Rubrika: Kyberbezpečnost

  • Kybernetických incidentů v Česku přibývá. Loni stouply o pětinu, v dubnu 2022 byl jejich počet druhý nejvyšší za poslední rok.

    Kybernetických incidentů v Česku přibývá. Loni stouply o pětinu, v dubnu 2022 byl jejich počet druhý nejvyšší za poslední rok.

    Počet kybernetických útoků v České republice roste. Podle dat společnosti ESET vzrostl jejich počet v loňském roce meziročně o 20 %. Množství se zvyšuje také v meziměsíčním srovnání. Dle aktuálních dat Národního úřadu pro kybernetickou a informační bezpečnost (NÚKIB) se duben 2022 stal měsícem s druhým největším počtem kybernetických incidentů za poslední rok.

     

    Během loňského roku stoupl počet kybernetických útoků v Česku o pětinu. Vyplývá to z dat společnosti ESET, která se zabývá kybernetickou bezpečností a vyvíjí antivirový software. Celosvětově byl pak nárůst ještě větší. Podle dat společnosti Accenture jich bylo v loňském roce meziročně o 31 % více. Obranu prolomí každý desátý kybernetický útok.

    Denní počty útoků dosahují desítek milionů. „Na takzvaných honeypotech vystavených do internetu v různých zemích, kde působí operátoři ze skupiny Deutsche Telekom, detekujeme až 50 milionů kybernetických útoků denně,” říká Zdeněk Grmela, ředitel T-Business Cyber Security v T-Mobile Czech Republic. Honeypotem je v tomto případě myšlen bezpečnostní systém určený k detekci a potírání neoprávněného přístupu nebo použití počítačového systému.

    S tím, jak roste riziko kyberútoků, zvyšují firmy ve světě investice do zabezpečení svých sítí. Pro Českou republiku to však neplatí. „Zatímco podle dat Accenture navýšilo 82 % firem z 18 zkoumaných zemí včetně USA, Japonska či Británie mezi lety 2020 a 2021 svůj rozpočet na kyberochranu, v Česku naopak 43 % organizací tento rozpočet snížilo. Vyplývá to z veřejných dat Národního úřadu pro kybernetickou a informační bezpečnost,“ říká Milan Mařík z analytického projektu Evropa v datech.

    Útoky přitom budou častější a i nebezpečnější: „Kybernetických útoků bude časem přibývat a zvyšovat se bude i jejich sofistikovanost, zejména kvůli snadnější dostupnosti a vysoké míře automatizace nástrojů využívaných útočníky a také kvůli vyššímu výpočetnímu výkonu systémů. V neposlední řadě se komplexita kybernetických útoků zvyšuje i v důsledku toho, že jsou aktiva v kyberprostoru stále cennější, takže se hackerům vyplatí více investovat do svých útoků,” říká Zdeněk Grmela.

     

    Kybernetické války: Nejčastějším útočníkem je Rusko, nejčastějším cílem USA a Ukrajina

    Kybernetické útoky podnikají i hackerské skupiny, které jsou přímo napojené na garnituru dané země. Zatímco v rámci „běžného” kyberzločinu se pachatel snaží zpravidla finančně obohatit, v tomto případě hackeři usilují o citlivá data, která mohou jejich zemi poskytnout výhodnější pozici v rámci informační války, nebo se snaží přímo napáchat škodu napadené zemi. Nejedná se tedy o kyberzločin, ale spíše kybernetickou válku.

    Za více než polovinou takových útoku stojí Rusko. Hackerské skupiny napojené na tamější vládu jsou zodpovědné za 58 % kybernetických útoků v období od června 2020 do července 2021, vyplývá to z Digital Defense Report 2021, který zveřejnil Microsoft. V rámci kybernetických válek patří mezi nejaktivnější státy i Severní Korea, Írán nebo Čína.

    Naopak nejčastěji napadanou zemí jsou Spojené státy, na které v tomto období mířilo 46 % útoků. Hned na druhém místě je však s 19% podílem kyberútoků Ukrajina, kde se válka z virtuální v posledních dnech proměnila v reálnou. Na seznamu napadených států ale figurují i evropské země, např. Velká Británie byla cílem v 9 % případů a Německo ve 3 %.

    Tyto útoky v 48 % míří na vládní instituce a ve 31 % jsou jejich cílem nestátní neziskové organizace jako např. Amnesty International. Z tohoto vyplývá, že soukromý sektor se obětí těchto útoků stává jen v minimální míře.

