www.aec.sk/sk/novinky/Stranky/predstavujeme-novy-vyukovy-program-kybernetickej-bezpecnosti-s-pomocou-platformy-knowbe4.aspxPredstavujeme nový výukový program kybernetickej bezpečnosti s pomocou platformy KnowBe4<p> <strong>​Spoločnosť AEC, popredný poskytovateľ kybernetického zabezpečenia, ponúka efektívny vzdelávací program pre zamestnancov firiem a inštitúcií. Po novom začala spoločnosť v rámci svojich služieb security awareness využívať nástroje americkej platformy KnowBe4. Vďaka využitiu nových nástrojov môžu teraz klienti AEC úspešnejšie čeliť kybernetickým útokom, vrátane falošných e-mailov alebo podvodných telefonátov.</strong></p><p>Zákazníci spoločnosti AEC si teraz môžu vybrať z dvoch vzdelávacích módov. Ten prvý im umožňuje zaobstarať si produkt v podobe unikátneho prístupu k nástrojom americkej platformy KnowBe4, kde si môžu sami nasimulovať hackerské útoky a následne využívať nadväzujúcu e-learningovú výuku podľa svojej potreby.</p><p>Na takúto činnosť však väčšine tuzemských firiem chýba potrebné know-how. Správne spracovať, zacieliť a vyhodnotiť všetky kroky je náročné. AEC preto ponúka aj druhú možnosť, a to objednať si security awareness ako komplexnú službu, kde všetky postupy, vrátane využitia unikátnych nástrojov, zaisťujú experti z AEC.</p><p style="text-align:center;"> <img class="maxWidthImage" alt="AEC Security Awareness" src="/cz/PublishingImages/news/2021/aec-security-awareness-graphics-1-sk.jpg" data-themekey="#" style="margin:5px;width:650px;" /> </p><p> <em>„Partnerstvo s firmou KnowBe4, ktorá predstavuje absolútnu svetovú špičku v oblasti security awareness, znamená pre AEC významnú evolúciu v ponúkaných službách,“ </em>zdôraznil Maroš Barabas, Head of Product Management spoločnosti AEC, a dodal: <em>„My teraz môžeme prepojiť a zautomatizovať jednotlivé čiastkové kroky všetkých našich výukových programov a ich silu upriamiť správnym smerom.“</em></p><p>Hlavnou prednosťou KnowBe4 je, že dokáže zaujímavým spôsobom spojiť testovanie s učením. Prostredie, v ktorom pracuje, umožňuje vykonávať preskúšanie pred a rovnako aj po vykonaní školenia. Vďaka tomu je dobre viditeľné, ktorí užívatelia sa v priebehu času zlepšujú a ktorí ešte potrebujú pomôcť, a s čím konkrétne. Zistené výsledky lepšie pomáhajú prispôsobiť školenia ako jednotlivým účastníkom, tak aj celkovým potrebám danej organizácie.</p><p>Zákazníci AEC majú k dispozícii výukový program zostavený v podobe celej série atraktívnych krokov: rozbory incidentov, školenia, názorná infografika, informatívne e-maily, ale aj preskúšavanie a špecifické testovanie získaných znalostí, zamerané na fyzické, e-mailové, ale aj telefonické metódy útokov. Cieľom je zmeniť návyky užívateľov a upevniť nové vzorce ich chovania tak, aby sa téma kybernetickej bezpečnosti stala prirodzenou súčasťou kultúry firmy.</p><p> <em>„My nepredstavujeme útočníka, ktorý by ten útok zneužil, práve naopak. I keď sa jedná o vzdelávací tréning, postupujeme rovnako zákerne a nemilosrdne, ako by postupoval skúsený hacker,“ </em>povedal k tomu Maroš Barabas a dodal: <em>„Z našich doterajších skúseností vyplýva, že osobná konfrontácia s útokom, i keď simulovaným, a vlastné intenzívne prežitie danej situácie, prinášajú zamestnancom dlhodobú skúsenosť.“</em></p><p style="text-align:center;"> <img class="maxWidthImage" alt="AEC Security Awareness" src="/cz/PublishingImages/news/2021/aec-security-awareness-graphics-2-sk.jpg" data-themekey="#" style="margin:5px;width:650px;" /> </p><p>Drvivá väčšina všetkých kybernetických útokov sa dnes zameriava na najslabší článok ochrany firemných dát, a tým je človek. Útočníci používajú najrôznejšie podvodné metódy, vrátane zhromažďovania voľne dostupných informácií, s ktorých pomocou sa potom pokúšajú vystaviť užívateľa tlaku, zmiasť ho a oklamať.</p><p> <em>„Stále viac firiem zisťuje, že najlepší spôsob, ako svoje dáta zabezpečiť pred útokom sociálnym inžinierstvom, nie je vystavať okolo nich nákladnú technologickú hradbu, ale čo najlepšie poučiť svojich ľudí. Naša ponuka reaguje na to, že vzdelávanie zamestnancov v podobe štandardného jednorazového školenia sa ukázalo ako málo účinné,“ </em>zhrnul Maroš Barabas.</p><p>Viac informácií nájdete na: <a href="https://socialing.cz/cs">https://socialing.cz/cs</a>.</p><p>Spoločnosť AEC organizuje k problematike kybernetických útokov krátke bezplatné webináre. Ten najbližší prebehne v utorok 16. februára od 10 hodiny, prostredníctvom MS Teams. Maroš Barabas a etický hacker Martin Fojtík záujemcom počas štyridsaťpäť minút priblížia najčastejšie útoky a ich podobu a načrtnú, ako by mal vyzerať security awareness program zameraný na riziká sociálneho inžinierstva. Zostávajúci čas bude venovaný otázkam a diskusii. Záujemcovia o účasť nájdu viac informácií na adrese: <a href="/_layouts/15/FIXUPREDIRECT.ASPX?WebId=4433038a-0403-4df9-b2eb-49b05a8cc00c&TermSetId=05c7eb9c-f315-4443-abd3-0133b2053396&TermId=53fb62fc-50ff-4fc4-b58b-9b3ccbb838b0">https://aec.sk/sk/security-awareness-webinar</a>. </p><p style="text-align:center;"> <a href="/_layouts/15/FIXUPREDIRECT.ASPX?WebId=4433038a-0403-4df9-b2eb-49b05a8cc00c&TermSetId=05c7eb9c-f315-4443-abd3-0133b2053396&TermId=53fb62fc-50ff-4fc4-b58b-9b3ccbb838b0"> <img class="maxWidthImage" src="/cz/PublishingImages/webinar/security-awareness-sk-2021.jpg" data-themekey="#" alt="" style="margin:5px;width:650px;" /></a> </p>

