Autor: Radek Zapletal

  • Na uživatele útočí 400 000 škodlivých souborů denně. Stát se kyberzločincem nebylo nikdy tak snadné.

    Na uživatele útočí 400 000 škodlivých souborů denně. Stát se kyberzločincem nebylo nikdy tak snadné.

    Detekční systémy společnosti Kaspersky odhalily v roce 2022 každý den průměrně 400 000 škodlivých souborů, což znamená 5% nárůst oproti roku 2021.

    Stoupl také výskyt určitých typů hrozeb – došlo například k 181% nárůstu podílu denně detekovaného ransomwaru.

    Během posledních 10 měsíců zaznamenaly detekční systémy denně v průměru 403 000 nových nebezpečných souborů. Ve srovnání s rokem 2021, kdy bylo každý den objeveno přibližně 380 000 těchto souborů, to představuje 5% navýšení. Celkově bylo v roce 2022 detekováno přibližně 122 milionů škodlivých souborů, což je o 6 milionů víc než v loňském roce.

    Výzkumníci společnosti Kaspersky zjistili, že denní podíl ransomwaru se oproti roku 2021 zvýšil o 181 %, což představuje 9 500 nebezpečných souborů, které se snaží zašifrovat data uživatelů a vymáhat výkupné za jejich zpřístupnění. Mezi dalšími hrozbami zjistili výzkumníci také 142% nárůst podílu downloaderů – škodlivých programů, které do infikovaných zařízení instalují nové verze malwaru nebo nechtěných aplikací.

    Mezi všemi ohrožovanými platformami byl i nadále hlavním cílem útoků systém Windows. V roce 2022 odhalili odborníci v průměru téměř 320 000 škodlivých souborů útočících na zařízení s tímto operačním systémem. Ze všech šířených záškodnických programů jich na systém Windows útočilo 85 %. Tento systém však není jedinou oblíbenou platformou útočníků. Detekční systémy rovněž zjistily víc než zdvojnásobení (236 %) denního podílu škodlivých souborů šířených pod rouškou souborů Microsoft Office.

    Odborníci zpozorovali v roce 2022 také 10% nárůst každodenního podílu zákeřných souborů zaměřených na platformu Android, která se tak kromě Windows a Office stala dalším oblíbeným cílem podvodníků. Názorným dokladem tohoto trendu jsou nechvalně známé malwarové kampaně Harly a Triada Trojan, které napadly tisíce uživatelů systému Android po celém světě.

    Vzhledem k tomu, jak rychle se rozšiřují hranice hrozeb a kolik nových zařízení se objevuje v každodenním životě lidí, je docela dobře možné, že příští rok budeme detekovat ne 400 000 škodlivých souborů denně, ale půl milionu! Ještě nebezpečnější je, že s rozvojem poskytování malwaru jako služby může nyní každý začínající podvodník napadnout zařízení bez jakýchkoli technických znalostí v oblasti programování. Stát se kyberzločincem nebylo nikdy tak snadné. Nejen pro velké organizace, ale i pro všechny běžné uživatele je proto nezbytné používat spolehlivá bezpečnostní řešení, aby se nestali snadnou kořistí kyberzločinců. Odborníci společnosti Kaspersky zase udělají vše pro to, aby uživatele před těmito hrozbami ochránili, zabránili potenciálním ztrátám a zajistili každodenní bezpečné používání internetu,” komentuje Vladimir Kuskov, vedoucí výzkumu antimalwaru.

    Abyste zůstali chráněni, doporučuje také následující opatření:

    – Nestahujte a neinstalujte aplikace z nedůvěryhodných zdrojů.

    – Neklikejte na žádné odkazy z neznámých zdrojů nebo z podezřelé on-line reklamy.

    – Používejte silná a jedinečná hesla obsahující kombinace malých a velkých písmen, číslic a interpunkčních znamének a aktivujte si dvoufaktorové ověřování.

    – Vždy instalujte aktualizace. Některé z nich můžou obsahovat opravy kritických bezpečnostních problémů.

    – Ignorujte zprávy vyzývající k vypnutí bezpečnostních funkcí kancelářského nebo bezpečnostního softwaru.

    – Používejte robustní bezpečnostní řešení, které je vhodné pro váš systém a zařízení. Upozorní vás, které stránky byste neměli otevírat, a ochrání vás před malwarem.

    Opatření pro zachování bezpečnosti firem:

    – Neustále aktualizujte software na všech zařízeních, která používáte, abyste zabránili útočníkům proniknout do vaší sítě zneužitím zranitelných míst.

    – Trvejte na používání silných hesel pro přístup k firemním službám. Používejte vícefaktorové ověřování pro přístup ke vzdáleným službám.

    – Zvolte osvědčené řešení pro zabezpečení koncových bodů.

    – Používejte specializovanou sadu nástrojů pro účinnou ochranu koncových bodů, detekci hrozeb a reakci na ně, abyste včas odhalili a odstranili i nové a skrývající se hrozby.

    Zdroj: TZ; JM

  • NÚKIB: Strategická analýza cloudových služeb

    NÚKIB: Strategická analýza cloudových služeb

    Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) připravil dokument obsahující strategickou analýzu cloudových služeb.