    Zdroj: www.evropavdatech.cz ; AN

  • Vítejte v Kybrně. Výuku kyberbezpečnosti na středních školách podpoří nový interaktivní program

    Vítejte v Kybrně. Výuku kyberbezpečnosti na středních školách podpoří nový interaktivní program

    Spolek Fakescape, který se už čtvrtým rokem věnuje vzdělávání v oblasti mediální výchovy, přidává do svého portfolia program Kybrno. Jeho součástí bude interaktivní prezentace a navazující online kurz zaměřený na kybernetickou bezpečnost. Program byl vytvořen pro podporu „revoluce” ve výuce informatiky, online kurz bude ale brzy dostupný i pro širokou veřejnost.

    Hesla, smluvní podmínky, šifrovaná komunikace, phishing a malware je pět hlavních oblastí, se kterými se studenti v průběhu workshopu seznámí v ulicích (ne tak zcela) fiktivního města Kybrna.

    Jednotlivá témata byla vybrána podle toho, co mladé lidi nejvíce zajímá a na jaké nástrahy na internetu mohou nejčastěji narazit. „Žáci se často zajímají o to, co vše o nich sociální sítě jako např. Instagram ví. Proto se v kurzu věnujeme právě smluvním podmínkám. Soustředíme se ale i na to, jak se bránit před aktuálními hrozbami,” vysvětluje Pavel Brejcha, vedoucí sekce kybernetické bezpečnosti Fakescape.

    Zodpovědnost na internetu pro studenty i zaměstnance

    Autoři si od nového programu slibují, že z něj budou profitovat nejen studenti, ale jednou i jejich budoucí zaměstnavatelé. Ti by měli ocenit, že se jejich potenciální zaměstnanci budou umět chovat na internetu zodpovědně. Díky absolvování workshopu získají mladí lidé základy kyberbezpečnosti už v rámci studia na základní či střední škole, ne až na pracovišti, kde mohou být důsledky případného nezodpovědného chování fatální, ať už se jedná o soukromou firmu nebo státní správu.

    „Jsem ráda, že naše organizace rozšíří nabídku témat pro školy i širokou veřejnost. Kyberbezpečnost je blízká řadě našich členů a jsem ráda, že se jí můžeme v rámci našich workshopů i ekurzu věnovat,” říká předsedkyně spolku Fakescape Tereza Kráčmarová.

    Spolek Fakescape, který se už čtvrtým rokem věnuje vzdělávání v oblasti mediální výchovy, přidává do svého portfolia program Kybrno.Program, který získal záštitu Národního úřadu pro kybernetickou a informační bezpečnost (NÚKIB), je koncipován jako interaktivní prezentace. „Pro účastníky jsme vytvořili speciální mobilní aplikaci, která vypadá jako sociální síť. Úkolem jejich uživatelů je plnit úkoly, prostřednictvím kterých se zároveň dozvídají více o uvedených tématech,” doplňuje Brejcha.

    Program je nyní ve zkušebním provozu, aby mohl být na základě zpětné vazby dále upraven a vyladěn. V rámci testování už si jej měli možnost vyzkoušet například na střední škole ART ECON v Prostějově, kde se setkal s pozitivními ohlasy. „V rámci časové dotace se jednalo o komplexní zhodnocení problematiky, včetně příkladů z reálného života. Jako učitel hodnotím pozitivně, že nebyla pouze teoretická přednáška, ale žáci ve skupinách pracovali s tablety, kdy mohli aktivně vstupovat do aplikace, hlasovat, psát odpovědi, a dokonce dostali “indicie” a sami vyhledávali útočníka, který se jim pokouší zcizit data,” hodnotí workshop učitel informatiky Zdeněk Krajíček.

    Součástí workshopu bude také navazující online kurz, který bude znalosti žáků dále rozvíjet. Ten bude dostupný i pro širokou veřejnost a může tak sloužit jako školení pro úředníky, pracovníky nemocnic a dalších institucí, které nástrahám v podobě kybernetických útoků často čelí.

    Podpora od Samsungu

    Hlavním partnerem programu se stala společnost Samsung, která pro jeho realizaci poskytla kromě finančních prostředků také technické vybavení. Sama značka se snaží jít naproti co největší bezpečnosti v jejich zařízeních, ať už prostřednictvím zabudované bezpečnostní platformy nebo různými typy bezpečnostních nástrojů. Účastníci programu se tak mimo jiné seznámí také s bezpečnostní platformou Samsung Knox.

