Masívny nárast cielených útokov, deepfake aj hacktivizmus. Výhľady IT bezpečnosti nie sú radostnéhttps://www.aec.sk/sk/novinky/Stranky/masivny-narast-cielenych-utokov-deepfake-aj-hacktivizmus-vyhlady-it-bezpecnosti-nie-su-radostne.aspxMasívny nárast cielených útokov, deepfake aj hacktivizmus. Výhľady IT bezpečnosti nie sú radostné<p> <strong style="color:#6773b6;"><span style="color:#6773b6;">​Podľa expertov spoločnosti AEC, lídra v oblasti kybernetickej bezpečnosti, patrili ešte nedávno k najčastejším hrozbám v kyberpriestore náhodné útoky. V súčasnosti však výrazne pribúdajú tie cielené, ktoré sú omnoho sofistikovanejšie. Trendom je kombinácia najrôznejších typov agresívnych útokov stále diferencovanejších zločineckých skupín. Útočníci, ktorí dnes majú k dispozícii špičkové technológie vrátane umelej inteligencie, zároveň zdokonaľujú metódy, ako dostať svoje obete pod čo najväčší tlak.</span></strong><br></p><p>Medzi najobvyklejšie typy útokov môžeme aj naďalej počítať phishing, došlo však k jeho výraznej premene. To potvrdzuje aj Maroš Barabas, Head of Product Management spoločnosti AEC: „<em>Phishing sa veľmi zdokonalil. Rok čo rok sledujeme, ako kvalita podvodných správ rastie, a to vrátane ich grafickej podoby. Útočníci už dnes dokážu úplne verne imitovať akýkoľvek oficiálny e-mail tak, že v dohľadnom čase budú mať s rozpoznaním phishingu problém aj poučení ľudia vrátane odborníkov z IT prostredia.“</em> </p><p>Došlo tiež k dramatickému nárastu ransomwarových útokov, a to až o 200 percent oproti predchádzajúcim rokom. Špecialisti z AEC vlani pomáhali bezprecedentnému počtu napadnutých zákazníkov. Zároveň s intenzitou sa mení aj povaha týchto útokov. Hackeri sa viac zameriavajú na konkrétne dôležité miesta napadnutých systémov, ako sú sieťové disky alebo zálohy. </p><p>Útočníci dnes fungujú ako bežné spoločnosti, to znamená, že majú svojich dodávateľov aj zákazníkov. To im umožňuje väčšiu špecializáciu. Vďaka tomu zdokonaľujú techniky samotného získania prístupu do infraštruktúry svojej obete, dodanie malvéru, vydieranie alebo pranie špinavej kryptomeny na doláre či eurá. </p><p>Pre firmy to znamená, že musia čo najrýchlejšie zmeniť pohľad na to, ako sa účinne brániť. Maroš Barabas to zhŕňa takto: <em>„Očakávame, že v nasledujúcich rokoch sa bude klásť stále väčší dôraz na Cyber Resilience. Teda že firmy sa vopred prichystajú na to, že na ne skôr či neskôr bude vedený útok, a budú mať pripravenú stratégiu, ako sa z toho útoku dokázať efektívne spamätať.“</em> </p><p>Spoločnosti si naďalej uvedomujú nevyhnutnosť školenia zamestnancov v kyberbezpečnosti s použitím čo najúčinnejších vzdelávacích foriem. Popri tom však budú nútené zdokonaľovať aj ďalšie bezpečnostné opatrenia vrátane väčšieho dôrazu na overovanie identity samotných aktérov (napríklad prístup Zero Trust) a ďalšie nadväzujúce systémy centralizácie identít, tzv. Identity-Centric Security. Zároveň uvidíme ešte výraznejšiu adopciu passwordless prístupov. </p><p>Zmeny sa dajú očakávať aj vo väčšom dôraze na compliance, teda na zaisťovanie súladu činnosti firmy s predpismi. Nová smernica Európskej únie NIS2 o bezpečnosti sietí a informácií sa bude týkať asi šiestich tisícov tuzemských spoločností. </p><p>Obrovský boom zažíva umelá inteligencia. Pre hackerov už dnes nie je zložité dostať sa k tým najpokročilejším technológiám, ktoré im ponúkajú omnoho väčšie možnosti automatizácie vrátane príležitosti využívať takmer neobmedzenú škálu jazykových mutácií. To všetko im v konečnej miere dáva väčšie šance uspieť vďaka omnoho rýchlejším a údernejším útokom vrátane deepfake. </p><p>Veľkou témou začína byť hacktivizmus a dezinformačné kampane. Vojna na Ukrajine nám ukázala, že pribúdajú skupiny, ktoré sa účelovo organizujú útočiť s nejakým cieľom, napríklad spustiť kód, zahltiť systém vybranej firmy a čo najviac ju tým poškodiť. Stále väčšou hrozbou môžu byť pre firmy aj vlastní ľudia. Ak je zamestnanec frustrovaný, napríklad svojou ekonomickou situáciou, ľahšie uverí najrôznejším polopravdám a je ochotnejší svojmu zamestnávateľovi škodiť, často s fatálnymi následkami. </p><p>Ďalšie riziko predstavuje rýchly vývoj digitalizácie a cloudových technológií, ktoré sú však pre nedôveru z neznámeho využívané starým zabehnutým spôsobom. Odborníci sa zhodujú, že tento prístup budú musieť firmy skôr či neskôr prehodnotiť a začať riešiť bezpečnosť API, avšak mnohí z nich tak urobia až po tom, ako sa stanú cieľom útoku. </p><p><em>„Niet pochýb o tom, že pred nami dnes stoja mimoriadne výzvy. Množstvo riešení sa tvárou v tvár budúcim hrozbám ukazuje byť už teraz slepými uličkami, mnohé technológie treba opustiť a niektoré etapy preskočiť. Je teda zrejmé, že pohľad na dlhodobejší horizont nás núti začať dívať sa na problematiku IT bezpečnosti úplne novým spôsobom,“</em> uzatvára Maroš Barabas z AEC. </p> <br>
Aj hackeri sa tešia na Vianoce. Neuľahčujte im prístup k svojej peňaženkehttps://www.aec.sk/sk/novinky/Stranky/aj-hackeri-sa-tesia-na-vianoce-neulahcujte-im-pristup-k-svojej-penazenke.aspxAj hackeri sa tešia na Vianoce. Neuľahčujte im prístup k svojej peňaženke<p> <strong style="color:#6773b6;"><span style="color:#6773b6;">Vianočné sviatky sú z hľadiska IT bezpečnosti kritickým obdobím. Útočníkom nahráva predovšetkým to, že ľudia v predvianočnom čase utrácajú v oveľa väčšej miere ako obvykle a robia tak často v chvate a s menšou obozretnosťou. Experti spoločnosti AEC, popredného poskytovateľa kybernetického zabezpečenia, však upozorňujú, že dodržiavaním niekoľkých základných pravidiel možno riziko napadnutia výrazne znížiť.</span></strong><br></p><p>Útočníci kalkulujú s tým, že práve teraz je čas, keď sú mnohí z nás ochotní utratiť nemalú časť z peňazí, ktoré sme po celý rok šetrili. Naše platobné karty, mobilné telefóny alebo počítače sú ideálnym prostriedkom na dosiahnutie ich cieľa. Čeliť sofistikovaným trikom ostrieľaných kyberzločincov je stále zložitejšie, napriek tomu existujú spôsoby, ako pri online nakupovaní o svoje peniaze neprísť.</p><p>Situácií, počas ktorých nás môžu hackeri nachytať, je množstvo. Môže to byť pri výbere e-shopu, môže k tomu dôjsť v priebehu objednávania tovaru, počas platenia alebo vo chvíli, keď očakávame jeho dodanie. Experti AEC preto odporúčajú nakupovať len v overených obchodoch. Ešte pred samotným objednaním tovaru možno preveriť dôveryhodnosť e-shopu na portáloch, ako je Heureka alebo priamo <a href="https://www.coi.cz/pro-spotrebitele/rizikove-e-shopy/">na stránkach Českej obchodnej inšpekcie</a>, ktoré sú denne aktualizované.</p><p>Ďalší problém predstavuje objednávanie tovaru. Všeobecná rada je zadať si daný obchod do vyhľadávača a prečítať si recenzie ešte pred tým, ako od neho niečo kúpim. <em>„Či už objednávate tovar z počítača, alebo z mobilného telefónu, platí zásada mať zariadenie vždy aktualizované a chránené kvalitným antivírusom,“</em> upozorňuje Maroš Barabas, Head of Product Management AEC.</p><p>Ak sa kdekoľvek registrujeme – na sociálnych sieťach, v e-shopoch alebo u doručovateľov –, mali by sme si voliť unikátne heslá. Zároveň je potrebné používať viacfaktorovú autentizáciu, a to všade, kde nám záleží na prístupe k nášmu účtu. Vhodné je využívať pritom prostriedky a možnosti daného zariadenia (napríklad správa hesiel v iOS a Androide je zadarmo), ktoré dokážu významným spôsobom skomplikovať hackerský útok.</p><p style="text-align:center;"> <img class="maxWidthImage" src="/cz/PublishingImages/news/2022/aec-ukazka-phishingu-04.jpg" data-themekey="#" alt="AEC" style="margin:5px;width:658px;" /> <br> <em style="color:#6773b6;"> <span style="color:#6773b6;">Ukážka podvodnej ponuky</span></em><br></p><p>Veľké riziko predstavuje aj chvíľa, keď prikročíme k plateniu. <em>„Ak vám príde správa o akomkoľvek probléme s transakciou, nákupom alebo zásielkou a vyzýva vás na to, aby ste klikli na nejaký odkaz, nerobte to,“</em> varuje Maroš Barabas a pripája ďalšiu dôležitú radu: <em>„Žiadny pracovník banky, pošty alebo e-shopu by sa vás nikdy nemal pýtať na číslo karty, na vaše používateľské meno alebo na heslo. Ak to urobí, zložte, pretože volajúci nie je ten, za koho sa vydáva.“</em></p><p>Problematickým momentom online nakupovania môže byť aj obdobie čakania na doručenie zásielky. Možnosť trasovania objednaného tovaru priamo láka na bezmyšlienkovité kliknutie na odkaz či výzvu, ktoré sa môžu následne ukázať ako podvod. Útočníci sa dnes neskrývajú len za globálne značky DHL alebo FedEx, ale aj za veľmi kvalitné plagiáty Zásielkovne alebo Českej pošty. Každé kliknutie si preto v pokoji a dobre rozmyslime, a ak chceme mať istotu, overme si výzvu priamo v konkrétnom obchode alebo u doručovateľa.</p><p style="text-align:center;">​<img class="maxWidthImage" src="/cz/PublishingImages/news/2022/aec-ukazka-phishingu-03.jpg" data-themekey="#" alt="" style="margin:5px;width:658px;" /><br><em style="color:#6773b6;"><span style="color:#6773b6;">Ukážka podvodnej phishingovej správy vydávajúcej sa za prepravnú spoločnosť​</span></em><br><br></p> <br>
Nadácia Karla Komárka prevzala záštitu nad predajnou výstavou diel ukrajinských umelcovhttps://www.aec.sk/sk/novinky/Stranky/nadacia-karla-komarka-prevzala-zastitu-nad-predajnou-vystavou-diel-ukrajinskych-umelcov.aspxNadácia Karla Komárka prevzala záštitu nad predajnou výstavou diel ukrajinských umelcov<p>​​Predajná výstava obrazov a sôch Unbreakable (Nezlomní) od ukrajinských umelcov je k vzhliadnutiu vo foyer centrále společnosti KKCG na pražskej Bořislavce. Nad výstavou diel, prostredníctvom ktorých reflektujú súčasní ukrajinskí maliari a sochári témy spojené s práve prebiehajúcim vojnovým konfliktom, prevzala záštitu nadácia Karel Komárek Family Foundation.</p><p style="text-align:center;"> <img class="maxWidthImage" src="/cz/PublishingImages/news/2022/vystava-20221005_004a.jpg" data-themekey="#" alt="KKCG Nezlomní" style="margin:5px;width:658px;" /> <br> <br> </p><p>Dobročinný fond sa zároveň rozhodol podporiť charitatívny účel projektu darom ve výške 250 tisíc korún. Táto čiastka a samotný výťažok z predaja umeleckých diel sú určené na nákup protetických končatín pre ukrajinské matky, ktoré boli zranené vo vojne, a na podporu detí, ktoré prišli kvôli ruskej agresii na Ukrajine o rodinu.</p><p>Putovná benefičná výstava päťdesiatich exponátov od dvadsiatichšiestich začínajúcich, ale aj zavedených umelcov na Bořislavku zamierila postupne z Berlína, Viedne, Lvova, Paríža a Ríma. Návštevníci môžu v Prahe diela vidieť či si ich priamo zakúpiť každý pracovný deň od 10. do 18. hodiny, cez víkendy v dobe od 13. do 18. hodiny, a to až do soboty 5. novembra.</p><p>Výstava, ktorá je súčásťou medzinárodného projektu We and World, môžete podporiť aj bez nákupu obrazu či sochy prostredníctvom <a href="https://lnkd.in/eF7u3p_7" target="_blank">webu nadácie rodiny Karla Komárka</a>. Spoluzakladateľ nadácie Karel Komárek je český podnikateľ a filantrop, o. i. vlastník najväčšieho tuzemského ICT holdingu Aricoma Group, ktorého členom je aj spoločnosť AEC.​<br></p><p style="text-align:center;"> <img class="maxWidthImage" src="/cz/PublishingImages/news/2022/vystava-20221005_029a.jpg" data-themekey="#" alt="KKCG Nezlomní" style="margin:5px;width:658px;" /> <br> <br> </p>​<br>
Stojíme za produktom, ktorý získal ocenenie Objav roka 2022https://www.aec.sk/sk/novinky/Stranky/stojime-za-produktom-ktory-ziskal-ocenenie-objav-roka-2022.aspxStojíme za produktom, ktorý získal ocenenie Objav roka 2022<p>​​​Ocenenie Objav roka 2022 za produkt <a href="https://www.colonnade.sk/pre-firmy/poistenie-zodpovednosti/poistenie-cyber" target="_blank">Cyber​</a> – Poistenie pre firemných klientov s forenznou službou AEC získala na Slovensku naša partnerská inštitúcia Colonnade Insurance. Nová služba pomáha zákazníkom poisťovne s prevenciou a riešením problémov v oblasti kybernetickej bezpečnosti. V dobe, kedy dramaticky rastie počet útokov nielen na veľké, ale aj na stredné a malé firmy, môžu klienti poprednej inštitúcie využívať špičkový bezpečnostný servis našich IT konzultantov.</p><p>Unikátny typ poistenia Cyber uspel v nezávislej slovenskej súťaži finančných produktov Zlatá minca. Do kategórie Objav roka 2022 bolo možné nominovať iba nové produkty uvedené na trh do 22.08.2022. Colonnade Insurance sa tento rok podarilo v akcií zabodovať so svojou ponukou, a to ako jedinej poisťovni. Spoločnosť patrí k tým zodpovedným poskytovateľom služieb, ktorí sa systematicky a dlhodobo venujú otázke kybernetickej bezpečnosti a podporujú osvetu v tejto oblasti.</p><p><i>„Sme radi, že uspel produkt, ktorý má značný potenciál, a my sa na ňom môžeme zároveň priamo podieľať,“</i> uviedol Maroš Barabas, Head of Product Management AEC, a dodal: <i>„Inovatívnu a v tuzemsku unikátnu spoluprácu s poisťovňou Colonnade Insurande naďalej prehlbujeme, a to nielen pri realizácií nových projektov, ale aj v rámci edukácie trhu, ktorej potreba sa ukazuje byť stále naliehavejšou“.</i><br><br> </p><center> <iframe width="560" height="315" src="https://www.youtube.com/embed/vxzePo7vTBs" title="YouTube video player" frameborder="0" allowfullscreen=""></iframe> <br></center><h3> <br>Viac informácií​:<br></h3><p> <a href="https://www.opoisteni.sk/poistny-trh/vysledky-spolocnosti/colonnade-insurance-ziskala-ocenenie-zlata-minca-v-kategorii-objav-roka/c:23819/" target="_blank">https://www.opoisteni.sk/poistny-trh/vysledky-spolocnosti/colonnade-insurance-ziskala-ocenenie-zlata-minca-v-kategorii-objav-roka/c:23819/​</a></p>​<br>
Skupina ARICOMA Group kupuje spoločnosť Musala Softhttps://www.aec.sk/sk/novinky/Stranky/skupina-aricoma-group-kupuje-spolocnost-musala-soft.aspxSkupina ARICOMA Group kupuje spoločnosť Musala Soft<p> <strong style="color:#6773b6;"><span style="color:#6773b6;">​​​ARICOMA Group kupuje ďalšiu významnú európsku IT spoločnosť, desiatym členom skupiny sa stáva bulharská Musala Soft. ARICOMA Group je ako jeden z pilierov skupiny KKCG rýchlo rastúcim európskym poskytovateľom IT služieb novej generácie. Táto investícia je ďalším z kľúčových krokov strategického rozvoja ARICOMA Group.</span>​</strong><br></p><p>Po dokončení transakcie bude ARICOMA Group zahŕňať 10 technologických spoločností s konsolidovaným obratom presahujúcim 400 miliónov eur a ziskom pred započítaním úrokov, daní a odpisov (EBITDA) 39 miliónov eur. Bude zamestnávať vyše 4 000 odborníkov.</p><p>„Vďaka začleneniu Musala Soft do našej skupiny sa stávame popredným vývojárom zákazkového softvéru v juhovýchodnej Európe. Musala výborne zapadá do skupiny ARICOMA a na spoluprácu sa veľmi tešíme. Inovatívna kultúra spoločnosti a jej skvelí zamestnanci posilnia naše rady a znásobia náš trhový potenciál. Vedenie spoločnosti má veľké skúsenosti s rozvíjaním biznisu zameraného na klientov a presadzuje prístup orientovaný na riešenie problémov. Veríme, že Musala bude ako súčasť skupiny ARICOMA rozkvitať a spolu urýchlime naše dlhodobé plány rastu a zvyšovania hodnoty,‟ hovorí Ludovic Gaudé, CEO ARICOMA Digital.</p><p>„Spojením síl so skupinami ARICOMA a KKCG začneme písať novú, intenzívnejšiu kapitolu rozvoja našej spoločnosti. Synergiu vidíme vo vzájomne sa dopĺňajúcom portfóliu klientov, rovnako ako v súlade s expertízou skupiny ARICOMA. To nám dodáva sebavedomie na tejto vzrušujúcej spoločnej ceste. Samozrejme, budeme naďalej spolu rozširovať našu oddanosť rozvoju IT komunity, podnikateľského prostredia, IT vzdelávania, vedy, inovácií a mladých talentov,‟ uvádza Elena Marinova, prezidentka a predsedníčka správnej rady Musala Soft.</p><p>„Veľmi ma teší, že sa nám podarilo uzatvoriť dohodu s Musalou. Ide o našu druhú tohtoročnú akvizíciu, ktorá zapadá do stratégie, ktorej cieľom je posunúť ARICOMU na pozíciu popredného hráča na európskom trhu. Rôznorodé portfólio klientov Musaly posilní naše aktivity v oblastiach telekomunikácií, financií a automobilového priemyslu. Aj v týchto náročných časoch sektor informačných technológií rastie a nadobúda na dôležitosti. Aj preto na jeho dlhodobý potenciál hľadíme s optimizmom,‟ dodáva Michal Tománek, investičný riaditeľ KKCG, investičnej spoločnosti stojacej za ARICOMA Group.</p><p>Dohoda podpísaná majiteľmi Musala Soft a ARICOMA Group zahŕňa predaj 100 % podielu v spoločnosti. Celé vedenie Musala Soft zostane aj naďalej v spoločnosti a bude sa dlhodobo aktívne podieľať na budúcnosti ARICOMA Group. Vyrovnanie transakcie ešte podlieha schváleniu príslušných antimonopolných úradov a uzatvorenie sa očakáva vo štvrtom štvrťroku tohto roka.</p><p>Roly právneho poradcu sa pri rokovaní ujala spoločnosť CMS Cameron McKenna a Deepak Bhandari z Marylebone Capital Advisors Private Limited pôsobil ako finančný poradca Musala Soft.</p><p> </p><p> <img src="/cz/PublishingImages/news/loga/musala-soft-logo.png" data-themekey="#" alt="Musala Soft" style="margin:5px;" /> <br> <a href="https://www.musala.com/" target="_blank">Musala Soft</a> vyvíja softvérové produkty novej generácie a podnikové riešenia pre významné organizácie na celom svete. Spoločnosť poskytuje špičkové služby softvérového inžinierstva pre umelú inteligenciu, big data, internet vecí, analytiku, cloud a integráciu. Tím expertov Musala Soft odborne a kreatívne zaisťuje všetky fázy životného cyklu softvéru. Klientmi spoločnosti sú náročné a inovatívne firmy udávajúce nové trendy v oblastiach informačných technológií, telekomunikácií, financií a automobilového priemyslu. Patria medzi nich IBM, SAP, VMware, Deutsche Telecom, A1, Generali, Canaccord, Experian, Procredit Bank, PTV Group, EDAG, Bosch, KPMG, PerkinElmer, Siemens Energy či Financial Times. Spoločnosť Musala Soft bola založená v roku 2000, sídli v Bulharsku a zamestnáva 750 expertov vyše 10 národností v rámci pobočiek v Bulharsku, Severnom Macedónsku, Egypte, Albánii a Kosove. Musala Soft je nositeľom mnohých národných a medzinárodných ocenení v oblasti rozvoja talentu, vedy a inovácií, kvality softvérových riešení, leadershipu a spoločenskej zodpovednosti firiem.</p><p> </p><p> <img src="/cz/PublishingImages/news/loga/aricoma-group-purple-50px.jpg" data-themekey="#" alt="Aricoma Group" style="margin:5px;" /> <br> <a href="https://aricomagroup.com/en/" target="_blank">ARICOMA Group</a> je popredným stredoeurópskym poskytovateľom IT služieb s významným zastúpením v Škandinávii. Z ôsmich firemných centier po celej Európe poskytuje služby vyše 1 000 klientom na 15 trhoch. ARICOMA Group sa zameriava na poskytovanie služieb zákazníkom zo súkromného aj verejného sektora. Pomáha pri zvládaní neustále sa meniacich požiadaviek, rizík a pri tvorbe a rozvoji obchodných príležitostí. Prostredníctvom spoločností vo svojom portfóliu poskytuje komplexné riešenia pre digitálnu transformáciu vrátane UX dizajnu a poradenstva, vývoja softvéru na zákazku, riadenie IT infraštruktúry a IT prevádzky, cloudovej prevádzky a služieb cloudového zabezpečenia. Medzi významných členov skupiny patrí spoločnosť Seavus pôsobiaca vo Švédsku a v strednej Európe, ktorá sa špecializuje na vývoj zákazkového softvéru, ďalej švédsky softvérový vývojár Stratiteq, spoločnosť AUTOCONT, ktorá sa v Česku a na Slovensku zameriava na softvérovú integráciu, vývojári zákazkového softvéru Cleverlance Enterprise Solutions a KOMIX, špecialista na kybernetickú bezpečnosť AEC či odborník na digitálnu transformáciu štátnej správy CESEA.</p><p> </p><p> <img src="/cz/PublishingImages/news/loga/KKCG-logo-35px.jpg" data-themekey="#" alt="KKCG" style="margin:5px;" /> <br> <a href="https://aricomagroup.com/en/" target="_blank">Skupina KKCG</a>, vedená jedným z najúspešnejších českých podnikateľov Karlom Komárkom, je medzinárodná investičná spoločnosť, ktorej celková účtovná hodnota presahuje 9 miliárd eur. Skupina KKCG vyvíja podnikateľské aktivity v 33 krajinách sveta a medzi jej kľúčové odvetvia patria zábavný priemysel, energetika, informačné technológie a reality. Vlastní podiely v mnohých popredných medzinárodných spoločnostiach, medzi ktoré patria napríklad Allwyn (lotérie a herný priemysel), ARICOMA Group (IT), MND Group (energetika), KKCG Real Estate Group či Springtide Ventures (kapitálový fond investujúci do európskych a izraelských IT start-upov).</p> ​<br>
V súťaži Capture the Flag sme sa umiestnili medzi desiatimi najlepšími tímami z celého sveta!https://www.aec.sk/sk/novinky/Stranky/v-sutazi-capture-the-flag-sme-sa-umiestnili-medzi-desiatimi-najlepsimi-timami-z-celeho-sveta.aspxV súťaži Capture the Flag sme sa umiestnili medzi desiatimi najlepšími tímami z celého sveta!<h3>​​Tím AEC v zostave Erik Šabík, Miriam Gáliková, Lukáš Bendík, Petr Řepa a Michal Kališ získal fantastickú deviatu priečku v celosvetovo uznávanom zápolení Tenable CtF. Pätica našich kolegov, ktorá spojila svoje sily pod spoločným názvom Želvy Ninja, tak výrazne vylepšila vlaňajšiu, už aj tak krásnu dvadsiatu prvú pozíciu.​ </h3><div> <br> </div><div>Päť hektických dní, 1 357 registrovaných tímov, ale len hŕstka skutočne úspešných. To bol tohtoročný ročník medzinárodnej súťaže Capture the Flag v réžii spoločnosti Tenable, amerického poskytovateľa top riešení pre monitorovanie zraniteľností a zároveň jedného z významných partnerov našej spoločnosti. </div><div> <br> </div><div>Medzi desiatku absolútne najlepších družstiev z celého sveta sa tohto roku úplne nekompromisne prebojovali naši umelci Leonardo, Michelangelo, Raphael, Donatello a majster Trieska. Každý z nich plnil v dňoch od 9. do 13. júna 2022 množstvo úloh zameraných na IT bezpečnosť tak, aby pre svoj tím získal čo najviac bodov. </div><div> <br> </div><div>„<a href="https://tenable.ctfd.io/scoreboard">Tohtoročné CtF bolo skutočne zaujímavé, hlavne pre dôraz na riešenie útokov z reálneho sveta,​</a>“ potvrdil Erik Šabík a dodal: „Tenable je v security svete veľmi známa firma a už len z toho, ako denne zápasí s aktuálnymi hrozbami tej najvyššej úrovne, sa dalo usudzovať, že súťaž bude veľká výzva.“ </div><div> <br> </div><div>Tím Želvy Ninja tvorilo päť pentesterov AEC, každý zameraný na mierne odlišnú oblasť, čo sa ukázalo ako výhoda v úlohách so širším záberom. Erik, Miriam, Lukáš, Petr aj Michal sa najskôr zamerali na oblasti, ktoré každého z nich najviac zaujímajú, a riešili úlohy, v ktorých vynikajú. </div><div> <br> </div><div>„Riešenie tých zložitejších zadaní sme sa snažili nájsť spolu,“ spresnil Erik Šabík. Podľa jeho slov tím paradoxne najviac potrápili tie menej bodované, a teda zdanlivo ľahšie úkoly. Naopak, tie najnáročnejšie zadania dokázali zvládať veľmi dobre. </div><div> <br> </div><div>Úlohy tohtoročného zápolenia Tenable Capture the Flag zahŕňali oblasti webových aplikácií, reverzného inžinierstva, kryptografie, steganografie alebo forenznej analýzy. Objavilo sa aj niekoľko úloh zameraných na Tenable produkt Nessus a zadania týkajúce sa analytického myslenia. </div><div> <br> </div><div>Podľa názoru našich úspešných kolegov im k tohtoročnému skvelému úspechu pomohlo hlavne dobré zloženie tímu a fakt, že tie najťažšie úlohy, ktoré tu museli riešiť, zasa až tak veľmi nevybočovali z ich pracovných aktivít vykonávaných v rámci AEC.​​<br></div>