    Jde o materiál shrnující trendy po-pandemického světa, důležitost důvěryhodnosti dodavatele, typy služeb a momentálně platné vyhlášky týkající se služeb cloud computingu. Dokument dále rozebírá a blíže představuje doporučení pro tuto oblast na úrovni strategické, manažera kybernetické bezpečnosti i koncového uživatele. Široká veřejnost i subjekty regulované zákonem o kybernetické bezpečnosti jej mohou využít při výběru pro ně vhodných dodavatelů.

    Analýza reaguje na skutečnost, že velké množství firem i státních institucí po celém světě v současné době cloudové služby využívá. Důvodem je bezpochyby také to, že umožňují vzdálený samoobslužný přístup k výpočetním zdrojům, jež lze zpravidla přizpůsobit potřebám zákazníků. Nevyhnutelně však z principu dochází k předávání části kontroly nad daty poskytovateli, a i proto s sebou využívání cloudů v infrastruktuře přináší mnoho bezpečnostních výzev.

    Dokument, jehož součástí je také samotná analýza, naleznete na tomto odkazu.

    Zdroj: nukib.cz; JM

  • Útočníci objevují nové cesty DDoS útoků na české firmy

    Analýza za měsíc říjen: DDoS útokům se české firmy nevyhnuly ani v říjnu – oproti září se dokonce navýšila jejich intenzita.

    Útočníci napadající servery provozující služby či internetové stránky přitom stále více hledají úplně nové cesty svých DDoS útoků. V posledních měsících tak začali využívat méně obvyklé internetové protokoly, které nejsou tak dobře zabezpečené. Nově pak začíná růst podíl útoků pocházejících z datových center, odkud útočníci přímo zahlcují chod aplikací a webových služeb firmy. Vyplývá to z pravidelné měsíční analýzy statistik provozu služeb FlowGuard české společnosti ComSource, která se zaměřuje na kyberbezpečnost a síťovou infrastrukturu.

    Kybernetičtí útočníci hledají stále nové cesty a je jedno, zda za nimi stojí skutečná válka nebo nekalý konkurenční boj. Novinkou posledního měsíce je začínající růst podílu útoků přímo na aplikační vrstvě. Kromě běžných útoků z kompromitovaných počítačů a zařízení jsme zaznamenali i útoky pocházející z datových center. To útočníkům umožňuje efektivně zvýšit intenzitu útoků a servery provozující služby jednodušeji zahltit. V kombinaci s trendem poslední doby – zranitelností méně obvyklých internetových protokolů – to ukazuje na nutnost zabezpečení nových míst v rámci firemní IT infrastruktury,“ říká Jaroslav Cihelka, expert na kybernetickou bezpečnost.

    Podle přehledu DDoS útoků zachycených v říjnu překročil počet zemí, ze kterých na firmy a instituce v České republice útoky mířily, hodnotu 200. Nejvíce útoků bylo z Evropy, která si po měsíci prohodila prvenství s Asií. Evropa v říjnu kralovala i žebříčku intenzity útoků. Z pohledu zemí bylo nejvíce útoků z Ruska, nejintenzivnější útoky pak směřovaly z Velké Británie. Celkový objem odfiltrovaného škodlivého provozu se v říjnu v porovnání s předchozím měsícem zvýšil. V rekordním březnu byl ale objem zablokovaných škodlivých dat, která nebyla vůbec doručena do sítě uživatelů, mnohonásobně vyšší.

    Zdroj: TZ; JM

  • Vánoční trhy a BOZP: Kdo je připraven, není překvapen kontrolou

    Vánoční trhy a BOZP: Kdo je připraven, není překvapen kontrolou

    V adventní čas se na mnoha místech konají vánoční trhy. Jakkoli je to téma příjemné, ani zde by provozovatelé neměli zapomínat na své povinnosti.

    Jelikož se věnujeme bezpečnosti, máme na mysli hlavně povinnosti v oblasti BOZP a PO, které bývají součástí kontrol. Nejednou se totiž zaměřil SÚIP (Státní úřad inspekce práce) právě na stánkaře ve vánočních městečkách. Tak se na to podívejme…

    Problémy na trzích

    Právě na trzích se velmi často setkáváme s dočasně zaměstnanými prodejci. Jedná se většinou o brigádníky. Z hlediska BOZP nebo náhrady škody se na zaměstnance pracující na základě dohod pohlíží stejně jako na zaměstnance pracující v pracovním poměru. Proto je zaměstnavatel povinen všechny zaměstnance bez výjimek seznámit se všemi bezpečnostními předpisy ještě před nástupem do práce. Zároveň také musí zajistit bezpečnost daných zaměstnanců a vybavit je řádnými osobními ochrannými pracovními prostředky.

    Vstupní lékařské prohlídky

    U zaměstnanců na dohodu je nutné, aby zaměstnavatel zajistil provedení vstupní lékařské prohlídky pouze tehdy, pokud má zaměstnanec vykonávat práci, která je podle zákona rizikovou. V ostatních případech se v rámci dohody vstupní lékařská prohlídka nevyžaduje.

    Přečtěte si také: Lékařské prohlídky zaměstnanců. Povinnost, která se týká všech zaměstnavatelů.

