Rubrika: Aktuality

  • Globální Západ versus autoritářské revizionistické mocnosti: Jak se státy brání kybernetickým útokům

    Globální Západ versus autoritářské revizionistické mocnosti: Jak se státy brání kybernetickým útokům

    Současné konflikty se odehrávají i v kyberprostoru. Bezpečnost globálního Západu ohrožují autoritářské revizionistické mocnosti.

    Významný kybernetický incident v budoucnu může vést k systémovému selhání napříč obory a náprava škod může trvat týdny i měsíce anebo škody mohou být tak rozsáhlé, že nebude ani v možnostech jednotlivých států je napravit. Jak se mohou státy bránit a jaké k tomu používají nástroje?

    Nejen Česká republika čelí rostoucímu počtu kybernetických incidentů a dlouhodobou výzvou zůstává nedostatek finančních prostředků a odborníků na zajišťování kybernetické bezpečnosti v českých institucích. Titulky o útocích „hackerů“ nebo dokonce „kybernetických nájezdníků“ zaplavují zpravodajské portály, až se může zdát, že se jedná o běžný stav a o nic vážného nejde. Většinou se opravdu jedná spíše o až primitivní aktivitu s cílem zahltit webové stránky velkým množstvím požadavků, a tak je učinit nedostupnými.

    Kyberbezpečnost na prvním místě

    Na službách kyberprostoru je však kromě společnosti stále více závislá také kritická infrastruktura států, včetně jejich ozbrojených sil, a s jeho rostoucím významem rostou také rizika z něho plynoucí. Zároveň lze pozorovat souvislost mezi geopolitikou a kybernetickými operacemi, ve kterých se politické priority státních aktérů promítají, a kdy současnou zhoršující se geopolitickou situaci provází významný nárůst incidentů v kyberprostoru. Státy jsou zároveň aktéři disponující největšími zdroji k provádění sofistikovaných a dlouhotrvajících kybernetických kampaní.

    Významný kybernetický incident v budoucnu dokonce může vést k systémovému selhání napříč obory (kaskáda, kdy porucha v jedné službě spustí poruchu ve druhé službě, která spustí poruchu ve třetí…), vzájemná závislost systémů může snadno způsobit přelití (spill-over efekt) poruchy napříč státy anebo tato může způsobit škody ve fyzickém světě. Jejich náprava může trvat týdny i měsíce a škody mohou být i tak rozsáhlé, že nebude ani v možnostech jednotlivých států je napravit.

    Význam lze podložit skutečností, kdy EU již diskutovala možnost zřízení nouzových fondů jako v případě rozsáhlých přírodních katastrof nebo zařazení kyberprostoru mezi ostatní operační domény kolektivní obrany NATO (pozemní, vzdušný a námořní prostor a vesmír), kdy kybernetický útok je tak způsobilý vyvolat účinky článku 5 Washingtonské smlouvy o kolektivní obraně.

    Jak může státní aktér v kyberprostoru škodit?  

    Působit může v několika oblastech, kdy nejvýznamnějšími z hlediska státního aktéra jsou cílení na lidský faktor (sociální inženýrství a různé druhy phishingu za účelem zajistit si přístup k systému oběti), využití technické zranitelnosti (útočník využije slabé místo v zabezpečení systému nebo kompromituje dodavatelský řetězec apod.), útok na kritickou infrastrukturu státu anebo hybridní působení, kdy útočník vhodně kombinuje různé strategie (nejen v kyberprostoru) za účelem dosažení synergického efektu. Uvedený výčet není vyčerpávající, metody působení se do jisté míry prolínají a lze je kombinovat.

    Na tomto místě je vhodné představit termín APT (z angl. Advanced Persistent Threat, pokročilá trvalá hrozba); jedná se o uskupení spojovaná zejména se státními aktéry, která mají značné finanční zdroje, vysokou úroveň odborných znalostí a jsou schopná pronikat do systémů protivníka a v těchto dlouhodobě nepozorovaně působit. Na základě zadání bývá jejich cílem ovlivnění kompromitovaných systémů (sabotáž) anebo vytěžení zájmových informací.

    Státní aktér bývá dobře vybaven schopností takto získané informace dále využít; kromě další cílené kybernetické kampaně také například k vydírání, diskreditaci osob a systému nebo jako podporu informačních vlivových operací, které se prostřednictvím cíleně zmanipulovaných informací snaží ovlivnit mínění adresátů ve vlastní prospěch a kdy tyto informace jsou kyberprostorem také efektivně šířeny a cíleny na zájmové publikum.

    Opravdu státy využívají kyberprostor k útokům?

    Ano, jedná se již o zavedenou doménu. Případy z minulosti dokládají, že jsou APT úspěšní při penetraci i tak kritických a zabezpečených cílů, jako jsou vládní instituce. Například v případě útoku prostřednictvím dodavatelského řetězce společnosti SolarWinds útočník získal po dlouhou dobu nepozorovaný přístup k systémům vládních, poradenských, technologických, telekomunikačních a těžebních subjektů v Severní Americe, Evropě, Asii a na Středním východě včetně například ministerstev financí, zahraničí, vnitřní bezpečnosti a obchodu USA). Přestože bývá atribuce kybernetické kampaně konkrétnímu státnímu aktérovi obtížná, obsáhlé signálové zpravodajství v kombinaci s pokročilou analytikou jsou v mnoha případech způsobilé původce hodnověrně přisoudit.