    „I přes všechny tyto nástroje je ale stále důležité vědět, jak se v kyberprostředí chovat zodpovědně. Vidíme velkou potřebu vzdělávat v této oblasti veřejnost, tu mladou pak zejména. Pokud to jde navíc hravou formou tak, jak to dělají ve Fakescape, je to naprosto ideální,” uvádí Tomáš Balík, ředitel divize mobilních zařízeních Samsung Electronics Czech and Slovak.

    Workshop Kybrno

    • Je určen studentům 8. a 9. ročníků ZŠ a 1.– 4. ročníků SŠ.
    • Doba trvání je 90 minut.
    • Primárně je určen do hodin informatiky.
    • V případě zájmu o workshop napište na kybrno@fakescape.cz

    Co je to Fakescape?

    Fakescape je původně studentský spolek založený v roce 2018 na Fakultě sociálních studií Masarykovy univerzity v Brně. Věnuje se rozvoji mediální gramotnosti, zaměřuje se především na témata odhalování fake news, dezinformací a manipulací. Postupně rozšiřuje oblasti svého působení i na témata kybernetické bezpečnosti. V roce 2019 se projekt umístil na 2. místě celosvětové soutěže P2P: Facebook Global Digital Challenge a dostal se mezi top 3 projekty ceny Gratias Tibi do 30 let. V roce 2020 získal 1. místo v soutěži Brána k druhým. V roce 2021 se Fakescape stal 1. českým vítězem Ceny Karla Velikého pro mladé Evropany.

    Zdroj: Pavel Brejcha, vedoucí centra kybernetické bezpečnosti Fakescape, Fakescape.cz; AN

     

     

     

  • Osmý ročník konference CyberCon 2022 se blíží, součástí bude také akce určená pro žáky základních a středních škol

    Osmý ročník konference CyberCon 2022 se blíží, součástí bude také akce určená pro žáky základních a středních škol

    Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) pořádá již osmý ročník konference CyberCon 2022. Událost se uskuteční 13. až 15. září tradičně v prostorách Univerzitního kina Scala v Brně, a zároveň pro první část programu netradičně na Fakultě sociálních studií Masarykovy univerzity. Registrace bude spuštěna v měsíci červenci. V rámci konference se bude konat také veletrh studijních příležitostí Studuj kyber!.

    Řečníci budou jako každý rok vybráni ze soukromé, státní i akademické sféry. Den workshopů (úterý 13. září) návštěvníkům umožní si vyzkoušet řadu praktických řešení kybernetických problémů a výzev.

    Den určený pro povinné osoby (středa 14. září) pak představí nejaktuálnější novinky z oblasti regulace, přičemž proběhnou také odborné přednášky rozebírající problematiku kybernetické bezpečnosti prakticky.

    Během tzv. Policy day (čtvrtek 15. září) řečníci proberou výzvy v kybernetické bezpečnosti, a to ať už z právní, strategicko-bezpečnostní či technické roviny.

    Záznam z ročníku 2021 najdete přímo tady.

    Bližší informace naleznete na webových stránkách konference: www.cybercon.cz.

    V rámci CyberConu se bude konat i veletrh studijních příležitostí Studuj kyber!

    Ve středu 13. září souběžně se CyberConem 2022 proběhne druhý ročník veletrhu studijních příležitostí Studuj kyber! Letos bude přesunut do atria Fakulty sociálních studií Masarykovy univerzity, proběhne tak na stejném místě a ve stejný čas jako tzv. Den workshopů v rámci konference.

    Akce je určena pro žáky základních a studenty středních škol, kteří se tak mají možnost potkat se zástupci vzdělávacích institucí nabízejících v České republice obory týkající se kybernetické a informační bezpečnosti i informačních technologií.

    Zdroj: nukib.cz, cybercon.cz; JM

  • Průzkum Cyber Protection Week: 56 % IT uživatelů vloni nenávratně ztratilo svá data

    Společnost Acronis představila výsledky svého každoročního průzkumu Cyber Protection Week, který tradičně prezentuje u příležitosti Světového dne zálohování. Letošní zpráva poukazuje na množící se počty případů ztráty osobních či pracovních dat, ale také rostoucí popularitu cloudového zálohování.