    Kontroly SÚIP

    Dle zkušeností Státního úřadu inspekce práce představuje nárazové, sezónní a krátkodobé zaměstnávání zvýšené riziko v tom smyslu, že právě proměnlivá potřeba pracovní síly může vést k nelegálnímu zaměstnávání osob. Proto se kontroly velmi často zaměřují na odhalování nelegální práce a splnění zákonné povinnosti mít na pracovišti kopie dokladů o pracovněprávním vztahu.

    Dále se inspekce soustředí na kontrolu dodržování vybraných předpisů v oblasti bezpečnosti práce a bezpečnosti technických zařízení. Mezi časté nedostatky, u kterých se inspektoři běžně na vánočních trzích setkávají u stánkařů patří zejména výskyt poškozených kabelů pohyblivých přívodů, neoznačených kabelů a neupevněného osvětlení. Pokud se jako prodejce chystáte na trhy, nezapomeňte, že i vy musíte mít provedené kontroly a revize kabelů, případně dalších elektrických zařízení.

    Kontroly jako prevence

    „V předvánoční době se naši inspektoři vydávají na adventní trhy a podobné akce spojené s prodejem,“ potvrzuje tiskový mluvčí Státního úřadu inspekce práce, Richard Kolibač. „Většinou jde o namátkový výběr, ale občas vyrážíme i na podnět, který k nám vznesl někdo z občanů. Chápu, že na jednu stranu je inspekce pojímána jako narušitel vánoční nálady, ale na druhou stranu je nutno dodat, že poctivý podnikatel se nemusí ničeho bát. My tu nejsme od toho, abychom lidem znepříjemňovali Vánoce, ale musíme zkontrolovat, zdali vše probíhá podle zákonných předpisů a norem. Jsme vlastně takovou prevencí, protože můžeme upozornit na problémy, které by skutečně mohly někomu zkazit svátky,“ vysvětluje mluvčí.

    Zdroj: Extéria.cz, Státní úřad inspekce práce, AN

  • Novela zákona o Vojenské policii schválena. Co se změní?

    Novela zákona o Vojenské policii schválena. Co se změní?

    Poslanecká sněmovna dnes v prvním čtení schválila novelu zákona o Vojenské policii. Změna zákona č. 300/2013 Sb. umožní samostatné působení této složky při plnění úkolů na území jiných států.

    Součástí novely je rovněž rozšíření působnosti VP na jednotky cizích ozbrojených sil při jejich průjezdu nebo pobytu na území ČR a při cvičeních na našem území.

    Novela zákona o Vojenské policii reaguje na plánovaný zvýšený počet přejezdů spojeneckých sil přes naše území, mj. i v souvislosti s konfliktem na Ukrajině. „Ochranu konvojů dosud zajišťovala Policie ČR, nyní je bude mít v kompetenci Vojenská policie, která cizí jednotky na našem území vždy doprovází,“ uvedla ministryně obrany Jana Černochová.

    Novela také pomůže otevřít cestu k samostatnému nasazování jednotek VP do zahraničních misí, kde dosud působili primárně k policejní ochraně našich kontingentů. „V rámci například výcvikové mise v Iráku se ukázalo, že je potřeba kompetence rozšířit a umožnit působení vojenských policistů samostatně, bez účasti armády,“ upozornil náčelník VP plukovník Otakar Foltýn. K dalším příkladům patří samostatné působení vojenských policistů v orgánech NATO a u jednotlivých velitelství, například v Polsku.

    Novelu zákona o Vojenské policii schválila vláda 7. září. Na schůzi Poslanecké sněmovny Parlamentu ČR byla v prvním čtení schválena dnes. Návrh nyní poputuje do Senátu a následně k podpisu prezidentovi republiky.

    Vojenská policie

    Vojenská policie je zvláštní policejní sbor, který působí v armádě. Do jeho působnosti patří dohlížení na dodržování právních předpisů, zabezpečování kázně a pořádku ve vojenských objektech a mezi vojáky včetně působnosti v trestním řízení.

    Dále vykonává ostrahu vojenských objektů, zajišťuje osobní bezpečnost vyšších důstojníků a dalších chráněných osob, zabezpečuje nakládání s válečnými zajatci a v případě potřeby řídí dopravu. V mnoha zemích, v nichž existuje oddělený vojenský soudní a vězeňský systém, vojenská policie spravuje zvláštní vojenská vězení. V různých zemích se konkrétní oblasti působnosti vojenské policie liší, někde jsou širší a někde užší. Příslušníci vojenské policie nejsou primárně určeni k vojenskému nasazení v bojích na válečné frontě, zejména při organizování a doprovodu vojenských konvojů se ale do blízkosti bojů mohou snadno dostat. Většinou je však vojenská policie určena pro udržování pořádku v týlu a pro jeho obranu.

    V některých zemích působnost vojenské policie vykonává  četnictvo jako vojensky organizovaný policejní sbor. V těchto zemích četnictvo vykonává policejní pravomoci jak vůči civilnímu obyvatelstvu, tak i vůči vojákům. Pokud je však vojenská policie organizována jako samostatný sbor v rámci armády, zpravidla proti nevojenským osobám může zakročovat jen v případech, kdy se nalézají ve vojenských objektech nebo pokud takové objekty ohrožují.