    Názornou ukázkou komplexního působení v kyberprostoru, které je připisované státnímu aktérovi (ruským službám FSB, SVR a GRU) a které potvrzuje relevanci výběru uvedených metod, může být konflikt na Ukrajině. Útoky byly připravovány v předstihu a poté byly provedeny za účelem podpory konvenčních operací. Na lidský faktor bylo cíleno při infiltraci do systémů (phishing) a při ovlivňování veřejného mínění (farmy falešných účtů na sociálních sítích, zamezení přístupu k legitimním zdrojům informací) nebo při distribuci mobilních aplikací obsahujících spyware. Technické zranitelnosti bylo využito například při útoku na dodavatelský řetězec (účetní software) nebo na komunikační společnosti (Ukrtelecom či globální satelitní systém společnosti Viasat). Útoky na kritickou infrastrukturu, zejména pak na prvky přenosové soustavy elektrické energie, několikrát způsobily částečný blackout.

    Řešení existuje

    Zajištění absolutní bezpečnosti před všemi stávajícími a budoucími hrozbami je nemožné a platí to i v případě kyberprostoru. Zranitelnostem se v minulosti neubránily soukromé banky investující do kyberbezpečnosti stovky milionů dolarů, ministerstva (včetně českého MPSV), státní instituce (ŘSD ČR) ani současné armádní zbraňové systémy (obrněné vozidlo Pandur, ale i letoun F-15C Eagle nebo bezpilotní Lockheed Martin RQ-170 Sentinel). Přesto existují možnosti a doporučení, jejichž aplikací lze existující rizika zmírňovat.

    Člověk je jedním ze slabších článků řetězu a na principu zranitelnosti lidského faktoru pracují jedny z nejrozšířenějších metod útoků. Zavedením výchovy mediální a kybernetické gramotnosti a proaktivní identifikací a označováním rizikových podvodných a škodlivých zdrojů lze zvyšovat odolnost společnosti vůči dopadům škodlivého kódu (APT, malware aj.) a vlivu informačních operací.

    Zavedení bezpečnostních technologií a dodržování doporučených postupů zvyšujících odolnost systémů, případně zavedení systému certifikace dodavatelů technologií a systémů z hlediska kybernetické bezpečnosti je způsobilé snížit míru rizika jejich kompromitace.

    Všeobecná politická shoda na přijetí mezinárodních pravidel pro regulaci chování v kyberprostoru by mohla snížit související rizika; pravděpodobnost dosažení takové shody však je s ohledem na antagonismus aktérů velmi malá. Spolupráce západních států mezi sebou a těchto s centry výzkumu a vývoje (západními univerzitami a technologickými společnostmi aj.) však může vést ke vzájemnému posílení kybernetické bezpečnosti takto spolupracujících subjektů.

    Nepopiratelnou možností zvýšení bezpečnosti kyberprostoru referenčního objektu je pak budování vlastních ofenzivních kybernetických kapacit, kdy dostačující může být již deklarace těchto schopností a odhodlání jich v případě sebeobrany použít. Není tak pochyb, že Západ taktéž disponuje kapacitami způsobilými podnikat kybernetické útoky samostatně i ve spolupráci se specializovanými soukromými společnostmi, kdy tato schopnost může přinést značnou výhodu také v případě konvenčních ozbrojených konfliktů.

    Kolik nás to bude stát?

    Fenomén zajišťování bezpečnosti obecně, kybernetickou nevyjímaje, nelze sledovat bez ohledu na ekonomické aspekty. Rostoucí význam kyberprostoru v kombinaci s rizikem enormní výše hypotetických škod v současném období zhoršeného bezpečnostního prostředí však problematiku dříve technologickou přeměnilo na problematiku politickou.

    Výdaje na zajišťování kybernetické bezpečnosti se významně liší v jednotlivých členských státech EU, která dále jako celek zaostává za USA. Celosvětový nedostatek kybernetiků zvyšuje jejich cenu na trhu práce a zejména veřejný sektor s omezenými finančními zdroji je v nevýhodné pozici, kdy nejčastěji uváděným důvodem, který vedl k nezískání uchazeče, byly nevýhodné mzdové podmínky. Příklady z nedávné minulosti však dokládají, že zejména bezpečnost kritických služeb státu musí být zajištěna i za cenu vysokých nákladů.

    Schopnost referenčního objektu vůbec zajišťovat vlastní kybernetickou bezpečnost v budoucnu může s příchodem přelomových technologií, jako jsou například pokročilá umělá inteligence, deep-fake nebo velký kvantový počítač, zcela záviset na udržení si technologického náskoku před potenciálními státními i nestátními aktéry. Investice do výzkumu a vývoje nových technologií tak jsou a do budoucna patrně nadále budou dalším významným nákladem, avšak s ohledem na hypotetická rizika anebo jejich možné přínosy jsou patrně nezbytné.

    Zdroj: www.cevroarena.cz, AN

  • V kanceláři prezidenta bude bezpečnostní ředitelkou Princová

    V kanceláři prezidenta bude bezpečnostní ředitelkou Princová

    Bezpečnostní ředitelkou prezidentské kanceláře se stane Mlada Princová, uvedl nově zvolený prezident České republiky Petr Pavel na svém Twitteru.

    Její zkušenosti z oblasti bezpečnosti a analytiky i pověst profesionálky jsou pro něj zárukou přínosu do týmu.

    „Zároveň má nejvyšší bezpečnostní prověrku, to usnadní rychlý nástup do funkce,“ uvedl dále Petr Pavel. Sama Princová vnímá uplatnění v kanceláři jako pokračování její cesty ve službě naší zemi.

    Oddělení bezpečnostního ředitele zajišťuje např. informace z oblasti bezpečnostní politiky státu, plní úkoly v oblasti ochrany utajovaných informací nebo v oblasti krizového řízení.