Konferencia Security 2022: V online svete prituhuje, riziká eskalujúhttps://www.aec.sk/sk/novinky/Stranky/konferencia-security-2022-v-online-svete-prituhuje-rizika-eskaluju.aspxKonferencia Security 2022: V online svete prituhuje, riziká eskalujú<p> <strong style="color:#6773b6;"> <span style="color:#6773b6;">​​Covid-19 a ruská invázia na Ukrajine zmenili IT prostredie tak, že už nikdy nebude rovnaké ako predtým. Akým rizikám čelíme a aké scenáre vývoja môžeme očakávať? Aj nad tým sa zamýšľali účastníci medzinárodnej kyberbezpečnostnej konferencie Security 2022.</span></strong> </p><p>Po dvojročnej prestávke vynútenej pandémiou koronavírusu sa nám podarilo usporiadať už 28. ročník medzinárodnej konferencie Security 2022. Najväčšia nezávislá udalosť v Českej republike zameraná na kybernetickú bezpečnosť sa konala v utorok 7. júna v Prahe.</p><p>„Sme radi, že sa nám tohto roku podarilo úspešne nadviazať na predchádzajúce ročníky,“ poznamenal Igor Čech, marketingový manažér AEC. „Teší nás, že sme sa opäť mohli so všetkými stretnúť osobne, a oceňujem, že účastníci prišli v takom hojnom počte,“ dodal.</p><p style="text-align:center;">​​​<img class="maxWidthImage" src="/cz/PublishingImages/news/2022/security-2022-063.jpg" data-themekey="#" alt="" style="margin:5px;width:658px;" /><br><br></p><p>Prednášok na najaktuálnejšie témy kybernetickej bezpečnosti dneška, rozdelených do dvoch paralelne prebiehajúcich sekcií, sa zúčastnilo 580 registrovaných záujemcov. Tohtoročnej akcii dominovali témy spojené s Covidom-19 a predovšetkým vojnou na Ukrajine.</p><p>Zmienený konflikt mení mnohé pravidlá. Scenáre globálneho vývoja sú nejasné, obchodné prostredie nestabilné, vlády stále ochotnejšie siahajú po tvrdých reguláciách. Časy, keď všetci obchodovali so všetkými, sú preč a podnikoví lídri sú nútení čeliť rizikám, ktoré eskalujú doposiaľ nepredstaviteľným spôsobom.</p><p>Zhruba taký rámec súčasného diania načrtli vo svojej prezentácii experti spoločnosti Gartner, aby potom navrhli štyri možné scenáre budúceho vývoja v politických a ekonomických vzťahoch. Bohužiaľ, žiadny z nich ani vzdialene nepočíta s návratom do stability predchádzajúcich rokov.</p><p>Plná sála načúvala aj nášmu kolegovi, ukrajinskému bezpečnostnému špecialistovi Yehorovi Safonovi, ktorý priblížil málo známe okolnosti kybernetickej vojny medzi Ruskom a Ukrajinou, opísal sofistikované vektory útokov, ale aj techniky obrany, ktoré sa ukázali byť efektívne.</p><p style="text-align:center;">​<img class="maxWidthImage" src="/cz/PublishingImages/news/2022/security-2022-060.jpg" data-themekey="#" alt="" style="margin:5px;width:658px;" /><br><br></p><p>Svoje príspevky tohto roku prednieslo 27 spíkrov z Českej republiky aj zo zahraničia. Zaslúženej pozornosti sa tešila prezentácia izraelského experta Paula Moskovicha, ktorý farbisto opísal príbeh jednej nepripravenej spoločnosti, ktorej sa nepodarilo zvládnuť fatálne následky kybernetického útoku.</p><p>A ktoré prednášky zaujali účastníkov konferencie Security 2022 podľa ich hlasovania najviac? Jednak tá od kryptológa Tomáša Rosu z Raiffeisenbank o principiálnych slabinách v zabezpečení aplikácie eRouška, keď sa ukázalo, že nie všetky aspekty hrali v prospech nás, používateľov.</p><p style="text-align:center;"> <img class="maxWidthImage" src="/cz/PublishingImages/news/2022/security-2022-108.jpg" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br> <br> </p><p>Ďalej to bola prezentácia Roberta Šumana, v ktorej vedúci výskumného laboratória spoločnosti ESET detailne a chronologicky zmapoval aktivity troch významných proruských hackerských skupín a ich rolu v útokoch na ukrajinskú IT infraštruktúru.</p><p>A v neposlednom rade upútalo aj vystúpenie bezpečnostných špecialistov Lukáša Renca s Katarínou Galanskou z našej spoločnosti. Tí vo svojej prezentácii poslucháčov zábavným spôsobom zasvätili do prípravy a priebehu simulovaného útoku sociálnym inžinierstvom na veľké bankové domy v ČR.</p><p>„Z hodnotení a z ohlasov máme radosť, je zrejmé, že konferencia plní svoj účel,“ konštatoval Igor Čech a uzavrel: „Spolu s úrovňou prednášok na tom majú veľký podiel aj zaujímavé diskusie a celkovo priateľská a zdieľaná atmosféra. Práve na networking by sme sa chceli do budúcnosti ešte viac zamerať.“​<br></p><p style="text-align:center;"> <img class="maxWidthImage" src="/cz/PublishingImages/news/2022/security-2022-092.jpg" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br> <br> </p> <br>
Získali sme certifikáciu TISAXhttps://www.aec.sk/sk/novinky/Stranky/ziskali-sme-certifikaciu-tisax.aspxZískali sme certifikáciu TISAX<p>​​Zoznam našich bezpečnostných certifikátov sa rozrástol o ďalšiu dôležitú normu. Po implementácii všetkých potrebných opatrení sme sa stali držiteľmi certifikácie TISAX®. Ide o nemeckú bezpečnostnú normu garantujúcu dôveryhodnosť organizácie a jej schopnosť chrániť informácie partnerov z oblasti automobilového priemyslu. <br></p><p>„Ako spoločnosť, ktorá svojim klientom poskytuje kybernetické zabezpečenie na tej najvyššej úrovni, musíme už z podstaty klásť bezpečnosť informácií na prvé miesto,“ upozornila Hana Vystavelová, Compliance Manager AEC, a dodala: „Získanie certifikácie TISAX® nám výrazne uľahčil fakt, že dlhodobo spĺňame medzinárodne platný štandard ISO/IEC 27001, ktorý definuje požiadavky na systém riadenia bezpečnosti informácií (ISMS).“ <br></p><p>Požiadavka na systematické a dôveryhodné hodnotenie informačnej bezpečnosti partnerov v podobe certifikácie TISAX® (Trusted Information Security Assessment Exchange) vzniesli svojho času zástupcovia automobilového priemyslu. Dôvodom bolo rastúce množstvo a význam citlivých informácií, ktoré si medzi sebou vymieňajú a spracovávajú poskytovatelia a dodávatelia služieb v oblasti automotive. </p><p>Príslušná certifikácia garantuje schopnosť firiem chrániť informácie našich klientov a spolupracovníkov a minimalizovať kybernetické riziká. Ide o potvrdenie toho, že daná spoločnosť dokáže vyhovieť najnáročnejším požiadavkám zákazníkov vrátane predchádzania nedorozumení a rizík pri výmene informácií, ale aj pri ochrane správy prototypov alebo v rámci infraštruktúry priemyselných procesov. Výsledok hodnotenia našej spoločnosti audítorom je dostupný na ​<a href="https://portal.enx.com/en-US/TISAX/tisaxassessmentresults/?fbclid=IwAR0qPrh1b-SINsf80FlvVsEJkV945pC6ikH_RZENda7AhiP-kpl7mu6MxdU" target="_blank">ENX portále</a>. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/cz/PublishingImages/news/2022/aec-tisax-statement-2022.jpg" data-themekey="#" alt="TISAX" style="margin:5px;width:658px;" /> <br> <br> </p> <br>
Otvorený list od vedenia KKCG a Allwyn Entertainmenthttps://www.aec.sk/sk/novinky/Stranky/otvoreny-list-od-vedenia-kkcg.aspxOtvorený list od vedenia KKCG a Allwyn Entertainment<p>​Všetci v KKCG a Allwyn Entertainment sme absolútne zdesení brutálnym útokom Ruska na Ukrajinu. Ide o absurdný akt agresie, ktorý treba čo najdôraznejšie odsúdiť, a my robíme všetko, čo je v našich silách, aby sme podporili statočných Ukrajincov zasiahnutých týmto barbarstvom režimu Vladimira Putina.<br></p><p>Pre nás, české spoločnosti nesmierne pyšné na svoje dedičstvo, bol posledný týždeň ponurou pripomienkou ťažko vydobytých slobôd, ktoré naša krajina získala späť ešte len nedávno po rokoch strávených pod sovietskym útlakom. Mnoho našich zamestnancov, vrátane nás samotných, vyrástlo v čase komunizmu a totalitného tieňa Sovietskeho zväzu. Navzdory tejto dusivej zvieracej kazajke sme dlho snívali o tom, že budeme žiť, pracovať a vychovávať svoje deti v Českej republike, ktorá si cení slobodu, otvorenosť a demokraciu.</p><p>Práve preto dnes musíme stáť absolútne solidárne po boku ukrajinského národa, aby sme ochránili demokratické hodnoty, na ktorých stojí naša moderná spoločnosť. Nemôžeme a nebudeme tolerovať brutálny imperializmus, ktorý sa opäť sprosto snaží votrieť do našich domovov.</p><p>Teraz je načase vypočuť ukrajinský ľud a urobiť všetko, čo je v našich silách, aby sme ich podporili. Stovky tisíc ľudí bez strechy nad hlavou utekajú z východnej a strednej Ukrajiny do Ľvovskej oblasti. Prostredníctvom nadácie Karel Komárek Family Foundation a našich partnerov v Ľvove sa snažíme pomáhať v prípravách na príjazd obrovského množstva utečencov tým, že týmto ľuďom zaistíme bezpečné, teplé miesto, kde môžu spať a kde dostanú najesť. Práve teraz na miesto prichádzajú kamióny plné trvanlivých potravín, matracov, spacích vakov, karimatiek, hygienických potrieb a ďalších zásob. Jedna z kancelárií našej skupiny v Prahe je už premieňaná na bezpečné centrum pre ukrajinských utečencov.</p><p>Lotérie Allwyn Entertainment získavajú finančné prostriedky pre Červený kríž a zamestnanci spoločnosti sú podporovaní v dobrovoľníckej činnosti. V humanitárnej a finančnej podpore budeme pokračovať tak dlho, kým bude treba.</p><p>Zároveň sme presvedčení, že každý podporovateľ Putinovho režimu by mal byť vylúčený z našej demokratickej spoločnosti. Vidíme, ako mnohé kultúrne a športové inštitúcie podnikajú v tomto smere dôležité kroky, a prostredníctvom našej trvalej podpory pražského medzinárodného hudobného festivalu Dvořákova Praha sme zamedzili účasti hudobníkov napojených na Kremeľ, ako je napríklad Putinovi naklonený dirigent Valerij Gergijev.</p><p>Sme si vedomí skutočnosti, že v porovnaní s tisíckami statočných Ukrajincov, ktorí sa chopili zbraní na obranu svojej vlasti a slobody, ide iba o malé činy. Veríme však, že je zodpovednosťou každého, kto si cení slobodu a demokratické hodnoty, aby sa zapojil – v akejkoľvek miere. Je zásadné, aby sme sa všetci ozvali.</p><p>Slava Ukraini. ​<br>​<br></p><p>S úctou​<br></p><p> <br> </p><p>Karel Komárek, KKCG<br>Robert Chvátal, Allwyn Entertainment</p> <br>
Pripravili sme preventívne odporúčania týkajúce sa aktuálnych bezpečnostných hrozieb v kyberpriestorehttps://www.aec.sk/sk/novinky/Stranky/pripravili-sme-preventivne-odporucania-tykajuce-sa-aktualnych-bezpecnostnych-hrozieb-v-kyberpriestore.aspxPripravili sme preventívne odporúčania týkajúce sa aktuálnych bezpečnostných hrozieb v kyberpriestore<p> <strong style="color:#6773b6;"> <span style="color:#6773b6;">​​​​​​​V konflikte medzi Ruskou federáciou a Ukrajinou sa neangažujú len ozbrojené zložky štátov, ale vojna stále razantnejšie zasahuje aj do kyberpriestoru. Hackerské skupiny oboch strán začali masívne kybernetické útoky. Už teraz je zrejmé, že nebývalá miera agresie je zameraná aj na IT ciele v krajinách, ktoré sa na spore priamo nezúčastnia, vrátane Slovenskej republiky.</span></strong><br></p><p>Útoky v súčasnosti smerujú na kritickú infraštruktúru predovšetkým v oblasti verejnej správy, vlády, energetiky alebo zdravotníctva, ale nedá sa vylúčiť napadnutie ani ďalších dôležitých segmentov. Ešte predtým, než sa na nás začali obracať naši zákazníci pre možné opatrenia, sme sa rozhodli na situáciu zareagovať.<br><br> </p><h2>V súčasnosti možno očakávať nasledujúce útoky:</h2><ul><li>formou techník sociálneho inžinierstva (<a href="https://www.antivirus.cz/Blog/Stranky/co-je-phishing.aspx">phishing​</a>, vishing, smishing), </li><li>za pomoci zneužitia uniknutých prihlasovacích údajov z iných služieb,</li><li>na dodávateľské služby,</li><li>útoky cielené na zneprístupnenie služieb (DDoS útoky).</li></ul> <br> <p>V prípade väčšiny útokov je vstupným bodom používateľ, respektíve používateľské zariadenia. Naše návrhy, ako posilniť kybernetickú ochranu, preto rozdelíme na odporúčania smerované na bežných používateľov a na firemnú infraštruktúru a procesy.<br><br> </p><h1>V prípade používateľov odporúčame neodkladne začať aktivity v týchto oblastiach:</h1><h2>1. Vzdelávanie<br></h2><ul><li>Bez ohľadu na prebiehajúci konflikt je absolútne nevyhnutné systematicky zvyšovať odolnosť používateľov, a to predovšetkým v oblasti rozpoznávania phishingu, vishingu a smishingu.</li><li>Aktuality súvisiace s aktuálnou situáciou nájdete na našom blogu <a href="https://www.antivirus.cz/">antivirus.cz​</a>.<br></li><li>V tejto chvíli bezplatne uvoľňujeme jeden z našich kurzov <a href="https://edu.aec.sk/">Security Academy​</a> venujúci sa problematike phishingu:<br></li></ul><center><iframe width="560" height="315" src="https://www.youtube.com/embed/29PauqKozAk" title="YouTube video player" frameborder="0" allowfullscreen=""></iframe></center> <br> <h2>2. Práca s heslami a všeobecne prihlasovacími údajmi</h2><ul><li>Podporujte používanie bezpečných hesiel (dĺžka aspoň 12 znakov, veľké aj malé písmená, číslice a špeciálne znaky). Heslá pravidelne obmieňajte, nečakajte až na okamih, keď dôjde k ich kompromitácii. </li><li>Používajte odlišné heslá pre rôzne účty (nemožno mať rovnaké heslo pre sociálne siete a do firemného prostredia). </li><li>Vo všetkých službách, kde je to možné, vám odporúčame okamžite aktivovať dvojfaktorovú autentizáciu (nemusí ísť len o služby vo firemnom prostredí, ale tiež o freemaily, sociálne siete, cloudové služby). </li><li> <em style="color:#6773b6;"><span style="color:#6773b6;">V tejto oblasti pre vás pripravujeme ďalšie spresnenia v podobe intenzívnejšej komunikácie.</span></em> </li></ul> <br> <h2>3. Aktualizácia používateľských systémov<br></h2><ul><li>Práve teraz je najvhodnejší čas na aplikácie posledných verzií a patchov na všetkých používateľských zariadeniach, a to aj súkromných.</li><li>Vo všeobecnej rovine je dôležité udržiavať aktualizovaný operačný systém, ale aj jednotlivé aplikácie, ktoré sa používajú, a to tak na počítači, ako aj telefóne, tablete, wearables a pod.</li></ul> <br> <h2>4. Hlásenie bezpečnostných udalostí a incidentov<br></h2><ul><li>Používatelia musia presne vedieť, ako a kam hlásiť bezpečnostný incident a čo robiť do získania odozvy na svoje hlásenie.</li></ul> <br> <h1>Na úrovni firemnej infraštruktúry preventívne odporúčame:<br></h1><h2>1. V oblasti komunikačnej infraštruktúry<br></h2><h3>a. Zaistite blokáciu prichádzajúcej a odchádzajúcej komunikácie na základe geolokácie.</h3><ul><li>Preferujeme whitelistovanie oblastí, kde máte aktívnu klientelu, alebo</li><li>blacklistovanie oblastí, kde nemáte žiadne aktivity.</li></ul><h3>b. Nastavte striktnú antispamovú politiku.</h3><ul><li>Ak je to možné, whitelistujte domény, z ktorých chodí e-mailová komunikácia.</li><li>Aktivujte antispamové riešenie, ak je k dispozícii (napr. MS Intune).</li><li>Obmedzte príjem externých e-mailových správ z vlastnej domény.</li><li>Sledujte početnosť e-mailových správ; či nebola antispamová politika prekonaná a nedochádzalo k šíreniu phishingu v rámci internej siete.</li></ul><p>(V prípade posledného bodu vám odporúčame nastaviť limit monitoringu z hľadiska početnosti pre bežné účty. Napríklad na maximum 5 adresátov v rámci jedného e-mailu, pre personálne a marketingové účty napríklad na maximum 20 adresátov v rámci jedného e-mailu. O tejto skutočnosti informujte používateľov.)<br><br></p><h2>2. Monitorovanie a incident management</h2><h3>a. Zaistite zvýšenie vizibility v rámci celej infraštruktúry vrátane OT zariadení</h3><p>(monitorovanie aktivít pomocou EDR na koncových staniciach, internet facing serveroch, kritických serveroch a pod.).</p><h3>b. Zlepšite procesy pre rýchlu reakciu.</h3><ul><li>Ide predovšetkým o incident management procedúry pre zvládanie kybernetických incidentov v nadväznosti na hlásenie incidentov používateľmi.</li><li>Pomôžu vám tiež scenáre alebo checklisty, ako postupovať v prípade nahláseného incidentu v typických situáciách (na používateľskom zariadení, OT zariadení, tablete údržby a pod.).</li></ul> <br> <h2>3. Nastavenie viacfaktorovej autentizácie a conditional access</h2><p>(v prípade O365 licencie Premium a vyššej je zadarmo ako súčasť licencie).<br><br> </p><h2>4. Riadenie zraniteľností</h2><p>a. Neodkladne aplikujte všetky kritické patche.</p><p>b. Aktivujte patch management procedúry. Znovu zvážte všetky patche, ktoré neboli nasadené s tým, že ste sa v danom čase rozhodli akceptovať riziko. Stále to platí?</p><p>c. Aktívne sledujte zraniteľnosti v infraštruktúre a hardeninig jednotlivých platforiem podľa odporúčaní CIS (primárne pre internet facing servery).</p><p> <br>Otázka vašej obrany proti DDoS útokom, teda útokom cieleným na zneprístupnenie služieb, je natoľko komplikovaná, že bude vo väčšine prípadov vyžadovať <a href="/sk/kontakt">osobnú konzultáciu​</a>. Na úrovni cloudových služieb existujú vhodné riešenia, v prípade on-prem infraštruktúry môže pomôcť globálny Load balancing alebo filtrácia prichádzajúcej komunikácie.</p>​ <br> <center>​ <table width="75%" border="3px" background="#6773b6" bordercolor="#6773b6" cellspacing="0" style="text-align:center;"><tbody><tr><td valign="middle" bgcolor="#6773b6"> <span style="color:#ffffff;"><br> <h1> <span style="color:#ffffff;"><span style="color:#ffff00;">Pomoc Ukrajine</span><br></span></h1> <br> <p> <strong>Zbierka nadácie Karel Komárek Family Foundation vznikla v reakcii na konkrétne potreby, ktoré vytypovali ukrajinskí spolupracovníci našej sesterskej spoločnosti MND, ktorá podniká v oblasti západnej Ukrajiny.</strong><br></p> <h2> <a href="https://www.komarekfoundation.org/vize/pomoc-ukrajine" target="_blank"> <span style="color:#ffff00;">https://www.komarekfoundation.org/vize/pomoc-ukrajine</span>​</a></h2> <p> <br>100 % sumy ide na priamu pomoc.</p> <p> <span style="color:#ffff00;">ĎAKUJEME!​</span><br></p> <br> </span> </td></tr></tbody></table></center><p></p><p class="maxWidthImage" style="text-align:center;">​​<a href="https://www.komarekfoundation.org/vize/pomoc-ukrajine" target="_blank"><img src="/cz/PublishingImages/news/2022/kkff-vyzva.jpg" data-themekey="#" alt="" style="margin:5px;width:658px;" />​</a><br></p>​<br>​<br>
Organizácii SOS detské dedinky sme darovali našu školiacu platformu Security Academyhttps://www.aec.sk/sk/novinky/Stranky/organizacii-sos-detske-dedinky-sme-darovali-nasu-skoliacu-platformu-security-academy.aspxOrganizácii SOS detské dedinky sme darovali našu školiacu platformu Security Academy<p> <strong style="color:#6773b6;"><span style="color:#6773b6;">​Najstaršia česká nezisková organizácia pomáhajúca ohrozeným deťom môže v priebehu nasledujúcich troch rokov zadarmo využiť jedenásť rôznych školiacich platforiem ponúkaných v rámci AEC Security Academy.</span></strong><br></p><p><a href="https://www.sos-vesnicky.cz/" target="_blank">SOS detské dedinky​</a> spravujú množstvo citlivých osobných údajov. Zároveň platí, že deti patria z hľadiska IT bezpečnosti k tým najrizikovejším a najzraniteľnejším skupinám. Sama organizácia berie otázku kybernetickej ochrany veľmi vážne, a preto nás neprekvapilo, keď sme dostali otázku týkajúcu možnosti kúpy jedného z e-learningových kurzov AEC Security Academy.</p><p>V kontexte tejto žiadosti a v duchu hodnôt, ktoré sú pre AEC ako spoločnosť kľúčové, sme sa rozhodli poskytnúť pracovníkom tejto neziskovej organizácie licenciu na používanie všetkých našich kurzov Security Academy na tri roky zadarmo. Ponuka je aktuálna počínajúc januárom 2022 a môže ju využiť vyše stovka zamestnancov SOS dediniek.</p><p>Naše kurzy sú stavané tak, aby ich absolventi mohli šíriť získané informácie ďalej, v tomto prípade napríklad smerom k rodinám a pestúnom detí. Ide predovšetkým o znalosti z kurzov týkajúcich sa správy sociálnych sietí, bezpečného zaobchádzania s mobilnými telefónmi, bezpečného prihlasovania do internetového bankovníctva, ale aj rozoznávania phishingových a ďalších útokov.</p><p>Projekt kurzov Security Academy pre SOS detské dedinky je jedným z množstva našich podobných počinov. Napríklad v čase, keď sa objavila pandémia koronavírusu a firmy začali posielať svojich ľudí na home office, sme spustili v rámci projektu Security Academy pre ČR a SR nový kurz zameraný na základné pravidlá bezpečnej práce z domova.</p><p>AEC Security Academy bežne ponúka svoje školenie v českom, slovenskom a anglickom jazyku zákazníkom na kľúč. Systém e-learningových kurzov je podriadený tomu, aby bol vždy aktuálny, čo najdostupnejší a zároveň maximálne efektívny. Všetky materiály vrátane príslušnej infografiky sú pripravované v súlade s prostredím danej spoločnosti, a dokonca aj následné testovanie a overovanie znalostí účastníkov kurzu poskytuje AEC ako službu na mieru.​<br></p> <br>
V AEC sledujeme uhlíkovú stopuhttps://www.aec.sk/sk/novinky/Stranky/v-aec-sledujeme-uhlikovu-stopu.aspxV AEC sledujeme uhlíkovú stopu<div style="text-align:justify;"> <span style="color:#444444;"><strong style="color:#336699;"> <span style="color:#336699;"> <span style="color:#336699;"> <span style="color:#336699;"> <span style="color:#336699;"> <span style="color:#336699;"> <span style="color:#336699;">V rámci skupiny Aricoma, ktorej sme súčasťou, sme so sledovaním uhlíkovej stopy začali v roku 2019. Na tento účel sme si nechali od spoločnosti CI2 vyhotoviť licencované audity, ktorými prechádzame opakovane v uplynulých dvoch rokoch.​</span></span></span></span></span></span></strong><br></span></div><div style="text-align:justify;"> <br> </div><div style="text-align:justify;">Compliance Manager Hana Vystavelová komentuje certifikáciu slovami: „Ochrana životného prostredia patrí medzi hlavné hodnoty našej spoločnosti. Zodpovedné správanie k našej planéte sa odráža v každodennom fungovaní firmy. Uvítali sme preto príležitosť auditu dopadu našej činnosti na životné prostredie a v nasledujúcich rokoch v ňom chceme pravidelne pokračovať. Súčasne chceme zo získaných dát prijať ďalšie opatrenia, ktoré povedú k zníženiu ekologickej záťaže spôsobenej našou firmou.“ “ </div><div style="text-align:justify;"> <br> </div><div style="text-align:justify;">Uhlíková neutralita, znižovanie emisií a ďalšie aspekty udržateľnosti sú pre nás témy, ktoré preberáme aj s adeptmi <a href="/sk/kariera">pri pracovných pohovoroch​</a> a radi vo svojich radoch vítame rovnako zmýšľajúce tváre. Po absolútne samozrejmých krôčikoch, ako je napríklad triedenie odpadu alebo LED svietidlá, je táto certifikácia ďalší krok k zelenšiemu AEC.<br></div><div style="text-align:justify;"> <br> </div><div style="text-align:justify;"><h2>Certifikáty:<br></h2> <br> </div><div> <br> </div><div style="text-align:center;"> <a href="/cz/Documents/Files/2021_1038_CI2_CERTIFIKAT_aec_EN.pdf?d=webc2d097deeb4b4986cc8ffe0f18991d" target="_blank"> <img src="/cz/PublishingImages/news/2022/2021_1038_CI2_CERTIFIKAT_aec_EN.jpg" data-themekey="#" alt="" style="margin:5px;width:223px;height:320px;" /></a> <a href="/cz/Documents/Files/2021_1039_CI2_CERTIFIKAT_aec_EN.pdf?d=wf8605fcf2ed349d09ffe617692bbb464" target="_blank"> <img src="/cz/PublishingImages/news/2022/2021_1039_CI2_CERTIFIKAT_aec_EN.jpg" data-themekey="#" alt="" style="margin:5px;width:223px;height:326px;" /></a>​<br></div><div> <br> </div><div> <br> </div><div> <br> </div><div> <br> <br> </div><div> <br> <br> <br> ​<br><br></div>
Začali sme spoluprácu s advokátskou kanceláriou HAVEL & PARTNERS, pomáhame ich klientom zasiahnutým kybernetickým útokomhttps://www.aec.sk/sk/novinky/Stranky/zacali-sme-spolupracu-s-advokatskou-kancelariou-havel-a-partners-pomahame-ich-klientom-zasiahnutym-kybernetickym-utokom.aspxZačali sme spoluprácu s advokátskou kanceláriou HAVEL & PARTNERS, pomáhame ich klientom zasiahnutým kybernetickým útokom<p> <strong style="color:#6773b6;">​​Pre klientov najväčšej česko-slovenskej advokátskej kancelárie Havel & Partners sme dali do prevádzky nepretržitú telefonickú linku, na ktorej získajú okamžitú pomoc v prípade kybernetických útokov alebo iných bezpečnostných incidentov. ​</strong></p><div style="text-align:justify;"> Kybernetické útoky cielené na firmy, korporácie, verejné inštitúcie i start-upy sú čím ďalej tým častejšie. Tento trend potvrdzuje aj zvyšujúci sa počet kybernetických útokov nahlásených Národnému úradu pre kybernetickú a informačnú bezpečnosť (NÚKIB). V roku 2020 oznámili firmy, organizácie aj verejné inštitúcie úradu celkovo 468 prípadov kybernetických útokov, čo je dvojnásobný počet incidentov, ako to bolo predchádzajúci rok. </div><div style="text-align:justify;"> <br> </div><div style="text-align:justify;"> Pokiaľ zákazník advokátskej kancelárie Havel & Partners nedisponuje vlastným Security Operations Centrom, môže sa kedykoľvek obrátiť na špecialistov z Cyber Defense Centra AEC. Poskytneme im okamžitú pomoc a krok po kroku vysvetlíme, ako postupovať a ako útok čo najrýchlejšie zastaviť a minimalizovať tým prípadné škody. Pre klientov je zaistený servis so špičkovou odbornosťou. Strmý nárast kybernetických útokov by mal zároveň presvedčiť každého, že problematiku bezpečnosti dát neradno podceňovať. </div><div style="text-align:justify;"> <br> </div><div style="text-align:justify;"> Advokátska kancelária HAVEL & PARTNERS má k dispozícii skúsený tím vyše 30 právnikov pre oblasť technológií a kyberbezpečnosti, ktorí majú za sebou tisíce hodín právneho poradenstva pri ochrane a zhodnocovaní dát. Disponujú skúsenosťami zo stoviek dátových projektov a ovládajú best practice overenú v prostredí medzinárodných transakcií. Pomáhajú tak klientom nájsť najlepšie praktické riešenia pre nastavenie prevencie kybernetických hrozieb, ochranu dát a dokážu tiež pomôcť s efektívnou nápravou následkov bezpečnostných incidentov. ​<br></div><div style="text-align:justify;"> <br> </div><div style="text-align:left;"> Viac o spolupráci nájdete na webe HAVEL & PARTNERS.​ <a href="https://www.havelpartners.cz/havel-partners-ve-spolupraci-s-aec-spustila-nepretrzitou-telefonickou-linku-na-pomoc-klientum-zasazenym-kybernetickymi-utoky/">https://www.havelpartners.cz/havel-partners-ve-spolupraci-s-aec-spustila-nepretrzitou-telefonickou-linku-na-pomoc-klientum-zasazenym-kybernetickymi-utoky/</a><br>​<br><br></div>
TEST: zabezpečenie digitálnych očkovacích certifikátov je spoľahlivéhttps://www.aec.sk/sk/novinky/Stranky/test-zabezpecenie-digitalnych-ockovacich-certifikatov-je-spolahlive.aspxTEST: zabezpečenie digitálnych očkovacích certifikátov je spoľahlivé<p> <strong style="color:#6773b6;">​Pustili sme sa do komplexných testov zabezpečenia medzinárodných očkovacích certifikátov EÚ COVID-19. Ich ochrana je jedným slovom spoľahlivá a ochrana osobných údajov v rámci systému týchto certifikátov tiež maximálne účinná. Tiež sme zistili, že dostatočne kvalitné je aj zabezpečenie mobilných aplikácií Tečka a čTečka.</strong><br></p><div> Analýza európskeho COVID certifikátu, ktorý je určený na preukazovanie zdravotného stavu v súvislosti s ochorením covid-19, ukazuje na vysokú úroveň kybernetickej ochrany systému. Takisto Tečka a čTečka, dve tuzemské oficiálne aplikácie na správu a kontrolu digitálnych COVID-19 očkovacích certifikátov, sú transparentné a bezpečné. Vyplýva to z preverovania vykonaného kolegami z divízie Security Assessment. </div><div> <br> </div><div>„Obe aplikácie sú opísané a zostavené podľa súčasných trendov a pravidiel, ktoré odporúčame svojim klientom,“ konštatuje z pozície Mobile Security Specialist kolega Martin Musil. Jediným nedostatkom je tak podľa jeho slov fakt, že produkčná verzia aplikácií Tečka aj čTečka pre platformu Android v sebe obsahujú hypertextové odkazy na testovacie prostredie ministerstva zdravotníctva či ÚZIS. Tie sú verejne dostupné a mohli by prípadne hackerom slúžiť ako miesto pre ich útoky. </div><div> <br> </div><div>Stále však platí, že žiadny z doposiaľ zverejnených problémov spojených s COVID certifikátmi nepadá na vrub sofistikovanému napadnutiu uvedených aplikácií. Súčasné podvody sú umožnené jednak niektorými evidentnými chybami v zabezpečení certifikačných serverov v jednotlivých krajinách EÚ, zastaranými počítačovými systémami v ordináciách lekárov a tiež pochybením konkrétnych zodpovedných osôb vrátane pracovníkov očkovacích centier. </div><div> <br> </div><div>Jedným z dôležitých zistení pre bezpečie používateľov je, že aplikácia čTečka si lokálne do svojej pamäte neukladá signatúry naskenovaných certifikátov, či dokonca celý QR kód, ale iba zaznamenáva počet takto skontrolovaných certifikátov a ich stav. „Zjednodušene povedané tak nehrozí, že úradníci, zamestnanci v službách alebo napríklad podnikatelia v pohostinstve by mohli zbierať kontrolované certifikáty návštevníkov a nelegálne s nimi ďalej nakladať,“ dodal kolega Martin. <br></div><div> <br> </div><div> Detailnejšie informácie o teste nájdete na <a href="https://www.hackinglab.cz/cs/blog/bezpecnost-ockovacich-certifikatu-a-aplikace-ctecka/">https://www.hackinglab.cz/cs/blog/bezpecnost-ockovacich-certifikatu-a-aplikace-ctecka/​</a>.<br></div>