    Zdroj: Ministerstvo obrany, AN

     

     

  • Děti jako kyberzločinci? Avast varuje

    Děti jako kyberzločinci? Avast varuje

    Analytici Avastu odhalili na komunikační platformě Discord online komunitu dětí a náctiletých, kteří vytvářejí, šíří a směňují malware.

    A to včetně vyděračského ransomwaru a různých typů programů ke krádeži dat či nelegální těžbu kryptoměn.

    Zatímco některé děti tvoří malware pouze pro zábavu, jiné si prostřednictvím ransomwaru nebo prodeje kradených uživatelských dat přivydělávají.

    Kromě popsané kriminální činnosti se v této komunitě na Discordu rozvíjejí také hádky a šikana. Na diskusním fóru navíc děti často sdílejí své osobní údaje, jako je věk nebo informace o rodičích.

    Skupina láká mladé uživatele na software a sady nástrojů, které umožňují laikům jednoduše vytvořit malware. V některých případech si lidé musí přístup k nástroji pro tvorbu malwaru koupit, aby se mohli ke skupině připojit, v jiných se nejprve stanou členy skupiny a následně si mohou nástroj pořídit za symbolický poplatek 5 až 25 eur.

    „Hacknout někoho se může zdát jako zábava, což je důvod, proč jsou tyto komunity pro děti a mládež tak atraktivní. Nástroje pro tvorbu malwaru nabízí snadný a levný způsob, jak se někomu nabourat do zařízení a pak se tím chlubit kamarádům. V některých případech si děti mohou také vydělat peníze, buď šířením ransomwaru, těžbou kryptoměn nebo prodejem kradených uživatelských dat,“ vysvětluje výzkumník malwaru v Avastu Jan Holman. „Nicméně všechny tyto činnosti jsou trestné a mohou mít pro děti závažné osobní i právní důsledky, zejména pokud děti odhalují informace o sobě a svých rodinách nebo pokud si zakoupeným malwarem infikují vlastní počítač, a tak ohrozí i svou rodinu. Jejich data, včetně online účtů a bankovních údajů, se tak mohou dostat do rukou kyberzločinců,“ dodává Holman.

    Software pro tvorbu malwaru je nástroj, který uživatelům umožňuje vytvářet škodlivé soubory, aniž by museli cokoli programovat. Uživatelé si obvykle pouze vyberou funkce a přizpůsobí detaily, jako je ikona aplikace. Existuje několik rodin malwaru založených na tomto softwaru, které mají podobná uživatelská rozhraní s mírně odlišným vzhledem, barvami, názvy a logy. Obvykle se jedná o krátkodobé projekty založené na zdrojovém kódu z platformy GitHub nebo jiného nástroje, s novým logem, názvem a někdy mírně vylepšenými nebo novými funkcemi.

    Vybrané servery na platformě Discord používá komunita dětí a náctiletých jako diskusní fórum a prodejní místo pro rodiny malwaru jako je Lanař, Snatch nebo Rift, které zapadají do současného trendu malwaru jako služby (malware-as-a-service). Skupina na Discordu zaměřená na prodej malwaru Lunar měla více než 1,5 tisíce uživatelů, z nichž si 60-100 zakoupilo přístup k softwaru pro tvorbu malwaru. Ceny tohoto nástroje se liší podle jeho typu a podle délky přístupu.

    Druhy malwaru, které si děti a náctiletí vyměňovali, cílí na nezletilé i dospělé uživatele a v některých variantách obsahují nástroje na krádeže hesel a citlivých informací, těžbu kryptoměn nebo dokonce ransomware. Pokud si například zákazník zakoupí nástroj pro tvorbu malwaru a rozhodne se jej využít ke krádeži dat, vygenerovaný vzorek odešle všechna odcizená data zpět k tomu, kdo jej vytvořil a rozšířil. Pokud si zákazník vygeneruje vzorek ransomwaru, oběť mu bude muset zaslat peníze do jeho kryptopeněženky. Mezi další využívané funkce patří krádeže herních účtů, mazání složek s hrami Fortnite a Minecraft nebo žertík s opakovaným otevíráním prohlížeče na stránkách s obsahem pro dospělé. Avast vytvořil detekce chránící uživatele před vzorky šířícími se na serverech a dotčenou komunitu požádala, aby o těchto skupinách informovala.

    Šíření malwaru prostřednictvím YouTube

    Některé děti používají k prodeji a distribuci svého malwaru videa na YouTube, která údajně zobrazují informace o hacknuté hře nebo link na herní cheat. Adresa URL však ve skutečnosti vede na jejich malware. Aby v divácích vzbudili důvěru, požádali ostatní členy komunity na Discordu, aby video lajkovali nebo k nim napsali komentáře, ve kterých ho podpoří a potvrdí jeho pravost. V některých případech dokonce požádali ostatní, aby v komentářích tvrdili, že pokud jejich antivirový software detekuje soubor jako škodlivý, jedná se o falešný poplach. „Tato technika je poměrně zákeřná, protože místo falešných účtů a botů jsou k podporování škodlivého obsahu využíváni skuteční lidé. Škodlivý odkaz tak vypadá důvěryhodněji a může oklamat více lidí, „dodává Holman.