    Zdroj: twitter.com, hrad.cz; JM

  • ChatGPT v rukách kyberzločinců: škodlivý kód teď vygeneruje kdokoliv

    ChatGPT v rukách kyberzločinců: škodlivý kód teď vygeneruje kdokoliv

    Experti odhalili novou probíhající malwarovou kampaň, která využívá rostoucí popularity chatbota ChatGPT s umělou inteligencí. Kyberzločinci tento malware šíří prostřednictvím komunit na Facebooku a nabízejí falešnou desktopovou verzi aplikace ChatGPT. Místo chatovacího robota si však uživatelé stáhnou trojského koně s názvem Fobo, který krade citlivé informace, například přihlašovací údaje k účtům na Facebooku, TikToku nebo Googlu, a také osobní a firemní finanční údaje. Experti společnosti Kaspersky zároveň zkoumají, jak by mohl tento nejvýkonnější chatbot s AI v rukou široké veřejnosti změnit zavedená pravidla světa kybernetické bezpečnosti.

    Výzkumníci společnosti nedávno identifikovali aktuální škodlivou kampaň zaměřenou na zájemce o ChatGPT, chatovacího robota s umělou inteligencí, který již několik měsíců přitahuje pozornost nejen IT nadšenců a kreativců, ale i široké veřejnosti. ChatGPT-3 je především jazykový model umělé inteligence, který vytváří přesvědčivé texty, jež je obtížné odlišit od textů napsaných člověkem. Proto se již kyberzločinci snaží tuto technologii použít při svých útocích. Kromě těžko rozeznatelných a personalizovaných spear-phishingových útoků, podvodníci vytvářejí na sociálních sítích skupiny, které přesvědčivě napodobují oficiální účty společnosti OpenAI nebo se alespoň tváří jako komunity příznivců ChatGPT.

    Tyto podvodné skupiny zveřejňují zdánlivě oficiální příspěvky s novinkami o službě a propagují program vydávající se za desktopového klienta ChatGPT.

    Jakmile zájemci kliknou na odkaz z příspěvku, jsou přesměrováni na dobře zpracovanou webovou stránku, která vypadá skoro stejně jako oficiální webová stránka ChatGPT. Tato stránka vyzývá ke stažení údajné verze ChatGPT pro Windows, dostupné jako archiv se spustitelným souborem. Instalační proces se však po spuštění náhle zastaví s chybovou zprávou, že program nelze nainstalovat. Uživatelé si můžou myslet, že se instalace prostě nezdařila, a už si toho dále nevšímají.

    Celá instalace ve skutečnosti proběhne bez vědomí uživatelů a do jejich počítače pronikne nový trojský kůň – stealer Trojan-PSW.Win64.Fobo. Tento trojan má za úkol krást informace o uložených účtech z různých prohlížečů, například Chrome, Edge, Firefox a Brave. Útočníci stojící za tímto trojským koněm se zajímají zejména o krádeže souborů cookies a přihlašovacích údajů z účtů Facebooku, TikToku a Googlu, zejména pak těch, které patří různým firmám. Trojský kůň krade přihlašovací údaje a pokouší se získat i další informace, jako je množství peněz utracených za reklamu a aktuální zůstatek na firemních účtech.

    Útočníci cílí na globální trh. Podvodný „desktopový klient“ pro ChatGPT již napadl uživatele v Africe, Asii, Evropě a Americe.

    Tato kampaň zaměřená na ChatGPT je ukázkovým příkladem toho, jak útočníci využívají techniky sociálního inženýrství ke zneužití důvěry, kterou uživatelé vkládají do populárních značek a služeb. Je důležité, aby si lidé uvědomili, že i když se služba jeví jako legitimní, neznamená to, že tomu tak skutečně je. Pokud však budou uživatelé dobře informovaní a stále obezřetní, můžou se před těmito typy útoků chránit,” komentuje Darja Ivanová, bezpečnostní expertka společnosti Kaspersky.

    Malware teď vytvoří kdokoliv

    ChatGPT ale kyberzločincům nepomáhá pouze s obsahem. Mnoho uživatelů již zjistilo, že nový chatbot dokáže generovat kód, bohužel však i škodlivý typ. Vytvořit jednoduchý infostealer tak bude možné i bez toho, abyste měli jakékoli programátorské dovednosti. Pokud ale bude kód napsaný botem skutečně použit, bezpečnostní řešení jej odhalí a zneškodní stejně rychle jako všechny předchozí škodlivé programy vytvořené lidmi. Někteří analytici sice vyjadřují obavy, že ChatGPT může vytvářet unikátní malware pro každou konkrétní oběť, ale i tyto programy by vykazovaly škodlivé charakteristiky, kterých si bezpečnostní řešení s největší pravděpodobností všimne. Malware napsaný chatbotem navíc bude pravděpodobně obsahovat jemné chyby a logické nedostatky, což značí, že plné automatizace kódování malwaru se zatím není nutné obávat.

    Chatbot ale může pomoct i druhé straně. Dokáže například rychle a snadno vysvětlit co konkrétní části kódu dělají. To se uplatní například v podmínkách SOC (bezpečnostní operační centrum), kde takový nástroj často přepracovaným analytikům urychlí práci. V budoucnu se uživatelé pravděpodobně dočkají i řady specializovaných produktů: modelu reverzního inženýrství k lepšímu pochopení kódu, modelu pro řešení CTF (capture the flag), modelu k výzkumu zranitelností a dalších.