    Již téměř tři čtvrtiny IT uživatelů muselo někdy obnovovat svá data ze zálohy a více než polovina v roce 2021 nenávratně ztratilo svá data, ať již z důvodu lidské chyby, selhání systému, ztráty zařízení či malwarového útoku. Obavy běžných uživatelů z kybernetických útoků vloni vzrostly, nicméně jejich zálohovací návyky se příliš nezměnily. Například pouze jeden z deseti uživatelů zálohuje každý den, přičemž celých 34 % pouze jednou měsíčně a 41 % zálohuje nepravidelně nebo vůbec.

    Zjištění společnosti Acronis, která vyplývají z dotazování více než 6 200 IT uživatelů a IT manažerů z 22 zemí celého světa, rovněž popisují mezery uživatelů v oblasti IT bezpečnosti. 43 % z nich například aktualizuje své systémy nejdříve po týdnu od jejich vydání. Téměř polovina si není jistá, zda jejich bezpečnostní nástroje je ochrání před současnými hrozbami. Ačkoliv se správně obávají phishingových a ransomwarových útoků, dostatečnou pozornost nevěnují dalším hrozbám jako například DDoS nebo cryptojackingu.

    Nejzajímavější data průzkumu zahrnují:

    • 56 % běžných uživatelů (nebo jejich rodinní příslušníci) ztratilo v roce 2021 nenávratně svá data, z toho 30 % jednou, 21 % více než jednou až 5krát a 5 % dokonce více než 5krát. Jen 44 % běžných uživatelů vloni neztratilo svá data vůbec.
    • Již 39 % uživatelů muselo někdy obnovovat svá data, 33 % vícekrát a jen 28 % nemuselo zatím obnovovat vůbec.
    • Obnovou dat strávilo 6 % uživatelů více než celý den, 15 % méně než den, 46 % méně půl dne a 33 % méně než hodinu.
    • Pouze 10 % uživatelů zálohuje své počítače či mobilní zařízení každý den, 37 % pravidelně a celých 43 % nepravidelně či vůbec
    • Pokud jde o úložiště, již 54 % uživatelů zálohuje do cloudu, což je dvojnásobek údaje z roku 2019, tj. před pandemií. Úměrně s tím se na téměř polovinu snížilo využívání lokálních úložišť (na 33 %) a nejvíce doporučované hybridní zálohování provádí 12 % uživatelů.
    • Uživatelé se nejvíce obávají krádeží dat kreditních karet, identity a hesel (65 %), malwarových útoků (59 %), phishingu (49 %) a ransomwaru (42 %). Naopak nemají příliš představu o hrozbách cryptojackingu (jen 26 %), DDoS rizicích (20 %) a útocích na domácí a IoT zařízení (19 %).

    Kompletní průzkum v angličtině lze stáhnout zde.

    O společnosti Acronis

    Acronis poskytuje řešení pro zálohování, obnovu po haváriích a bezpečný přístup. Produkty společnosti Acronis chrání data více jak 5 miliónů jednotlivců a 500 000 podniků ve více než 145 zemích. Poskytují snadno použitelné, komplexní a bezpečné zálohy všech souborů, aplikací a operačních systémů napříč všemi prostředími – virtuálními, fyzickými, cloudovými i mobilními. Na českém trhu společnost působí od roku 2003.

    Zdroj: TZ, acronis.cz; JM

  • ČTK upozorňuje na podvodné weby slibující snadný výdělek, policie to ale odmítá řešit

    ČTK upozorňuje na podvodné weby slibující snadný výdělek, policie to ale odmítá řešit

    Česká tisková kancelář (ČTK) upozorňuje, že se rozmáhají podvodné webové stránky, které předstírají, že jde o stránky zpravodajského titulu ČTK České noviny (www.ceskenoviny.cz), a obsahují odkazy slibující snadný výdělek. Při komunikaci s Policií však narazila – ve věci prý nebylo prokázáno žádné protiprávní jednání či spáchán trestný čin.

    ČTK podala v této věci trestní oznámení, u kterého Policie ČR odmítla zahájit úkony trestního řízení s odůvodněním, že ve věci nebylo prokázáno žádné protiprávní jednání či spáchán trestný čin nebo přestupek.

    ČTK s lítostí konstatuje, že pokud Policie ČR nespatřuje ve zjevné snaze spáchat podvod a okrádat lidi protiprávní jednání, nemá ČTK sama možnost před tímto jednáním veřejnost ochránit.