    Analytici Avastu také online komunity sledovali a zjistili, že tato kriminální činnost je zčásti míněna jako žert, ale často je opravdu cílem krádež dat a peněz. Ačkoli se většina členů v aktivitách vzájemně podporuje, některé konverzace byly značně vyhrocené. Na diskuzním fóru se děti téměř denně urážejí kvůli věku. Kromě toho zde také zveřejňují svůj věk, rozebírají nápady, jak napadnout učitele nebo školní systémy a v konverzacích zmiňují své rodiče. Mezi více soutěživými účastníky také docházelo k hádkám a šikaně, která vedla až k přivlastnění si cizího kódu a pomluvám.

    Jak děti chránit před nebezpečnými aktivitami na internetu

    „Děti se na internetu umí často pohybovat lépe než dospělí. Je proto důležité jim vysvětlit, že k informacím a zdánlivě atraktivním nabídkám, jako jsou reklamy na nové herní prvky zdarma dostupné mimo oficiální obchody s aplikacemi, by měly vždy přistupovat kriticky,“ vysvětluje odbornice na dětskou online bezpečnost Avastu Julia Szymańska. „Dětem navíc v digitálním prostoru chybí etické vedení, aby dokázaly posoudit, co je správné a co je špatné. To, co se může zdát odvážné a zábavné, může ve skutečnosti ostatním způsobit vážnou újmu a být dokonce trestné. I v tomto směru je tak role rodičů nepostradatelná.“ 

    Rodiče by také měli dbát na to, aby děti na platformách, jako je Discord nebo Minecraft, nesdílely žádné osobní údaje a své online účty si vždy dobře zabezpečily. Hesla k nim by neměly nikomu sdělovat, a to ani kamarádům nebo lidem, kteří jim chtějí pomoct ve hře.

    Zdroj: Centrum kybernetické bezpečnosti, AN

     

  • Bezpečnější Schengen: Spuštění nových informačních systémů spěje do závěrečné fáze

    Bezpečnější Schengen: Spuštění nových informačních systémů spěje do závěrečné fáze

    Větší bezpečnost v EU i lepší správa hranic, to slibuje spuštění nových informačních systémů, které spěje do závěrečné fáze. Právě tato témata byla předmětem jednání Správní rady evropské agentury eu-LISA, která se ve dnech 16. – 17. listopadu 2022 sešla v Praze v rámci českého předsednictví EU.

    Členové správní rady mluvili především o zavádění nových informačních systémů v programu interoperability. Jedním z nich je Systém vstupu/výstupu (EES) založený na automatické registraci cestujících ze zemí mimo EU na vnějších hranicích Schengenu. Nahradí systém ručního razítkování pasů a přispěje k boji proti terorismu, protože bude obsahovat informace o předchozím odepření vstupu. Tématem diskuse byl i Evropský systém pro cestovní informace a povolení (ETIAS), Eurodac nebo Vízový informační systém. Pro úspěšné dokončení těchto projektů je klíčová spolupráce členských států, Evropské komise a evropských agentur Frontex, Europol i eu-LISA. „Věřím, že klíčové systémy programu interoperability se podaří uvést do provozu během roku 2023,“ řekl náměstek ministra vnitra pro řízení sekce veřejné správy a eGovernmentu David Sláma.

    V návaznosti na výroční konferenci eu-LISA, která proběhla v říjnu v Tallinnu ve spolupráci s českým předsednictvím v Radě EU, byla na programu jednání také příprava na převzetí systému e-CODEX. Ten má propojit vnitrostátní systémy za účelem provádění přeshraničních řízení v občanských a trestních věcech.

    Evropská agentura eu-LISA letos slaví 10 let od svého založení. Během této doby hrála zásadní roli při vývoji a provozu rozsáhlých informačních systémů pro zajištění bezpečnosti EU a volného pohybu v Schengenu. V souvislosti se zprovozněním nové generace Schengenského informačního systému, EES či ETIAS bude její úloha i nadále zásadní pro udržování bezpečnosti v EU.

    Zdroj: mvcr.cz; JM

  • NÚKIB: Stát vstupuje do závěrečné fáze přípravy návrhu zákona o snižování rizik spojených s dodavateli informačních a komunikačních technologií

    NÚKIB: Stát vstupuje do závěrečné fáze přípravy návrhu zákona o snižování rizik spojených s dodavateli informačních a komunikačních technologií

    Po prvotních úvahách o tom, které dodavatele v jakém rozsahu prověřovat a na jakou infrastrukturu má omezení využití rizikových dodavatelů dopadnout, nyní Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) dokončuje přípravu vlastního textu zákona, který by měl významně omezit vliv rizikových dodavatelů na nejvýznamnější infrastrukturu České republiky.