Tím CDC získal uznávanú medzinárodnú akreditáciuhttps://www.aec.sk/sk/novinky/Stranky/tim-cdc-ziskal-uznavanu-medzinarodnu-akreditaciu.aspxTím CDC získal uznávanú medzinárodnú akreditáciu<p> <strong style="color:#6773b6;">​​​​​Dohľadový tím nášho Cyber Defense Centra (CDC) získal akreditáciu Trusted Introducer Service. Experti renomovanej certifikačnej autority po detailnom preverovaní formálne potvrdili, že každodenná operatíva CDC je poskytovaná na vysokej úrovni a v súlade s uznávaným medzinárodným štandardom.</strong> </p><p>Centrum získalo akreditáciu v polovici novembra tohto roku, presne tri mesiace po podaní žiadosti. Dovtedy bolo v certifikačnej agentúre Trusted Introducer Service evidované v zozname zásahových tímov bez posúdenia a potvrdenia kvality odvádzanej práce. Po tom, ako sa im podarilo získať akreditáciu, stojí teraz pred kolegami z CDC výzva stať sa certifikovaným partnerom agentúry.</p><p><em>„V rámci procesov, ktoré každodenne realizujeme, sa pre nás akreditáciou nič až tak zásadné nezmenilo, pretože požadovanú kvalitu sme dosahovali už predtým,“</em> konštatoval Lubomír Almer, Head of Cyber Defense Center, a spresnil: <em>„Ide predovšetkým o formálne potvrdenie toho, že práca nášho centra je na preukázateľne vysokej úrovni a prebieha v súlade s medzinárodnými štandardmi.“</em></p><p style="text-align:center;"> <img class="maxWidthImage" src="/cz/PublishingImages/news/2021/lubomir-almer-cdc-aec.jpg" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br> <br> </p><p>Akreditácia okrem iného potvrdzuje, že činnosti preverovaného subjektu spĺňajú presne dané formalizované procesy a že jeho služby sú poskytované na jasne definovanej úrovni vrátane transparentných a overených postupov. Popri schopnosti pohotovo a správne reagovať na neočakávané udalosti hodnotila agentúra aj také aspekty, ako je firemná kultúra, prístup k vybraným témam alebo vízie centra.</p><p>Agentura Trusted Introducer Service rozlišuje tri kategórie tímov: evidovaný, akreditovaný a certifikovaný. Certifikácia by pre CDC znamenala prístup k množstvu nových benefitov vrátane toho, že tímy na tej najvyššej úrovni sú ochotné sa podeliť medzi sebou o cenné poznatky. To predstavuje doslova pokladnicu nových informácií a významný motivačný prvok pre ďalší rozvoj a vylepšovanie súčasných postupov každej spoločnosti.</p><p><em>„Snaha o získanie formálneho ocenenia našej práce zapadá nielen do misie CDC, ale aj celej AEC. Snažíme sa tým pomáhať našim ľuďom profesijne rásť, získavať rozhľad, kontakty a, samozrejme, aj odborné certifikáty,“</em> upozorňuje Igor Čech, marketingový manažér AEC, a uzatvára: <em>„Veríme, že svoju prácu robíme dobre, ale zároveň si uvedomujeme, že je to práve naša otvorenosť novým výzvam a podnetom a pripravenosť konfrontovať zavedené postupy s konkurenciou, čo nás posúva stále ďalej.“</em><br></p><p style="text-align:center;"> <em> <img class="maxWidthImage" src="/cz/PublishingImages/news/2021/cdc-trusted-introducer-service.jpg" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br></em></p>
Security Awarenesshttps://www.aec.sk/sk/novinky/Stranky/Security-Awareness.aspxSecurity Awareness<p>Počet a závažnosť útokov metódami sociálneho inžinierstva dramaticky rastie. Hackeri neomylne cielia na najslabšiu časť firemnej ochrany, na ľudský faktor, a využívajú pritom stále sofistikovanejšie postupy a technológie. <br></p><p>Dávno sú preč náhodné pokusy s rozosielaním podvodných listov. Firmy a inštitúcie dnes čelia prepracovanému phishingu, absolútne vierohodne pôsobiacim falošným telefonátom a stále častejšie aj útokom s využitím umelej inteligencie. </p><p>Cieľom všetkých týchto aktivít je zneužiť účty zamestnancov a získať prístup do systému spoločnosti tak, aby ju útočníci mohli následne vydierať alebo použiť ako odrazový mostík na napadnutie jej partnerov. </p><p>Firma môže disponovať najvyspelejšou technologickou ochranou, ale tá je nanič v okamihu, keď sa útočník rozhodne namiesto lámania zložitých kódov zamerať na oklamanie nedostatočne preškolených zamestnancov. </p><p>Obranný val každej firmy je taký silný, aký pevný je jej najslabší článok. A tým vždy bol, je a bude človek so svojimi typicky ľudskými nedokonalosťami a slabosťami. Poznatky pritom ukazujú, že neexistuje efektívnejšia ochrana firemného prostredia než poučení zamestnanci, ktorí dokážu správne a včas reagovať. </p><p>Najlepším riešením, ako ochrániť firmu pred kybernetickými zločincami, je preškoliť jej ľudí. Urobiť zo slabosti prednosť. Pozrite sa, ako vám môžeme pomôcť, na <a href="https://socialing.cz/sk">www.socialing.cz​</a>. </p><br>
Príďte na webinár Moderné nemocnicehttps://www.aec.sk/sk/novinky/Stranky/prijdte-na-webinar-moderni-nemocnice.aspxPríďte na webinár Moderné nemocnice<p style="text-align:justify;"> <strong><strong>Ako na fungujúcu a bezpečnú nemocnicu vďaka moderným technológiám a inteligentnej architektúre? Toto a ďalšie témy o modernom kybernetickom zabezpečení českých nemocníc vám prinášame prostredníctvom webinára, ktorý sa koná 17. 6. 2021 od 9:00-12:30. </strong></strong></p><p style="text-align:justify;">Přijďte se podívat, jak může vypadat moderní IT, které slouží k vyšší efektivitě nemocnice a neničí nervy zdravotních odborníků, kteří se mají starat primárně o své pacienty. Díky širokým zkušenostem s řešením bezpečnostních útoků vám také ukážeme, jak to celé udělat bezpečně.</p><p style="text-align:center;">Pre ďalšie informácie a registráciu zadarmo prosím <a href="https://www.digitalnipevnost.cz/moderni-nemocnice">kliknite sem</a>.</p><h2 style="text-align:justify;">Program</h2><ul style="text-align:justify;"><li>IT tajomník vysvetlí, aké sú reálne problémy IT oddelenia v nemocniciach a prečo nie je obvykle čas a ani chuť riešiť bezpečnosť do hĺbky.</li><li>Bezpečnostný odborník popíše reálne scenáre útokov na české nemocnice a objasní aká ochrana je účinná.</li><li>Expert na užívateľské prostredie ukáže modernú koncepciu práce zdravotníckeho personálu, ktorému IT život uľahčuje.</li><li>Architekt nakreslí dátové centrum, ktoré to všetko zvládne a môže flexibilne rásť.</li><li>Odborník na dotácie odhalí, aká miera agónie čaká vedenie IT pri žiadostiach o dotácie a ukáže dotačné plány.</li><li>Na záver kostlivec zo skrine – zdravotnícke prístroje. Ako o nich získať prehľad, ako ich zabezpečiť a prečo sa tým vôbec zaoberať?</li></ul>
Napriek pandémii sme znova obhájili certifikáciu ISO aj v tomto rokuhttps://www.aec.sk/sk/novinky/Stranky/napriek-pandemii-sme-znova-obhajili-certifikaciu-iso-aj-v-tomto-roku.aspxNapriek pandémii sme znova obhájili certifikáciu ISO aj v tomto roku<p> <strong>​​​Ako v každom roku, aj v tom tohtoročnom, sme znova úspešne obhájili certifikát pre systém manažérstva kvality ISO 9001: 2015. Zo záverečnej správy certifikačného orgánu Lloyds Register vyplýva, že náš zavedený systém manažérstva kvality je efektívnym nástrojom riadenia spoločnosti, resp. jej procesov, a neustále ho zlepšujeme.</strong></p><p>"Aj napriek kríze spojenej s COVIDOM-19 sme v AEC opäť obhájili certifikáciu ISO 9001:2015. Je tak jasné, že nečakaný a potom aj dlhodobý homeoffice – a s tým spojené náhle zmeny – nemal negatívny vplyv na vopred nastavené procesy v našej firme. Získanie tohtoročného certifikátu pre nás znamená jasný dôkaz, že kvalita našej práce nekolíše aj napriek ťažkostiam spojeným s dianím v globálnom meradle. Prvý takýto ISO certifikát sme získali už v roku 1998, a k spokojnosti našich zákazníkov v tom budeme pokračovať aj naďalej, a to bez ohľadu na prípadné ďalšie vonkajšie negatívne vplyvy," uviedla vedúca divízie Risk & Compliance spoločnosti AEC Karin Gubalová.</p><div style="text-align:center;"> <img class="maxWidthImage" alt="QMS UKAS" src="/cz/PublishingImages/news/2018/qms-logo-ukas.jpg" data-themekey="#" style="width:350px;height:245px;" />  </div><p>Systém manažmentu kvality je opísaný v známom rade noriem ISO 9000. Ide o normy, ktoré vydáva Medzinárodná organizácia pre normalizáciu (ISO). Norma ISO 9001:2015 je zas základom budovania celého systému. Definuje požiadavky na systémy riadenia kvality v spoločnostiach, ktoré preukazujú svoju schopnosť trvale poskytovať produkty vyhovujúce technickým a legislatívnym predpisom a zároveň produkty zodpovedajúce stále sa meniacim požiadavkám zákazníkov.</p><p> <a href="/cz/Documents/Files/2021/AEC-QMS-CESCZ.PDF" target="_blank">QMS certifikát (C<span>Z</span>)</a></p><p> <a href="/cz/Documents/Files/2021/AEC-QMS-ENGUS.PDF" target="_blank">QMS certificate (<span>EN</span>)</a></p>
Zákazníci AEC profitujú z výnimočnej spolupráce firmy s platformou Tenablehttps://www.aec.sk/sk/novinky/Stranky/zakaznici-aec-profituju-z-vynimocnej-spoluprace-firmy-s-platformou-tenable.aspxZákazníci AEC profitujú z výnimočnej spolupráce firmy s platformou Tenable<p> <strong>Spoločnosť AEC získala status platinového partnera firmy Tenable, svetového lídra v oblasti vulnerability managementu. Zákazníci popredného tuzemského poskytovateľa kybernetického zabezpečenia môžu vďaka tejto exkluzívnej spolupráci využívať špičkové nástroje americkej platformy aj služby expertov pokrývajúce celý proces riadenia zraniteľností.</strong></p><p>Najvyššia možná úroveň spolupráce. To je platinové partnerstvo medzi spoločnosťou AEC a americkým poskytovateľom bezpečnostných riešení v oblasti vulnerability managementu, platformou Tenable. Produkty americkej firmy využívajú desaťtisíce organizácií po celom svete, predovšetkým kvôli sofistikovaným technológiám a originálnym riešeniam riadenia zraniteľností.</p><p><em>„Tenable sme si vybrali preto, že táto spoločnosť sa od začiatku celou svojou kapacitou sústreďuje čisto na manažment zraniteľnosti, a aj preto ponúka výnimočnú kvalitu svojich produktov,“ </em>vysvetľuje Maroš Barabas, Head of Product Management spoločnosti AEC. Práve úspešná spolupráca s Tenable stojí podľa jeho slov za tým, že sa pre AEC stal z vulnerability managementu strategický produkt.</p><p style="text-align:center;"> <img class="maxWidthImage" src="/cz/PublishingImages/news/2021/tenable-forrester-leader.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> </p><p>Riadenie zraniteľností je proces zahŕňajúci detekciu, analýzu a vyhodnotenie zraniteľností systému vrátane ich odstránenia. Základným nástrojom pre detekciu je zariadenie používané na skenovanie zraniteľností. Tie najkritickejšie z nich by mal analyzovať odborník, ktorý dokáže porozumieť tomu, ako ich môže útočník zneužiť, a navyše pozná danú sieť a systémy v nej. Taký postup je najefektívnejší tak z hľadiska prioritizácie zraniteľností, ako aj následného plátania.</p><p>AEC v súčasnosti disponuje skúseným tímom expertov, ktorí dokážu obsiahnuť celý proces riadenia zraniteľností vo firmách aj inštitúciách. „<em>AEC sa sústreďuje na poskytovanie bezpečnosti ako služby v úzkej partnerskej spolupráci so zákazníkmi a oblasť riadenia zraniteľností je toho najlepším príkladom,“ </em>podotýka Maroš Barabas a spresňuje, že nejde len o samotné technické riešenie, ale aj o to, aby celý proces vulnerability managementu prebiehal vždy v súlade s potrebami a možnosťami daného zákazníka.</p><p>Tím AEC svojim klientom ponúka široké spektrum technológií a služieb. Základom je výber a implementácia vhodného nástroja, nastavenie procesov riadenia zraniteľností a technologická integrácia. Paralelne s tým potom ponúka aj hardening, kontroly súladu (compliance) a veľa ďalších riešení, napríklad manuálnu identifikáciu a overovanie zraniteľností systémov a aplikácií.</p><p style="text-align:center;"> <img class="maxWidthImage" src="/cz/PublishingImages/news/2021/tenable-platinum-partner.jpg" data-themekey="#" alt="" style="margin:5px;width:658px;" /> </p><p>Spolupráca medzi AEC a spoločnosťou Tenable prebieha od roku 2010. V tom čase bol tuzemský poskytovateľ kybernetickej ochrany prvým partnerom americkej platformy v Českej republike a na Slovensku. O osem rokov neskôr Tenable toto partnerstvo označil statusom Gold a v roku 2021 bolo povýšené na najvyššiu možnú, platinovú úroveň.<br></p>
Prechod na home office odhalil bezpečnostné rizikáhttps://www.aec.sk/sk/novinky/Stranky/prechod-na-home-office-odhalil-bezpecnostne-rizika.aspxPrechod na home office odhalil bezpečnostné riziká<p> <em style="color:#6773b6;">Boli sme požiadaní, aby sme do dnešného vydania Hospodárskych novín poskytli komentár k bezpečnostnej situácii súvisiacej s presunom zamestnancov na home office. Rizikám spojených s touto zmenou sa aktívne venujeme už od počiatku Koronavirové pandémie a publikovali sme na túto tému už celý rad článkov, analýz a odporúčania. Do tlačenej verzie sa bohužiaľ celý rozhovor s naším Marošom Barabáš nevošiel, preto jeho celé odpovede uvádzame tu.<br><br></em></p><h3> Jak se změnilo prostředí bezpečnostních hrozeb v uplynulém roce? S čím se firmy nejvíce potýkají?</h3><p>Rok 2020 bol rokom pandémie, ktorá rezonovala i v bezpečnosti. COVID urýchlil adaptáciu cloudových kolaboračných nástrojov a práca z domova sa stala nutnosťou, nie výhodou. Z pohľadu bezpečnosti museli firmy čeliť novým výzvam akou je ochrana koncových staníc a užívateľov mimo firemné prostredie alebo adaptácia cloudových platforiem. </p><p>V roku 2020 bolo zaznamenaných približne 16 miliónov kampaní cielených na veľký záujem ľudí o COVID tému. Útoky smerovali na podvodné stránky, mobilné aplikácie a phishingové emaily.</p><p>Najviac bezpečnostných incidentov sme s našimi zákazníkmi riešili z oblasti ransomware a phishingových kampaní. Častou témou sú i konzultácie z oblasti zabezpečenia koncových staníc mimo firemné prostredie a kvalitného bezpečnostného školenia užívateľov.<br><br></p><h3>Je nějaká oblast zabezpečení českými podniky trvale podceňována?</h3><p>Stále sa často stretávame s nedostatočne dimenzovanými bezpečnostnými tímami, neefektívne využívanými investíciami do bezpečnosti a podceňovaním hrozby neškolených zamestnancov v bezpečnosti.<br><br></p><h3>Využívají české firmy služby etických hackerů a obecně testování odolnosti svých systémů před napadením?</h3><p>Áno, ročne vykonáme tisíce človeko-dní na služby penetračných testov, stále viac ale odporúčame našim zákazníkom riešiť bezpečnosť systémov v ich celom životnom cykle, nie len pravidelným testovaním, ktoré sa sústredí na známe zraniteľnosti v kóde alebo konfigurácii.<br><br></p><h3>Věnují se firmy vzdělávání svých zaměstnanců v oblasti kyberbezpečnosti, nebo spoléhají jen na implementovaná bezpečnostní řešení?</h3><p>Vnímame veľký nárast záujmu o vzdelávanie zamestnancov, žiaľ často záujem končí s jednorazovým školením bezpečnosti, prípadne nákupom e-learningovej platformy. Výborné výsledky vidíme u spoločností, ktoré si stanovili víziu bezpečnosti ako súčasť kultúry spoločnosti a kontinuálne na nej pracujú. <br><br></p><h3>Pro mnoho firem bude práce velkého množství zaměstnanců z domu už trvalým stavem, bez ohledu na pandemii. Měli by nějakým způsobem vylepšit zabezpečení oproti současnému stavu, který se často řešil velmi narychlo? </h3><p>Áno, zákazníkom odporúčame zamerať sa na ochranu koncových staníc a užívateľov, ktorá zďaleka neznamená inštaláciu antivírového riešenia. Stojí za zamyslenie situácia kompromitovaného koncové zariadenia zamestnanca a čo v tom okamihu stojí medzi útočníkom a vašimi aktívami.<br><br></p><h3>Zaznamenali jste nějaký zásadní útok na českou firmu v souvislosti s přechodem na home office? </h3><p>Riešili sme koncom roka 2020 niekoľko úspešných útokov pomocou sociálneho inžinierstva, je ale ťažké povedať, či by tieto útoky mohli byť vo firemnom prostredí zastavené. <br><br></p><h3>Přechod na home office znamená také intenzivnější využívání cloudových aplikací a služeb. Jaká zde vznikají bezpečnostní rizika a jak je ošetřit?</h3><p>Bezpečnosť cloudu je veľká téma a nie je ľahké sa v nej zorientovať. Najväčšiu slabinu vnímam v nedostatku znalostí a informácií, ktoré otvárajú priestor pre vznik zraniteľností, chybných konfigurácií alebo zle navrhnutej architektúre.<br></p><p><br> </p>
Pätica našich kolegov uspela v medzinárodnej súťaži CtF usporadúvanej partnermi z Tenablehttps://www.aec.sk/sk/novinky/Stranky/patica-nasich-kolegov-uspela-v-medzinarodnej-sutazi-ctf-usporaduvanej-partnermi-z-tenable.aspxPätica našich kolegov uspela v medzinárodnej súťaži CtF usporadúvanej partnermi z Tenable<p> <strong style="color:#6773b6;"> <span style="color:#6773b6;">Tím našich kolegov v zložení David Pecl, Lukáš Bendík, Erik Šabík, Vojtěch Šindler a Tomáš Hliboký zabodoval v celosvetovej súťaži Capture the Flag. Tú tohto roku prvýkrát organizoval jeden z našich popredných partnerov, americká spoločnosť Tenable.</span></strong></p><p>Z celkového počtu 1 762 účastníkov medzinárodnej súťaže Capture the Flag, ktorá prebehla kompletne v réžii poskytovateľa top riešení pre monitorovanie zraniteľností, spoločnosti Tenable, skončili zástupcovia AEC na krásnom <a href="https://tenable.ctfd.io/scoreboard" target="_blank">21. mieste</a>.</p><p>Do súboja sa v dňoch od 18. do 22. februára 2021 mal príležitosť zapojiť akýkoľvek záujemca z celého sveta.  Účastníci mohli vytvárať tímy s maximálne piatimi ľuďmi a buď samostatne, alebo spoločne riešiť zadané úlohy. Farby AEC hájila pätica tvorená zo zástupcov divízií Technológií, Penetračných testov a Cyber Defense Centra.</p><p>Samotná päťdňová súťaž pozostávala z priebežného riešenia úloh v <a href="https://ctftime.org/event/1266/tasks/" target="_blank">klasických kategóriách</a>, ako sú webové aplikácie, reverzné inžinierstvo, kryptológia, kódovanie, práca s informáciami (OSINT), forenzná analýza, regulárne výrazy a celé rady ďalších.</p><p>„Najlepšie nám šli úlohy z kryptografie, webových aplikácií a kódovania. Hlavne preto, že je to pre pentesterov každodenný chlieb,“ spresnil Erik Šabík a dodal: „Ale rozhodne sme nezaostávali ani v ostatných úlohách, problém bol skôr s časom. Riešili sme to tak, že kto mal práve priestor, otvoril si stránku s úlohami a snažil sa vyriešiť, čo mu šlo. Občas sme si zavolali, došlo aj na brainstorming…“</p><p>Tu je nutné poznamenať, že na rozdiel od mnohých ostatných tímov sa mohli naši pracovne vyťažení kolegovia venovať jednotlivým súťažným úlohám až po splnení svojich profesijných povinností, takže mali na ich riešenie výrazne kratší čas než iní.</p><p>O to je však ich úspech cennejší a naše gratulácie väčšie. Vďaka svojmu umiestneniu sa zaradili medzi borcov, ktorí teraz môžu svoje okolie ohromovať exkluzívnymi tričkami vyhradenými usporiadateľom súťaže len pre tých najlepších z najlepších. &#128522;</p><p>Pre AEC nie sú aktivity spojené s CTF žiadnou neznámou. Popri tom, že sa na takých súťažiach často, radi a s úspechom zúčastňujeme, sami podobnú akciu pravidelne usporadúvame. V rámci našej každoročnej <a href="https://konferencesecurity.cz/">konferencie Security</a>, najväčšej nezávislej udalosti svojho druhu v ČR, patrí k neobľúbenejším práve hackerská súťaž.<br></p>
Priame dôsledky zraniteľnosti v Microsoft Exchange Server sú závažné. Len aktualizácia nestačíhttps://www.aec.sk/sk/novinky/Stranky/priame-dosledky-zranitelnosti-v-microsoft-exchange-server-su-zavazne-len-aktualizacia-nestaci.aspxPriame dôsledky zraniteľnosti v Microsoft Exchange Server sú závažné. Len aktualizácia nestačí<h3>Neoprávnený prístup do elektronickej pošty. Nebezpečenstvo inštalácie škodlivého kódu, krádež dát a ich zneužitie metódami sociálneho inžinierstva. Domácim firmám a inštitúciám hrozí v súvislosti s <a href="/cz/cdc-info/Stranky/kriticka-zranitelnost-microsoft-exchange-server.aspx">masívnym útokom na systémy využívajúce Microsoft Exchange Server</a> vážne nebezpečenstvo. Rozsiahly incident poukázal na fakt, že samotná aktualizácia systému firmy neochráni. </h3><p> <br>Útok na jeden z najrozšírenejších softwarových produktov spoločnosti Microsoft slúžiaci k výmene e-mailových správ a zdieľaniu zdrojov bol s najväčšou pravdepodobnosťou iniciovaný už koncom roka 2020. V priebehu uplynulých mesiacov, skôr ako bol v marci odhalený, sa hackerom v tichosti podarilo napadnúť desaťtisíce serverov po celom svete. Útoky sa nevyhli ani Českej republike a Slovensku, v oboch krajinách sa nachádzali tisíce zraniteľných serverov.</p><p>Kompromitácia e-mailového servera môže útočníkom poslúžiť ako odrazový mostík na napadnutie ďalších systémov organizácií, ale aj ich obchodných partnerov, dodávateľov či klientov. Aj napriek tomu, že v súčasnosti prebiehajú aktualizácie, ktoré majú za úlohu opraviť zraniteľnosti, nie je možné vylúčiť, že hackeri si v napadnutých systémoch vytvorili zadné vrátka a v budúcnosti ich využijú k ďalším útokom.</p><p>Skúsenosti odborníkov zo spoločnosti AEC, ktorá poskytuje firmám a inštitúciám kybernetickú ochranu, ukazujú, že útočníci, ktorí získali prístup k citlivým informáciám, sa budú snažiť ukradnuté dáta efektívne speňažiť alebo využiť k ďalším útokom pomocou metód sociálneho inžinierstva. </p><p>Firmy si nemôžu byť ani napriek včasnej inštalácií záplat isté, že z ich systémov neuniklo prostredníctvom odcudzených e-mailov množstvo dôverných informácií – kontakty, adresy, mená zamestnancov, faktúry alebo zmluvy. A to je taktiež jeden z dôvodov, prečo experti na kybernetickú bezpečnosť odporúčajú aj naďalej najvyššiu mieru obozretnosti.</p><p>„V prípade, ak si nie sme istí, či bol systém skompromitovaný, musíme predpokladať, že skompromitovaný bol,“ konštatuje Maroš Barabas, Head of Product Management spoločnosti AEC, a dodáva: „Pripravte sa na to, že na vás, ale aj na vašich partnerov, dodávateľov alebo klientov, s ktorými komunikujete, môžu byť zacielené útoky a že pritom môžu byť zneužité vaše dôverné informácie a dáta.“</p><p>Hlavný problém takej kompromitácie spočíva v tom, že útočník má vďaka odcudzeným informáciám dokonalý prehlaď o tom, ako napadnutá firma komunikuje so svojím okolím. Vďaka tomu môže na akúkoľvek komunikáciu vhodným spôsobom v správnu chvíľu naviazať. Napríklad podvrhnutým e-mailom, ktorého forma je absolútne identická s korešpondenciou, ktorú si firma bežne vymieňa so svojím obchodným partnerom, vrátane zachovanej histórie.</p><p>Rozdiel je tak iba v tom, že okrem štandardných atribútov správy a obvyklých informácií týkajúcich sa obchodu môže byť v e-maile aj noticka: zasielame požadovanú faktúru, upozorňujeme ale na zmenu čísla účtu. Pri takomto e-maile nie je možné zistiť, že ide o podvrh. Jediná istota firmy, ako neprísť o peniaze, spočíva v tom, že s ňou oboznámený zamestnanec správu poriadne overí.</p><p>„V takomto prípade odporúčame telefonické overenie informácií priamo u dodávateľa. Určite ale nevolajte na číslo uvedené v podozrivej faktúre, pretože na druhej strane linky vám to pokojne môže zdvihnúť sám útočník, volajte iba na známe čísla. Peniaze zasielajte vždy len na účty overené procesom, ktorý sa nespolieha na e-mailovú komunikáciu,“ hovorí Maroš Barabas. Podľa jeho slov môžu firmy podobným praktikám čeliť tým, že využijú služby security awareness, ktorých súčasťou je komplexné školenie zamestnancov vykonávané za pomoci najmodernejších technológií a postupov, vrátane testovania. Práve odborne preškolený pracovník totiž môže byť rozhodujúcou poistkou kybernetickej bezpečnosti.<br></p><p style="text-align:center;"> <img class="maxWidthImage" src="/cz/PublishingImages/news/2021/aec-security-awareness-graphics-2-sk.jpg" data-themekey="#" alt="" style="margin:5px;width:650px;" /> </p><p>Pre podrobnejšie informácie navštívte web <a href="https://socialing.cz/sk">https://socialing.cz/sk</a>.<br></p>