    Neklikejte proto na žádný odkaz vedoucí z čehokoli, co předstírá, že je materiál Českých novin, resp. ČTK, slibující snadný výdělek. ČTK poskytuje výlučně zpravodajství a tisková sdělení řádně označená zdrojem, nikoli pochybné návody, jak rychle zbohatnout.

    Zdroj: ČTK; JM

  • Tým českých a slovenských specialistů na kybernetickou bezpečnost uspěl na největším cvičení kybernetické bezpečnosti na světě

    Tým českých a slovenských specialistů na kybernetickou bezpečnost uspěl na největším cvičení kybernetické bezpečnosti na světě

    Společný tým, složený z českých a slovenských specialistů na kybernetickou bezpečnost, obsadil 5. místo na největším a nejkomplexnějším cvičení kybernetické bezpečnosti na světě. Cvičení Locked Shields 2022 pořádalo NATO Cooperative Cyber Defence Centre of Excellence v estonském Tallinnu. První místo obsadil tým z Finska. Dohromady bylo do cvičení zapojeno více než 2000 specialistů a celkem soutěžilo 24 týmů z 32 zemí světa.

    V letošním ročníku tvořily Česká a Slovenská republika jeden tým, čímž se prohloubila vzájemná spolupráce, která bude nadále pokračovat i nad rámec tohoto cvičení. Za ČR se do společného týmu zařadili zástupci NÚKIB, CIRC MO, EG.D, RedHat, NIC.CZ, České spořitelny i zástupci z řad bezpečnostní komunity v ČR.

    Účastníci například bránili elektrárnu nebo vodárnu před kybernetickými útoky

    Cvičení je zaměřeno na ochranu civilních i armádních IT systémů a systémů kritické infrastruktury. Předností tohoto cvičení není jen jeho rozsah, ale především jeho komplexnost. Jedná se o dominantně technické cvičení, kdy proti sobě stojí modré týmy z jednotlivých zúčastněných zemí, jejichž cílem je chránit svěřenou infrastrukturu, a červené týmy z řad organizátorů cvičení, které naopak na infrastrukturu útočí. Účastníci například bránili elektrárnu nebo vodárnu před kybernetickými útoky, které měly za cíl vyřadit tato zařízení z provozu.

    Součástí cvičení byly také právní, komunikační a analytické rozměry kybernetických útoků

    Kromě technické části bylo cvičení zaměřené i na netechnické aspekty jako je právní, komunikační a analytický rozměr kybernetických útoků. Jednotlivé týmy proto musí řešit otázky mezinárodního práva, analyzovat mediální prostředí v oblasti a detekovat dezinformace a všechny podstatné aspekty zvládnout vyhodnotit a předat k rozhodnutí strategickému týmu. Důležitá je proto i schopnost reportingu o incidentech a forenzní analýza škodlivých kódů. Všechny tyto součásti cvičení se následně potkají u strategických týmů jednotlivých zemí, které řeší zadanou problematiku na strategické úrovni.

    Specialisté z českého a slovenského týmu odvedli vynikající práci a potvrdili dlouhodobě výborné výsledky. „Za tímto výsledkem se skrývá systematická a důsledná příprava. Tato cvičení nejsou o tom, kdo vyhraje nebo prohraje. Klíčová je spolupráce týmů napříč organizacemi nebo i zeměmi,“ uzavírá ředitel NÚKIB Karel Řehka.

    Česká republika se cvičení Locked Shields účastní opakovaně, přičemž dlouhodobě dosahuje vynikajících výsledků.

    Více informací je k dispozici na webu CCDCOE: Locked Shields.

    Zdroj: nukib.cz; JM

  • Je třeba bát se hackerů?

    Je třeba bát se hackerů?

    Česká republika má za sebou rozsáhlý kybernetický útok. Napadeny byly weby Českých drah, Ministerstva vnitra nebo Portál občana. Přihlásili se k nim hackeři s vazbami na Rusko. Policie případ vyšetřuje. Jak moc je třeba obávat se hackerské války, jsme se zeptali odborníka…

    Hackerské skupiny šíří za probíhající rusko-ukrajinské války zvěsti o svých zdařilých útocích na nejrůznější cíle. Míří na webové stránky, vyhledávače, ale také systémy jaderných elektráren. Jde o pravdivé informace, nebo zavádějící chvástání?