    Připravit návrh zákona, zavádějící mechanismus prověřování dodavatelů, uložila Bezpečnostní rada státu NÚKIB v červnu 2022, s termínem předložení návrhu vládě v květnu 2023. „Jsem rád, že se nám i přes složitost této problematiky daří plnit harmonogram přípravy návrhu zákona a že se již nyní blížíme okamžiku, kdy budeme moci s partnery ze státní správy, soukromého a akademického sektoru konzultovat konkrétní znění této mimořádně významné legislativy,“ říká k postupu ředitel NÚKIB Lukáš Kintr a dále dodává: „Věřím, že pokud budou všechny strany zapojené do přípravy aktivní a konstruktivní, může mít Česká republika do dvou let komplexní systém pro omezení závislosti státu na nedůvěryhodných zahraničních dodavatelích. V oblasti informačních technologií tak do budoucna doufejme, předejdeme situaci, jakou nyní pozorujeme například v souvislosti s dodávkami ropy a zemního plynu z Ruské federace.“

    Mechanismus prověřování dodavatelů, jak je hlavní produkt návrhu zákona zkráceně nazýván, by měl státu umožnit odhalit nedůvěryhodné dodavatele technologických prvků nejvýznamnější, tzv. strategické infrastruktury České republiky, vyhodnotit riziko spojené s těmito dodavateli a v případě vysokého rizika omezit využití takových dodavatelů v dané infrastruktuře.

    Jak již označení „nejvýznamnější“ napovídá, připravovaný zákon by se neměl vztahovat na všechny systémy a služby regulované zákonem o kybernetické bezpečnosti, ale pouze na jejich podmnožinu s největším dopadem na stát a společnost. Ze současného členění povinných osob zákona o kybernetické bezpečnosti by měl nový zákon dopadnout na kritickou informační infrastrukturu a část informačních systémů základních služeb.

    Do budoucna se nicméně kategorizace regulovaných osob v oblasti kybernetické bezpečnosti změní v důsledku aktualizace směrnice EU o kybernetické bezpečnosti, tzv. NIS2. Jelikož však provedení NIS2 do vnitrostátního práva připravuje NÚKIB jako gestor pro oblast kybernetické bezpečnosti, jsou obě legislativní změny chystány společně a v synergii. Výsledné návrhy by tedy měly plně odpovídat jak českým, tak celo-unijním potřebám a požadavkům. NIS2 tak ve vztahu k mechanismu prověřování dodavatelů změní pouze pojmy, nijak ale nezmění rozsah subjektů, kterých se mechanismus dotkne.

    Prověřování by měl podle návrhu mechanismu provádět NÚKIB ve spolupráci s ministerstvy, zpravodajskými službami a dalšími organizačními složkami státu, majícími relevantní informace pro posouzení důvěryhodnosti dodavatele. Základem mechanismu však budou elementární informace o dodavatelích, poskytnuté jednotlivými správci regulované infrastruktury. Tyto informace stát spojí s vlastními informacemi a informacemi získanými od zahraničních partnerů a vyhodnotí na jejich základě naplnění či nenaplnění konkrétních kritérií pro prověření dodavatele. Daná kritéria budou zkoumat otázky existence a závažnosti hrozeb plynoucích z dodavatelských řetězců pro národní bezpečnost nebo veřejný pořádek prostřednictvím možnosti cizího státu převzít dodavatele, využít jej ke státní špionáži, narušit dostupnost cizí kritické infrastruktury a jiných rizik.

    Samotné prověřování bude stát moci provádět jak se zaměřením na dodavatele, kteří již svá plnění do strategické infrastruktury dodávají, tak na jejich poddodavatele a na potenciální dodavatele. Pokud bude identifikováno riziko spojené s dodavatelem, bude stát moci využití takového dodavatele v regulované infrastruktuře omezit obdobou současného varování dle zákona o kybernetické bezpečnosti či přímo zakázat formou opatření obecné povahy, směřujícího na množinu strategické infrastruktury. Na prověření dodavatele nebude existovat nárok a není ani ambicí státu prověřit všechny dodavatele, ale pouze ty, u kterých bude možná hrozba nějak indikována, například na základě aktuální bezpečnostní situace.

    Cílem mechanismu je prověřovat zejména budoucí dodavatele. S omezením by tedy měly být všechny strany seznámeny nejlépe ještě před výběrem konkrétního dodavatele a uzavřením smlouvy. Může se ale stát, že bude některý dodavatel vyhodnocen jako nedůvěryhodný až po uzavření smlouvy. V takovém případě bude správci infrastruktury dána přiměřená lhůta pro to nahradit plnění od nedůvěryhodného dodavatele jiným, tak aby omezení zasáhlo do jeho podnikání či jiných činností co nejméně. Celý proces bude tedy maximálním způsobem chránit práva správce infrastruktury i samotného dodavatele a bude co možná nejvíce transparentní, včetně možnosti dotčených orgánů a osob vyjádřit se k rozsahu zamýšleného zákazu využití dodavatele.

    Dne 7. prosince 2022 plánuje NÚKIB uspořádat seminář k připravovanému návrhu zákona, kde účastníkům umožní diskutovat o prověřování dodavatelů v širších souvislostech. Tato akce volně navazuje na předchozí diskuse o této problematice, které se odehrály v červenci a v listopadu 2022 na půdě Poslanecké sněmovny Parlamentu České republiky a v září 2022 na konferenci CyberCon Brno či panelu v CEVRO Institutu v Praze. Možnost seznámit se s návrhem zákona a vyjádřit se k němu budou mít v následujících týdnech organizační složky státu zapojené do přípravy, v prvním čtvrtletí příštího roku pak bude možnost vyjádření se otevřena široké odborné veřejnosti.