Predstavujeme nový výukový program kybernetickej bezpečnosti s pomocou platformy KnowBe4https://www.aec.sk/sk/novinky/Stranky/predstavujeme-novy-vyukovy-program-kybernetickej-bezpecnosti-s-pomocou-platformy-knowbe4.aspxPredstavujeme nový výukový program kybernetickej bezpečnosti s pomocou platformy KnowBe4<p> <strong>​Spoločnosť AEC, popredný poskytovateľ kybernetického zabezpečenia, ponúka efektívny vzdelávací program pre zamestnancov firiem a inštitúcií. Po novom začala spoločnosť v rámci svojich služieb security awareness využívať nástroje americkej platformy KnowBe4. Vďaka využitiu nových nástrojov môžu teraz klienti AEC úspešnejšie čeliť kybernetickým útokom, vrátane falošných e-mailov alebo podvodných telefonátov.</strong></p><p>Zákazníci spoločnosti AEC si teraz môžu vybrať z dvoch vzdelávacích módov. Ten prvý im umožňuje zaobstarať si produkt v podobe unikátneho prístupu k nástrojom americkej platformy KnowBe4, kde si môžu sami nasimulovať hackerské útoky a následne využívať nadväzujúcu e-learningovú výuku podľa svojej potreby.</p><p>Na takúto činnosť však väčšine tuzemských firiem chýba potrebné know-how. Správne spracovať, zacieliť a vyhodnotiť všetky kroky je náročné. AEC preto ponúka aj druhú možnosť, a to objednať si security awareness ako komplexnú službu, kde všetky postupy, vrátane využitia unikátnych nástrojov, zaisťujú experti z AEC.</p><p style="text-align:center;"> <img class="maxWidthImage" alt="AEC Security Awareness" src="/cz/PublishingImages/news/2021/aec-security-awareness-graphics-1-sk.jpg" data-themekey="#" style="margin:5px;width:650px;" /> </p><p> <em>„Partnerstvo s firmou KnowBe4, ktorá predstavuje absolútnu svetovú špičku v oblasti security awareness, znamená pre AEC významnú evolúciu v ponúkaných službách,“ </em>zdôraznil Maroš Barabas, Head of Product Management spoločnosti AEC, a dodal: <em>„My teraz môžeme prepojiť a zautomatizovať jednotlivé čiastkové kroky všetkých našich výukových programov a ich silu upriamiť správnym smerom.“</em></p><p>Hlavnou prednosťou KnowBe4 je, že dokáže zaujímavým spôsobom spojiť testovanie s učením. Prostredie, v ktorom pracuje, umožňuje vykonávať preskúšanie pred a rovnako aj po vykonaní školenia. Vďaka tomu je dobre viditeľné, ktorí užívatelia sa v priebehu času zlepšujú a ktorí ešte potrebujú pomôcť, a s čím konkrétne. Zistené výsledky lepšie pomáhajú prispôsobiť školenia ako jednotlivým účastníkom, tak aj celkovým potrebám danej organizácie.</p><p>Zákazníci AEC majú k dispozícii výukový program zostavený v podobe celej série atraktívnych krokov: rozbory incidentov, školenia, názorná infografika, informatívne e-maily, ale aj preskúšavanie a špecifické testovanie získaných znalostí, zamerané na fyzické, e-mailové, ale aj telefonické metódy útokov. Cieľom je zmeniť návyky užívateľov a upevniť nové vzorce ich chovania tak, aby sa téma kybernetickej bezpečnosti stala prirodzenou súčasťou kultúry firmy.</p><p> <em>„My nepredstavujeme útočníka, ktorý by ten útok zneužil, práve naopak. I keď sa jedná o vzdelávací tréning, postupujeme rovnako zákerne a nemilosrdne, ako by postupoval skúsený hacker,“ </em>povedal k tomu Maroš Barabas a dodal: <em>„Z našich doterajších skúseností vyplýva, že osobná konfrontácia s útokom, i keď simulovaným, a vlastné intenzívne prežitie danej situácie, prinášajú zamestnancom dlhodobú skúsenosť.“</em></p><p style="text-align:center;"> <img class="maxWidthImage" alt="AEC Security Awareness" src="/cz/PublishingImages/news/2021/aec-security-awareness-graphics-2-sk.jpg" data-themekey="#" style="margin:5px;width:650px;" /> </p><p>Drvivá väčšina všetkých kybernetických útokov sa dnes zameriava na najslabší článok ochrany firemných dát, a tým je človek. Útočníci používajú najrôznejšie podvodné metódy, vrátane zhromažďovania voľne dostupných informácií, s ktorých pomocou sa potom pokúšajú vystaviť užívateľa tlaku, zmiasť ho a oklamať.</p><p> <em>„Stále viac firiem zisťuje, že najlepší spôsob, ako svoje dáta zabezpečiť pred útokom sociálnym inžinierstvom, nie je vystavať okolo nich nákladnú technologickú hradbu, ale čo najlepšie poučiť svojich ľudí. Naša ponuka reaguje na to, že vzdelávanie zamestnancov v podobe štandardného jednorazového školenia sa ukázalo ako málo účinné,“ </em>zhrnul Maroš Barabas.</p><p>Viac informácií nájdete na: <a href="https://socialing.cz/cs">https://socialing.cz/cs</a>.</p><p>Spoločnosť AEC organizuje k problematike kybernetických útokov krátke bezplatné webináre. Ten najbližší prebehne v utorok 16. februára od 10 hodiny, prostredníctvom MS Teams. Maroš Barabas a etický hacker Martin Fojtík záujemcom počas štyridsaťpäť minút priblížia najčastejšie útoky a ich podobu a načrtnú, ako by mal vyzerať security awareness program zameraný na riziká sociálneho inžinierstva. Zostávajúci čas bude venovaný otázkam a diskusii. Záujemcovia o účasť nájdu viac informácií na adrese: <a href="/_layouts/15/FIXUPREDIRECT.ASPX?WebId=4433038a-0403-4df9-b2eb-49b05a8cc00c&TermSetId=05c7eb9c-f315-4443-abd3-0133b2053396&TermId=53fb62fc-50ff-4fc4-b58b-9b3ccbb838b0">https://aec.sk/sk/security-awareness-webinar</a>. </p><p style="text-align:center;"> <a href="/_layouts/15/FIXUPREDIRECT.ASPX?WebId=4433038a-0403-4df9-b2eb-49b05a8cc00c&TermSetId=05c7eb9c-f315-4443-abd3-0133b2053396&TermId=53fb62fc-50ff-4fc4-b58b-9b3ccbb838b0"> <img class="maxWidthImage" src="/cz/PublishingImages/webinar/security-awareness-sk-2021.jpg" data-themekey="#" alt="" style="margin:5px;width:650px;" /></a> </p>
DÔLEŽITÉ VAROVANIE: Zvýšená aktivita TrickBot-Ryukhttps://www.aec.sk/sk/novinky/Stranky/dolezite-varovanie-zvysena-aktivita-trickbot-ryuk.aspxDÔLEŽITÉ VAROVANIE: Zvýšená aktivita TrickBot-Ryuk<p> <strong>Za posledných 48 hodín došlo k výraznému nárastu aktivity malwaru TrickBot a ransomwaru Ryuk. Náš tím technológií zaznamenal túto aktivitu v zákazníckej báze AEC, a to hneď v niekoľko rôznych segmentoch. <span style="color:red;">Preto odporúčame aby ste brali toto upozornenie s maximálnou vážnosťou.<br></span><br></strong></p><hr /><h2>Aktualizácia 2. 11. 2020:</h2><p>Pridané sú ďalšie identifikátory kompromitácie súvisiace okrem iného s botnetom Emotet. Pri investigácii incidentov u našich zákazníkov sme identifikovali ďalšie IOC, ktoré sú novo pridané v tabuľke nižšie.</p><hr /><p> </p><p>Tento škodlivý software môžete poznať z úspešne uskutočnených útokov v súčasnom a aj minulom roku, malware TrickBot a ransomware Ryuk boli taktiež súčasťou útoku na Benešovskú nemocnicu minulý rok v decembri. O tomto útoku a ďalších aktivitách útočníkov, ktorí využívajú botnet Emotet alebo zmienený malware sme už niekoľkokrát písali [1, 2].</p><p style="text-align:center;"> <img class="maxWidthImage" alt="TrickBot Ryuk" src="/cz/PublishingImages/news/2020/aec-TrickBot-Ryuk.jpg" data-themekey="#" style="margin:5px;width:650px;" /> </p><p>V stredu 28. 10. 2020 informovala The Cybersecurity and Infrastructure Security Agency (CISA) o zvýšenej aktivite tohto malwaru a o pravdepodobných útokoch na nemocnice a zariadenia poskytujúce zdravotnú starostlivosť [3]. Na zvýšenú aktivitu botnetu Emotet na začiatku októbra upozornil aj český Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) [4].</p><p>Aktuálna verzia malwaru TrickBot už nie je len bežným bankovým trojanom. Útočníci majú po napadnutí počítača v súčasnosti aj možnosť odcudziť prihlasovacie údaje, e-mailové správy, ťažiť kryptomeny, odcudziť dáta z platobných systémov alebo stiahnuť ďalší malware, či ransomware do napadnutého systému.</p><p>Všetkým našim zákazníkom odporúčame skontrolovať aktuálnosť ich riešení na ochranu koncových staníc a rovnako vykonať sken zraniteľností, pretože práve zneužitím zraniteľností sa tento malware najčastejšie šíri v sieti. Firmy, ktoré disponujú nástrojom na vyhľadávanie IOC, môžu prehľadať spravované zariadenia na IOC, ktoré sú uvedené v tabuľke nižšie. <br> <br></p><table width="100%" class="ms-rteTable-default" cellspacing="0" style="height:33px;"><tbody><tr><td class="ms-rteTableEvenCol-default" bgcolor="#6773b6" style="text-align:center;"><h3> <span style="color:#ffffff;">Typ IOC</span></h3></td><td class="ms-rteTableEvenCol-default" bgcolor="#6773b6" style="text-align:center;"><h3> <span style="color:#ffffff;">IOC</span></h3></td><td class="ms-rteTableEvenCol-default" bgcolor="#6773b6" style="text-align:center;"><h3> <span style="color:#ffffff;">Poznámka</span></h3></td></tr><tr><td class="ms-rteTable-default" rowspan="2"> <strong>Názov súboru</strong></td><td class="ms-rteTable-default">12 znakov (vrátane „.exe“)</td><td class="ms-rteTable-default" rowspan="2">Napríklad mfjdieks.exe</td></tr><tr style="border-bottom-color:#6773b6;border-bottom-width:2px;border-bottom-style:solid;"><td class="ms-rteTable-default">anchorDiag.txt</td></tr><tr><td class="ms-rteTable-default" rowspan="3"> <strong>Umiestenie podozrivého súboru v adresári</strong></td><td class="ms-rteTable-default">C:\Windows\</td><td class="ms-rteTable-default" rowspan="3"></td></tr><tr><td class="ms-rteTable-default">C:\Windows\SysWOW64\</td></tr><tr style="border-bottom-color:#6773b6;border-bottom-width:2px;border-bottom-style:solid;"><td class="ms-rteTable-default">C:\Users\\AppData\Roaming\</td></tr><tr><td class="ms-rteTable-default" rowspan="2"> <strong>String</strong></td><td class="ms-rteTable-default">Global\fde345tyhoVGYHUJKIOuy</td><td class="ms-rteTable-default">Typicky prítomný v bežiacej pamäti</td></tr><tr style="border-bottom-color:#6773b6;border-bottom-width:2px;border-bottom-style:solid;"><td class="ms-rteTable-default">/anchor_dns/[COMPUTERNAME]_<br>[WindowsVersionBuildNo].[32CharacterString]/</td><td class="ms-rteTable-default">Typicky prítomný v komunikácii na C&C server</td></tr><tr style="border-bottom-color:#6773b6;border-bottom-width:2px;border-bottom-style:solid;"><td class="ms-rteTable-default"> <strong>Plánovaná úloha</strong></td><td class="ms-rteTable-default">[random_folder_name_in_%APPDATA%_excluding_Microsoft]<br>autoupdate#[5_random_numbers]</td><td class="ms-rteTable-default"></td></tr><tr><td class="ms-rteTable-default" rowspan="2"> <strong>CMD príkaz</strong></td><td class="ms-rteTable-default">cmd.exe /c timeout 3 && del C:\Users\[username]\[malware_sample]</td><td class="ms-rteTable-default"></td></tr><tr style="border-bottom-color:#6773b6;border-bottom-width:2px;border-bottom-style:solid;"><td class="ms-rteTable-default">cmd.exe /C PowerShell \"Start-Sleep 3; Remove-Item C:\Users\[username]\[malware_sample_location]\"</td><td class="ms-rteTable-default"></td></tr><tr><td class="ms-rteTable-default" rowspan="6"> <strong>DNS</strong></td><td class="ms-rteTable-default">kostunivo[.]com</td><td class="ms-rteTable-default" rowspan="6">DNS názvy spájané s Anchor_DNS (súčasť malwaru TrickBot)</td></tr><tr><td class="ms-rteTable-default">chishir[.]com</td></tr><tr><td class="ms-rteTable-default">mangoclone[.]com</td></tr><tr><td class="ms-rteTable-default">onixcellent[.]com</td></tr><tr><td class="ms-rteTable-default">innhanmacquanaogiare[.]com<span style="color:#6773b6;"> - aktualizácia 2020-11-02</span></td></tr><tr style="border-bottom-color:#6773b6;border-bottom-width:2px;border-bottom-style:solid;"><td class="ms-rteTable-default">edgeclothingmcr[.]com <span style="color:#6773b6;">- aktualizácia 2020-11-02</span></td></tr><tr><td class="ms-rteTable-default" rowspan="8"> <strong>DNS</strong></td><td class="ms-rteTable-default">ipecho[.]net</td><td class="ms-rteTable-default" rowspan="8">DNS názvy použité na overenie konektivity</td></tr><tr><td class="ms-rteTable-default">api[.]ipify[.]org</td></tr><tr><td class="ms-rteTable-default">checkip[.]amazonaws[.]com</td></tr><tr><td class="ms-rteTable-default">ip[.]anysrc[.]net</td></tr><tr><td class="ms-rteTable-default">wtfismyip[.]com</td></tr><tr><td class="ms-rteTable-default">ipinfo[.]io</td></tr><tr><td class="ms-rteTable-default">icanhazip[.]com</td></tr><tr style="border-bottom-color:#6773b6;border-bottom-width:2px;border-bottom-style:solid;"><td class="ms-rteTable-default">myexternalip[.]com</td></tr><tr><td class="ms-rteTable-default" rowspan="11"> <strong>IP adresa</strong></td><td class="ms-rteTable-default">23[.]95[.]97[.]59</td><td class="ms-rteTable-default" rowspan="11">IP adresy C&C serverov</td></tr><tr><td class="ms-rteTable-default">51[.]254[.]25[.]115</td></tr><tr><td class="ms-rteTable-default">193[.]183[.]98[.]66</td></tr><tr><td class="ms-rteTable-default">91[.]217[.]137[.]37</td></tr><tr><td class="ms-rteTable-default">87[.]98[.]175[.]85</td></tr><tr><td class="ms-rteTable-default">81[.]214[.]253[.]80 <span style="color:#6773b6;">- aktualizácia 2020-11-02</span></td></tr><tr><td class="ms-rteTable-default">94[.]23[.]62[.]116 <span style="color:#6773b6;">- aktualizácia 2020-11-02</span></td></tr><tr><td class="ms-rteTable-default">104[.]28[.]27[.]212 <span style="color:#6773b6;">- aktualizácia 2020-11-02</span></td></tr><tr><td class="ms-rteTable-default">172[.]67[.]169[.]203 <span style="color:#6773b6;">- aktualizácia 2020-11-02</span></td></tr><tr><td class="ms-rteTable-default">104[.]28[.]26[.]212 <span style="color:#6773b6;">- aktualizácia 2020-11-02</span></td></tr><tr style="border-bottom-color:#6773b6;border-bottom-width:2px;border-bottom-style:solid;"><td class="ms-rteTable-default">93[.]114[.]234[.]109 <span style="color:#6773b6;">- aktualizácia 2020-11-02</span></td></tr></tbody></table><p> </p><p> <span style="color:red;"><strong>Pokiaľ by ste zaznamenali niektoré z vyššie uvedených IOC vo Vašej sieti, alebo aj inú podozrivú aktivitu, neváhajte sa na nás <a href="mailto:matej.kacic[@]aec.cz">priamo obrátiť</a> vo veci konzultácie, analýzy incidentu alebo implementácie konkrétnych bezpečnostných opatrení. <br><br></strong></span></p><hr /><h3>Zdroje:</h3><p>[1]: <a href="/cz/novinky/Stranky/zprava-o-bezpecnosti-v-prosinci-2019.aspx" target="_blank">https://aec.cz/cz/novinky/Stranky/zprava-o-bezpecnosti-v-prosinci-2019.aspx</a><br>[2]: <a href="https://www.antivirus.cz/Blog/Stranky/pozvanka-na-vanocni-vecirek-poradany-botnetem-emotet.aspx" target="_blank">https://www.antivirus.cz/Blog/Stranky/pozvanka-na-vanocni-vecirek-poradany-botnetem-emotet.aspx</a><br>[3]: <a href="https://us-cert.cisa.gov/ncas/alerts/aa20-302a" target="_blank">https://us-cert.cisa.gov/ncas/alerts/aa20-302a</a><br>[4]: <a href="https://www.nukib.cz/cs/infoservis/hrozby/1638-upozorneni-na-zvysenou-aktivitu-malwaru-emotet/" target="_blank">https://www.nukib.cz/cs/infoservis/hrozby/1638-upozorneni-na-zvysenou-aktivitu-malwaru-emotet/</a><br></p>
Zerologon: Kritická zraniteľnosť Windows ADhttps://www.aec.sk/sk/novinky/Stranky/zerologon-kriticka-zranitelnost-windows-ad.aspxZerologon: Kritická zraniteľnosť Windows AD<p style="margin:0px 0px 10px;text-align:justify;color:#696158;text-transform:none;line-height:1.6;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-color:initial;text-decoration-style:initial;"><span lang="SK" style="color:#696158;line-height:107%;font-family:"arial",sans-serif;font-size:10.5pt;">Názov zraniteľnosti úzko súvisí s hlavným vektorom útoku, ktorý zraniteľnosť zneužíva – jedná sa o chybu v nastavení inicializačného vektoru (IV) pri šifrovaní správ Netlogon Remote Protokolu (MS-NRPC), vďaka čomu môže interný útočník šifrovanie úplne prelomiť a vydávať sa za ľubovoľný počítač v sieti.</span></p><p style="margin:0px 0px 10px;text-align:justify;color:#696158;text-transform:none;line-height:1.6;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-color:initial;text-decoration-style:initial;"> </p><p style="text-align:center;"> <img class="maxWidthImage" alt="Samsung zranitelnost" src="/cz/PublishingImages/news/2020/aec-zerologon.png" data-themekey="#" style="margin:5px;width:650px;" /> </p><p style="margin:0px 0px 10px;text-align:justify;color:#696158;text-transform:none;line-height:1.6;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-color:initial;text-decoration-style:initial;"> </p><p>Dopad zraniteľnosti je obrovský, v dôsledku čoho sa jej závažnosť v Common Vulnerability Scoring Systéme (CVSS) vyšplhala až na kritických 10 z 10. Jej úspešné zneužitie umožňuje útočníkovi, ktorý je schopný naviazať TCP spojenie s doménovým radičom (Domain Controller), eskalovať svoje privilégia až na úroveň doménového administrátora, čím dochádza k celkovej kompromitácii celej domény a všetkých systémov k nej pripojených. Vo väčšine prípadov (pokiaľ nie je doménový radič dostupný verejne z internetu) je útok možné uskutočniť iba z vnútornej siete, čím je šanca jeho zneužitia znížená.</p><p>V súčasnej dobe sa už internetom pohybuje niekoľko skriptov, ktoré úspešne zraniteľnosť zneužívajú (prevažne ako dôkazy konceptu), a na základe dát z niektorých honeypot systémov (systémov, ktoré sú úmyselne zraniteľné a prístupné z internetu, v prípade ktorých sú aktívne monitorované pokusy o ich zneužitie) už niekoľko hackerských skupín zraniteľnosť aktívne a automatizovane zneužíva v globálnej miere.</p><p>Microsoft oznámil dve záplaty opravujúce chybu, ktorá umožňuje túto zraniteľnosť. <a href="https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1472"><span lang="SK" style="text-decoration:underline;">Prvá záplata bola vydaná 11. augusta 2020</span></a> a bola označená ako kritická. Táto záplata opravuje chybu, ktorá útok umožňuje a dovoľuje útočníkovi autentizovať sa ako ľubovoľný stroj v AD. Záplata by mala byť dostačujúcim spôsobom, na zamedzenie zneužitia chyby. Z tohto dôvodu veľmi odporúčame záplatu aplikovať a čo najskôr aktualizovať všetky doménové radiče.</p><p>Druhá záplata je plánovaná na začiatok budúceho roka, a zaoberá sa vlastnosťami protokolu RPC týkajúcich sa Podpisovaniu a Pečateniu RPC správ (RPC Signing and Sealing). Táto vlastnosť, nastavená hodnotou v hlavičke každej správy, určuje, či je komunikácia medzi klientom a DC šifrovaná. Jednoduchým nastavením hodnoty hlavičky na 0 môže útočník túto vlastnosť vypnúť a tým mu je umožnené posielať správy bez znalosti šifrovacieho kľúča. Táto záplata nie je kritická pre zamedzenie zraniteľnosti, pretože na jej zneužitie je nutné byť autentizovaný voči doménovému radiču, čo je už zamedzené prvou záplatou.</p><h2>Technické detaily</h2><p>Zraniteľnosť bola publikovaná v <a href="https://www.secura.com/pathtoimg.php?id=2055"><span lang="SK" style="text-decoration:underline;">správe vydanej v septembri 2020 bezpečnostným výskumníkom Tomom Tervoortom</span></a> v mene firmy Secura, ktorá popisuje nedostatky v implementácii šifrovania protokolu Netlogon Remote Protokol (MS-NRPC) a spôsob, ktorým sa dá na základe jednoduchého útoku hrubou silou autentizovať voči doménovému radiču za ľubovoľný stroj nachádzajúci sa v sieti, vrátane samotného doménového radiča.</p><p>Protokol MS-NRPC je v prostredí AD používaný k úlohám spojeným s autentizáciou užívateľských a strojových účtov. Najčastejšie sa jedná o prihlasovanie k serverom použitím NTLM protokolu, ale taktiež napríklad ku zmene užívateľského hesla v doméne.</p><p>Zvláštnosťou tohto protokolu je, že nepoužíva klasické doménové autentizačné mechanizmy, ako napríklad Kerberos, ale namiesto toho využíva iný postup. Zjednodušene, na úspešnú autentizáciu si klient a server vymenia náhodné čísla (challenges), ktoré skombinovaním s hashom užívateľského hesla vytvorenia spoločný šifrovací kľúč. V momente, keď sa kľuč vygenerovaný klientom zhoduje s kľúčom vygenerovaným serverom, je dokázané, že klient pozná užívateľove heslo a môže byť teda autentizovaný.</p><p>Problém nastáva v spôsobe, akým je tvorený šifrovací kľúč, ktorý dokazuje, že klient pozná svoje heslo. Na tvorbu kľúča je použité šifrovanie AES v relatívne obskúrnom móde CFB-8, ktorý je navyše aj nesprávne použitý, pretože vždy obsahuje inicializačný vektor v tvare 16-bitov núl (Inicializačný vektor je jedným z hlavných mechanizmov zaisťujúcich správnu funkciu tohto druhu šifier a musí byť vždy náhodný). V priebehu výskumu sa ukázalo, čo táto chyba spôsobuje. S nulovým IV pre náhodne zvolený šifrovací kľúč, v jednom zhruba z 256 prípadov, sa dáta obsahujúce iba nuly zašifrujú len ako nuly (viď. obrázok).</p><p style="margin:0px 0px 10px;text-align:justify;color:#696158;text-transform:none;line-height:1.6;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-color:initial;text-decoration-style:initial;">  </p><p style="text-align:center;"> <img class="maxWidthImage" alt="Samsung zranitelnost" src="/cz/PublishingImages/news/2020/zerologon-01.png" data-themekey="#" style="margin:5px;width:650px;" /> </p><p>Zraniteľnosť Zerologon sa spolieha na túto vlastnosť a obchádza výpočet výzvy klienta, ktorý požaduje server na dokázanie toho, že klient pozná správnu hodnotu šifrovacieho kľúča vypočítaného pre prípad tejto relácie. Hodnota, ktorú server požaduje, je vypočítaná zašifrovaním zvoleného náhodného čísla (ktoré si zvolí klient v predchádzajúcom kroku autentizácie) za použitia šifrovacieho kľúča vygenerovaného na základe oboch náhodných čísel (od klienta a od servera). Vzhľadom k vyššie popisovanej chybe šifrovania, je možné túto odpoveď podvrhnúť. V prípade, že si klient zvolí svoje náhodné číslo v tvare samých núl, bude zašifrovaná hodnota pri 1 z 256 šifrovacích kľúčov, rovná reťazcu núl.</p><p>Útočníkovi stačí proces prihlasovania zopakovať zhruba 256krát, kým k tomuto javu nedôjde. Takto sa úspešne autentizuje a získava možnosť uskutočňovať akcie týkajúce sa užívateľského účtu, ako je napríklad zmena hesla.</p><p>Na úspešné dokončenie útoku je nutné zneužitie druhej časti zraniteľnosti, týkajúce sa RPC Podpisovania a Pečatenia správ. Táto vlastnosť určuje, či bude zvyšok komunikácie medzi serverom a klientom šifrovaný (za použitia šifrovacieho kľúča získaného v predchádzajúcom bode), alebo či bude komunikácia prebiehať bez šifrovania. Súčasťou autentizačného handshaku je hlavička určená klientom, ktorá umožňuje túto vlastnosť vypnúť, čím je útočníkovi (ktorý nepozná šifrovací kľúč, pretože samotné prihlásenie uskutočnil bez jeho znalosti zneužitím prvej časti zraniteľnosti Zerologon), umožnené bez obmedzenia posielať ďalšie požiadavky na server a pokračovať až k celkovej kompromitácii servera zmenou hesla pre doménového administrátora.</p><p style="text-align:center;"> <img class="maxWidthImage" alt="Samsung zranitelnost" src="/cz/PublishingImages/news/2020/zerologon-02.jpg" data-themekey="#" style="margin:5px;width:650px;" /> </p> <h2>Oprava zraniteľnosti</h2><p>Na zamedzenie zneužitia zraniteľnosti je nutné aplikovať bezpečnostné záplaty na všetky servery Windows Server 2008 a novšie, podľa informácií dostupných na: <a href="https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1472"><span lang="SK" style="text-decoration:underline;">https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1472</span></a>.</p><h3 style="margin:auto;text-align:justify;color:#262626;text-transform:none;line-height:1.4em;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:bold;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-color:initial;text-decoration-style:initial;">Použité zdroje</h3><ul style="list-style:square;margin:0px;padding:0px 0px 0px 20px;text-align:justify;color:#696158;text-transform:none;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-color:initial;text-decoration-style:initial;"><li> <a href="https://www.secura.com/pathtoimg.php?id=2055" target="_blank" style="color:#5c72b7;text-decoration:none;">https://www.secura.com/pathtoimg.php?id=2055</a></li><li> <a href="https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1472" target="_blank" style="color:#5c72b7;text-decoration:none;">https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1472</a></li><li> <a href="https://www.trendmicro.com/en_us/what-is/zerologon.html" target="_blank" style="color:#5c72b7;text-decoration:none;">https://www.trendmicro.com/en_us/what-is/zerologon.html</a></li><li> <a href="https://nukib.cz/cs/infoservis/hrozby/1636-upozorneni-na-zranitelnost-zerologon/" target="_blank" style="color:#5c72b7;text-decoration:none;">https://nukib.cz/cs/infoservis/hrozby/1636-upozorneni-na-zranitelnost-zerologon/</a></li><li> <a href="https://threatpost.com/zerologon-attacks-microsoft-dcs-snowball/159656/" target="_blank" style="color:#5c72b7;text-decoration:none;">https://threatpost.com/zerologon-attacks-microsoft-dcs-snowball/159656/</a></li><li> <a href="https://github.com/VoidSec/CVE-2020-1472" target="_blank" style="color:#5c72b7;text-decoration:none;">https://github.com/VoidSec/CVE-2020-1472</a></li><li> <a href="https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/hijacking-a-domain-controller-with-netlogon-rpc-aka-zerologon-cve-2020-1472/" target="_blank" style="color:#5c72b7;text-decoration:none;">https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/hijacking-a-domain-controller-with-netlogon-rpc-aka-zerologon-cve-2020-1472/</a></li><li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1472" target="_blank" style="color:#5c72b7;text-decoration:none;">https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1472</a></li></ul><p> </p><table width="390" style="border-width:0px;color:#696158;text-transform:none;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;border-collapse:collapse;orphans:2;widows:2;background-color:#ffffff;text-decoration-color:initial;text-decoration-style:initial;"><tbody><tr><td width="100" align="center" valign="middle"><img alt="Mikuláš Hrdlička, AEC" src="https://www.antivirus.cz/Blog/PublishingImages/AEC-lidi/hacker-assessment-green.png" data-themekey="#" style="margin:5px;border:currentcolor;width:100px;max-width:690px;" /></td><td width="290" align="left" valign="top"><p style="margin:0px 0px 10px;line-height:1.6;"><strong>Mikuláš Hrdlička</strong><br>Cyber Security Specialist<br>AEC a.s.</p><p style="margin:0px 0px 10px;line-height:1.6;"><img src="https://www.antivirus.cz/Blog/PublishingImages/AEC-lidi/aec-sroubovice-dna-assessment.png" data-themekey="#" alt="" style="margin:5px;border:currentcolor;width:150px;max-width:690px;" /> </p></td></tr></tbody></table>