    „Ve filmu si hacker sedne za počítač, rychle něco dělá, pak je chvilka napětí a bum, je vevnitř. V reálném světě to ale trvá, protože si musíte projít několika fázemi,“ říká Jindřich Karásek, výzkumník kyberbezpečnostní společnosti Trend Micro. Podle jeho názoru je třeba dívat se na situaci realisticky a nepropadat hned katastrofickým scénářům: „Systémy se neustále mění. Není vůbec reálné, aby jeden člověk dokázal hacknout všechno, na co si ukáže,“ vysvětluje. Lidé věnující se hackingu jsou podle Karáska specializováni na různé postupy, programovací jazyky nebo systémy. A čím déle se své specializaci věnují, tím lepší získají odhad a zvládnou některé z fází projít podstatně rychleji.

    „Hackitvisté a insideři“

    Většinou si vyměňují zkušenosti a informace v rámci internetových hackerských fór a komunit, případně své síly spojí. Právě produktem takových spojení jsou známé hackerské skupiny typu Anonymous, AgainstTheWest nebo KelvinSecurity. Hlavně Anonymous jsou v poslední době hodně aktivní v mediálním prostoru. I tady Karásek ale nabádá k rozvaze: „Anonymous jsou hlavně brand, těžko říci, co dokázali doopravdy a co jen někdo chce, aby si lidé mysleli. Svým smyslem pro spravedlnost, kterým vykazují své aktivity, se řadí k „hacktivistům“ a je velmi pravděpodobné, že mnoho svých úspěchů dokázali i díky insiderům – tedy lidem s podobným názorem, pracujícím v cílovém subjektu.“

    Odolné jádro

    S rezervou je dle odborníka nutno brát i vyhrožování hackerským útokem na jadernou elektrárnu.

    „To je daleko snazší vyhodit do vzduchu než hacknout. Hacknout jde jen to, co má zranitelnost, kterou je možné nějak zneužít. Od dob Černobylu už jsme hodně pokročili v procesní bezpečnosti průmyslu.

    Jedna věc je, co se dá dokázat čistě technicky útokem zvenčí a jak bezpečně jsou nastaveny bezpečnostní protokoly hackerského cíle při útoku zevnitř. Pokud se hackerům nepovede hacknout firmu nebo instituci běžnou cestou, tak si pomocí sociálního inženýrství opatří insidera.“

    Válka hackerů

    Odborník přiznává, že smršť kyberútoků nastolí ve společnosti novou situaci. Každá hackerská skupina bude chtít bojovat na svou věc a bude se profilovat, že hájí dobro. To své dobro… „Kyberzločinecké gangy se přidávají na obě strany konfliktu, vznikají nová uskupení a původní modus operandi známých kyberzločinců se posouvá.“ vysvětluje Karásek. „Proto je důležité znát základní typy útočníků v kyberprostoru a jejich motivaci – za libovolným útokem je vždy konkrétní člověk a jeho úmysl. Stroje samy od sebe neútočí. Aby pro nás byl někdo nebo něco hrozbou, musí splňovat tři podmínky: úmysl chtít nám uškodit, příležitost svůj útok uskutečnit a dovednost útok provést.“

    Hackerské útoky se stávají normou a mění pohled na válku. To, co před několika lety bylo ještě v řádu sci-fi, se stalo realitou. Nezbývá než věřit, že vyhraje „světlá strana síly.“ I když – kdo dokáže s konečnou platností říct, která to je?

    Zdroj: ČTK, Trend Micro, zpracovala: Andrea Novotná

     

  • Společnost ESET detekovala destruktivní kybernetický útok na energetickou rozvodnou síť na Ukrajině, autorem je pravděpodobně ruskojazyčná útočná skupina Sandworm

    Společnost ESET detekovala destruktivní kybernetický útok na energetickou rozvodnou síť na Ukrajině, autorem je pravděpodobně ruskojazyčná útočná skupina Sandworm

    Bezpečnostní společnost ESET ve spolupráci s ukrajinským kybernetickým týmem CERT-UA odhalila útok prostřednictvím škodlivých kódů Industroyer2 a CaddyWipper. Podle dosavadních zjištění je autorem útoku ruskojazyčná útočná skupina Sandworm s vazbami na ruskou zpravodajskou službu GRU. Cílem byla významná energetická společnost distribuující elektřinu na území Ukrajiny.

    Podle prvních zjištění byl útok realizován v pátek 8. dubna v 16.20 místního času. Přípravy na něj však trvaly dva týdny před jeho zahájením. Destruktivní malware stejně jako v předchozích případech mazal data na napadených zařízeních, které používaly operační systému Windows, Linux a Solaris.