    ChatGPT sice nedělá nic vyloženě škodlivého, ale může útočníkům pomoct v různých scénářích, například při psaní přesvědčivých cílených phishingových e-mailů. V současné době však ChatGPT rozhodně není schopen stát se nějakou autonomní hackerskou umělou inteligencí. Škodlivý kód, který neuronová síť vygeneruje, nemusí být vůbec funkční a k jeho vylepšení a nasazení by byl zapotřebí zkušený lidský specialista. Ačkoli současný chatbot nemá bezprostřední dopad na oblast kybernetické bezpečnosti, další generace pravděpodobně ano. V příštích několika letech se možná dočkáme toho, že rozsáhlé jazykové modely, trénované na přirozeném i programovacím jazyce, budou přizpůsobeny pro specializované použití v kybernetické bezpečnosti. Tyto změny můžou ovlivnit širokou škálu činností v oblasti bezpečnosti, od vyhledávání hrozeb až po reakci na incidenty. Společnosti zabývající se kybernetickou bezpečností proto budou chtít prozkoumat možnosti, které nové nástroje poskytují, a zároveň zjistit, jak můžou pomoct kyberzločincům,” komentuje Vladislav Tushkanov, bezpečnostní expert.

    Chcete-li zůstat chráněni a bezpečně zkoumat nové technologie, doporučují odborníci společnosti také tato opatření:

    • Buďte opatrní při stahování softwaru z internetu, zejména pokud je to z webových stránek třetích stran. Vždy se snažte stahovat software z oficiálních webových stránek společnosti nebo služby, kterou používáte.
    • Ověřte si, zda je webová stránka, ze které stahujete software, legitimní. V adresním řádku prohlížeče hledejte ikonu visacího zámku a všímejte si, zda adresa URL webové stránky začíná textem “https://”, abyste se ujistili, že je webová stránka bezpečná.
    • Používejte silná a jedinečná hesla pro každý ze svých účtů a aktivujte si dvoufaktorové ověřování, kdykoli je to možné. To může pomoci ochránit vaše účty před napadením.
    • Dávejte si pozor na podezřelé odkazy nebo e-maily z neznámých zdrojů. Podvodníci často používají techniky sociálního inženýrství, aby uživatele přiměli kliknout na odkazy nebo stáhnout škodlivý software.
    • Používejte spolehlivé bezpečnostní řešení a udržujte je v aktuálním stavu.

    Zdroj: TZ protext.cz; JM

  • Kdo je připraven, není překvapen – POKOS se představil dětem

    Kdo je připraven, není překvapen – POKOS se představil dětem

    I v armádě platí, že pes je nejlepším přítelem člověka a zároveň nenahraditelným parťákem vojáků.

    Včas upozorní na skryté nebezpečí, prohledá budovy, umí najít výbušniny, zbraně i drogy, a dokonce dokáže zadržet pachatele. Zástupci odboru komunikace Ministerstva obrany a vojáci z Agentury vojenského zdravotnictví předvedli dětem na Základní škole Libáň a Všestary v rámci projektu POKOS (Příprava občanů k obraně tátu) speciálně vycvičené psy. Kromě toho je naučili, jak správně poskytnout první pomoc, jak si zabalit evakuační zavazadlo, ochránit se před jadernou havárií nebo jak zachovat chladnou hlavu a nepanikařit v krizové situaci.

    Kdo je připraven, není překvapen – POKOS se představil dětem„Děti se na našich akcích dozvídají zábavnou a soutěživou formou cenné rady, které jim i jejich blízkým mohou zachránit život. A zároveň získávají důležité informace o obraně státu,“ vyzdvihla podstatu projektu Daniela Hölzelová z odboru komunikace. Projekt POKOS podle ní neustále nabývá na významu, obzvlášť v dnešní neklidné době. „Děti jsou nadšené. Nejen napjatá situace ve východní části Evropy ukazuje, jak je tento projekt důležitý. Zkušenosti vojáků a názorné ukázky toho, jak se chovat v krizových situacích, jsou pro děti k nezaplacení,“ zhodnotila projekt ředitelka školy Zarine Aršakuni.

    Každý voják potřebuje svého doktora

    Vojenští zdravotníci zachraňují životy, s každou jednotkou vyjíždějí na vojenské mise, pečují o české i koaliční vojáky v zahraničních operacích a také pomáhají při živelních pohromách. „Přítomnost zdravotníka je vždy nesmírně důležitá, protože dává vojákům jistotu, že o ně bude postaráno,“ zdůraznila majorka Lada Ferkálová, tisková mluvčí Agentury vojenského zdravotnictví. S vojenskými lékaři se ale může běžně setkat každý z nás. Pokud nejsou zrovna nasazeni v misi, slouží v desítkách zdravotnických zařízení po celé České republice.

    Znáte seriál M*A*S*H?

    Pak jste už určitě slyšeli spojení vojenská polní nemocnice. Dnes ale tato zařízení vypadají úplně jinak. Jsou moderní a čeští doktoři, kteří v nich slouží, patří k nejlepším na světě. V Hradci Králové jsou hned dvě polní nemocnice. Kdybyste je ale chtěli vidět, nejdete jen sklad plný beden a kontejnerů vyrovnaných vedle sebe. Jsou totiž připravené a sbalené proto, aby mohly být nasazené kdykoliv a kdekoliv je armáda nebo ostatní státy budou potřebovat. „Jak dlouho si myslíte, že trvá našim doktorům a sestřičkám postavit polní nemocnici?“ zeptala se dětí majorka Ferkálová. „Záleží na její velikosti. Posledně trvalo jen 27 hodin od momentu, kdy vojáci začali s výstavbou, do chvíle, kdy byli schopni přijmout prvního pacienta,“ doplnila Ferkálová.