Nový typ útokov vysáva bankomaty. Prvé banky zavádzajú protiopatreniahttps://www.aec.sk/sk/novinky/Stranky/novy-typ-utoku-vysava-bankomaty-financni-ustavy-zavadeji-protiopatreni.aspxNový typ útokov vysáva bankomaty. Prvé banky zavádzajú protiopatrenia<p style="text-align:justify;"><strong>​​Finančné inštitúcie prevádzkujúce bankomaty od firmy Diebold Nixdorf ohrozujú nové typy útokov. Z testov uskutočnených expertmi od spoločnosti AEC vyplýva, že existujúce zariadenia s neaktualizovaným systémom, nie sú schopné odolať napadnutiu. Útoky na platobné terminály, ktoré vo veľkom používajú aj bankové domy v Slovenskej a Českej republike, boli nedávno zaznamenané v mnohých európskych štátoch.</strong></p><p style="text-align:justify;"><strong><img src="/cz/PublishingImages/news/2020/SON00908.jpg" data-themekey="#" alt="" style="margin:5px;width:650px;" /></strong> </p><p style="text-align:justify;">O testovanie svojich bankomatov požiadala špecialistov z AEC, popredného poskytovateľa kybernetického zabezpečenia, významná slovenská finančná inštitúcia. Uskutočnila tak potom, čo spoločnosť Diebold Nixdorf, jeden z najväčších dodávateľov bankomatov, zareagovala na útoky oficiálnym bezpečnostným varovaním. Z neho okrem iného vyplýva, že výrobca na zariadeniach skúma, ako je možné, že podvodníci boli zrejme schopní na neaktualizovanej verzii bankomatu odpočúvať komunikáciu vnútri zariadenia.</p><p style="text-align:justify;">AEC pri testovaní simulovala krok za krokom činnosť útočníka. Objavili, že najnovšie incidenty spadajú do kategórie označovanej ako ATM jackpotting, v ktorej sa útočník dostane pod kryt vybraného zariadenia. Tam sa za pomoci vlastného, špeciálne upraveného zariadenia, napojí na USB port bankomatu a komunikuje priamo s dispenserom, čiže zariadením, ktoré z bankomatu vydáva hotovosť. Ďalší preverovaný variant útoku bol taký, pri ktorom sa útočník po pripojení k USB portu bankomatu pokúša zvýšiť svoje prístupové práva na úroveň administrátora tak, aby následne mohol obchádzať obmedzenia a nahrať doň vlastný kód. </p><p style="text-align:justify;"><img src="/cz/PublishingImages/aec-people/SON00208.jpg" data-themekey="#" alt="" style="margin:5px;width:155px;height:210px;float:left;" /><em>„Overili sme si, že človek, ktorý vie kde hľadať, sa ku skrytému USB portu bankomatu dostane v priebehu pár sekúnd,"</em> upozorňuje Tomáš Sláma, šéf penetračných testerov spoločnosti AEC, a dodáva: <em>„Výsledkom bolo zistenie, že tie bankomaty, ktoré nemali aktualizovaný </em><em>firm</em><em>ware</em><em>, nie sú dostatočne odolné proti takému typu útoku a dá sa z nich neoprávnene čerpať hotovosť."</em></p><p style="text-align:justify;">To je podľa Tomáša Slámu dôvodom, prečo by si mala každá zodpovedná banka nechať pravidelne overovať odolnosť svojich zariadení proti najrôznejším typom zraniteľností odborníkmi tak, ako to v tomto prípade urobila spomínaná finančná inštitúcia na Slovensku.</p><p style="text-align:justify;">Etickí hackeri AEC sa za dobu svojho pôsobenia etablovali ako špička v odbore kybernetickej bezpečnosti. Vďaka svojím rozsiahlym skúsenostiam, znalostiam a erudícii dokážu otestovať zabezpečenie systému akéhokoľvek bankomatu a preto sú pravidelne oslovovaní množstvom popredných svetových spoločností z oblasti bankovníctva. Tím AEC poskytuje komplexný bezpečnostný audit, na ktorého základe je schopný klienta upozorniť na slabé miesta v systéme testovaného zariadenia a ponúknuť mu odporúčania, ako zabezpečenie nastaviť lepšie a tým výrazne znížiť riziko zneužitia.</p><p style="text-align:justify;"><em>„V tomto prípade klientom po otestovaní ich zariadení jednoznačne odporúčame aktualizovať firmware,"</em> hovorí šéf penetračných testerov AEC a upresňuje: <em>„</em><em>Aktualizácie zvyšujú úroveň zabezpečenia komunikácie medzi systémom, ktorý povoľuje vydávanie peňazí a dispenserom. Po ich inštalácii už zariadenie neakceptuje podvrhnuté príkazy útočníka." </em></p><p style="text-align:justify;"><em></em>  </p><p style="text-align:center;"><em></em> <a href="/cz/Documents/Files/2020/AEC_ATM-jackpotting-SK.pdf" target="_blank"><img src="/cz/PublishingImages/news/2020/SK%20náhled%20ATM.png" data-themekey="#" alt="" style="margin:5px;width:278px;height:396px;vertical-align:middle;float:none;" /></a><span></span> </p><div class="ms-rtestate-read ms-rte-wpbox"><div class="ms-rtestate-notify ms-rtestate-read d0b20167-181b-439d-8ef1-f7c77a4a7f01" id="div_d0b20167-181b-439d-8ef1-f7c77a4a7f01" unselectable="on"></div><div id="vid_d0b20167-181b-439d-8ef1-f7c77a4a7f01" unselectable="on" style="display:none;"></div></div><p style="text-align:justify;"> </p>
AEC dokáže odhaliť a opraviť bezpečnostné chyby vyvíjaných aplikácií. Pomáha mu izraelský Checkmarx https://www.aec.sk/sk/novinky/Stranky/aec-dokaze-odhalit-a-opravit-bezpecnostne-chyby-vyvijanych-aplikacii-pomaha-mu-izraelsky-checkmarx.aspxAEC dokáže odhaliť a opraviť bezpečnostné chyby vyvíjaných aplikácií. Pomáha mu izraelský Checkmarx <p style="text-align:justify;"><span aria-hidden="true"></span><strong>Spoločnosť AEC, popredný poskytovateľ kybernetického zabezpečenia, uzavrel partnerstvo s lídrom v oblasti vývoja riešenia na analýzu, identifikáciu a odstránenie bezpečnostných rizík aplikačného softwaru. Nástroje od izraelskej firmy Checkmarx pomáhajú zákazníkom AEC efektívne zladiť požiadavky na funkčnosť a zabezpečenie vyvíjaných aplikácií.</strong></p><p style="text-align:justify;">Online komunikácia medzi firmou a zákazníkom pomocou najrôznejších počítačových, webových alebo mobilných aplikácií, je dnes už absolútnym štandardom. Snaha budovať vlastné aplikácie a udržiavať tak krok s rýchlym vývojom so sebou však prináša nemalé riziká.</p><p style="text-align:justify;">Management spravidla uprednostňuje obchodné hľadisko, teda rýchlosť, minimalizáciu nákladov a maximálnu užívateľskú ústretovosť aplikácie, pred jej zabezpečením. Dôvodom je fakt, že všetky procesy zahŕňajúce testy a overovanie, sú mimoriadne komplexné a pokiaľ ich vykonávajú priamo programátori, vývoj každej aplikácie sa neúmerne zdržiava a predražuje.</p><p style="text-align:justify;">AEC sa dlhodobo zameriava na poskytovanie kybernetického zabezpečenia. <strong>Svojim klientom dokáže zaistiť také nástroje a procesy, aby nedošlo k spomaleniu vývoja danej aplikácie ani pri zavedení potrebných bezpečnostných štandardov.</strong> Experti spoločnosti zákazníkov sprevádzajú postupnými zmenami procesov, definícií bezpečnostných požiadaviek a kontrol tak, aby mohli efektívne pracovať na vývoji aplikácií a zároveň mali zaistenú čo najvyššiu úroveň bezpečnosti. </p><p style="text-align:justify;"><img src="/cz/PublishingImages/aec-people/maroš-barabas-2018-1.jpg" data-themekey="#" alt="" style="margin:5px;width:150px;height:204px;vertical-align:auto;float:right;" />Jedným z kľúčových nástrojov, ktoré im pri minimalizácii bezpečnostných rizík vyvíjanej aplikácie významne pomáhajú, sú produkty Checkmarx. <em>„Sme radi, že sme vďaka partnerstvu s firmou Checkmarx získali prístup k unikátnym nástrojom, </em><a href="/sk/produkty-a-sluzby/Stranky/bezpecny-vyvoj.aspx"><strong><em>ktoré výrazne zefektívňujú riadenie bezpečnosti vo vývoji</em></strong></a>," povedal k tomu Maroš Barabas, Head of Product Management AEC.</p><p style="text-align:justify;">Nástroje z dielne izraelskej spoločnosti umožňujú odborníkom AEC vložiť kontrolu bezpečnosti zdrojového kódu aplikácie priamo do vývojového cyklu programovania. Vďaka tomu je možné odhaliť a opraviť prípadné bezpečnostné chyby v kóde bez zbytočného zdržania už v priebehu vývoja aplikácie.</p><p style="text-align:justify;"><em>„Spolupráca s AEC nás úprimne teší. Je zrejmé, že naše know-how skvele zapadá do ponuky tejto spoločnosti a do potrieb ich zákazníkov". „AEC má rozsiahle skúsenosti v oblasti kybernetickej bezpečnosti a DevSecOps, vďaka čomu sú prirodzene vhodným kandidátom pre Checkmarx partnerský program,"</em> povedala Orite Shilvock, riaditeľka EMEA Channels, Checkmarx. </p><p style="text-align:justify;"><img src="/cz/PublishingImages/illustration/Checkmarx-logo-2019-vertical.png" data-themekey="#" alt="" style="margin:5px;width:143px;vertical-align:auto;float:left;" /><em>„Organizácie v Českej republike a na celom svete pri riešení bezpečnostných nedostatkov vo vyvíjaných aplikáciách a softvéroch, sa obracajú na testovacie nástroje, ktoré zefektívňujú a urýchľujú DevOps workflow a tak umožňujú vývoj bezpečnejšieho finálneho produktu. Sme radi, že môžeme pridať AEC medzi autorizovaných predajcov produktov Checkmarx a tak očakávať dlhý a prospešný vzťah, keďže veríme, že budú podporovať naše služby a riešenia v nadchádzajúcich rokoch". </em>Uvedla Orit Shilvock.</p><p style="text-align:justify;">Najčastejším spôsobom vývoja novej aplikácie je tzv. inhouse, kedy si firma programuje celú aplikáciu vo vlastnej réžii. V prípade outsourcingu si zadávateľ nechá niektoré veci naprogramovať na mieru treťou stranou a vystupuje iba ako zadávateľ požiadaviek. V oboch prípadoch je však takisto nutné myslieť na zadanie bezpečnostných požiadaviek a na ich kontrolu vo fáze akceptácie dodávky.</p><p style="text-align:justify;">Vďaka tomu, že experti AEC kombinujú metodiky a štandardy na bezpečnosť aplikácií podľa požiadaviek a možností zákazníkov, sú schopní zaistiť žiadanú kvalitu a úroveň zabezpečenia aplikácie ako priamo u zákazníka, tak aj v prípade programátorov tretej strany. A penetrační testeri AEC naviac na záver aplikáciu v rámci akceptačných kritérií precízne skontrolujú a odhalia prípadne skryté chyby a zraniteľnosti.</p><p style="text-align:justify;">Nezanedbateľným bonusom pre firmy je aj to, že sa ich programátori naučia pracovať bezpečnejšie. Je teda možné predpokladať, že ich ďalšie projekty budú už počnúc návrhom bezpečnejšie a celý vývojový cyklus sa zefektívni.</p><p style="text-align:justify;">A to je taktiež jedným z cieľov aktivít AEC. <em>„Pomáhame zákazníkovi, aby si bol schopný poradiť sám. Učíme ho definovať bezpečnostné požiadavky a ako tie požiadavky začleniť do vývoja. Pokiaľ vidíme, že to potrebujú, poskytneme im aj patričné tréningy,"</em>  uzaviera Maroš Barabas.​</p>
Experti z AEC eliminujú hackerov technológiou EDR, ktorá prekonáva klasické antivírusyhttps://www.aec.sk/sk/novinky/Stranky/experti-z-aec-eliminuju-hackerov-technologiou-edr-ktora-prekonava-klasicke-antivirusy.aspxExperti z AEC eliminujú hackerov technológiou EDR, ktorá prekonáva klasické antivírusy<p style="text-align:justify;"><strong>Spoločnosť AEC proti hackerom úspešne používa sofistikované riešenie, ktorého účinnosť výrazne presahuje možnosti klasických antivírusových programov. Špecialisti popredného poskytovateľa kybernetického zabezpečenia pri nedávnych zásahoch v napadnutých finančných inštitúciách a zdravotníckych zariadeniach opakovane nasadili technológiu EDR. S jej pomocou pohotovo detegovali útočníkov a následne im zabránili v ďalších škodlivých aktivitách.</strong>.</p><p style="text-align:justify;"><a href="/sk/produkty-a-sluzby/Stranky/endpoint-detection-and-response.aspx">Technológia Endpoint Detection and Response (EDR)</a> <span lang="SK" style="line-height:107%;font-family:"calibri",sans-serif;font-size:11pt;"><font color="#000000">ponúka nástroje umožňujúce okamžite identifikovať problém, správne ho vyhodnotiť, prijať sériu zodpovedajúcich opatrení a nakoniec ho bezo zbytku eliminovať. V spoločnosti AEC je na dohľad nad systémami klientov a na okamžitý zásah v prípade napadnutia vyčlenená skupina tých najskúsenejších ľudí sústredená v </font></span><a href="/_layouts/15/FIXUPREDIRECT.ASPX?WebId=4433038a-0403-4df9-b2eb-49b05a8cc00c&TermSetId=05c7eb9c-f315-4443-abd3-0133b2053396&TermId=aaf20c57-824d-488f-b7d4-dacf70859a78">Cyber Defense Centre (CDC)</a>.</p><p style="text-align:justify;"><font color="#000000"><span lang="SK" style="line-height:107%;font-family:"calibri",sans-serif;font-size:11pt;"><em>„Nie je to tak dávno, od kedy sme obdržali naliehavý telefonát z „Ústavu zdravotnických informací a statistiky“. V jednom z českých zdravotníckych zariadení došlo ku kybernetickému incidentu,“</em></span><span lang="SK" style="line-height:107%;font-family:"calibri",sans-serif;font-size:11pt;"> popisuje typickú situáciu šéf CDC Karel John a upresňuje: <em>„Jedna zo staníc tam vykazovala prítomnosť škodlivého kódu, dochádzalo k šifrovaniu, súbory sa premenovávali doslova pod rukami.“</em></span></font></p><p style="text-align:center;"> <img class="maxWidthImage" alt="Karel John" src="/cz/PublishingImages/news/2020/AEC_CDC_Karel_John.jpg" data-themekey="#" style="margin:5px;width:650px;vertical-align:middle;float:none;" /> </p><p style="text-align:justify;">Členovia CDC nasadili nástroj EDR a veľmi rýchlo odhalili, že hlavný problém sa nenachádza priamo na danom stroji, ale že škodlivý kód prichádza po sieti z niektorého zo serverov. Následne sledovali za pomoci ďalších funkcií EDR stopu tohoto kódu, identifikovali zdroj útočníka a zastavili ho. Celý ich zásah trval v tomto prípade iba pár hodín.</p><p style="text-align:justify;">Prácu expertov vzápätí ocenil aj minister zdravotníctva Adam Vojtěch, ktorý vo svojom vyjadrení pre materskú firmu AEC uviedol: <em>„Chcel by som Vám týmto vyjadriť poďakovanie v mene Ministerstva zdravotníctva. Veľmi si vážime Váš prístup a nezištnosť."</em> Minister zdôraznil, že vďaka úsiliu špecialistov z CDC sa podarilo následky útoku odstrániť v rekordne krátkom čase.</p><p style="text-align:justify;">Podľa Karla Johna by však k podobným kritickým situáciám nemuselo dochádzať vôbec. V prípade, v ktorom má zákazník nasadené riešenie EDR a zaistený odborný dohľad, teda monitoring priamo z CDC, ho pracovníci z pozorovacieho centra upozornia nielen včas na potenciálny problém, ale v prípade incidentu okamžite prechádzajú do stavu pohotovosti a nasadzujú zodpovedajúce opatrenia. Kombinácia implementovaného EDR spolu s dohľadom expertov útočníkovi významne skracuje čas, v priebehu ktorého sa môže pokúsiť čokoľvek podniknúť.</p><p style="text-align:justify;">Technológia EDR sprostredkováva zber informácií o aktivitách na koncovej stanici klienta a vďaka tomu umožňuje efektívne vyhodnocovať potenciálne bezpečnostné hrozby. Jedná sa o časť celého komplexu riešení, ktoré vhodne dopĺňajú bezpečnosť systému klienta. Aj vďaka takýmto prípadom, ako bolo zmienené napadnutie zdravotníckeho zariadenia, sa stále viac firiem a inštitúcií zaujíma o to, ako je možné, že CDC zvládne to, čo mnohí ostatní nedokážu.</p><p style="text-align:justify;">Rastúci záujem o možnosti zabezpečenia systémov pomocou technológie EDR je jedným z dôvodov, prečo AEC aktuálne pripravilo špeciálny webinár. Experti spoločnosti v rámci prezentácie predstavia detailný rozbor anatómie nedávnych medializovaných útokov. Súčasťou akcie, ktorá prebehne vo štvrtok, 21. mája od 10. hodiny, pre záujemcov <a href="/sk/Stranky/webex-registrace.aspx"><span lang="SK" style="text-decoration:underline;">zaregistrovaných</span></a> na stránkach AEC, bude zoznámenie s nástrojmi a technikami použitými pri zásahoch a objasnenie princípov a výhod, ktoré prináša dohľad zo strany CDC.</p><p style="text-align:justify;"><em>„Niekedy sa stáva, že si firma nechá nasadiť EDR, a má pocit, že je stopercentne chránená. To je samozrejme omyl. Kľúčové je spojenie špičkovej technológie a skúsených ľudí. Rýchlo a správne zastaviť útočníka dokážu profesionáli s expertnými znalosťami, vrátane znalosti prostredia klienta. Napríklad pre to, aby vedeli, že mu svojím zásahom neobmedzia nejaké kľúčové funkcie,"</em> uzavrel Karel John. </p>
Otvorením obrázku v MMS môžete dať útočníkovi prístup k dátam Vášho telefónuhttps://www.aec.sk/sk/novinky/Stranky/otvorenim-obrazku-v-mms-mozete-dat-utocnikovi-pristup-k-datam-vasho-telefonu.aspxOtvorením obrázku v MMS môžete dať útočníkovi prístup k dátam Vášho telefónu<p>O zraniteľnostiach v OS Android, ktoré boli nájdené v rámci projektu Zero spoločnosti Google, sme už niekoľkokrát písali. Teraz sa ale podarilo odhaliť ďalšiu závažnú zraniteľnosť, ktorá umožňuje útočníkom prístup k SMS správam, kontaktom, dátam v telefóne alebo dokonca im dáva možnosť  úplnej kontroly nad mobilným zariadením. Tento raz sa ale nejedná o zraniteľnosť operačného systému Android, ale knižnice Quram, ktorá spracováva obrázkové súbory. Táto knižnica sa primárne využíva v mobilných telefónoch spoločnosti Samsung.</p><p style="text-align:center;"> <img class="maxWidthImage" alt="Samsung zranitelnost" src="/cz/PublishingImages/news/2020/samsung-zranitelnost.jpg" data-themekey="#" style="margin:5px;width:650px;" /> </p><p>Problém bol opravený v poslednom májovom update, ktorý je pre Samsung telefóny už aj dostupný. Zraniteľnosť má označenie SVE-2020-16747, prípadne podľa NVD CVE-2020-8899. Je hodnotená ako kritická, s dočasným hodnotením CVSS 10.0, teda najvyšším možným. </p><p>Podľa oficiálneho vyjadrenia spoločnosti Samsung sú zraniteľné iba modely s operačným systémom Android vo verzii 8 a novšie. Výskumník Mateusz Jurczyk, ktorý túto zraniteľnosť objavil, vo svojom testovaní však preukázal, že zraniteľné sú aj modely Samsung vydané od roku 2014, ktoré majú staršiu verziu Androidu. </p><p>Objavená zraniteľnosť v knižnici Quram tkvie v tom, akým spôsobom sú určité formáty obrázkov dekódované. Pokiaľ sa útočníkovi podarí zostaviť „škodlivý" obrázok a poslat ho na zranitelný telefon, môže získať prístup k všetkým dátam, ku ktorým má prístup samotná aplikácia, ktorou bol obrázok dekódovaný. Ako príklad môžeme uviesť útok pomocou MMS kanála, ktorý bol výskumníkom taktiež prezentovaný a je pokladaný za najpravdepodobnejšiu formu útoku. Útočník pošle v MMS správe špeciálny obrázok. Akonáhle dôjde k jeho dekódovanie v aplikácii na čítanie SMS správ, útočník získa prístup všade tam, kam má prístup aj táto aplikácia. Väčšinou sú to teda SMS správy, kontakty, výpis hovorov, úložisko a ďalšie, záleží na oprávneniach konkrétnej aplikácie. Avšak nie je vylúčené, že útočník môže získať aj vyššie oprávnenia, pokiaľ dôjde k dekódovaniu obrázka inou aplikáciou. </p><p>V skutočnosti útok nie je až tak jednoduchý. Útočník musí najprv odhaliť rozloženie adresného priestoru, ktorý je v Androide „chránený" proti exploitácii zraniteľností pomocou ASLR (Address Space Layout Randomization). Proof of Concept takéhoto útoku trval takmer 2 hodiny a bolo nutné odoslať viac ako 100 MMS správ. Nie je ale vylúčené, že sa môžu objaviť iné vektory útoku, ktoré znížia nutný počet MMS správ a naviac znemožnia užívateľovi  všetky notifikácie o prijatých správach. Takýto útok síce nebol zverejnený, avšak teoreticky je možný.</p><p>Pretože útok cez MMS kanál je zatiaľ najpravdepodobnejší, odporúčame nasledujúce:</p><ul><li>Zakázať funkciu „MMS auto-retrieve" v aplikácii na príjem správ.</li><li>Skontrolovať si aktuálnu verziu OS Android a prípadne čo najskôr nainštalovať opravný patch.</li></ul> <br> <h3>Video Proof of Concept útoku:</h3><center> <iframe width="560" height="315" src="https://www.youtube.com/embed/nke8Z3G4jnc" frameborder="0"></iframe></center> <br> <h3> <br></h3><p>Referencie:         </p><p>Pôvodný report zraniteľnosti vrátane zoznamu testovaných zariadení: </p><p><a href="https://bugs.chromium.org/p/project-zero/issues/detail?id=2002" target="_blank">https://bugs.chromium.org/p/project-zero/issues/detail?id=2002</a><br><a href="https://security.samsungmobile.com/securityUpdate.smsb" target="_blank">https://security.samsungmobile.com/securityUpdate.smsb</a><br><a href="https://nvd.nist.gov/vuln/detail/CVE-2020-8899" target="_blank">https://nvd.nist.gov/vuln/detail/CVE-2020-8899</a><br></p>
Experti z AEC zasahovali v nemocniciach paralyzovaných kybernetickými útokmihttps://www.aec.sk/sk/novinky/Stranky/experti-z-aec-zasahovali-v-nemocniciach-paralyzovanych-kybernetickymi-utokmi.aspxExperti z AEC zasahovali v nemocniciach paralyzovaných kybernetickými útokmi<p style="text-align:justify;"> <strong>Spoločnosť AEC pomohla s obnovou prevádzky počítačových systémov zdravotníckych zariadení v Brne a v Kosmonosoch, paralyzovaných nedávnymi phishingovými a bezpečnostnými útokmi. Špecialisti popredného poskytovateľa kybernetického zabezpečenia navrhli postupy obnovy vnútornej infraštruktúry napadnutých systémov a odporučili kroky, ktoré proces obnovy výrazne zefektívnili a urýchlili.</strong></p><p style="text-align:justify;">Do Fakultnej nemocnice v Brne boli odborníci z AEC povolaní okamžite nasledujúci deň po zistení incidentu. Jednalo sa o typický phishingový útok. Útočníci z organizovanej medzinárodnej skupiny použili k napadnutiu systému zavírovanú správu, ktorá po otvorení začala šíriť ransomware a šifrovať jednotlivé pracovné stanice, servery a následne paralyzovala celú IT infraštruktúru.</p><p style="text-align:justify;"> <img alt="Matej Kačic" src="/cz/PublishingImages/aec-people/matej-kacic-2016-02.jpg" data-themekey="#" style="margin:5px;width:94px;height:125px;vertical-align:auto;float:left;" />„<em>AEC pomáhalo v rámci svojho mandátu odborného dohľadu a poradcu, ktorého rozsah je v tomto prípade ovplyvnený mnohými faktormi, predovšetkým tými legislatívnymi,"</em> poznamenal Matej Kačic, Head of Security Technologies Division spoločnosti AEC a upresnil: <em>„Našou úlohou bolo analyzovať situáciu a overiť, či opatrenia prijaté pri okamžitej sanácii systému sú </em> <em>správne z pohľadu bezpečnosti a best practices. Na základe zistených skutočností sme potom odporučili, ako jednotlivé postupy zefektívniť a urýchliť."</em></p><p style="text-align:justify;">V nemocnici na incident zareagovali okamžitým vypnutím staníc a kontaktovali Národný úrad pre kybernetickú a informačnú bezpečnosť. Ten po svojom príchode odpojil celú jednu časť sieťovej infraštruktúry a začal pracovať na forenzných analýzach. Privolané AEC sa na záchrane a obnove dát v Brne podieľalo s kolegami zo sesterskej spoločnosti AUTOCONT, ktorá je tak ako AEC členom ICT holdingu Aricoma Group.</p><p style="text-align:justify;">V reakcii na kybernetický útok na Fakultnú nemocnicu Brno, zahájil činnosť Akčný výbor kybernetickej bezpečnosti Ministerstva zdravotníctva. „S AEC sme sa do tohoto programu ihneď zapojili, ponúkli sme svoje profesionálne služby napríklad v oblastiach forenznej analýzy, penetračného testovania, ochrany proti APT útokom a phishingovým kampaniam," uviedol Matej Kačic. Od vzniku akčného výboru uplynulo iba pár dní a celý tím, vrátane odborníkov z AEC, bol v pohotovosti. Došlo k ďalšiemu napadnutiu počítačovej siete zdravotníckeho zariadenia, tentokrát v Psychiatrickej nemocnici v Kosmonosoch pri Mladej Boleslavi. </p><p style="text-align:justify;">Podľa šéfa divízie bezpečnostných technológií AEC Mateja Kačica, trpí väčšina tuzemských zdravotníckych zariadení nedostatkom v preventívnych opatreniach, ktoré znižujú ich bezpečnosť. Typické je využívanie plochých sietí, umožňujúcich rýchle šírenie malwaru alebo nesprávne nastavené kľúčové procesy, napríklad nevhodným spôsobom používané privilegované administrátorské účty. Následky útokov na také zariadenia môžu byť fatálne.</p><h1>O útokoch hovoríme aj v médiách</h1><table class="ms-rteTable-default" cellspacing="0" style="width:100%;"><tbody><tr class="ms-rteTableHeaderRow-default"><th class="ms-rteTableHeaderFirstCol-default" rowspan="1" colspan="1" style="width:50%;"><p>​Zdroj</p></th><th class="ms-rteTableHeaderLastCol-default" rowspan="1" colspan="1" style="width:50%;"><p>​URL</p></th></tr><tr class="ms-rteTableOddRow-default"><th class="ms-rteTableFirstCol-default" rowspan="1" colspan="1" style="width:50%;"><p><strong>​Hospodárske noviny</strong></p></th><th class="ms-rteTableLastCol-default" rowspan="1" colspan="1" style="width:50%;"><p>​<a href="https://archiv.ihned.cz/c1-66762100-nemocnice-ochromily-kyberneticke-utoky">https://archiv.ihned.cz/c1-66762100-nemocnice-ochromily-kyberneticke-utoky</a></p></th></tr><tr class="ms-rteTableEvenRow-default"><td class="ms-rteTableFirstCol-default"><p><strong>​Zoznam zprávy</strong></p></td><td class="ms-rteTableLastCol-default"><p>​<a href="https://www.seznamzpravy.cz/clanek/muz-ktery-stoji-proti-utocnikum-na-nemocnice-nebyl-jen-jeden-107958">https://www.seznamzpravy.cz/clanek/muz-ktery-stoji-proti-utocnikum-na-nemocnice-nebyl-jen-jeden-107958</a></p></td></tr><tr class="ms-rteTableOddRow-default"><td class="ms-rteTableFirstCol-default"><p><strong>​Český rozhlas</strong></p></td><td class="ms-rteTableLastCol-default"><p>​<a href="https://vysocina.rozhlas.cz/zakladem-ochrany-pocitacu-a-siti-pred-utoky-hackeru-je-zodpovedny-uzivatel-8234205">https://vysocina.rozhlas.cz/zakladem-ochrany-pocitacu-a-siti-pred-utoky-hackeru-je-zodpovedny-uzivatel-8234205</a></p></td></tr><tr class="ms-rteTableEvenRow-default"><td class="ms-rteTableFirstCol-default"><p> <strong>​Poďakovanie ministra zdravotníctva</strong></p></td><td class="ms-rteTableLastCol-default"><p>​<a href="https://www.facebook.com/informacni.bezpecnost/posts/1729202290554802">https://www.facebook.com/informacni.bezpecnost/posts/1729202290554802</a></p></td></tr><tr class="ms-rteTableFooterRow-default"><td class="ms-rteTableFooterFirstCol-default"><p> <strong>​Webinár o útokoch</strong></p></td><td class="ms-rteTableFooterLastCol-default"><p>​<a href="https://www.youtube.com/watch?v=25wR3GuuUsE">https://www.youtube.com/watch?v=25wR3GuuUsE</a></p></td></tr></tbody></table><p style="text-align:justify;">    <em></em></p><p style="text-align:justify;"> <em><img alt="Karel John" src="/cz/PublishingImages/aec-people/karel-john-2019-01.jpg" data-themekey="#" style="margin:5px;width:94px;height:125px;vertical-align:auto;float:right;" />„Situáciám, ako boli útoky na Fakultnú nemocnicu v Brne a na Psychiatrickú nemocnicu v Kosmonosoch, je možné predchádzať a to nielen vzdelávaním zamestnancov v oblasti kybernetickej bezpečnosti, ale taktiež zavedením expertného kontinuálneho dohľadu a monitoringu,"</em> zdôraznil Karel John, Head of <strong><a href="/sk/produkty-a-sluzby/Stranky/cdc.aspx" target="_blank">Cyber Defense Center spoločnosti AEC</a></strong>. Ďalším nevyhnutným krokom je podľa neho správne zálohovanie dát: <em>„Nie je výnimkou, že pri väčšom incidente môže dôjsť ku kompletnému vymazaniu alebo zašifrovaniu všetkých záloh napadnutého systému tak, že ich už nie je možné znova uviesť do pôvodného stavu."</em></p><p style="text-align:justify;">V prípade napadnutých nemocníc, je obnova fungovania všetkých koncových staníc náročná a trvá týždne. Najdôležitejšie systémy postihnutých infraštruktúr sa ľuďom z AEC a ďalších tímov podarilo vďaka ich zaisteniu a odporúčaniam sprevádzkovať pomerne rýchlo, čo kvitoval aj Tomáš Bezouška, manažér kybernetickej bezpečnosti <em>Ministerstva zdravotníctva ČR</em>: <em>„Skvelá práca! Ďakujem AEC za nezištnú pomoc pri odstránení následkov kybernetického útoku na Psychiatrickú nemocnicu v Kosmonosoch."</em></p>