    Na základě prvních analýz vidíme jasnou souvislost s útoky na ukrajinskou rozvodnou síť z roku 2016, jejichž následkem došlo k masivním výpadkům elektřiny. Nyní byly použity inovované útočné nástroje, zejména malware Industroyer v nové verzi, ale pachatel byl s největší pravděpodobností totožný – ruskojazyčná útočná skupina Sandworm, která je spojována s ruskou zpravodajskou službou GRU,“ říká Michal Cebák, bezpečnostní analytik společnosti ESET.

    Sandworm je skupina, která je řazena mezi tzv. APT, tedy pokročilé trvalé hrozby. Tímto termínem jsou označováni útočníci nebo skupiny útočníků, které získávají přístupy do počítačových sítí zpravidla významných soukromých či vládních organizací, kde bývají delší dobu nepozorovány. V mnohých případech je jejich aktivita financována státy.

    Kromě Industroyeru2 byly pro útok použity další škodlivé kódy. Detekovali jsme vzorky malware zahrnující mimo jiné i CaddyWiper, se kterým jsme se setkali při útocích na ukrajinské finanční instituce v polovině března. V tuto chvíli nevíme, jak přesně došlo k infikování napadené organizace, to je předmětem dalšího vyšetřování,“ dodává Cebák ze společnosti ESET.

    Společnost ESET v co nejkratší době zveřejní další informace.

    Zdroj: mvcr.cz; JM

  • Březen z pohledu kybernetických incidentů není v České republice poznamenán válkou na Ukrajině

    Březen z pohledu kybernetických incidentů není v České republice poznamenán válkou na Ukrajině

    Za měsíc březen Česká republika, stejně jako ty předcházející, neeviduje žádný incident, který by byl prokazatelně spojený s válkou na Ukrajině. Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) však přesto neustále monitoruje situaci, aby včas vydal příslušné varování.  Do březnových incidentů se naopak opět promítly phishingové kampaně a ransomware, kdy každá z těchto kategorií tvořila pětinu incidentů. Objevila se také nová technika Browser-in-the-Broswer.

    NÚKIB vydal další přehled Kybernetických incidentů pohledem NÚKIB. Ani za měsíc březen v ČR stále neeviduje žádný incident, který by byl prokazatelně spojený s válkou na Ukrajině. Situaci ale stále monitoruje a vyhodnocuje případné kybernetické hrozby.

    Objevila se nová technika Browser-in-the-Broswer

    Do březnových incidentů se naopak opět promítly phishingové kampaně a ransomware. Případy phishingu, které NÚKIB evidoval, nebyly nijak výjimečné. Nicméně na kybernetické scéně se objevila nová technika Browser-in-the-Broswer, která dělá phishing obtížně rozeznatelným. Jeden z březnových ransomwarových útoků se odlišoval od ostatních. Útočník tentokrát nezašifroval stanice a servery pomocí škodlivého kódu, ale legitimním nástrojem Bitlocker.

    Březnové incidenty byly rozloženy do tří kategorií:

    • Šest incidentů vyústilo v nedostupnost služeb. Za polovinou z nich stála technická chyba, ne cílený útok. Ve dvou případech pak ovlivnil fungování organizací ransomware, který na čas vyřadil napadené systémy z provozu. Za poslední nedostupností systémů napadené organizace stojí DDoS útok;
    • Druhou a třetí nejčastější kategorií byly průniky a podvody. Do podvodů se promítly incidenty, ve kterých neznámí útočníci kompromitovali e-mailové schránky a z nich dál rozesílali phishing a spam dalším institucím;
    • Poslední březnovou kategorií se stala informační bezpečnost. Spadl do ní i poslední ze tří březnových ransomwarových útoků, při kterém se útočníkům podařilo exfiltrovat data oběti. Útočník použil tzv. doubleextortion, kdy oběti vyhrožoval nejen ztrátou dat, ale také jejich zveřejněním.

    Technika měsíce: Browser-in-the-Browser

    Technika Browser-in-the-Browser (BITB) je metoda phishingu, kterou se útočníci snaží odcizit přihlašovací údaje obětí. Mnoho online služeb využívá k přihlášení Single Sign-on třetí strany, nejčastěji Google, Apple, Microsoft nebo Facebook, tedy ty účty, ke kterým se útočník snaží získat přístup. V běžném případě se uživateli po kliknutí na přihlášení otevře nové okno prohlížeče s polem pro přihlašovací údaje k jeho účtu. V případě Browser-in-theBrowser ale po kliknutí dojde k otevření falešného přihlašovacího okna, které imituje podobu a chování prohlížeče. Jde pouze o interaktivní objekt vytvořený pomocí HTML, CSS a Javascriptu. Tímto způsobem útočník může zneužít i kód z dvoufaktorového ověření, pokud ho má uživatel zapnuté.

