Rubrika: Kyberbezpečnost

  • NÚKIB vydává reaktivní opatření kvůli extrémně závažné kybernetické hrozbě, která může mít dopad na fungování celé společnosti

    NÚKIB vydává reaktivní opatření kvůli extrémně závažné kybernetické hrozbě, která může mít dopad na fungování celé společnosti

    Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) vydal reaktivní opatření dle § 13 zákona č. 181/2014 Sb., o kybernetické bezpečnosti. Důvodem je extrémně závažná kybernetická hrozba – závažná zranitelnost CVE-2021-44228 (zvané Log4Shell) v komponentně Apache Log4j. Ředitel NÚKIB Karel Řehka ji považuje za kybernetickou hrozbu s možným dopadem na celou společnost. Zranitelnost lze zneužít např. k automatizovanému šíření malwaru, exfiltraci dat nebo nasazování ransomwaru.

    Vzhledem k závažné zranitelnosti CVE-2021-44228 (zvané Log4Shell) v komponentně Apache Log4j, přistoupil NÚKIB k vydání reaktivního opatření dle § 13 zákona č. 181/2014 Sb., o kybernetické bezpečnosti.

    K vydání reaktivního opatření jsme se rozhodli kvůli extrémně závažné kybernetické hrozbě, která může mít dopad na fungování celé společnosti a která může ohrozit nejen systémy regulované podle zákona o kybernetické bezpečnosti. Proto doporučujeme úkony definované reaktivním opatřením aplikovat i těm subjektům, které do regulace nespadají,“ říká ředitel NÚKIB Karel Řehka.

    Zranitelnost umožňuje v postižených systémech vzdálené spuštění kódu zcela bez autentizace, což může vést k získání plné kontroly nad serverem, postihuje potenciálně velké množství široce používaných produktů a aplikací, které tuto komponentu běžně obsahují.

    Celkový počet zranitelných systémů můžeme v tuto chvíli celosvětově odhadovat na vyšší stovky milionů

    Celkový počet zranitelných systémů lze v tuto chvíli pouze odhadovat, nicméně celosvětově půjde o vyšší stovky milionů. NÚKIB v současné době eviduje vysokou frekvenci skenování potenciálně zranitelných systémů v České republice a řadu aktivních zneužití, které budou v následujících dnech velmi pravděpodobně narůstat. Tyto případy jsou hlášeny též od zahraničních partnerů.

    Jelikož lze zranitelnost zneužít k automatizovanému šíření malwaru, exfiltraci dat a nasazování ransomwaru, potenciální dopady představují kritické riziko nejen pro regulované subjekty, ale pro veškeré organizace, které používají některý ze zranitelných produktů ve svých systémech.

    Reaktivní opatření vydané NÚKIB obsahuje úkony k zabezpečení systémů před kybernetickým bezpečnostním incidentem, který může být v důsledku zranitelnosti způsoben. Součástí reaktivního opatření jsou vedle povinných úkonů také metodické pokyny obsažené v odůvodnění.

    Odkaz na plné znění opatření naleznete na tomto odkazu zde.

    Zdroj: nukib.cz; JM

  • České firmy plánují omezit investice na kybernetické zabezpečení

    České firmy plánují omezit investice na kybernetické zabezpečení

    Ve světě považují kybernetická rizika za druhou největší hrozbu pro podnikání hned po pandemii. České firmy naopak často chtějí na zabezpečení IT systémů ušetřit. Nárůst kybernetických útoků, hrozba ztráty klíčových dat či riziko úplného odstavení provozu se škodami v desítkách milionů korun prozatím ředitele tuzemských firem nepřiměla, aby riziku kybernetických útoků věnovali dostatečnou pozornost.

    České firmy zásadně podceňují kybernetická rizika. Za hrozbu pro svoje podnikání v horizontu příštích 12 měsíců je nyní považuje jen 49 % generálních ředitelů, což v žebříčku vnímaných rizik znamená až 14. místo. Výše se v průzkumu CEO Survey 2021 umístila v Česku i rizika jako dezinformace, kolísání měnových kurzů či nejistý politický vývoj. Generální ředitelé firem ve světě naopak kybernetická rizika řadí na žebříčku podnikatelských hrozeb hned na druhé místo po pandemii. Obává se jich 85 % respondentů.

    „V České republice se vedení společností věnuje kybernetickým hrozbám výrazně méně, než jak tomu je v USA či západní Evropě. Kvůli tomu potom k bezpečnosti laxně přistupuje celá organizace,“ řekl Martin Lohnert, ředitel pro oblast kyberbezpečnosti v technologické společnosti Soitron.

    Ačkoli se v posledním roce obavy ředitelů českých firem z kybernetických hrozeb o něco zvýšily, dostatečnou pozornost jim stále nevěnují, a to ani přesto, že počet kybernetických útoků loni v Česku vzrostl na více než dvojnásobek.