    Informace o dalším postupu, včetně možnosti vyjádření se k návrhu, budou uvedeny na webových stránkách NÚKIB.

    Zdroj: nukib.cz; JM

  • Přichází bezpečnostní technologie, která kombinuje video s radarem. Má zajistit novou úroveň detekce a vizualizace.

    Přichází bezpečnostní technologie, která kombinuje video s radarem. Má zajistit novou úroveň detekce a vizualizace.

    Společnost Axis Communications představuje unikátní zařízení, které vzniklo spojením dvou technologií: kamery s funkcí klasifikace objektů (využívající umělou inteligenci založenou na hlubokém učení) a radaru, který detekuje přesnou polohu i rychlost objektů.

    Nové kombinované zařízení tak zajistí přesnou detekci v režimu 24/7, ochranu široké oblasti před vniknutím, o stupeň inteligentnější monitoring a zároveň forenzní kvalitu videa.

    Nové zařízení AXIS Q1656-DLE je výsledkem spojení špičkové síťové kamery Axis řady Q s IP radarovým detektorem. Pomocí radaru dokáže na dálku přesně detekovat objekty (osoby i vozidla) s velmi nízkou mírou falešných poplachů, a dokonce bez ohledu na fyzickou viditelnost. Narušitele umí vizualizovat v aplikacích s určením jejich přesné polohy, změřit vzdálenosti a doplnit informace o rychlosti pohybujících se objektů.

    Špičková vysoce výkonná boxová kamera řady Q s 1/1,8“ senzorem má robustní pouzdro odolné proti nárazu se stupněm krytí IK10. Odolá tak povětrnostním vlivům i větru o rychlosti až 60 m/s a může mít vestavěný stěrač, který zaručí skvělé snímky i při dešti či sněžení. Její součástí jsou pokročilé technologie Axis, jako je technologie Lightfinder 2.0, která umožňuje pořizovat forenzní snímky při velmi nízkém, až nulovém osvětlení. Kamera je vybavena dálkovým zoomem, zaostřováním a také podporou PoE a redundantního stejnosměrného napájení pro flexibilní instalaci a údržbu.

    Radar lze použít i samostatně a propojit ho se samostatnou PTZ kamerou pro vizuální verifikaci. Vzhledem k tomu, že radar „vidí“ i ve tmě, je možné nastavit, aby spouštěl aktivaci reflektorů, infračervených nebo fasádních světel pouze v případě pozitivní detekce narušení, čímž se šetří náklady na energie.

    AXIS Q1656-DLE disponuje nejnovějším systémem na čipu (SoC) společnosti Axis s podporou pokročilých funkcí a výkonných aplikací založených na hlubokém učení v koncovém zařízení. Díky tomu lze nastavit události spouštěné podezřelým chováním na základě klasifikace a rychlosti objektů, například když se v záběru objeví běžící lidé nebo pomalu jedoucí auta.

    Kombinované zařízení šetří náklady

    Analýza přímo v koncovém zařízení umožňuje rychlejší reakce na aktuální události a přináší úsporu nákladů, protože je zapotřebí menší šířka pásma a úložiště i menší počet serverů. Energie lze také šetřit inteligentním řízením přísvitů. K instalaci přístroje je třeba jediný kabel, jedna IP adresa a jedna licence softwaru pro správu videa (VMS), což opět snižuje náklady na instalaci a provoz. Navíc, díky nízké míře falešných poplachů, bezpečnostní personál reaguje jen na skutečné hrozby a dokáže v menším počtu zvládnout více kamer současně.

    Vylepšené kyberbezpečnostní funkce v neposlední řadě zabraňují neoprávněnému přístupu a chrání systém jako celek. Snižuje se riziko ztráty citlivých dat a zlepšuje se škálovatelnost systému. Platforma AXIS Camera Application Platform (ACAP) navíc rozšiřuje možnosti nasazení aplikací (od Axisu nebo od třetích stran) založených na počítačovém vidění.

    Mezi nejdůležitější charakteristiky AXIS Q1656-DLE patří:

    • dvě výkonné technologie spojené v jednom zařízení,
    • přesná detekce 24/7,
    • zvýšená inteligence detekce a klasifikace,
    • rozšířené funkce kybernetické bezpečnosti,
    • prémiové funkce kamery Axis řady Q.

    Nové zařízení AXIS Q1656-DLE bude dostupné prostřednictvím distribučních kanálů společnosti Axis v prosinci 2022 za doporučenou koncovou cenu 61 000 Kč.

    Zdroj: TZ; JM

  • Podsvětí internetu aneb Lze si koupit kybernetický útok?

    Podsvětí internetu aneb Lze si koupit kybernetický útok?

    V určitých kruzích jsou kybernetické útoky, včetně třeba infikování vybraného cíle ransomwarem, v podstatě komodita.

    V podsvětí internetu se s nimi obchoduje nebo je na ně navázána jiná „komerční“ činnost. Jak však říká Daniel Hejda, který je členem uskupení etických hackerů Cyber Rangers, objednat kybernetický útok není tak jednoduché. To ale neznamená, že bychom při ochraně před útoky neměli být obezřetní. 