    Pes, parťák, který dokáže zachránit život

    Kdo je připraven, není překvapen – POKOS se představil dětemČtyřnozí specialisté na vyhledávání drog a výbušnin zpestřili program POKOS. Děti překvapilo, že psi na sobě mají speciální postroj, ve kterém mohou absolvovat slaňování ze skály nebo dokonce i seskok z letadla. Při takových aktivitách musí být psi vybaveni i sluchátky a speciálními brýlemi k ochraně očí a uší. Školáci se také dozvěděli, že psi začínají svůj speciální výcvik ve věku jednoho roku. Své schopnosti pak musí každoročně prokázat přezkoušením.

    Zapojily se i děti z prvního stupně

    Aby si program POKOS užily i menší děti, vyhlásili jsme pro ně výtvarnou soutěž na téma „Armáda slaví 30 let“. Jejich práce vojáky velmi potěšily a vybrali deset nejlepších, které ocenili. Všechny obrázky si vojáci odvezli, aby si jimi vyzdobili své pracoviště. Zástupce Krajského vojenského velitelství Hradec Králové pro menší děti připravil překážkovou dráhu, díky které se nám podařilo prověřit i jejich fyzickou kondici.

    Zdroj: www.pokos.army.cz, AN

  • Technologie s vazbami na Čínu: jak jsou nebezpečné a čemu se vyhnout

    Technologie s vazbami na Čínu: jak jsou nebezpečné a čemu se vyhnout

    Máte počítač Lenovo? Možná byste ho měli vyměnit…

    Komentář americké expertky Kim Komando, která se věnuje technologiím, se zabývá znepokojujícímu fakty ohledně čínského vlivu na životy nás všech.

    Překvapuje mě, že TikTok ještě nebyl v USA zakázán. Nemůžete ho přestat používat? Udělejte tento jednoduchý krok, aby se vaše data nevrátila zpět do Číny, ke komunistické vládě.

    Nejde ale jen o aplikace. Více než třetina světové elektroniky se vyrábí v Číně. Je rozdíl mezi produkty vyrobenými v Číně a produkty vyrobenými společnostmi s vazbami na komunistickou čínskou vládu.

    Než se do toho ponoříme, vězte, že existuje spousta obvinění, že níže uvedené společnosti mají vazby na vládu, ale je otázkou, nakolik je čínská vláda do operací skutečně zapojena. Sdílím tyto informace, abych vám pomohla činit informovanější rozhodnutí o tom, co denně nakupujete a používáte.

    Reporting do Číny

    TikTok je dominantní silou. Tuto aplikaci pro sdílení videí, kterou vlastní společnost ByteDance, používá více než 138 milionů Američanů.

    Komisař Brendan Carr uvedl, že ByteDance musí dodržovat čínské vládní zákony. Ředitel FBI Chris Wray uvedl, že TikTok může být využíván k „vlivovým operacím” a že údaje o uživatelích jsou v rukou čínské vlády.

    To nejsou jen domněnky. Koncem loňského roku byl TikTok nucen přiznat, že stejné údaje používal ke špehování jednotlivých Američanů, včetně novinářů. TikTok je bezpochyby trojským koněm.

    Nejméně 27 států a federální vláda zakázaly používání této aplikace na vládních zařízeních. Moje rada: Pokud vy nebo někdo z vaší rodiny trvá na používání TikToku, nainstalujte si ho na samostatné zařízení, například na starý smartphone. Nepřipojujte toto zařízení k domácí síti. K připojení k internetu používejte mobilní připojení.

    Několik států zakázalo také několik dalších aplikací a platforem vlastněných Čínou. Tento seznam zahrnuje Weibo, WeChat a Alibaba.

    Chytré telefony s linkou do komunistické Číny

    Zamyslete se nad tím, kolik dat shromažďuje váš chytrý telefon. Pro většinu z nás je to digitální centrum našeho života. Ví, s kým mluvíte, kdy posíláte zprávy, kde se nacházíte, kam všude jdete a mnoho dalšího.

    Proto jsou Spojené státy a několik dalších zemí vůči telekomunikační společnosti Huawei ostražité. Můžete ji považovat za výrobce chytrých telefonů, ale společnost také navrhuje a prodává telekomunikační zařízení.

    FCC v listopadu zakázala prodej a dovoz zařízení Huawei s odvoláním na obavy o národní bezpečnost.

    Podobným obviněním čelily společnosti Xiaomi, OnePlus a Oppo. Nedávná zpráva zjistila, že telefony s operačním systémem Android vyrobené v Číně obsahují „alarmující počet” předinstalovaných aplikací, které udělují nebezpečná oprávnění.

    Pozor na drony

    Společnost DJI se sídlem v Šen-čenu vydala svůj první dron připravený k letu v roce 2013 a nyní je zdaleka největším prodejcem dronů.

    Její modely jsou oblíbené pro všechny účely, od natáčení filmů až po zemědělské činnosti. Přestože si její drony můžete koupit i zde v Americe, Spojené státy zablokovaly společnost DJI a zakázaly její vojenské využití a investice.

    V říjnu se výrobce dronů dostal na seznam ministerstva obrany „čínských vojenských společností” působících v USA. DJI popírá, že by byla vojenskou společností. Kompletní seznam společností naleznete zde.

    Řekněte ne společnosti Lenovo

    Ministerstvo obrany není jediné, kdo má svůj seznam. Seznam subjektů amerického ministerstva obchodu je určen k omezení prodeje citlivého zboží a technologií subjektům, které představují riziko pro národní bezpečnost; v poslední aktualizaci bylo na tento seznam přidáno 25 čínských společností a organizací.