    Pečlivě připravený phishing vytvořený pomocí této techniky může být vizuálně zcela nerozpoznatelný od skutečného přihlašovacího boxu, a to včetně URL v adresním řádku “okna” a indikace HTTPS spojení, což ještě více přidává na věrohodnosti. Nelze spoléhat ani na zobrazení cílové URL po najetí kurzorem na tlačítko s odkazem, tuto informaci lze taktéž pomocí Javascriptu podvrhnout.

    Celý dokument si můžete přečíst zde.

    Zdroj: nukib.cz; JM

  • Analýza konkrétních aplikací: jaké vybrat komunikační platformy s ohledem na kybernetickou bezpečnost?

    Analýza konkrétních aplikací: jaké vybrat komunikační platformy s ohledem na kybernetickou bezpečnost?

    Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) připravil dokument obsahující analýzu komunikačních aplikací s end-to-end šifrováním, který může široká veřejnost i subjekty regulované zákonem o kybernetické bezpečnosti využít při výběru pro ně vhodných komunikačních platforem. Ve vydaném dokumentu jsou blíže popsány základní dostupné komunikátory: Threema, Signal, Telegram, WhatsApp, Messenger, Google messages a Apple iMessages.

    Současný trh nabízí širokou škálu možností, jaké komunikační aplikace lze používat. Jejich nastavení se liší komfortem, bezpečností a důvěryhodností provozovatele. Z těchto důvodů NÚKIB představuje analytický materiál shrnující specifika konkrétních aplikací, jejich zabezpečení a možnosti užití end-to-end šifrování.

    End-to-end šifrování je funkce, která zaručuje, že komunikace mezi odesílatelem a jejím příjemcem není zjistitelná či viditelná pro nikoho jiného, včetně samotných provozovatelů aplikací, kteří v běžné nešifrované komunikaci přístup ke zprávám mají nebo jej mít mohou.

    WHATSAPP: nejpopulárnější chatovací aplikace na světě má vestavěné bezpečnostní prvky

    WhatsApp vznikl jako alternativní metoda komunikace k SMS již v roce 2009 a nabízí primárně podobný formát, ačkoliv vede komunikaci přes internet. V současnosti je WhatsApp nejpoužívanější komunikační aplikace s téměř dvěma miliardami aktivních uživatelů. Jeho primární výhodou je proto obrovská rozšířenost a uživatelská základna. WhatsApp v současnosti nabízí end-to-end šifrování, které by mělo být automaticky aktivní pro všechny formy komunikace, jež aplikace nabízí. Nabízí proto poměrně vysokou úroveň bezpečnosti mezi aplikacemi, kde bezpečnost není primární předností.

    Problémem může být především soukromí. WhatsApp vyžaduje založení profilu skrze telefonní číslo. Primárním problematickým aspektem je ale vlastník provozovatele aplikace, společnost Meta (dříve Facebook).

    MESSENGER: uživatelsky přívětivý a spojený s největší sociální sítí, ale s minimem bezpečnostních prvků

    Messenger je dedikovaná aplikace pro chatovací službu sociální sítě Facebook. Jako taková se opírá o obrovskou uživatelskou základnu uživatelů Facebooku a nabízí široké množství funkcí a přístup k velkému množství dodatečného obsahu. Messenger ovšem není ze své podstaty orientován na soukromí ani bezpečnost. Ačkoliv nabízí end-to-end šifrování, musí být manuálně zapnuto formou samostatné bezpečné konverzace s uživatelem. Běžné konverzace jsou nezašifrované a provozovatel má přístup k jejich obsahu. Možnost end-to-end šifrování se navíc týká pouze konverzace mezi dvěma uživateli. End-to-end šifrování není dostupné pro skupinové chaty, ani hlasové hovory či videohovory.

    K registraci a používání Messengeru uživatel potřebuje facebookový profil vázaný na e-mailovou adresu. Messenger je přímo spravován společností Meta (dříve Facebook), která má problematickou minulost, v oblasti ochrany dat a bezpečnosti uživatelů.

    Celé znění analýzy najdete ZDE.

    Zdroj: nukib.cz; JM