Akčná ponuka - 45 dňový prístup do AppSec Awareness solution – Codebashinghttps://www.aec.sk/sk/novinky/Stranky/45-Free-Days-Codebashing-Service.aspxAkčná ponuka - 45 dňový prístup do AppSec Awareness solution – Codebashing<p>Tím odborníkov z AEC sa zaviazal vždy klásť našich zákazníkov na prvé miesto. Preto, či už počas dobrých alebo zlých čias, sme tu vždy pre Vás. Vo svetle nedávnych udalostí sa mnoho organizácií prispôsobuje „práci z domu“ a v prípade tímov zaoberajúcich sa vývojom softvérov „vývojom z domu“. </p><p>Chápeme, že táto premena nie je pre organizácie ľahká, najmä ak sa snažia o dodržanie čo najvyššieho bezpečnostného štandardu.</p><p>AEC v spolupráci so spoločnosťou Checkmarx je v týchto časoch pripravená pomôcť a obohatiť Váš vývojový tím.</p><p>Aby sme Vám pomohli udržať Váš softvér čo najbezpečnejší počas tohto náročného obdobia, poskytujeme Vám bezplatný prístup k riešeniu AppSec Awareness solution – Codebashing (<a href="/cz/Documents/Files/2020/AEC-Codebashing-Datasheet.pdf" target="_blank"><span style="color:#6773b6;">viď datasheet</span></a>). </p><center> <iframe width="560" height="315" class="video" src="https://www.youtube.com/embed/cttO-5GlP0c" frameborder="0"></iframe></center><p> </p><table width="600" height="150" align="center" border="0" cellspacing="0" cellpadding="0"><tbody><tr align="center" valign="middle"><td width="10" align="center" bordercolor="#6773b6" valign="middle" bgcolor="#6773b6"><p> </p></td><td width="580" align="center" bordercolor="#6773b6" valign="middle" bgcolor="#6773b6"><p style="text-align:center;"> <span style="color:#ffffff;"> <strong>CxCodebashing</strong> je riešenie na edukáciu a „evanjelizáciu“ v oblasti aplikačnej bezpečnosti. Umožňuje bezpečnostným a vývojovým tímom vytvárať a udržovať kultúru bezpečného vývoja. Prostredníctvom komunikačných nástrojov, gamifikácie, vzájomných výziev a priebežných hodnotení pomáha Codebashing organizáciám eliminovať vznik softwarových zraniteľností v zdrojovom kóde.</span></p></td><td width="10" align="center" bordercolor="#6773b6" valign="middle" bgcolor="#6773b6"><p> </p></td></tr></tbody></table> <br> <h2>Výhody:</h2><ul><li> <strong>Rýchle a ľahké spustenie</strong></li><ul><li>Po vyplnení formulára Vás bude do 24 hodín kontaktovať zástupca spoločnosti Checkmarx/AEC, ktorý zároveň začne s procesom nastavenia.</li></ul><li> <strong>Zlepšovanie schopnosti bezpečného kódovania u vývojárov</strong></li><ul><li>Codebashing ponúka ľahko použiteľné moduly, ktoré pokrývajú bežné bezpečnostné zraniteľnosti nájdené v softvéroch ako napr. SQL Injections, Leftover Bug Code, Cross-site Request Forgery a mnoho ďalších. Tréning je poskytovaný v krátkej, gamifikovanej výučbe, ktorá je navrhnutá tak, aby bola informatívna a zároveň zábavná.</li></ul><li> <strong>AppSec manažéri zvyšujú latku</strong></li><ul><li>Bezpečnosť, ktorá umožňuje vývojárom bezpečne myslieť a konať vo svojej každodennej práci. Organizácie môžu zapojiť svoje vzdialené vývojové tímy do:</li><li>Gemifikovaného tréningu na zvýšenie bezpečnostných schopností tímu.</li><li>Základného hodnotenia na spoznanie schopnosti tímu v oblasti bezpečného kódovania.</li><li>Tímových výziev na podporu spoločnosti a AppSec povedomia, pričom je zvyšovaná bezpečnosť softvéru.<br> </li></ul></ul><h2>Podmienky:</h2><ul><li>Jedna skúšobná verzia na spoločnosť.</li><li>Kapacita skúšobnej verzie:</li><ul><li>Minimálne 10 vývojárov.</li><li>Maximálne 100 vývojárov.</li></ul><li>Platnosť ponuky končí 31. mája 2020.</li><li>Ponuka nie je platná pre existujúcich zákazníkov využívajúcich Codebashing riešenie.</li><li>Skúšobná verzia nezahŕňa podporu integrácie SSO.</li></ul><div style="text-align:center;"> <img class="maxWidthImage" alt="languages and frameworks" src="/cz/PublishingImages/news/2020/codebsahing-lang-coverage.jpg" data-themekey="#" style="margin:5px;width:650px;" /> </div><div class="registrationForm shadowBack"><div class="ms-rtestate-read ms-rte-wpbox"><div class="ms-rtestate-notify ms-rtestate-read f5267299-e3d0-44d1-a6b4-503e0ee8197e" id="div_f5267299-e3d0-44d1-a6b4-503e0ee8197e" unselectable="on"></div><div id="vid_f5267299-e3d0-44d1-a6b4-503e0ee8197e" unselectable="on" style="display:none;"></div></div> </div><p> <br>  </p> <br> <p>Posledný deň na získanie bezplatného prístupu - 31. mája.</p><p>Vďaka riešeniu Codebashing sa Vaši vývojári môžu naučiť, ako bezpečne kódovať v práci ale aj z pohodlia domova, čím samozrejme zvyšujú bezpečnosť a kvalitu Vášho softvéru. </p><p style="text-align:center;"> <img class="maxWidthImage" alt="Checkmarx Codebashing" src="/cz/PublishingImages/news/2020/screenshot-codebashing-dark.png" data-themekey="#" style="margin:5px;" /> </p><p> </p><h2>Kontakt pre bližšie informácie:</h2><div align="left"><table style="width:320px;"><tbody><tr><td align="center" valign="middle" style="width:72px;"> <img alt="Lukáš Bláha" src="/cz/PublishingImages/aec-people/martin-fojtík-2019-01.png" data-themekey="#" style="margin:5px;width:75px;" /> </td><td width="250" align="left" valign="top"><p> <strong style="color:#6773b6;"> <span style="color:#6773b6;">Martin Fojtík</span></strong><br>Security Specialist<br>martin.fojtik[@]aec.cz </p></td></tr></tbody></table></div>
Zamestnanec bez povedomia o IT bezpečnosti môže vo firme rozpútať peklohttps://www.aec.sk/sk/novinky/Stranky/zamestnanec-bez-povedomia-o-it-bezpecnosti-moze-vo-firme-rozputat-peklo.aspxZamestnanec bez povedomia o IT bezpečnosti môže vo firme rozpútať peklo<p style="text-align:justify;"><strong>Nepozornosť, nedbalosť a nedostatočné poučenie zamestnancov sú najčastejšou príčinou úniku dát z firemných systémov. Deväť z desiatich prípadov všetkých bezpečnostných incidentov v kyber-priestore má na svedomí ľudský faktor. Vzdelanie v oblasti IT bezpečnosti dnes preto predstavuje významný benefit, ako pre nasledujúcu kariéru zamestnanca, tak predovšetkým pre samostatnú firmu. Spoločnosť AEC, popredný poskytovateľ kybernetického zabezpečenia, prináša prostredníctvom svojej AEC Security Academy dostupný, prepracovaný a efektívny systém vzdelávania zamestnancov.</strong></p><p>Napadnuté inštitúcie a firmy väčšinou spájajú dve veci. Solídne a nákladne zabezpečený systém viacúrovňovej ochrany IT prostredia a zároveň iba minimálne poučení zamestnanci. Štatistiky ukazujú, že až 94% všetkých malwarových kompromitácií, je doručených prostredníctvom phishingu. V elektronickej pošte niektorého z pracovníkov sa medzi novými správami objaví nenápadný e-mail, ktorý pôsobí dôveryhodne a urgentne. Ďalší chod firmy následne závisí na správnej reakcii jediného človeka.</p><p> <img src="/cz/PublishingImages/aec-people/maros-barabas-2019-01.jpg" data-themekey="#" alt="" style="margin:5px;width:185px;vertical-align:auto;float:left;" />„<em>Zamestnanec bez dostatočného povedomia o hrozbách v kyber-priestore vôbec netuší, čo všetko môže jediné ľahkovážne rozhodnutie či opomenutie rozpútať. Kybernetický útok môže firmu úplne paralyzovať</em>," podotýka Maroš Barabas, Head of Product Management spoločnosti AEC.</p><p>Riešenie situácie pritom nie je zložité a ani nákladné. Predstavuje ho efektívne vzdelávanie zamestnancov – benefit s veľkou pridanou hodnotou pre všetkých zúčastnených. Poučenému pracovníkovi sa otvárajú dvere k profesionálnemu rastu a súčasne je veľkým prínosom aj pre samotnú firmu. To ju navyše dobre chráni. Zároveň platí, že zamestnávateľa vyjde takéto vzdelávanie neporovnateľne lacnejšie ako poskytovanie iných zamestnaneckých výhod, napríklad stravných lístkov, príspevkov na poistenie či firemné autá.</p><p>Ako ideálny nástroj na zoznámenie zamestnancov s oblasťou IT bezpečnosti sa osvedčil e-learning, predovšetkým krátke, informáciami nabité videá. AEC Security Academy momentálne ponúka 10 vzdelávacích e-learningových kurzov. Ich témami sú bezpečnosť mobilných zariadení, vymazávanie informácií, dáta na USB, bezpečné heslá, chovanie sa v sieti, bezpečný e-mail či reakcie pri incidente. Prehľadne a aktuálne spracované videá sú k dispozícii online, takže sú ľahko a kdekoľvek dostupné.</p><p> „<em>Všetky naše vzdelávacie postupy smerujú k tomu, aby sa IT bezpečnosť stala neoddeliteľnou súčasťou danej spoločnosti. Zamestnanci by mali považovať za samozrejmé, že sú to oni, kto predstavujú tú najdôležitejšiu ochranu. Tento prístup sa snažíme zakomponovať do firemnej kultúry tak, aby to bolo absolútne automatické</em>," hovorí Maroš Barabas.</p><p>Bolo by mylné myslieť si, že keď si ľudia osvoja nejaké elementárne znalosti prostredníctvom e-learningu, majú navždy vyhrané. V priebehu času je potrebné si získané informácie pripomínať a aktualizovať. K tomu sú vhodné tematicky ladené newslettery, plagáty, hry, infografika, súťaže, rôzne motivačné výzvy a predovšetkým zážitky. Pokiaľ si človek spojí informáciu s emóciami, utkvie mu v pamäti omnoho dlhšie.</p><p>To je jeden z dôvodov, prečo AEC v rámci svojich kurzov ponúka testovanie už preškolených zamestnancov a to formou zasielania e-mailu, s na mieru pripraveným a úplne neškodným malwarom. Pokiaľ zamestnanec „škodlivú" správu otvorí, je automaticky odkázaný na ďalší e-learning, aby zapracoval na svojej pozornosti a znalostiach. Na základe výsledkov testovania potom AEC zostavuje rebríček úspešnosti všetkých zúčastnených, podľa ktorého môže firma svojich ľudí oceňovať. </p><p>AEC Security Academy ponúka svoje školenia v slovenskom, českom a anglickom jazyku zákazníkom na kľuč. To mimo iné znamená, že firma má plnú kontrolu nad tým ako bude všetko prebiehať. Jednotlivé kurzy vždy prideľuje príslušný manažér spoločnosti. Je to on, kto na základe poskytnutých materiálov a svojich znalostí prostredia firmy, určuje vzdelávací plán organizácie a rozdeľuje a dávkuje kurzy príslušným zamestnancom.</p><p>Maroš Barabas k tomu podotýka: „<em>Systém našich kurzov je podriadený tomu, aby bol čo najdostupnejší a zároveň čo najefektívnejší. Materiály, vrátane príslušnej infografiky, sú pripravené v súlade s firemným prostredím, na ktoré sú zamestnanci zvyknutí. Dokonca aj testovanie poskytujeme ako službu na mieru a v prípade záujmu ponúkame prostriedky, aby si ho mohla každá firma vykonať sama</em>."</p><p>Aj keď je človek spravidla tým najslabším článkom ochrany IT prostredia vo firme, príčinou jeho zlyhania nebýva malý záujem ale nedostatočné poučenie. Zmyslom kurzov a ďalších vzdelávacích nástrojov ponúkaných spoločnosťou AEC je čo najefektívnejšie podporiť tých, ktorí čelia nebezpečenstvu v prvej línii a pritom môžu pomerne jednoducho a zároveň zásadným spôsobom ochrániť svoju firmu pred prípadnou katastrofou.</p>
Naučte svojich zamestnancov bezpečne pracovať z domu, dáme vám kurz zadarmo https://www.aec.sk/sk/novinky/Stranky/naucte-svojich-zamestnancov-bezpecne-pracovat-z-domu-dame-vam-kurz-zadarmo.aspxNaučte svojich zamestnancov bezpečne pracovať z domu, dáme vám kurz zadarmo <p>Zamestnanci počas práce z domu pristupujú do firiem vzdialene pomocou súkromných alebo firemných zariadení. Okrem práce v karanténe, hľadajú na internete samozrejme aj rôzne formy rozptýlenia. Či už sťahujú hudbu, filmy alebo klikajú na falošné odkazy s COVID-19, ohrozujú tým siete svojich zamestnávateľov.</p><p>Čo je bezpečné pri práci na diaľku a čo je už riziko? Neohrozí bezpečnostnú infraštruktúru celej firmy jedno nevinné stiahnutie prílohy z e-mailu?</p><p>Na tieto a ďalšie otázky Vám odpovieme v zábavnej e-learningovej platforme Security Academy, jednu z jej častí si môžete pustiť teraz zadarmo ako video.</p><p>Stiahnite si taktiež zadarmo PDF alebo prezentáciu o bezpečnej práci z domu: <a href="https://edu.aec.sk/pages/home"><span lang="SK" style="text-decoration:underline;">https://edu.aec.sk/pages/home</span></a></p><center> <iframe width="560" height="315" src="https://www.youtube.com/embed/qza3uKpFPeA" frameborder="0"></iframe></center><p> </p>
Konferencia o kybernetickej bezpečnosti Security mení termínhttps://www.aec.sk/sk/novinky/Stranky/konferencia-o-kybernetickej-bezpecnosti-security-meni-termin.aspxKonferencia o kybernetickej bezpečnosti Security mení termín<p><strong>Konferencia Security 2020 neprebehne v avizovanom termíne 11. a 12. marca. Organizátori sa snažia predísť rizikám, spojeným s usporiadaním veľkej medzinárodnej akcie</strong><strong> v dobe akútneho výskytu koronavírusovej infekcie. Spoločnosť</strong><strong> AEC v súčasnosti intenzívne jedná o náhradnom termíne, ako najpravdepodobnejší sa črtá september 2020.</strong><strong> Program konferencie zostává bez zmeny, už zakúpené vstupenky sú aj naďalej platné, presný dátum konania bude včas upresnený.</strong></p><p>Rozhodnutiu usporiadateľov presunúť termín konania najväčšej nezávislej tuzemskej udalosti zameranej na kybernetickú bezpečnosť predchádzalo dôkladné zváženie všetkých okolností a opakované konzultácie s účastníkmi akcie, s partnermi aj so zodpovednými pracovníkmi Ministerstva zdravotníctva ČR.</p><p>Firmy sa z pochopiteľných dôvodov snažia chrániť svojich ľudí a v dôsledku súčasnej situácie im neodporúčajú zúčastniť sa veľkých akcií, naviac s medzinárodným presahom. V prípade konferencie Security sa tieto opatrenia týkajú okrem samotných účastníkov aj prednášajúcich. </p><p>„Na konferencii malo vystúpiť 31 hovorcov z ČR aj zo zahraničia," konštatoval Igor Čech, marketingový manažér AEC, a dodal: „Počet tých, ktorí nás boli nútení požiadať o odhlásenie stále rástol. V posledných dňoch sa jednalo o štyroch prednášajúcich a mnoho desiatok účastníkov."</p><p>Dlhšie ako týždeň tak ľudia z usporiadateľskej spoločnosti AEC pracovali s krízovými plánmi pre prípad, že by bolo treba radikálne zmeniť spôsob organizácie konferencie. Operatívne zaistili potrebnú techniku a vybavenie pre prednášanie formou telemostu a začali kontaktovať zainteresovaných.</p><p>Konferencie Security sa každoročne zúčastňuje viac ako 600 návštevníkov a ukázalo sa, že mnoho z nich túto akciu vnímajú predovšetkým ako príležitosť pre stretnutie, výmenu skúseností a networking. Riešenie v podobe telemostu by konferenciu ochudobnilo práve o tento dôležitý aspekt.</p><p>Za rozhodnutím krizového štábu AEC zmeniť, aj napriek všetkým logistickým a ďalším komplikáciam, termín konania 28. ročníka konferencie stojí úsilie minimalizovať aktuálne riziká spojené so šírením koronavírusovej infekcie, rovnako ako aj snaha zachovať unikátny charakter jedného z nejzaujímavejších tuzemských stretnutí IT odborníkov.</p><p>„Behom posledných hodín som hovoril s mnohými predstaviteľmi prihlásených firiem. Všetci ľutovali vzniknutú situáciu a zároveň do jedného kvitovali naše finálne rozhodnutie najsť pre konferenciu náhradny termín," uviedol Igor Čech. </p><p>Podľa jeho slov sa všetci zhodli na tom, že ako prednášajúce, tak aj hlavné tohtoročné témy, teda Skutočné bezpečnostné incidenty a Cloud Security, sú príliš atraktívne na to, aby bola konferencia Security 2020 odbitá polovičným riešením.</p>
Konferencia Security 2020 sa zameria na skutočné bezpečnostné incidentyhttps://www.aec.sk/sk/novinky/Stranky/konferencia-security-2020-sa-zameria-na-skutocne-bezpecnostne-incidenty.aspxKonferencia Security 2020 sa zameria na skutočné bezpečnostné incidenty<p style="text-align:justify;"> <strong>Skutočné bezpečnostné incidenty a Cloud Security. To sú dve hlavné témy, ktoré sa budú prelínať prezentáciami 28. ročníka medzinárodnej konferencie Security. Najväčšia nezávislá tuzemská udalosť, zameraná na kybernetickú bezpečnosť, sa uskutoční od stredy 11. do štvrtka 12. marca 2020 v pražskom Clarion Congress Hoteli. Usporiadateľom akcie je spoločnosť AEC, popredný poskytovateľ kybernetického zabezpečenia. </strong></p><p style="text-align:justify;"> <a href="https://konferencesecurity.cz/" target="_blank"> <img class="fullWidthImage" alt="Pozvánka konference SECURITY 2020" src="/cz/PublishingImages/news/2020/SECURITY-2020-pozvanka.jpg" data-themekey="#" style="margin:0px;" /></a> </p><p style="text-align:justify;">Konferencia prebehne už tradične paralelne v manažérskej aj v technickej sále. Účastníci budú môcť medzi nimi voľne prechádzať a zostaviť si vlastný program, ktorý bude vyhovovať ich záujmom. Prezentácie v oboch sálach budú rozdelené do samostatných blokov so spoločnou tematikou, každá časť uchopí danú problematiku z iného pohľadu.</p><p style="text-align:justify;">Za hlavný trhák konferencie sa dá považovať blok, nazvaný Incident Anatomy. Svoje skúsenosti a poznatky tu budú prezentovať mimoriadne zaujímaví hostia, napríklad bezpečnostná šéfka spoločnosti Avast Jaya Baloo alebo Jornt van der Wiel, ktorý pracuje ako bezpečnostný expert v teame pre globálny výskum a analýzu GReAT a spolupracuje pri tom s Interpolom.</p><p style="text-align:justify;">Následnej panelovej diskusie na tému Bezpečnostné incidenty – Lessons learned sa zúčastnia zástupcovia popredných slovenských a českých firiem a organizácií, ktorí sa s návštevníkmi podelia o svoje postrehy s riešením bezpečnostných incidentov. Predstavia techniky jednotlivých útokov, spôsoby identifikácie incidentov, ich elimináciu, okamžité aj dlhodobé opatrenia a samozrejme aj praktické ponaučenia.</p><p style="text-align:justify;">Na formu a úroveň príspevkov, ktorých hlavné témy si na tento rok vybrali účastníci minulých ročníkov sami, už tradične dohliadne programová komisia. K zaradeniu prezentácie je rozhodujúci jej vysoký štandard a nezávislosť od marketingovo-obchodného obsahu. Hlavný dôraz sa pritom kladie na praktickú využiteľnosť príspevku, odbornú úroveň jednotlivých prednášok a maximálny prínos pre účastníkov.</p><p style="text-align:justify;">Téma Cloud Security bude taktiež voľne postupovať ako jednotlivými prezentáciami, tak oboma sálami. V strede záujmu budú predovšetkým otázky týkajúce sa prípadného nebezpečia, spojeného s prechodom prostredia organizácie do cloudu a priblíženie rizík, ktoré vznikajú v cloudovej architektúre. Účastníci získajú unikátnu možnosť, vypočuť si názory na ochranu dát priamo od najväčších poskytovateľov cloudových riešení, od spoločností Google a Microsoft.</p><p style="text-align:justify;">Konferencia je tento rok novo rozšírená do dvojdňového formátu. Dôvodom je predovšetkým zvyšujúci sa počet účastníkov a príležitosť ponúknuť pestrejšiu programovú náplň. Vďaka novému formátu bude možné rozdeliť technicky zamerané a veľmi vyhľadávané workshopy do jedného a hlavný konferenčný program do druhého dňa. Akcia začína v stredu o 13:00 a vo štvrtok o 9:00, pričom s prestávkami potrvá až do piatej poobede.<br></p><p> <strong>Konference Security 2020</strong><br> <strong>Clarion Congress Hotel, Praha 9</strong><br> <strong>Workshop Day</strong>, streda 11. marca<br> <strong>Conference Day</strong>, štvrtok 12. marca<br> <strong>Viac na:</strong> <a href="http://www.konferencesecurity.cz/"> <span lang="SK" style="text-decoration:underline;">www.konferencesecurity.cz</span></a></p>
Zraniteľnosť v protokole Cisco Discovery Protocolhttps://www.aec.sk/sk/novinky/Stranky/zranitelnost-v-protokole-cisco-discovery-protocol.aspxZraniteľnosť v protokole Cisco Discovery Protocol<p style="text-align:center;"> <img src="/cz/PublishingImages/news/2020/cisco-discovery-protocol-vulnerability.png" data-themekey="#" alt="" style="margin:5px;width:650px;" /> </p><p>Informujeme našich zákazníkov <strong style="color:#6773b6;"> <span style="color:#6773b6;">o závažných zraniteľnostiach v protokole Cisco Discovery Protocol</span></strong>. Pri ich zneužití môže <strong style="color:#6773b6;"> <span style="color:#6773b6;">neautentizovaný útočník</span></strong> vykonať <strong style="color:#6773b6;"> <span style="color:#6773b6;">Remote Code Execution</span></strong> alebo <strong style="color:#6773b6;"> <span style="color:#6773b6;">Denial of Service</span></strong> útoky. Jedná sa o päť zraniteľností s hodnotením <strong style="color:#6773b6;"> <span style="color:#6773b6;">CVSS 7,4 až 8,8</span></strong>. Označenia jednotlivých zraniteľností a ich hodnotenie podľa CVSSv3 nájdete nižšie.   </p><table width="175" class="ms-rteTable-default" cellspacing="0" style="height:33px;"><tbody><tr><td class="ms-rteTable-default">CVE-2020-3120</td><td class="ms-rteTable-default">7,4</td></tr><tr><td class="ms-rteTable-default">CVE-2020-3119</td><td class="ms-rteTable-default">8,8</td></tr><tr><td class="ms-rteTable-default">CVE-2020-3118</td><td class="ms-rteTable-default">8,8</td></tr><tr><td class="ms-rteTable-default">CVE-2020-3111</td><td class="ms-rteTable-default">8,8</td></tr><tr><td class="ms-rteTable-default">CVE-2020-3110</td><td class="ms-rteTable-default">8,8</td></tr></tbody></table><p> <br>Pomocou špeciálne vytvorených paketov odoslaných na zraniteľné zariadenia, môže neautentizovaný útočník zneužiť zraniteľnosť a dosiahnuť vzdialené spustenie kódu alebo odmietnutie služby. Pretože CDP je protokol pracujúci na L2 vrstve, útočník v takomto prípade musí byť na rovnakej broadcast doméne ako zraniteľné zariadenie (obvykle WiFi sieť pre hostí). Zraniteľné zariadenia sú niektoré routery, switche, IP telefóny a IP kamery, ktoré CDP protokol používajú. Ich kompletný zoznam je možné nájsť na stránkach Cisco v Security Advisory pre konkrétnu zraniteľnosť alebo prekliknutím zo stránky <a href="https://kb.cert.org/vuls/id/261385/" target="_blank">https://kb.cert.org/vuls/id/261385/</a>. </p><p> <strong style="color:#6773b6;"><span style="color:#6773b6;">Cisco Discovery Protocol je vo východiskovom nastavení povolený</span></strong> na niektorých Cisco zariadeniach, napríklad na routeroch s Cisco IOS XR.</p><p>Cisco vydalo <strong style="color:#6773b6;"><span style="color:#6773b6;">bezpečnostnú záplatu</span></strong> pre väčšinu zraniteľných zariadení, prípadne je možné použiť workaround uvedený v príslušnom Security Advisory.</p><p>Aby ste zistili, ktoré systémy v sieti sú zraniteľné, odporúčame <strong style="color:#6773b6;"><span style="color:#6773b6;">vykonať kontrolný sken voči týmto zraniteľnostiam pomocou nástrojov Tenable</span></strong> – je možné využiť politiku Advanced Scan a skenovať systémy iba na tieto zraniteľnosti. Pluginy, ktoré tieto zraniteľnosti detegujú, nájdete <a href="https://www.tenable.com/plugins/search?q=cves:%28%22CVE-2020-3110%22%20OR%20%20%22CVE-2020-3111%22%20OR%20%20%22CVE-2020-3118%22%20OR%20%20%22CVE-2020-3119%22%20OR%20%20%22CVE-2020-3120%22%29&sort=&page=1" target="_blank">tu</a>. Ďalej odporúčame <strong style="color:#6773b6;"><span style="color:#6773b6;">zakázať CDP protokol</span></strong> na všetkých zariadeniach a <strong style="color:#6773b6;"><span style="color:#6773b6;">vykonať audit konfigurácie a hardening sieťových prvkov</span></strong>.</p><p>Zdroje informácií:<br><a href="https://www.armis.com/cdpwn/" target="_blank">https://www.armis.com/cdpwn/</a><br><a href="https://kb.cert.org/vuls/id/261385/" target="_blank">https://kb.cert.org/vuls/id/261385/</a><br><a href="https://tools.cisco.com/security/center/publicationListing.x" target="_blank">https://tools.cisco.com/security/center/publicationListing.x</a><br><a href="https://www.tenable.com/blog/cdpwn-cisco-discovery-protocol-vulnerabilities-disclosed-by-researchers" target="_blank">https://www.tenable.com/blog/cdpwn-cisco-discovery-protocol-vulnerabilities-disclosed-by-researchers</a></p><p>  </p><h3>Kontakt pre bližšie informácie a technickú pomoc:</h3><div align="left"><table width="300"><tbody><tr><td width="70" align="center" valign="middle"> <img alt="David Pecl, AEC" src="/cz/PublishingImages/aec-people/david-pecl-2018-02.jpg" data-themekey="#" style="margin:5px;width:68px;height:90px;" /> </td><td width="190" align="left" valign="top"> <strong style="color:#6773b6;"><span style="color:#6773b6;">David Pecl</span></strong><br>Senior Security Specialist<br>AEC a.s.<br><span style="color:#6773b6;"><br>david.pecl</span>[<span style="color:#6773b6;">@</span>]<span style="color:#6773b6;">aec.cz</span></td></tr></tbody></table></div>