 

Blog

 

 

Kyberzločin na darknetu. Hackeři prodávají kreditní karty i identity a nabízí útoky na mobilní zařízení nebo Facebookhttps://antivirus.cz/Blog/Stranky/kyberzlocin-na-darknetu-hackeri-prodavaji-kreditni-karty-i-identity-a-nabizi-utoky-na-mobilni-zarizeni-nebo-facebook.aspxKyberzločin na darknetu. Hackeři prodávají kreditní karty i identity a nabízí útoky na mobilní zařízení nebo Facebook
Malware číhal na Google Play v aplikaci napodobující Netflix, hrozba navíc zneužívala k dalšímu šíření WhatsApphttps://antivirus.cz/Blog/Stranky/malware-cihal-na-google-play-v-aplikaci-napodobujici-netflix-hrozba-navic-zneuzivala-k-dalsimu-sireni-whatsapp.aspxMalware číhal na Google Play v aplikaci napodobující Netflix, hrozba navíc zneužívala k dalšímu šíření WhatsApp
Každý druhý uživatel by se vyhnul poskytovateli služeb, kterému narušili ochranu dathttps://antivirus.cz/Blog/Stranky/kazdy-druhy-uzivatel-by-se-vyhnul-poskytovateli-sluzeb-kteremu-narusili-ochranu-dat.aspxKaždý druhý uživatel by se vyhnul poskytovateli služeb, kterému narušili ochranu dat
Méně útoků, zato zákeřnější: bankovní malware loni škodil citelněji, zejména na mobilechhttps://antivirus.cz/Blog/Stranky/mene-utoku-zato-zakernejsi-bankovni-malware-loni-skodil-citelneji-zejmena-na-mobilech.aspxMéně útoků, zato zákeřnější: bankovní malware loni škodil citelněji, zejména na mobilech
Roste počet ransomwarových útoků i útoků na Microsoft Exchange Serverhttps://antivirus.cz/Blog/Stranky/roste-pocet-ransomwarovych-utoku-i-utoku-na-microsoft-exchange-server.aspxRoste počet ransomwarových útoků i útoků na Microsoft Exchange Server
Pouze 6 % obětí ransomwaru v Česku loni zaplatilo výkupné. Ve světě to byla víc než polovinahttps://antivirus.cz/Blog/Stranky/pouze-6-procent-obeti-ransomwaru-v-cesku-loni-zaplatilo-vykupne-ve-svete-to-byla-vic-nez-polovina.aspxPouze 6 % obětí ransomwaru v Česku loni zaplatilo výkupné. Ve světě to byla víc než polovina
Doxing: útoků pomocí cílených e-mailů rapidně přibýváhttps://antivirus.cz/Blog/Stranky/doxing-utoku-pomoci-cilenych-emailu-rapidne-pribyva.aspxDoxing: útoků pomocí cílených e-mailů rapidně přibývá
Hackeři na darknetu nabízí vakcíny, potvrzení o očkování i negativní koronavirové testyhttps://antivirus.cz/Blog/Stranky/hackeri-na-darknetu-nabizi-vakciny-potvrzeni-o-ockovani-i-negativni-koronavirove-testy.aspxHackeři na darknetu nabízí vakcíny, potvrzení o očkování i negativní koronavirové testy
Roste objem bankovního malware pro Androidhttps://antivirus.cz/Blog/Stranky/roste-objem-bankovniho-malware-pro-android.aspxRoste objem bankovního malware pro Android
Téměř čtvrtina uživatelů povoluje všem aplikacím a službám přístup k mikrofonu a kameřehttps://antivirus.cz/Blog/Stranky/temer-ctvrtina-uzivatelu-povoluje-vsem-aplikacim-a-sluzbam-pristup-k-mikrofonu-a-kamere.aspxTéměř čtvrtina uživatelů povoluje všem aplikacím a službám přístup k mikrofonu a kameře