    I když se podle množství kyberhrozeb může zdát, že zařídit útok na vybraný cíl by mohlo být snadné téměř pro kohokoli, tak jednoduché to není. Útoky sice míří doslova ze všech stran, ale většina velkých skupin hackerů v tom má svůj vlastní systém. A že by se nechali někým „na objednávku“ přesvědčit, aby zaútočili na konkrétní cíl, není moc obvyklé.

    K cíleným útokům přesto dochází, ale ty mají trochu jiný důvod, než že by někdo nechal na konkurenta „poslat hackery“.

    „Útočníci v drtivé většině sledují svůj cíl, kterým je finanční zisk. Oběti si vybírají podle vlastních kritérií,“ říká Daniel Hejda. Uskupení Cyber Rangers, jehož je členem, sdružuje odborníky, kteří využívají hackerské znalosti k prověřování kybernetické bezpečnosti firem a k jejich přípravě na obranu proti případným útokům. „Etičtí hackeři jsou jednou z bezpečných a legálních cest, jak si najmout hackera,“ říká Hejda s tím, že služby „hackerů na straně dobra“ jsou dnes běžné a firmami žádané.

    Jakákoli snaha najmout si hackera z internetového podsvětí je pak podle něj jen zárukou potíží. „Většina takto nabízených služeb je podvod. Nikdo nikoho nehackne, vy přijdete o peníze, nebo rovnou hacknou vás. Anebo skončíte v poutech,“ varuje Hejda, že pokusy o nákup kybernetických hrozeb nejsou legální a přináší i další rizika. A jako další odrazující prvek nabízí Hejda i pohled na to, jak vlastně takové internetové podsvětí funguje: „Je to poměrně uzavřená komunita, která mezi sebe jen tak někoho nepustí. Vládne tu paranoia, hackeři se snaží vyhnout odhalení a každý nově příchozí je potenciálně člen bezpečnostních složek,“ vysvětluje Hejda atmosféru v prostředí. Sice podle něj není nemožné určité nelegální služby nakoupit, ale vyžaduje to vysoce odborné znalosti a také nutnost prokázat se v internetovém podsvětí nějakými předchozími úspěchy. Ani pak to není nic jednoduchého a celá komunita staví hlavně na dlouhodobé důvěryhodnosti členů. Tu jednotlivci získávají například podrobným hodnocením a zpětnou vazbou v různých internetových fórech a jiných aplikacích „temné strany internetu“.

    Kolem internetových útoků ale právě v tomto podsvětí, nazývaném Darkweb, bují intenzivní obchod. „Téměř nikdo nezvládne všechny aspekty sofistikovaného kybernetického útoku sám, takže skupiny samozřejmě na konkrétní úkoly najímají lidi či nakupují potřebné služby,“ vysvětluje Daniel Hejda. Koupit se dají třeba hesla, která pak k útokům využívají zejména individuální hackeři či menší skupiny.

    Velké skupiny hackerů podle Hejdy fungují v podstatě jako klasické firmy. „Jsou mnohem organizovanější, mají velké týmy, často fungují jako plnohodnotná firma a mnoho ‚zaměstnanců‘ ani netuší, že jsou součástí nějaké ransomware skupiny,“ říká Hejda. Skupiny spolu vzájemně spolupracují a obchodují. „Jedna třeba vyvine samotný ransomware či jiný software a pak si najme jinou skupinu hackerů, kteří umí zařídit průnik,“ dává Hejda příklad. Běžné je, že skupiny mají „zaměstnance“, kteří se zabývají anonymizací, komunikací s obětí, výběrem peněz nebo následným zametením stop po takové transakci.

    „Skupiny mají i své zpravodajské týmy, které se snaží získat o oběti co nejvíce informací a které mohou třeba rozhodovat o tom, na koho útok zacílí,“ dodává Hejda. Oběti, které nezaplatí, se snaží hackeři dále co nejvíce poškodit, a případné informace o nich tedy v podsvětí vystavují na „zeď hanby“. Další hackeři se pak můžou dozvědět o vašich slabých místech a útok na vaši firmu bude příště o to jednodušší.

    Hackeři jsou velmi dobře organizovaní a cílevědomí. A to je právě velké riziko kyberútoků. „Nejde o to obávat se, že na vás hackery někdo pošle. Jde o to, že sami přitáhnete jejich pozornost, ať už očividně nedostatečným zabezpečením, nebo třeba samotnou velikostí,“ naznačuje Hejda podstatu útoků. „Neznamená to přitom, že cílem budou jen velké firmy se špatným zabezpečením. Různé skupiny se specializují na různé cíle, včetně třeba malých firem, které ale ochotněji zaplatí menší výkupné,“ zdůrazňuje etický hacker.

    Kdo je etický hacker?

    Podobně jako klasičtí hackeři se i ti etičtí snaží prolomit obranu a infiltrovat se do interních sítí společností. Dělají to ale legálně a s jejich souhlasem. Takhle totiž nejlíp odhalí trhliny v ochraně firemních sítí a systémů.

    Zdroj: O2 kyberbezpečnost, AN