Končí podpora protokolu TLS 1.0 a 1.1https://www.aec.sk/sk/novinky/Stranky/konci-podpora-protokolu-TLS-1.0-a-1.1.aspxKončí podpora protokolu TLS 1.0 a 1.1<p>Postupný útek od TLS 1.0 a 1.1 je možné sledovať už dlhšiu dobu. Spoločnosti Microsoft, Google, Mozilla či Apple v dobe osláv 20. narodenín protokolu oznámili zámer o <strong>ukončenie jeho podpory </strong>v prehliadačoch Edge, Chrome, Firefox a Safari <strong>behom prvého kvartálu 2020</strong>. Ukončenie podpory samozrejme neoznamujú iba firmy vyvíjajúce webové prehliadače, ale i ďalší. Medzi nich sa radí napríklad Cisco, ktoré ukončenie podpory starších verzií TLS ohlásilo k 31. marcu 2020.</p><p>Prvá verzia protokolu TLS (Transport Layer Security) bola svetu predstavená v roku 1999, ako nástupca protokolu SSL z roku 1996.  V súčasnosti je najvyššou verziou TLS 1.3, prvé dve sú náchylné na celú radu útokov, napríklad BEAST, či POODLE. Medzi najvýznamnejšie využitie protokolu TLS patrí jeho „spojenie" s http, čoho výsledkom je (zjednodušene povedané) https.</p><p>TLS 1.2 je v súčasnej chvíli najpoužívanejšou verziou TLS (viď nižšie). Medzi hlavné rozdiely oproti starším verziám patrí napríklad MD5/SHA1 v PRF nahradená SHA-256 či podpora autentizovaných šifrovaní pre dáta módy. V poradí tretia verzia TLS nie je pre svet žiadnou novinkou, predstavená bola už v roku 2008.</p><p>Google v roku 2018 zverejnil informáciu, podľa ktorej bolo cez prehliadače Chrome iba 0,5 % HTTPS spojení naviazaných s protokolmi TLS 1.0 alebo TLS 1.1. V roku 2020 pomer klesol na 0,3 %. Mozilla sa z dát medzi augustom a septembrom 2018 mohla pochváliť 1,11 % pre TLS 1.0 a 0,09 % pre TLS 1.1. Pre rozmedzie január až február 2020 sa však dostávame na 0,26 % pre TLS 1.0 a 0.01 % pre TLS 1.1.  <img class="fullWidthImage" alt="TLS 1.0 a 1.1" src="/cz/PublishingImages/news/2020/aec-tls-graf.jpg" data-themekey="#" style="margin:5px;" /> </p> <p><strong>Z klesajúcich pomerov je zrejmé, že od použitia oboch protokolov sa upúšťa a vo veľkej väčšine prevládajú ich novšie verzie.</strong></p><p>Ak však server zmienené protokoly stále podporuje, môže to byť zneužité útočníkom, ktorý ich využije namiesto novších verzií. Odporúča sa preto staré protokoly na serveroch zakázať, čím však môže byť zamedzené pripojenie niektorým prehliadačom. Otestovať takéto chovanie možno napríklad pomocou ssltest (<a href="https://www.ssllabs.com/ssltest/"><span lang="SK" style="text-decoration:underline;">https://www.ssllabs.com/ssltest/</span></a>). <strong>Medzi prehliadače, ktoré vyžadujú starú verziu TLS, žiadny z moderných nepatrí.</strong></p><p>Administrátori mali na prechod pomerne dlhú dobu. Pokiaľ však doteraz váhali, majú zhruba mesiac na nápravu. Od marca by sa inak museli pripraviť na možné dopady, napríklad v podobe nedostupných webov, ktoré prevádzkujú.</p><p>Odporučenie je teda jednoduché: skontrolujte verzie TLS na vašich serveroch čo najskôr a v prípade potreby prejdite na novšiu. S analýzou stavu a mitigáciou rizík Vám samozrejme radi pomôžeme i my, v AEC.</p><p> <br></p><div align="right"><table style="width:320px;"><tbody><tr><td align="center" valign="middle" style="width:72px;"> <img alt="David Pecl" src="/cz/PublishingImages/aec-people/jakub-rubas-2018-02.jpg" data-themekey="#" style="margin:5px;width:75px;" /> </td><td width="250" align="left" valign="top"><p> <strong style="color:#6773b6;"> <span style="color:#6773b6;">Jakub Rubáš</span></strong><br>Security Specialist</p><p> <strong style="color:#6773b6;"> <span style="color:#6773b6;">AEC a.s.</span></strong><br>Security Technologies Division</p></td></tr></tbody></table></div>
Zahájili sme ostré testy odolnosti firemných systémov proti kybernetickým útokomhttps://www.aec.sk/sk/novinky/Stranky/zahajili-sme-ostre-testy-odolnosti-firemnich-systemov-proti-kybernetickym-utokom.aspxZahájili sme ostré testy odolnosti firemných systémov proti kybernetickým útokom<p><strong>Ponukáme služby </strong><strong>Ransomware Resilience a Phishing as a Service </strong><strong>na test odolnosti firiem proti útokom </strong><strong>vydieračských programov. Reagujeme tak na rastúci záujem o ochranu systémov zo strany tuzemských podnikateľov a inštitúcií. Súčasťou preverovania je aj </strong><strong>analýza súčasnej situácie vrátane testu odolnosti systému a výstup v podobe reportu s odporučením príslušných riešení.</strong></p><p>V ponuke nájdete dva balíčky:</p><blockquote dir="ltr" style="margin-right:0px;"><p>Prvý obsahuje prehľadový audit architektúry, procesov a reálne overenie odolnosti firemnej infraštruktúry proti ransomware.</p><p>U druhého je ponuka trojmesačného anti-phishingového programu, ktorý sa zameriava na overenie reakcie zamestnancov na podozrivé e-maily a odporučenie ďalších krokov na ich vzdelávanie, vrátane možnosti ich priameho školenia, pomocou AEC Security Academy.</p></blockquote><p>Na vyhľadávanie <a href="/sk/novinky/Stranky/otesujte-odolnost-vasej-firmy-proti-utoku-ransomwerom.aspx"><strong>zraniteľností firemných systémov proti útokom ransomware</strong> </a>sa v rámci ponúkaných služieb intenzívne podieľa i nedávno zriadené laboratórium etických hackerov <strong>Hacking Lab</strong>, ktoré patrí pod divíziu Security Assessment. Tým Hacking Labu zisťuje úroveň zabezpečenia najmodernejších dostupných technológií tak, že sa do nich cielene naburá a vyhľadá ich slabiny.</p><p>„Testovanie odolnosti firemného systému zahŕňa analýzu zabezpečenia koncových staníc a sieťovej infraštruktúry," predostrel šéf divizie <strong>Lukáš Bláha</strong>. „Následne potom overíme reálny stav v ostrej prevádzke, kde na vybranú izolovanú stanicu pošleme vzorky nebezpečného malwaru a sledujeme, na akej úrovni sú existujúce technológie schopné útok detegovať či dokonca zastaviť a tým spoločnosť pred nákazou ochrániť."</p><p>Nasleduje kontrola špecializovanými nástrojmi rôznych výrobcov bezpečnostných technológií a konečne návrh odporučení, čo je treba zlepšiť, zoradený podľa <em>cost benefit</em> stupnice. Teda toho, čo je treba spraviť najrýchlejšie tak, aby to v tu chvíľu malo pre danú spoločnosť maximálny efekt.</p><p>„Sme si vedomí, že predovšetkým v prípade menších firiem, je pomerne veľký tlak na ceny dodávaných technológií a služieb. Preto pre každú z nich vypracujeme vždy také riešenie, ktoré zvýši ich bezpečnosť za prijateľnú cenu, a to okamžite, s maximálnym účinkom," uviedol šéf Hacking Labu.</p><p>Podľa Lukáša Bláhu začína byť pre útočníkov Česká a Slovenská Republika čím ďalej viac a viac zaujímavá, ako ukázali aj prípady útokov na bankový sektor či štátnu správu z konca minulého roka. Útoky prostredníctvom phishingu sú stále  sofistikovanejšie a rozpoznať podvrhnutý e-mail je zložité. Pritom platí, že škodlivý software sa do firemného systému dostane najčastejšie práve podvodným e-mailom. </p><p>„Phishingové útoky kalkulujú s tým, že ľudský faktor býva vždy tým najslabším článkom v celom systéme zabezpečenia. Preto vysvetľujeme firmám, prečo a ako školiť svojich ľudí, aby boli schopní rozoznať podvodné e-maily a správne na nich reagovať. Poučený a pozorný užívateľ je vlastne tým najzakladanejším a najefektívnejším spôsobom ochrany firemných dát," uzatvára Lukáš Bláha.</p><p style="text-align:center;"><a href="/cz/Documents/Files/2020/AEC_Phishing-LITE_SK.pdf"><img src="/cz/PublishingImages/news/2020/AEC_Phishing-LITE_SK.png" data-themekey="#" alt="" style="margin:5px;width:250px;height:353px;" /></a> </p>
České finančné inštitúcie čelili kybernetickým útokom. Fatálnym škodám zabránili experti z CDChttps://www.aec.sk/sk/novinky/Stranky/ceske-financni-instituce-celily-kybernetickym-utokum-fatálnim-skodam-zabranili-experti-z-cdc.aspxČeské finančné inštitúcie čelili kybernetickým útokom. Fatálnym škodám zabránili experti z CDC<p> <strong>Cyber Defense Center spoločnosti AEC úspešne eliminovalo phishingové útoky hackerských skupín Cobalt Group a TA505 na finančné inštitúcie v Českej Republike. Špecializované centrum kybernetickej ochrany poskytuje už dlhšie ako pol roka komplexné, efektívne a pritom dostupné služby veľkým ale i stredným a malým firmám, formou outsourcingu.</strong></p><p>Cyber Defense Centru (CDC)<strong> </strong>sa koncom uplynulého roka podarilo odhaliť a zastaviť niekoľko sofistikovane prevedených útokov, ktorých cieľom bolo získať prístup k účtom napadnutých tuzemských finančných inštitúcií a získať od nich finančné prostriedky.</p><p>Správy o útokoch vrátane podrobných indikátorov kompromitácie (IOC) centrum následne poskytlo ako svojím klientom a zákazníkom AEC, tak i ďalším firmám. „Tieto služby bežne ponúkame výhradne svojim klientom. Dôvodom na výnimku je práve to, že útok hackerov zo skupín Cobalt Group, respektíve TA505, môže byť pre nechránené spoločnosti fatálny," uviedol šéf CDC Tomáš Filip.</p><p>Zástupcovia firiem kvitovali rozhodnutie a ochotu CDC podeliť sa o získané dáta s veľkou vďakou a ocenili ako pohotovosť a kvalitu práce expertov centra, tak aj vysokú informatívnu hodnotu poskytnutých reportov.</p><p>„V prípade hackerskej skupiny Cobalt Group prebiehal útok prostredníctvom zneužitia účtu miestneho telefónneho operátora. Tieto účty boli použité k distribúcii vierohodne pôsobiacich správ, urgujúcich platbu fiktívnej faktúry, po jej otvorení bol útočník schopný získať kontrolu nad napadnutým počítačom a ďalej sa šíriť v jeho sieti," konštatoval Tomáš Filip.</p><p> <img src="/cz/PublishingImages/news/2020/20200125-cdc-event.jpg" data-themekey="#" alt="" style="margin:5px;width:650px;" /> </p><p>Napadnutá inštitúcia sa snažila problém vyriešiť vlastnými silami, ale dostávala sa do stále zložitejšej situácie. V kritickej chvíli požiadala o pomoc CDC. Odhalenie útoku a identifikácia útočníka trvali privolanému expertovi centra necelé dve hodiny. Po implementácii vhodného nástroja potom zamestnanci z CDC prevzali aktivitu, začali kontrolovať jednotlivé kroky útočníka a nakoniec jeho snahy eliminovali.</p><p>Podľa Tomáša Filipa je množstvo a intenzita aktuálne zachytených útokov zlou správou pre miestne firmy: „Incidenty sa rádovo množia, je zrejmé, že už aj Česká a Slovenská Republika a firmy, ktoré tu pôsobia, sú pre tieto skupiny mimoriadne zaujímavým a úplne regulárnym cieľom. A to ešte donedávna nebývalo."</p><p>Problém podľa neho je, že zatiaľ čo závažnosť a rastúci počet kybernetických útokov zásadným spôsobom premieňajú prostredie v Českej a Slovenskej Republike, spoločnosti sa aj naďalej snažia čeliť nebezpečenstvu vlastnými obmedzenými silami. </p><p>„Firmám sa už dnes jednoznačne vyplatí prevencia v podobe aktívneho expertného dohľadu. Istota, že útok bude odrazený hneď na začiatku, je tak najväčšia," upozornil Tomáš Filip s tým, že práve takýto bol scenár v prípade napadnutia klienta hackerskou skupinou TA505, a dodal: „Pokiaľ ale budete spoliehať na to, že v okamihu krajnej núdze zoženiete na trhu špičkového experta, ktorý sa Vám bude okamžite venovať, veľmi tým riskujete, že sa Vám to nepodarí, alebo to bude trvať dlhšie, ako si môžete v kritickej chvíli dovoliť."</p><p>CDC bolo sprevádzkované zhruba pred pol rokom ako kompetenčné centrum zavedené spoločnosťou AEC. Jeho cieľom je poskytovať klientom kybernetickú ochranu za pomoci monitoringu ich systému a na prípadné incidenty reagovať v reálnom čase. Za túto dobu sa centru podarilo odvrátiť celý rad útokov na stále rastúci počet svojich klientov, ale i na firmy, ktoré sa stali zákazníkmi centra až potom, keď ich k takému rozhodnutiu priviedli okolnosti.</p><p>„Kľúčové je, že vysoko efektívny servis CDC je aj vďaka bezprostrednému napojeniu na kapacity troch divízií materskej firmy AEC, k dispozícii za rozumnú cenu všetkým bez rozdielu. Hlavná výhoda pre našich klientov potom tkvie v tom, že akonáhle my v CDC zaregistrujeme u kohokoľvek problém, začíname intenzívne strážiť všetkých, a to za pomoci akýchkoľvek nástrojov a aktuálnych, ale aj v minulosti, získaných dát," uzavrel šéf CDC Tomáš Filip.<br></p><h2>CDC reporty Cobalt Group a TA505</h2><center> <table width="90%" class="ms-rteTable-default" border="0" cellspacing="0"><tbody><tr><td class="ms-rteTable-default" style="width:50%;text-align:center;">​<a href="/cz/Documents/Files/CDC-Report-20191205-Cobalt.pdf" target="_blank"><img src="/cz/PublishingImages/news/2020/CDC-Report-20191205-Cobalt-small.jpg" data-themekey="#" alt="" style="margin:5px;width:250px;height:353px;" /></a></td><td class="ms-rteTable-default" style="width:50%;text-align:center;">​<a href="/cz/Documents/Files/CDC-Report-20191211-TA505.pdf" target="_blank"><img src="/cz/PublishingImages/news/2020/CDC-Report-20191211-TA505-small.jpg" data-themekey="#" alt="" style="margin:5px;width:250px;height:353px;" /></a></td></tr></tbody></table></center><p> </p>
Otestujte odolnosť Vašej firmy proti útoku ransomwaromhttps://www.aec.sk/sk/novinky/Stranky/otesujte-odolnost-vasej-firmy-proti-utoku-ransomwerom.aspxOtestujte odolnosť Vašej firmy proti útoku ransomwarom<p> <strong>​​​Masívne ransomwarové útoky na firmy prebiehajú po celom svete. Každá slovenská firma čelí v priemere až 640 pokusom o útok týždenne! Nestaňte sa obeťou aj vy a minimalizujte riziká! <br> <br></strong></p><h2>Služba zahŕňa:</h2> <ul><li>Prehľadový audit architektúry siete, zabezpečenie endpointov a procesov zálohovania. </li><li>Overenie reálneho stavu bezpečnosti koncových staníc a zabezpečenie webového i e-mailového kanála zaslaním vzoriek ransomware.</li><li>Kontrola špecializovanými bezpečnostnými nástrojmi.</li><li><p>Záverečný report a návrh odporúčaní.<br><br></p></li></ul><p> <br>Pre aktiváciu a nastavenie služby nás, prosím, kontaktujte:</p><div class="ms-rtestate-read ms-rte-wpbox"><div class="ms-rtestate-notify ms-rtestate-read 58852461-2f1a-4e6f-b711-d06c2b29871e" id="div_58852461-2f1a-4e6f-b711-d06c2b29871e" unselectable="on"></div><div id="vid_58852461-2f1a-4e6f-b711-d06c2b29871e" unselectable="on" style="display:none;"></div></div>
Dohľad SIEM – na čo slúži a pre koho je určený https://www.aec.sk/sk/novinky/Stranky/dohled-siem-k-cemu-slouzi-a-pro-koho-je-urcen.aspxDohľad SIEM – na čo slúži a pre koho je určený <div class="news-content" style="text-align:justify;"><div aria-labelledby="ctl00_PlaceHolderMain_ctl03_label" style="display:inline;"><p> <strong><strong>Chcete, aby sa o Váš SIEM niekto správne postaral, prípadne chcete, aby sme Vám dodali službu Security Operation Centra (SOC) úplne na kľuč?</strong></strong></p><h2>Hlavné prínosy služby</h2><ul style="list-style-type:disc;"><li>Dohľadové centrum CDC dohliada na všetky podozrivé aktivity a udalosti v infraštruktúre zákazníka – na firewalloch, Active Directory, na koncových zariadeniach alebo aj v Cloude.</li><li>Investigáciou podozrivých udalostí sa zaoberá náš špecializovaný a preškolený tím.</li><li>Klient sa môže venovať rozvojovým aktivitám vlastného businessu namiesto dohľadu činností, pretože celkový dohlaď nad bezpečnostnými udalosťami preberá Cyber Defense Center (CDC).</li></ul><h2>Pre koho je služba určená</h2><ul style="list-style-type:disc;"><li>Pre spoločnosti, ktoré nemajú vybudovaný tím kybernetickej bezpečnosti a bezpečnostného dohľadu.</li><li>Pre užívateľov, ktorí chcú odovzdať dohlaď a kontrolu nad kybernetickou bezpečnosťou do rúk profesionálov.</li><li>Pre firmy, ktoré prevádzkujú vlastný SIEM, ale z nejakého dôvodu im správa, tvorba pravidiel a vyhodnocovanie zaostáva – alebo na to jednoducho nemajú čas.</li><li>Pre firmy, ktoré SIEM síce nemajú, ale radi by si dohlaď nad bezpečnostnými udalosťami nechali zapracovať od špecialistov v odbore. Typicky sa tak môže jednať o menšiu mestskú časť alebo okresné mesto, ale rovnako tak aj o bankovú inštitúciu.</li><li>Pre rovnaké firmy, ktoré si spočítajú TCO a nechajú si službu radšej dodať, než by ju mali sami budovať.</li></ul><h2>Pred čím služba chráni</h2><ul style="list-style-type:disc;"><li>Pred nečinnosťou v prípade výskytu podozrivej alebo neobvyklej udalosti.</li><li>Pred neodhalením prípadných vektorov útoku.</li><li>Pred vykonávaním neautorizovaných činností v infraštruktúre.</li><li>Pred neautorizovanou zmenou pozbieraných logov.</li></ul><h2>Ako služba prebieha</h2><ul style="list-style-type:disc;"><li>Vykonáme tzv. HealthCheck Vášho prostredia.</li><li>Rozhodneme o pripojení k našej SIEM infraštruktúre, alebo prevezmeme dohlaď Vášho SIEM prostredia.</li><li>Nastavíme naše základné pravidla a doplníme ich o ďalšie Vami požadované pravidlá a use-case, vytvoríme logiku číslovania pravidiel a popisu incidentov.</li><li>Náš Cyber Defense Center (CDC) tím prevezme dohlaď, monitoring a investigáciu identifikovaných udalostí.</li><li>Dohlaď prebieha v našom Security Operation Center v Prahe.</li><li>Vaše dáta sú uložené v dátovom centre DataSpring.</li><li>Zistené podozrivé udalosti sú identifikované, analyzované a podľa SLA hlásené klientovi spolu s navrhnutým ďalším postupom.</li><li>Po skončení monitorovacieho obdobia vykonávame s klientom pravidelné sedenia, kedy vyhodnocujeme priebeh zvládania najdôležitejších incidentov a navrhujeme ďalšie opatrenia na zvýšenie celkovej bezpečnosti infraštruktúry klienta, často aj za účasti ďalších špecialistov ostatných divízií AEC.</li></ul><h2>Ako služba vyzerá z pohľadu koncového užívateľa</h2><ul style="list-style-type:disc;"><li>Klient získava podľa nastaveného SLA správy o vzniku incidentu – napr. do 30 min.</li><li>Tím CDC ďalej investiguje vzniknutý incident a v súčinnosti s klientom navrhuje vhodné opatrenia a riešenia.</li><li>Každý incident je na konci uzavretý ako false-positive alebo true-positive.</li><li>Mesačná správa o prevádzke CDC a vzniknutých incidentoch je prezentovaná aj managementu spoločnosti.</li></ul><h2>Doba nasadenia služby</h2><ul style="list-style-type:disc;"><li>Od odsúhlasenia implementácie je služba kompletne sprevádzkovaná do 2 mesiacov – vrátane vykonania HealtCheck, nasadenia pravidiel a zahájenia dohľadu.</li><li>Doba môže byť výrazne skrátená – záleží na požiadavkách pripojenia zdrojov logov.</li></ul><h2>Čo takáto služba stojí</h2><ul style="list-style-type:disc;"><li>Vždy vykonávame s klientom individuálny výpočet ceny a preverovanie TCO.</li><li>V prípade dodávky SIEM ako služby, zahŕňa cena aj cenu hardwaru, licencií a služieb dátového centra.</li><li>Ceny za mesačný monitoring dohľadovej služby CDC, začínajú pre klientov s veľkosťou cca 100 užívateľov, na cene porovnateľnej s cenou 2 MD IT špecialistu.</li><li>Naše riešenie si môže dovoliť aj malá mestská časť, ktorá potrebuje splniť ustanovenia zákona o kybernetickej bezpečnosti.</li></ul><h2>Naplnenie ustanovení zákona o Kybernetickej bezpečnosti</h2><ul style="list-style-type:disc;"><li>Služba je určená aj zákazníkom podliehajúcim nariadeniam zákona č. <strong>69/2018 Z. z. o kybernetickej bezpečnosti </strong>a o zmene a doplnení niektorých zákonov, (konkrétne <a href="https://www.zakonyprolidi.cz/cs/2014-181"><span lang="SK" style="text-decoration:underline;"><font color="#0066cc">opatření § 5, odstavce 3h)</font></span></a> o povinnosti zaistiť Technické opatrenie – nástroj na zber a vyhodnotenie kybernetických bezpečnostných udalostí.</li></ul><ul style="list-style-type:disc;"><li>V súlade s českou <strong>Vyhláškou č. 362/2018 Z. z. o bezpečnostných opatreniach, kybernetických bezpečnostných incidentoch, reaktívnych opatreniach, náležitostiach podania v oblasti kybernetickej bezpečnosti a likvidácii dát </strong>(vyhláška o kybernetickej bezpečnosti) pomáha dohlaď CDC splniť <a href="https://www.zakonyprolidi.cz/cs/2018-82"><span lang="SK" style="text-decoration:underline;"><font color="#0066cc">ustanovenie § 24</font></span></a><strong> </strong>–<strong><em> Zber a vyhodnocovanie kybernetických bezpečnostných udalostí</em></strong><strong><em>, </em></strong>a to tak, že používa nástroj na zber a nepretržité vyhodnocovanie kybernetických bezpečnostných udalostí, ktorý umožní:</li><ul style="list-style-type:circle;"><li>zber a vyhodnocovanie udalostí zaznamenaných podľa § 22 a 23,</li><li>vyhľadávanie a zoskupovanie súvisiacich záznamov,</li><li>poskytovanie informácií pre určené bezpečnostné roly o detegovaných kybernetických bezpečnostných udalostiach,</li><li>vyhodnocovanie kybernetických bezpečnostných udalostí s cieľom identifikácie kybernetických bezpečnostných incidentov, vrátane včasného varovania určených bezpečnostných rolí,</li><li>obmedzenie prípadu nesprávneho vyhodnotenia udalostí pravidelnou aktualizáciou nastavení pravidiel na:</li><ul style="list-style-type:square;"><li>vyhodnocovanie kybernetických bezpečnostných udalostí a včasné varovanie, </li><li>zaznamenáva bezpečnostné a potrebné prevádzkové udalosti dôležitých aktív informačného a komunikačného systé</li></ul></ul></ul><h2>Kedy je vhodné nás kontaktovať</h2><ul style="list-style-type:disc;"><li>Riešenie SIEM je vhodné nasadiť a s monitoringom začať v dobe, kedy nie ste vystavený žiadnej podozrivej aktivite.</li><li>Kontaktovať nás môžete prostredníctvom kontaktného tlačidla alebo telefonicky na čísle <strong>+420 608 557 914 </strong>– číslo dohľadového centra CDC.</li></ul><h2>Ako si môžete službu vyskúšať</h2><ul style="list-style-type:disc;"><li style="text-decoration:line-through;">Odporúčame využiť našu počtom klientov obmedzenú akciu: „CDC Start".</li><li> <span style="text-decoration:line-through;">Služba „CDC Start" je určená pre prvých 20 klientov a ďalej pre klientov štátnej alebo verejnej správy.</span><em> (Promo akcia bola ukončená.​)</em><br style="text-decoration:line-through;"></li><li>V priebehu služby „CDC Start" budete pod dohľadom Cyber Defense Centra a prípadné podozrivé aktivity budú naši špecialisti konzultovať s vopred určenou osobou.</li><li>Po troch mesiacoch je služba vyhodnotená a predané sú taktiež aj odporúčania na ďalší rozvoj a ďalšie aktivity.</li></ul></div></div>