    Jak uvádí Forbes, jednou ze společností, která se na seznam nedostala, je Lenovo. Tento počítačový gigant byl založen v Pekingu a podle Forbesu používá produkty Lenovo přibližně 900 amerických obcí a států. Představte si, jak ohromující množství informací musí tyto systémy obsahovat.

    Armáda neriskuje. V roce 2008 přestala námořní pěchota umístěná v Iráku používat techniku Lenovo poté, co zjistila, že data jsou přenášena zpět do Číny. Americké letectvo nahradilo servery zakoupené společností Lenovo v hodnotě 378 milionů dolarů.

    Máte doma nebo v práci počítač Lenovo? Doporučuji vám ho vyměnit.

    Udržujte své technické znalosti v chodu

    Můj podcast se jmenuje „Kim Komando Today”. Je to solidních 30 minut technických novinek, tipů a volajících s technickými dotazy z celé Ameriky. Vyhledejte si ho všude, kde získáváte podcasty.

    Podívejte se na můj podcast „Kim Komando Today” na Apple, Google Podcasts, Spotify nebo ve svém oblíbeném podcastovém přehrávači.

    Zdroj: Tech with ties to China: What to avoid | Fox News ; AN

  • Americký kongresman předkládá návrh zákona, který má zablokovat zavedení digitálních peněz centrálních bank

    Kongresman Spojených států Tom Emmer představil nový návrh zákona, jehož cílem je zablokovat Federální rezervní systém (Fed) při vydávání digitální měny centrální banky (CBDC).

    „Návrh zákona nazvaný „CBDC Anti-Surveillance State Act” má za cíl chránit finanční soukromí občanů USA,” uvedl Emmer na Twitteru 22. února.

    „Jakákoli digitální verze dolaru musí zachovávat naše americké hodnoty soukromí, osobní suverenity a konkurenceschopnosti na volném trhu. Cokoli jiného otevírá dveře k vývoji nebezpečného nástroje dohledu,” řekl Emmer.

    Návrh zákona se snaží zakázat Fedu vydávat digitální dolar komukoli, spolu s používáním CBDC k provádění měnové politiky a kontrole ekonomiky.

    Kromě toho, pokud bude návrh zákona přijat jako zákon, sněmovní většinový bič poznamenal, že Fed by měl být v průběhu svého projektu CBDC vůči Kongresu transparentní. Pokud jde o pilotní projekty, návrh zákona požaduje, aby Federální rezervní systém informoval Kongres čtvrtletně.

    Kongresman poznamenal, že návrh zákona je součástí udržení vedoucího postavení Ameriky v oblasti technologií: „Koneckonců, Amerika zůstává technologickým lídrem ne proto, že nutíme inovace přijmout naše hodnoty pod regulačním nátlakem, ale proto, že umožňujeme rozkvět technologií, které tyto hodnoty vyznávají,” dodal.

    Pokud bude návrh zákona úspěšný, skutečně oslabí naděje Spojených států na zavedení CBDC, které dominovaly debatě o regulaci kryptoměn. Pozoruhodné je, že Fed se ohledně odhalení CBDC nevyjádřil jasně, ale hráči v technologickém i bankovním sektoru to považují za ideální krok proti růstu kryptoměn, jako je Bitcoin (BTC)a Ethereum (ETH).

    Předseda Fedu Jerome Powell zároveň prohlásil, že CBDC navázaný na americký dolar by výrazně udržel globální dominanci dolaru. Celkově lze říci, že stále více globálních jurisdikcí zkoumá CBDC.

    To vše přichází v době, kdy Federální rezervní banka v San Francisku vypsala výběrové řízení na pozici softwarových vývojářů, kteří by pomohli s výzkumem a návrhem CBDC.

    Zdroj: U.S. Congressman introduces bill to block CDBC roll out (finbold.com) ; AN

     

     

  • Málo viditelný zákon, který výrazným způsobem doplnil do té doby existující práva

    Málo viditelný zákon, který výrazným způsobem doplnil do té doby existující práva

    Před deseti lety byl přijat Zákon o obětech trestných činů.

    Výrazným způsobem doplnil do té doby existující práva obětí. V době přijetí zákona byla snaha a elán zákon dostat do praxe, například v rámci proškolení policistů. Po deseti letech je zákon pro oběti málo viditelný, zejména proto, že přístup k jeho využívání je formální.

    Zásadní je první kontakt oběti s policií, lékaři nebo jinými úřady. Zákon deset let ukládá povinnost prvního místa kontaktu především informovat o místech odborné pomoci, tj. kde se obětí setkají s trpělivostí, pomocí a zájmem o dobrá řešení (§ 8 zákona č. 45/2013 Sb.). A právě první kontakt je slabinou současné praxe. Dokonce některé oběti jsou nerozpoznány a ignorovány. Např. policista už v prvním kontaktu oběti oznámí, že nejde o trestný čin, čímž vlastně tvrdí, že oběť není obětí.

    Bílý kruh bezpečí nahlédl do svých statistik z roku 2022 a zjistil, že jeho klienti, kteří trestný čin oznámili, získali informaci o jeho poradnách od policistů pouze v 16 %.  Dalším 7 % obětí zprostředkovali pomoci Bílého kruhu bezpečí policejní psychologové, kteří zasahovali v těch nejzávažnějších případech přímo na místě trestného činu. Celkem tedy necelá čtvrtina obětí (23 %) se o tomto místě odborné a bezplatné pomoci dozvěděla od policistů.