CDC info

 

 

Kompromitace Git serveru PHP, útočníci vložili backdoor do aktualizacíhttps://www.aec.sk/cz/cdc-info/Stranky/kompromitace-git-serveru-php-utocnici-vlozili-backdoor-do-aktualizaci.aspxKompromitace Git serveru PHP, útočníci vložili backdoor do aktualizacíMedium
Kritické zranitelnosti v produktech F5 BIG-IP a F5 BIG-IQhttps://www.aec.sk/cz/cdc-info/Stranky/kriticke-zranitelnosti-v-produktech-f5-big-ip-a-f5-big-iq.aspxKritické zranitelnosti v produktech F5 BIG-IP a F5 BIG-IQCritical
Kritická zranitelnost Microsoft Exchange Serverhttps://www.aec.sk/cz/cdc-info/Stranky/kriticka-zranitelnost-microsoft-exchange-server.aspxKritická zranitelnost Microsoft Exchange ServerCritical
Kritická zranitelnost VMWare vCenter Serverhttps://www.aec.sk/cz/cdc-info/Stranky/kriticka-zranitelnost-vmware-vcenter-server.aspxKritická zranitelnost VMWare vCenter ServerCritical
Útok na SolarWindshttps://www.aec.sk/cz/cdc-info/Stranky/utok-na-solarwinds.aspxÚtok na SolarWindsHigh
Pozor na aplikaci com.desn.dagpshttps://www.aec.sk/cz/cdc-info/Stranky/pozor-na-aplikaci-com-desn-dagps.aspxPozor na aplikaci com.desn.dagpsHigh
TLS 1.3https://www.aec.sk/cz/cdc-info/Stranky/TLS-1.3.aspxTLS 1.3Info
Cisco ASA VPN XML Parser Denial of Service Vulnerabilityhttps://www.aec.sk/cz/cdc-info/Stranky/cisco-asa-vpn-xml-parser-denial-of-service-vulnerability.aspxCisco ASA VPN XML Parser Denial of Service VulnerabilityHigh
Kritická zranitelnost the GHOST vulnerability (CVE-2015-0234)https://www.aec.sk/cz/cdc-info/Stranky/Kriticka-zranitelnost-the-GHOST-vulnerability.aspxKritická zranitelnost the GHOST vulnerability (CVE-2015-0234)Critical
Kritická zranitelnost OpenSSL (CVE-2014-0160)https://www.aec.sk/cz/cdc-info/Stranky/Kriticka-zranitelnost-OpenSSL.aspxKritická zranitelnost OpenSSL (CVE-2014-0160)Critical