KKCG vytvořilo největší český ICT holding Aricomahttps://www.aec.sk/sk/novinky/Stranky/kkcg-vytvorilo-nejvetsi-cesky-ict-holding-aricoma.aspxKKCG vytvořilo největší český ICT holding Aricoma<p> <strong>​Největší český ICT holding s názvem Aricoma Group představili dnes zástupci investiční skupiny KKCG, která patří podnikateli Karlu Komárkovi. Název a logo společnosti Aricoma je inspirováno horou v peruánských Andách a vyjadřuje velikost, ambice a sílu. Aricoma Group a.s. zastřešuje společnosti AUTOCONT, Cleverlance, CAD studio, DataSpring a AEC.</strong></p><p>Založení holdingu Aricoma znamená další krok v naplňování plánu skupiny KKCG, jehož cílem je vybudovat silného evropského poskytovatele ICT služeb. Celá podnikatelská strategie KKCG je založena na diverzifikaci rizik, na organickém i anorganickém růstu v těchto základních oblastech: v herním průmyslu, informačních technologiích, energetice, v cestovním ruchu a realitním byznyse. V posledních několika letech se stává ICT pilíř jedním z nejvýznamnějších. Proto se nyní KKCG rozhodlo vybrané technologické firmy zabývající se především dodávkami řešení a služeb pro podnikovou sféru zastřešit společností Aricoma Group. Firmy této skupiny pokrývají celé portfolio počínaje návrhem ICT architektury přes infrastrukturní a cloudové služby, implementaci podnikových aplikací až po vývoj vlastních rozsáhlých softwarových řešení a outsourcing. Všechny tyto obory navíc propojuje problematika kybernetické bezpečnosti. Skupina zaměstnává téměř dvě tisícovky lidí a její celkové loňské tržby přesáhly 6,75 miliardy korun.</p><p style="text-align:center;"><img src="/cz/PublishingImages/news/2019/Aricoma-logo-edit.jpg" data-themekey="#" alt="" style="margin:5px;" /> </p><p> <em>„Když jsme v roce 2009 vstupovali do oblasti informačních technologií, věděli jsme, že je to velmi perspektivní oblast podnikání a tato hypotéza se nám každoročně vrchovatě potvrzuje,“ </em>říká Michal Tománek investiční ředitel KKCG zodpovědný za ICT. Podle Tománka ICT poskytuje v současné době skvělé investiční příležitosti především díky celosvětově rostoucí komplexitě ICT řešení a tím rostoucí poptávce po těchto službách. Stejně tak pomáhá rozvoji ICT boření tradičních obchodních modelů a vznik nových, které jsou založeny na online interakci s klienty. Rostoucí ICT trh a nedostatek kvalifikovaných odborníků dává prostor nabídnout špičkový servis firmám, které budou ustupovat od interního ICT, ale budou hledat dodavatelská řešení. <em>„Budoucnost vidíme v tom umět najít kvalitní pracovníky doma i v zahraničí stejně tak, jako umět udržet si ty nejlepší lidi. Jen tak budeme moci našim zákazníkům nabízet dostatečně velké a odborně zdatné týmy,“</em> říká Tománek.</p><p> <em>„Před skupinou Aricoma stojí nyní 2 hlavní úkoly. Prvním úkolem je konsolidovat a zvýraznit aktivity KKCG na českém a slovenském ICT trhu, kde chceme být jednoznačně největším poskytovatelem ICT služeb pro podnikovou sféru. Aricoma Group je zde především zastřešující brand, prezentující celou skupinu navenek a podporující spolupráci mezi jednotlivými částmi, které budou i nadále podnikat samostatně a pod svými vlastními značkami“ posouvá dál vizi Aricomy její generální ředitel Milan Sameš a dodává: „Druhým úkolem Aricoma Group je stát se platformou pro evropskou expanzi ICT aktivit KKCG, protože máme ambici stát se silným evropským poskytovatelem ICT služeb. Velkou výhodu vidím ve vlastním kapitálu, který není omezován fixním investičním horizontem. Jinými slovy máme čas vybrat to nejlepší, do toho investovat a smysluplně rozvíjet.“</em> Za další strategickou výhodu Sameš považuje globální rozměr podnikání, kdy již v současné době je KKCG aktivní na těch nejperspektivnějších trzích.</p><p> <em>„Stane-li se z Aricomy silný mezinárodní poskytovatel ICT služeb, věříme, že to pomůže udržet domácí IT experty a talenty a posílí pravděpodobnost toho, že budou v ČR vznikat inovativní produkty a služby. Stejně tak, jak jsme se v posledních sedmi letech prosadili na trhu herního průmyslu, (SAZKA Group je nyní největší loterijní skupinou v Evropě), tak chceme expandovat v ICT,“</em> dodává Tománek.</p><table width="100%" class="ms-rteTable-default" cellspacing="0"><tbody><tr class="ms-rteTableEvenRow-default"><td class="ms-rteTableEvenCol-default" bgcolor="#6773b6" rowspan="1" colspan="1" style="width:50%;"> <span style="color:#ffffff;"><strong>​Společnost</strong></span></td><td class="ms-rteTableOddCol-default" bgcolor="#6773b6" rowspan="1" colspan="1" style="width:50%;"> <span style="color:#ffffff;"><strong>Tržby​</strong></span></td></tr><tr class="ms-rteTableOddRow-default"><td class="ms-rteTableEvenCol-default">​DataSpring</td><td class="ms-rteTableOddCol-default">   110​ mil Kč</td></tr><tr class="ms-rteTableEvenRow-default"><td class="ms-rteTableEvenCol-default">​Cleverlance a AEC</td><td class="ms-rteTableOddCol-default">​1 112 mil Kč</td></tr><tr class="ms-rteTableOddRow-default"><td class="ms-rteTableEvenCol-default">​AUTOCONT a CAD Studio</td><td class="ms-rteTableOddCol-default">​5 532 mil Kč</td></tr><tr class="ms-rteTableEvenRow-default"><td class="ms-rteTableEvenCol-default">​Celkem</td><td class="ms-rteTableOddCol-default">​6 752 mil Kč</td></tr></tbody></table><p> <br>Skupina KKCG v současnosti spravuje několik významných společností, jejichž celková účetní hodnota přesahuje 6 miliard EUR. Skupina KKCG a jí vlastněné společnosti zaměstnávají téměř 6 000 zaměstnanců a vyvíjejí podnikatelské aktivity v osmnácti zemích světa. Skupina KKCG drží podíly například v těchto firmách: skupina MND, SAZKA Group, ARICOMA Group, US Methanol, FISCHER Group, Conectart, SafeDX, Springtide Ventures, a další.</p><p> </p><center> <iframe width="560" height="315" src="https://www.youtube.com/embed/7V94KjsmJNE" frameborder="0"></iframe></center><p> </p>
Získali sme ocenenie Cyber Security Awardhttps://www.aec.sk/sk/novinky/Stranky/ziskali-sme-ocenenie-cyber-security-award.aspxZískali sme ocenenie Cyber Security Award<p style="margin:10px 0px 0px;padding:0px;text-align:left;color:#172b4d;text-transform:none;text-indent:0px;letter-spacing:normal;font-family:-apple-system,blinkmacsystemfont,"segoe ui",roboto,oxygen,ubuntu,"fira sans","droid sans","helvetica neue",sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;">Od Acquisition International sme získali ocenenie Cyber Security Award 2019, a to v kategóriách Most Innovative Cyber Security Providers a Ethical Hacking Specialists of the Year. Tituly si veľmi vážime a získať ich nebolo jednoduché. Experti z komisie skúmali rok našej práce a viac ako tri mesiace vyhodnocovali nazbierané dáta. Môžeme tak povedať, že prejsť sitom mohli len spoločnosti a projekty, ktoré majú naozaj čo ponúknuť.<br></p><p style="margin:10px 0px 0px;padding:0px;text-align:left;color:#172b4d;text-transform:none;text-indent:0px;letter-spacing:normal;font-family:-apple-system,blinkmacsystemfont,"segoe ui",roboto,oxygen,ubuntu,"fira sans","droid sans","helvetica neue",sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;"> <em> <em> <img src="/cz/PublishingImages/aec-people/maros-barabas-2016-02.jpg" data-themekey="#" alt="" style="margin:5px;width:113px;vertical-align:auto;float:left;" />Ocenenie Most Innovative Cyber Security Providers komentoval šéf produktového oddelenia Maroš Barabas: „Na poli informačnej bezpečnosti prinášame na naše trhy inovácie už takmer tridsať rokov. Počas tohto obdobia sme priviedli niekoľko svetových značiek. Spoločne s vybranými klientmi vytvárame pilotné inkubátory, v ktorých nám nové technológie pomáhajú testovať a ďalej vyvíjať. Tieto spolupráce skvele fungujú a mnohí naši klienti sú vďaka nim o krok napred oproti bežným bezpečnostným štandardom. Spolupráca a partnerstvo v inováciách nám prinášajú skvelé výsledky a zároveň sú súčasťou našej dlhodobej stratégie. Do nej patrí aj vyvážené portfólio, dlhodobé poradenstvo a snaha podporovať startupy a inovatívne riešenia.“</em></em></p><p style="margin:10px 0px 0px;padding:0px;text-align:left;color:#172b4d;text-transform:none;text-indent:0px;letter-spacing:normal;font-family:-apple-system,blinkmacsystemfont,"segoe ui",roboto,oxygen,ubuntu,"fira sans","droid sans","helvetica neue",sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;"> <em><img src="/cz/PublishingImages/aec-people/lukas-blaha-2016-02.jpg" data-themekey="#" alt="" style="margin:5px;width:113px;vertical-align:auto;float:right;" />Cenu Ethical Hacking Specialists of the Year si odniesol šéf penetračného oddelenia Lukáš Bláha. „Oddelenie pentesterov je najväčšou divíziou AEC. Investovali sme do vzdelávania zamestnancov a posledných šesť rokov realizujeme veľké projekty aj v zahraničí. Naši etickí hackeri si získali vysokú prestíž napr. v Indonézii, Švajčiarsku, Írsku, Belgicku a inde. Väčšinu testov pre zahraničných klientov však vykonávame z Českej republiky. Máme rozsiahle know-how založené na dlhoročných skúsenostiach. Sme veľmi flexibilní, efektívni, spoľahliví a nebojíme sa výziev. Našim klientom dodávame skutočnú kvalitu. Cenu si veľmi vážime, vnímam ju ako ocenenie pre celý tím. Som hrdý, že celkom malá firma z ČR sa takto dokáže presadiť v prestížnej medzinárodnej súťaži,“ dodal.</em></p><p style="margin:10px 0px 0px;padding:0px;text-align:left;color:#172b4d;text-transform:none;text-indent:0px;letter-spacing:normal;font-family:-apple-system,blinkmacsystemfont,"segoe ui",roboto,oxygen,ubuntu,"fira sans","droid sans","helvetica neue",sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;"> <em> <img alt="Cyber Security Award 2019" src="/cz/PublishingImages/news/2019/Cyber%20security%20award.jpg" data-themekey="#" style="margin:5px;width:650px;" /> <br></em></p><p> <br>  </p>
Zraniteľnosť WhatsApphttps://www.aec.sk/sk/novinky/Stranky/WhatsApp-zranitelnost.aspxZraniteľnosť WhatsApp<p>Na začiatku minulého týždňa bola zverejnená zraniteľnosť aplikácie WhatsApp, ktorá útočníkom umožňovala spustenie škodlivého kódu v mobilnom zariadení, pomocou ktorého mohlo dôjsť k úniku citlivých dát. Zraniteľnosť je už odstránená v novších verziách aplikácie WhatsApp a jediný nutný krok je teda aktualizácia aplikácie na najnovšiu verziu. </p><p> Útok využíval zraniteľnosť typu tzv. buffer overflow (pretečenie zásobníka). Útočník z neznámeho čísla zavolal na WhatsApp používateľa pomocou VOIP protokolu, ktorý sa na tento typ volania využíva. Vo fáze vyzváňania a nadväzovania spojenia útočník zaslal špeciálne upravené pakety SRTCP protokolu, ktoré zapríčinili pretečenie zásobníka. Bežné typy SRTCP paketov zaisťujú zabezpečené nadviazanie spojenia medzi účastníkmi. Pretečenie zásobníka potom umožnilo spustenie útočníkovho kódu v pamäti, kam bežne aplikácia nemá prístup. Vďaka tomu mohol útočník získať prístup k dátam z napadnutého mobilného prístroja a odcudziť ich.  </p><p> Z pohľadu používateľa nebolo možné útok nijako postrehnúť. Nebolo nutné prijať útočníkov hovor, pretože útok bol vykonaný už vo fáze vyzváňania. Akonáhle došlo k spusteniu škodlivého kódu, bola vymazaná aj informácia o neprijatom hovore, takže používateľ nemohol tušiť, že sa stal obeťou takéhoto útoku. <br>Zraniteľnosť je podľa závažnosti hodnotená ako kritická aj z toho dôvodu, že nevyžaduje interakciu používateľa a nevyžaduje využitie účtu s vyšším oprávnením. Podľa medzinárodného hodnotenia CVSS v3.0 je hodnotená stupňom Critical s 9,8 bodmi z 10.  </p><p> Všetky postihnuté verzie aplikácie WhatsApp možno nájsť na stránkach National Vulnerability Database pod označením zraniteľnosť <a href="https://nvd.nist.gov/vuln/detail/CVE-2019-3568" target="_blank">CVE-2019-3568</a>, níže jsou uvedeny aplikace pro platformy Android a iOS:</p><ul><li>WhatsApp for Android do verzie v2.19.134 </li><li>WhatsApp Business for Android do verzie v2.19.44 </li><li>WhatsApp for iOS do verzie v2.19.51 </li><li>WhatsApp Business for iOS do verzie v2.19.51 </li></ul>Riešením je aktualizovať aplikáciu WhatsApp minimálne na takú verziu, ktorá je vyššia, ako aplikácia postihnutá danou zraniteľnosťou.
Znovu sme obhájili certifikáciu ISMS!https://www.aec.sk/sk/novinky/Stranky/znovu-sme-obhajili-certifikaciu-isms.aspxZnovu sme obhájili certifikáciu ISMS!<p>„Po roku sme opäť obhájili ISMS certifikáciu a máme z nej radosť. Je pre nás povinnosťou i vizitkou. Tým, že AEC má certifikovaný systém riadenia informačnej bezpečnosti, dávame našim klientom jasne najavo, že to s bezpečnosťou myslíme vážne. A to nielen v ich prostredí, a v rámci realizovaných projektov, ale aj interne,“ zhrnul Jan Poduška Head of Risk & Compliance Division spoločnosti AEC.</p><p>Získali sme certifikát na dodržiavanie požiadaviek definovaných normou ISO/IEC 27001:2014 pre Českú a Slovenskú republiku. ISMS môžeme definovať ako dokumentovaný systém riadenia, ktorého hlavným cieľom je zabezpečiť primeranú úroveň bezpečnosti informácií vo vnútri organizácie v rámci informačného systému i ďalších procesov. V našom portfóliu nájdete návrhy a implementácie systému riadenia informačnej bezpečnosti, ale aj ďalšie služby spojené s identifikáciou a ohodnotením informačných rizík.</p><p>Certifikáciu máme už od roku 2005, takže s ňou máme bohaté skúsenosti. Chcete sa tiež popýšiť s ISMS? Radi vám pomôžeme v akejkoľvek fáze certifikácie. Pozrite sa na služby, ktoré ponúkame:</p><ul><li> príprava na certifikáciu a prevedenie certifikačným procesom, </li><li>spracovanie analýzy rizík, </li><li>definícia a realizácia vhodných opatrení na pokrytie identifikovaných rizík, napr. formou spracovania stratégie rozvoja bezpečnosti, </li><li>výber vhodného riešenia, analýza nasadenia a implementácia bezpečnostných technológií, ako sú FW, DLP, SIEM, Document tagging, </li><li>penetračné testy a audity informačných systémov, </li><li>návrhy bezpečnostných procesov a spracovanie dokumentácie, </li><li>školenia, audity a previerky bezpečnosti v súlade s bezpečnostnými normami a štandardmi, vrátane GDPR.</li></ul><p>Ďalšie informácie o<span style="font-size:12pt;"> </span><span style="font-family:source-sans-pro;font-size:12pt;"> </span><span lang="SK" style="font-family:source-sans-pro;font-size:12pt;"> <a href="/sk/produkty-a-sluzby/Stranky/information-security-management-system.aspx"> <span style="color:blue;line-height:115%;font-family:source-sans-pro;font-size:12pt;"> <span style="text-decoration:underline;">certifikácii ISMS</span></span></a></span><span style="font-size:14pt;"> </span>nájdete tu.</p><table align="center" border="0" cellspacing="0" style="width:90%;height:200px;text-align:center;"><tbody><tr><td class="ms-rteTable-default" style="width:33.33%;"> <a href="/cz/PublishingImages/news/2019/AEC_ISMS_CQS_2019_cz.jpg" target="_blank">​ <img src="/cz/PublishingImages/news/2019/AEC_ISMS_CQS_2019_cz.jpg" data-themekey="#" alt="" style="margin:5px;width:120px;" /></a></td><td class="ms-rteTable-default" style="width:33.33%;"> <a href="/cz/PublishingImages/news/2019/AEC_ISMS_CQS_2019_en.jpg" target="_blank">​ <img src="/cz/PublishingImages/news/2019/AEC_ISMS_CQS_2019_en.jpg" data-themekey="#" alt="" style="margin:5px;width:120px;" /></a></td><td class="ms-rteTable-default" style="width:33.33%;">​​<a href="/cz/PublishingImages/news/2019/AEC_ISMS_IQNet_2019_en.jpg" target="_blank">​<img src="/cz/PublishingImages/news/2019/AEC_ISMS_IQNet_2019_en.jpg" data-themekey="#" alt="" style="margin:5px;width:120px;" /></a></td></tr></tbody></table><p style="text-align:center;"> </p>
Konferencia Security spoločnosti AEC ponúkla tento rok nevídané spektrum témhttps://www.aec.sk/sk/novinky/Stranky/konferencia-security-spolocnosti-aec-ponukla-tento-rok-nevidane-spektrum-tem.aspxKonferencia Security spoločnosti AEC ponúkla tento rok nevídané spektrum tém<p>​Posledný februárový deň sa v Prahe uskutočnil 27. ročník medzinárodnej konferencie Security 2019. Najväčšiu nezávislú akciu svojho druhu v Českej republike usporiadala už tradične spoločnosť AEC. Celkovo 22 prednášok na tému kybernetickej bezpečnosti, rozdelených do dvoch paralelne prebiehajúcich sekcií – technickej a manažérskej, sa zúčastnil rekordný počet 670 registrovaných záujemcov. Určujúcim rysom tohoročnej akcie bola široká škála prezentovaných tém. To čo mali spoločné, bola ich vysoká odborná úroveň a dôraz na praktickú využiteľnosť.</p><p>„Na konferencii Security nemajú miesto marketingovo-obchodné prezentácie,“ upozornil Tomáš Strýček, výkonný riaditeľ AEC, a dodal: „Kladieme dôraz na praktickú využiteľnosť príspevkov, hlavným cieľom našej akcie je odborná úroveň jednotlivých prednášok a maximálny prínos pre účastníkov.“ Podľa šéfa usporiadateľskej spoločnosti bol program konferencie vystavaný aj na prípadových štúdiách prezentovaných priamo zákazníkom. „Nebojíme sa ani predstavenia neúspešných projektov, aby sa ukázali riziká a bolo možné poučiť sa z chýb,“ upozornil Strýček.</p><p> <img src="/cz/PublishingImages/news/2019/security-2019-030.jpg" data-themekey="#" alt="" style="margin:5px;width:650px;" /> </p><p>Príspevky takmer 30 bezpečnostných špecialistov z Českej republiky, Slovenska, Grécka, Rakúska, Anglicka, Izraela, Fínska a Nemecka zahŕňali oblasti základných princípov systematického prístupu riešenia bezpečnosti vo vývoji, zabezpečenia mobilných aplikácií či praktickej ukážky tzv. etického hackingu. Napokon, práve prezentácia ekosystému hacking nástrojov používaných hackerskou divíziou americkej NSA, v podaní Lukáša Antala z usporiadateľskej AEC, patrila podľa hlasovania účastníkov k tým, ktoré v tomto roku zaujali najviac.</p><p> <img src="/cz/PublishingImages/news/2019/security-2019-049.jpg" data-themekey="#" alt="" style="margin:5px;width:650px;" /> </p><p>Pútavá bola aj prednáška Jana Tomíška zo spoločnosti Rowan Legal na tému cloudovej bezpečnosti pohľadom právnika vrátane adekvátneho nastavenia zmlúv. Ďalší zaujímavý príspevok, tentoraz na tému ochrany runtime mobilného bankovníctva, predniesol Petr Dvořák, CEO spoločnosti Wultra. Veľmi invenčne pristupoval k otázke spôsobu uchopenia DevOps z hľadiska bezpečnosti, resp. k téme možnosti využitia zodpovedajúcich nástrojov, Dušan Petričko, delegát zo Slovenskej sporiteľne.</p><p>Rovnako ako v minulom roku, aj v tomto roku vystúpil na konferencii predseda Českej pirátskej strany Ivan Bartoš, tentoraz s témou Security Operations Center v štátnej správe. Vo svojej prezentácii sa zaoberal rezervami a možnosťami riešenia bezpečnosti – SOC na štátnej úrovni, a upozornil pritom aj na problémy týkajúce sa zladenia legislatívnych a bezpečnostných požiadaviek. Zároveň tematizoval nejasnosti týkajúce sa možnej prenosnosti existujúcich skúseností medzi komerčnou a štátnou sférou.</p><p>Súčasťou konferencie Security 2019 bolo aj množstvo doplnkových programov vrátane panelových diskusií alebo workshopov, sprevádzaných obľúbeným testovacím laboratóriom. Účastníkom tu boli k dispozícii penetrační testeri AEC, pod ktorých vedením si v rámci súťaže Capture the Flag mohli záujemcovia overiť svoje znalosti pri plnení stanovených úloh z oblasti hackingu, crackingu, kryptoanalýzy a zisťovania informácií z otvorených zdrojov. Ďalšou sprievodnou akciou bola vystavovateľská časť konferencie Expo Hall so stánkami jednotlivých partnerov. Novinkou tohoročného ročníka konferencie bolo udelenie ocenenia za najlepšiu expozíciu, ktoré získala spoločnosť ESET.</p><p> <img src="/cz/PublishingImages/news/2019/security-2019-091.jpg" data-themekey="#" alt="" style="margin:5px;width:650px;" /> </p><p>„V tomto roku sme zaznamenali ďalšiu rekordnú návštevnosť,“ poznamenal ku konferencii Security 2019 Tomáš Strýček. „Veľký záujem nás samozrejme teší, ale ešte viac než počet účastníkov kvitujeme rastúcu kvalitu príspevkov, ich tematickú šírku a mnohokrát aj schopnosť vystihnúť ďalší vývoj a smerovanie jednotlivých oblastí IKT,“ uzavrel výkonný riaditeľ AEC.</p><p> <img src="/cz/PublishingImages/news/2019/security-2019-014.jpg" data-themekey="#" alt="" style="margin:5px;width:650px;" /> <br> </p>
AEC je teraz 3-hviezdičkovým partnerom Check Pointuhttps://www.aec.sk/sk/novinky/Stranky/aec-je-teraz-3hvezdickovym-partnerom-check-pointu.aspxAEC je teraz 3-hviezdičkovým partnerom Check Pointu<p>AEC prehĺbila svoje dlhodobé partnerstvo so spoločnosťou Check Point a získala status Certified Collaborative Support Provider. V rámci celosvetového partnerského programu Check Point Stars Program súčasne povýšila partnerstvo na úroveň troch hviezd.<br><br></p><h2>3 STARS PARTNER</h2><p>Podarilo sa nám získať certifikát „3 STARS PARTNER“ v spoločnosti Check Point Software Technologies Ltd. Preukázali sme úspešne realizované projekty, vynikajúce odborné znalosti, dostatočnú zastupiteľnosť, dobre fungujúcu podporu a potrebný počet technických aj obchodných certifikátov.</p><p>Povýšenie na úroveň trojhviezdičkového partnera v Českej republike umožňuje jednoduchšiu a flexibilnejšiu spoluprácu so spoločnosťou Check Point. Pre zákazníkov sa týmto krokom urýchľujú predajné cykly a zvyšuje sa kapacita technickej podpory.</p><p>Pre náš tím je partnerstvo dôkazom dobre vykonanej práce, a tiež záväzkom voči všetkým našim zákazníkom aj samotnej spoločnosti Check Point. Naši špecialisti sú k dispozícii pri podpore, migrácii, riadení, monitorovaní a implementácii ich bezpečnostných riešení.</p><p style="text-align:center;"> <img src="/cz/PublishingImages/news/2019/StarsPartnerLogo_3Stars.jpg" data-themekey="#" alt="" style="margin:5px;width:210px;" /> </p><h2>CERTIFIED COLLABORATIVE SUPPORT PROVIDER </h2><p>Pri realizovaných projektoch sme preukázali vysokú profesionalitu, pri riešení vzniknutých problémov odborné znalosti a dostatočné personálne zdroje. Získanie statusu „Check Point Collaborative Support Provider“ znamená priamu spoluprácu s kmeňovým supportom Check Pointu a možnosť využívania ich inžinierskeho tímu u našich zákazníkov.</p> <p style="text-align:center;"> <img src="/cz/PublishingImages/news/2019/SpecializationsLogo_CCSP.jpg" data-themekey="#" alt="" style="margin:5px;width:200px;height:200px;" /> </p>
AEC obhájila certifikát systému managementu kvalityhttps://www.aec.sk/sk/novinky/Stranky/aec-obhajila-certifikat-systemu-managementu-kvality.aspxAEC obhájila certifikát systému managementu kvality<p>AEC a.s. úspešne obhájila certifikát systému managementu kvality ISO 9001:2015. Zo záverečnej správy certifikačného orgánu Lloyds Register vyplýva, že zavedený systém managementu akosti je efektívnym nástrojom riadenia spoločnosti, resp. jej procesov, a je neustále zlepšovaný.</p><p style="text-align:center;">  <img class="maxWidthImage" alt="QMS UKAS" src="/cz/PublishingImages/news/2018/qms-logo-ukas.jpg" data-themekey="#" style="width:350px;height:245px;" /> </p><p>Prvý certifikát ISO v oblasti riadenia kvality získala spoločnosť AEC už v roku 1998. Za tú dobu AEC prešla radou testovania akosti a má s týmito procesmi dlhodobé skúsenosti.</p><p> <em>"Spoločnosť AEC prešla behom posledných rokov významnými zmenami, pričom výrazne vzrástol počet našich zamestnancov. Získanie certifikátu pre nás znamená dôkaz zachovania jedinečného know-how pri neustálom raste firmy. Aplikované princípy systému riadenia akosti neberieme ako byrokratickú povinnosť, ale ako nástroj efektívneho riadenia a zvýšenia transparentnosti procesov. Na kvalitu našich služieb kladieme značný dôraz, čo dokazujú i ďalšie obdržané certifikáty. To, že je táto stratégia správna, nám potvrdzujú i naši spokojní zákazníci," </em>uviedol Executive Director spoločnosti AEC Tomáš Strýček.</p><p>Systém managementu akosti je popísaný v známej rade noriem ISO 9000. Jedná sa o normy, ktoré vydáva Medzinárodná organizácia pre normalizáciu (ISO). Norma ISO 9001:2015 je základom budovania celého systému. Definuje požiadavky na systémy riadenia kvality v spoločnostiach, ktoré preukazujú svoju schopnosť trvale poskytovať produkty vyhovujúce technickým a legislatívnym predpisom a zároveň produkty odpovedajúce stále sa meniacim požiadavkám zákazníkov.</p><p> <a href="/cz/Documents/Files/aec-qms-2018-cz.pdf" target="_blank">QMS certifikát (CZ)</a><br><a href="/cz/Documents/Files/aec-qms-2018-en.pdf" target="_blank">QMS certifikát (EN)</a><br></p>
Naši kolegovia zvíťazili v súťaži vo forenznej analýzehttps://www.aec.sk/sk/novinky/Stranky/nasi-kolegovia-zvitazili-v-sutazi-vo-forenznej-analyze.aspxNaši kolegovia zvíťazili v súťaži vo forenznej analýze<p> ​Minulý týždeň sme boli pozvaní na akciu RSA – Capture the Flag. Akcia sa konala v školiacej miestnosti Arrow ECS, kde sme si zo začiatku vypočuli úvod do teórie a marketingu produktu <a href="/sk/produkty-a-sluzby/Stranky/nba.aspx">RSA NetWitness</a>. Teóriu aj nasledovnú hru nám prezentoval a dozoroval odborník na slovo vzatý Miha Mesojedec <a href="/sk/kto-sme#partneri">zo spoločnosti RSA</a>.</p><p style="text-align:center;"> <img src="/cz/PublishingImages/news/2018/rsa-capture-the-flag.jpg" data-themekey="#" alt="" style="margin:5px;" /> </p><p>Potom sme sa dostali priamo do centra všetkého diania a začalo sľubované zbieranie vlajok. Poslucháči sa rozdelili do 4 tímov, ktoré mali vyriešiť zadané úlohy prostredníctvom skúmania a vyšetrovania dát. Hracia plocha bola vizualizovaná do svetovej mapy, kde každý kontinent obsahoval jeden bezpečnostný incident a každá krajina v uvedenom kontinente jednu úlohu k vyšetreniu a objasneniu bezpečnostnej hrozby. Zadanie bolo stupňované od jednoduchších úloh až po tie zložité, ktoré boli bodovo hodnotené v závislosti na náročnosti forenznej analýzy. Na vyriešenie všetkých zadaných úloh bol stanovený limit 3 hodiny, ktorý sme využili naplno a úspešne vyriešili všetky zadania.</p><p>Po ubehnutí časového limitu nasledovalo vyhlásenie víťazov súťaže. Víťazom RSA – Capture the Flag sa stal tím, ktorého súčasťou boli aj naši spolupracovníci Lukáš Solil a Jakub Kouba.</p>
AEC získala certifikát Service Delivery Provider pre McAfee DLPhttps://www.aec.sk/sk/novinky/Stranky/aec-ziskala-certifikat-service-delivery-provider-pre-mcafee-dlp.aspxAEC získala certifikát Service Delivery Provider pre McAfee DLP<p> Naša spoločnosť úspešne získala certifikát „Service Delivery Provider – McAfee DLP“ pre český a slovenský trh. Namiesto povinného objednávania zahraničnej podpory (Professional Services) priamo od výrobcu je AEC oprávnená poskytovať služby pri implementácii a nasadzovaní McAfee DLP lokálne.</p><p>Zákazníkom tak dokážeme priniesť významnou úsporu nie len finančnú, ale aj časovú. Hodinová sadzba našich security špecialistov je v porovnaní so zahraničnými technikami McAfee výrazne nižšia. Naviac odpadávajú ďalšie náklady spojené napríklad s cestovaním. Rovnako dôležitou výhodou pre klientov je jednoduchšia komunikácia v českom a slovenskom jazyku.</p><p>Technológie McAfee ponúkame už od samotného založenia našej spoločnosti. Prvú zmluvu s AEC podpisoval už v roku 1991 priamo John McAfee. Pre získanie statusu Service Delivery Provider sme museli úspešne zložiť predpísaný počet technických certifikácií a doložiť formálne náležitosti z riadenia našich projektov.</p><p>S ohľadom na zmenu obchodnej stratégie spoločnosti McAfee a následnom obmedzení teritoriálneho zastúpenia sme pripravení firemným klientom naďalej zaisťovať podporu pre všetky bezpečnostné riešenia.</p><p> <img alt="Jan Rulíšek AEC" src="/cz/PublishingImages/news/2018/jan-rulisek-2018-02.jpg" data-themekey="#" style="margin:10px 20px 5px 15px;width:102px;vertical-align:auto;float:right;" /> <em>„Veľmi nás teší dosiahnutie statusu Service Delivery providera v spoločnosti McAfee pre produktovú radu DLP. AEC týmto preukázala svoju vysokú technickú odbornosť, profesionalitu a skúsenosti technického tímu. Naším zákazníkom, ktorí usilujú o maximálne zabezpečenie siete prostredníctvom našich služieb, sme schopní ponúknuť profesionálny a skúsený tím odborníkov. Zároveň radi podporíme ostatných partnerov McAfee, ktorí implementujú riešenie DLP a ponúkneme im dodávku Professional services pre ich projekty.“</em> oznámil Ing. Jan Rulíšek, Sales Director AEC a.s.</p><p> </p><p style="text-align:center;"> <img class="maxWidthImage" alt="McAfee" src="/cz/PublishingImages/news/2018/McAFEE_SERVICE_DELIVERY_PROVIDER_RGB.jpg" data-themekey="#" /> </p>