    Stejnou povinnost informovat mají zdravotnická zařízení. Tam získala v loňském roce doporučení na Bílý kruh bezpečí ani ne 2 % klientů.  V těchto případech se jednalo o nahodilou znalost lékařů nebo zdravotní sestry o konkrétním místě pomoci.

    Podle Bílého kruhu bezpečí je třeba to změnit, takové případy mají být výjimkou, selháním jednotlivce, nikoli systému. Je potřeba se vrátit k filozofii zákona: oběť je oběť, trestný čin oběť nespáchala, potřebuje co nejrychleji nabídku odborné pomoci.

    Minimálním standardem by mělo být předání čísla nonstop Linky pomoci obětem a alespoň jedné organizace dostupné pro oběť v blízkosti místa jejího bydliště.

    Zdroj: TZ; JM

  • Analýza: efektivita DDoS útoků na české firmy stoupá

    Analýza: efektivita DDoS útoků na české firmy stoupá

    Počet a zejména intenzita DDoS útoků na české firmy zůstaly i v lednu nadprůměrně vysoké, i když se celkové objemy oproti předcházejícím dvěma měsícům o něco snížily.

    Zároveň po několika měsících opět nejvíce útoků míří z Ruska. Výrazně pak roste efektivita útoků – jsou totiž zacílené přímo na aplikační vrstvu, která poskytuje koncovým uživatelům přístup k online službám. Útočníci napadající servery provozující služby či internetové stránky v posledních měsících také stále více hledají úplně nové cesty svých DDoS útoků a prodlužují dobu jejich trvání. Vyplývá to z pravidelné měsíční analýzy statistik provozu služeb FlowGuard české společnosti ComSource, která se zaměřuje na kyberbezpečnost a síťovou infrastrukturu.

    V poslední době je vidět výrazný nárůst efektivity DDoS útoků. Postupně se přesouváme od síťových k aplikačním útokům, tedy od hrubé síly k efektivitě. I když tak při útocích klesá objem škodlivých dat v síti, tak jsou útoky intenzivnější, protože jsou lépe zacílené. Navíc stále platí trendy posledních měsíců – využívání méně obvyklých internetových protokolů, které nejsou tak dobře zabezpečené, a prodloužení doby trvání útoků. Ty obvykle trvají minuty, maximálně hodiny – nyní se ale objevují i extrémní útoky trvající několik dní v kuse,“ říká Michal Štusák, expert na kybernetickou bezpečnost.

    Útoky zaměřené přímo na aplikační vrstvu umožňují útočníkům efektivně zvýšit jejich dopad a servery provozující služby jednodušeji zahltit i menší intenzitou síťového provozu. Všechny nové trendy tak ukazují na nutnost zabezpečení nových míst v rámci firemní IT infrastruktury.

    Z pohledu zemí bylo poprvé od října opět nejvíce útoků z Ruska

    Podle přehledu DDoS útoků zachycených službami FlowGuard v lednu dosáhl počet zemí, ze kterých na firmy a instituce v České republice útoky mířily, hodnoty 195. Nejvíce útoků bylo z Evropy, ta kralovala i žebříčku intenzity útoků. Z pohledu zemí bylo poprvé od října opět nejvíce útoků z Ruska, nejintenzivnější útoky pak směřovaly také z Ruska, které se na první příčku vrátilo po více než roce. Celkový objem odfiltrovaného škodlivého provozu pak v lednu oproti předchozímu měsíci poklesl.

    Zdroj: TZ; JM

  • Stopy kyberútoků severokorejské skupiny Lazaru postihly i Česko

    Stopy kyberútoků severokorejské skupiny Lazaru postihly i Česko

    Analytici společnosti ESET objevili nový útok malwaru Wslink, který je využíván pro kyberšpionáž.

    Následnou analýzou bylo zjištěno, že tento škodlivý kód byl využit pro zločinecké aktivity v několika zemích Severní Ameriky, Blízkého východu a střední Evropy, detekován byl i v České republice. Podle všech dostupných informací za ním stojí kyberkriminální APT skupina Lazarus, která má vazby na režim v Severní Koreji.

    Útočníci pomocí škodlivého kódu mají možnost vniknout do vnitřní sítě napadené organizace skrze útočníkem vytvořená zadní vrátka – tuto roli hraje v námi popsaném útoku jeden z modulů programu Wslink – backdoor WinorDLL64. Malware pak může získat v podstatě libovolné informace, které mohou útočníci následně zpeněžit, nebo využít takto získaná data pro špionáž. Objevený backdoor dokáže exfiltrovat, přepisovat a odstraňovat soubory, spouštět příkazy a získávat rozsáhlé informace o systému,“ říká Vladislav Hrčka, výzkumný analytik společnosti ESET, který aktuální útok objevil.

    Technicky přesně lze detekovaný útok popsat následovně – Wslink, který obsahuje soubor s názvem WinorLoaderDLL64.dll, je loader binárních souborů systému Windows, který funguje jako server a spouští přijaté moduly v paměti. Jedná se tak o univerzální jádro čekající na napadeném zařízení na dodání dalšího škodlivého kódu, který pak provede konkrétní, závadnou akci, tedy vpuštění vlastního malwaru do již napadeného systému. Díky své modularitě a schopnosti stáhnout a zavést další modul může být později využíván také k dalším krokům. Wslink naslouchá na portu uvedeném v konfiguraci a může obsluhovat další připojující se klienty a načítat další škodlivé kódy,“ vysvětluje Hrčka.

    WinorDLL64 se svou podobou i chováním překrývá s několika vzorky skupiny Lazarus, což naznačuje, že by mohlo jít o nástroj z rozsáhlého arzenálu této severokorejské APT skupiny.

    Původně neznámý DLL modul WinorDLL64 byl na bezpečnostní web VirusTotal nahrán z Jižní Koreje, a tím odhalil, jaké moduly malware Wslink stahuje a spouští. Telemetrie společnosti ESET zaznamenala pouze několik detekcí loaderu Wslink v Severní Americe, na Blízkém východě a ve střední Evropě, a to včetně České republiky. Společnost AhnLab ve své telemetrii také potvrdila oběti z Jižní Koreje, což je relevantní ukazatel vzhledem k tradičním cílům skupiny Lazarus a k tomu, že bylo zaznamenáno pouze několik detekcí.

    Škodlivý kód ze Severní Koreje

    Útoky APT skupin se vyznačují vysokou specializací a jejich kód bývá zpravidla jedinečný. Jejich cílem jsou konkrétní instituce a organizace, často ve spojitosti s kritickou infrastrukturou. APT neboli Advance Persistent Threat (pokročilá přetrvávající hrozba) je označení pro různými státy sponzorované kybernetické útočníky, kteří se pokročilými technikami snaží získat data konkrétních cílů za účelem kyberšpionáže.

    Takové útoky jsou velmi pokročilé a nákladné na přípravu, obvykle jsou tak vedeny skupinami, které jsou napojeny na státní aktéry. To, že jsme útok detekovali také v České republice, jasně vypovídá o tom, že ani pokročilé hrozby se Česku nevyhýbají,“ vysvětluje Hrčka.

    Hlavní cílový region útoku, samotný kód i jeho chování naznačují, že nástroj používá nechvalně známá APT skupina Lazarus, která je napojená na Severní Koreu. Skupina je aktivní nejméně od roku 2009. Má na svědomí známé incidenty, jako je například útok na společnost Sony Pictures Entertainment, kybernetické loupeže za desítky milionů dolarů v roce 2016, masivní rozšíření ransmowaru WannaCryptor (alias WannaCry) v roce 2017 a dlouhou historii útoků narušujících jihokorejskou veřejnou a kritickou infrastrukturu, a to nejméně od roku 2011. Americké organizace US-CERT a FBI tuto skupinu nazývají HIDDEN COBRA.

    Zdroj: TZ; JM

  • Rok války: převzali jsme svůj díl odpovědnosti za bezpečnost světa

    Rok války: převzali jsme svůj díl odpovědnosti za bezpečnost světa

    Už rok se Ukrajina brání ruské agresi. Už rok trvá pomoc Česka i celé společnosti.

    Téměř 500 000 dočasných ochran, zdravotní a humanitární pomoc, vznik krajských asistenčních center pomoci, solidarita a aktivní podpora prakticky celé společnosti. 24. února 2023 to byl přesně rok od chvíle, kdy ruská armáda zaútočila na Ukrajinu.

    Už rok se Ukrajina brání nevyprovokované ruské agresi, a už rok tak trvá pomoc České republiky Ukrajině i ukrajinským občanům. Za tu dobu jsme pomohli téměř 500 000 uprchlíkům před ruskou válkou vést důstojný život. Konkrétně u nás k 20. únoru 2023 získalo dočasnou ochranu 490 693 lidí prchajících z Ukrajiny. Česko tak má na počet obyvatel nejvyšší počet osob s dočasnou ochranou v celé EU – uvádí Ministerstvo vnitra ČR.

    Díl odpovědnosti za bezpečnost světa

    Pomocí Ukrajině jsme převzali svůj díl odpovědnosti za bezpečnost světa. Bez solidarity a vytrvalosti celé společnosti bychom to ale nezvládli. Děkuji vám za to, bez vás by to nešlo,“ říká ministr vnitra Vít Rakušan. Právě Česko se prakticky hned po začátku ruské agrese a vzniku velké migrační vlny osob hledajících bezpečí stalo jednou z jejich hlavních cílových destinací. Situaci proto okamžitě řešil Ústřední krizový štáb Ministerstva vnitra. Situaci, kdy k nám denně mířilo až 17 000 uprchlíků, se podařilo zvládnout mimo jiné i díky vzniku Národního asistenčního centra pomoci Ukrajině a krajských asistenčních center pomoci. Zásadní díl pomoci převzaly místní a krajské samosprávy, dobrovolníci, úřady, neziskové organizace, bezpečnostní složky, složky IZS a v neposlední řadě také zaměstnanci odboru azylové a migrační politiky a Správy uprchlických zařízení Ministerstva vnitra.

    Bezpečí ukrajinských uprchlíků znamená bezpečí nás všech

    Pomoc obětem ruské agrese je pro nás samozřejmost, nicméně vše, co jsme pro bezpečí uprchlíků před válkou dělali, jsme dělali i pro naše občany. Bezpečí ukrajinských uprchlíků znamená bezpečí nás všech,“ dodává Vít Rakušan. Kromě pomoci uprchlíkům se Ministerstvo vnitra zaměřilo také na zdravotní a humanitární pomoc Ukrajině a jejím obyvatelům. Prostřednictvím programů MEDEVAC a Pomoc na místě jsme okamžitě poskytovali pomoc na Ukrajině, v okolních státech, ale také jsme organizovali několik evakuací vážně zraněných do Česka.

    Prodlužování dočasné ochrany

    V současnosti mají uprchlíci z Ukrajiny s dočasnou ochranou možnost jejího prodloužení o rok. Držitelé dočasné ochrany, kteří mají zájem o její prodloužení, mají čas na registraci do konce letošního března. K 20. únoru 2023 se k prodloužení zaregistrovalo 230 000 osob.

    Zdroj: mvcr.cz; JM