    Ze zprávy Národního úřadu pro kybernetickou bezpečnost přitom vyplývá, že se zvýšil nejen počet incidentů, ale také jejich závažnost. Jako příklad úřad jmenuje hackerské útoky proti Fakultní nemocnici Brno nebo Psychiatrické nemocnici Kosmonosy, jež způsobily škody za desítky milionů korun a narušily provoz obou zařízení. „Incidenty v nemocnicích jsou velmi smutným a často uváděným příkladem, a je dobré vědět, že útočníci u nich nemají žádné zábrany. Motivování výkupným, neváhají ani během pandemie vyřadit z činnosti zdravotnické zařízení a ohrozit život jejich pacientů. Tak proč by nezaútočili na jakoukoliv organizaci? A především ty, které jsou nejméně zabezpečené?“ poznamenal Lohnert.

    Přestože kybernetické útoky dokážou způsobit řádově větší škody ve srovnání s náklady na jejich předcházení, patří právě kybernetická bezpečnost mezi 10 oblastí, ve kterých české firmy plánují v návaznosti na Covid-19 omezit dlouhodobé investice.

    Šetřit chce tímto způsobem sedm procent oslovených generálních ředitelů firem, ve světě se přitom ke stejnému kroku přiklání jen dvě procenta respondentů.

     „Trendem ve firmách je stále více využívat IT – vše digitalizovat, pracovat z domova, či využít internet věcí. S tím roste počet závažných kybernetických útoků. Neradno je šetřit i na prevenci. To by se podnikům mohlo škaredě vymstít už při prvním vážném incidentu,“ uvedl Lohnert.

    Jak se před kyberútokem bránit?

    Připustit si možná kybernetická rizika a přidělit na jejich řízení dostatek finančních i lidských zdrojů je základní krok. Následovat však musí skutečně aktivní přístup firem k ochraně jejich systémů, protože i rizika se v čase vyvíjejí. Nezbytná je také pravidelná kontrola procesů zaměřených na zajištění kybernetické bezpečnosti ve firmě. „Když i přesto prvky kybernetického zabezpečení zachytí průnik do systémů firmy, je rozhodující rychlost reakce. Ne vždy musí bezpečnostní incident skončit masivními škodami, pokud se situace začne řešit ihned, například včasným odpojením napadeného zařízení od zbytku IT infrastruktury,“ uzavřel Martin Lohnert.

    AN

  • CISA a FBI varují organizace: Buďte o letošních svátcích ostražití vůči ransomwaru a dalším kybernetickým hrozbám

    CISA a FBI varují organizace: Buďte o letošních svátcích ostražití vůči ransomwaru a dalším kybernetickým hrozbám

    Agentura pro kybernetickou bezpečnost a bezpečnost infrastruktury (CISA) a Federální úřad pro vyšetřování (FBI) varují soukromé i státní organizace, aby během letošní vánoční sezóny předcházely kybernetickým hrozbám, zejména potom ransomwaru. Tento typ útoku zaznamenal v roce 2021 také dosud největší požadavky na výkupné, udává to aktuální zpráva Threat Report T2 2021. Mezi doporučená opatření patří např. implementace vícefaktorového ověřování pro vzdálený přístup a administrativní účty či silná hesla, která nejsou použita současně pro více účtů.

    CISA a FBI vydaly připomenutí týkající se kybernetické bezpečnosti. Vyzývají organizace veřejného a soukromého sektoru, aby zůstaly ostražité a přijaly vhodná opatření ke snížení rizika ransomwaru a dalších kybernetických útoků ve vánoční sezóně. Toto doporučení je založeno na pozorování načasování vysoce účinných ransomwarových útoků, ke kterým došlo dříve. Kybernetičtí aktéři často využívali konkrétně prázdnin a víkendů k narušení kritických sítí a systémů patřících organizacím, podnikům a kritické infrastruktuře.

    CISA a FIB proto doporučují, aby dané subjekty vyhledaly zaměstnance z oblasti bezpečnosti, kteří budou k dispozici i v tato období pro případ, že by se kybernetický útok potvrdil.

    Mezi další doporučené postupy patří:

    • implementace vícefaktorového ověřování pro vzdálený přístup a administrativní účty
    • silná hesla (která nejsou současně využívána pro více účtů)
    • zajištění zabezpečení a monitorování při používání protokolu vzdálené plochy (RDP) nebo jiné potenciálně rizikové služby
    • školení pro zaměstnance týkající se nedoporučení rozklikávání podezřelých odkazů
    • kontrola a v případě potřeby aktualizace krizových plánů, které obsahují seznam akcí, jenž organizace podnikne, pokud bude zasažena incidentem ransomwaru

    I když si v současné době nejsme vědomi konkrétní hrozby, víme, že hackeři si dovolenou neberou,“ řekla ředitelka CISA Jen Easterlyová. „Budeme i nadále poskytovat včasné a užitečné informace, abychom pomohli našim partnerům v oboru či vládním partnerům zůstat v bezpečí během vánoční sezóny. Vyzýváme všechny organizace, aby zůstaly ostražité a hlásily jakékoli kybernetické incidenty CISA nebo FBI.“

    Budeme i nadále poskytovat informace o kybernetických hrozbách a sdílet nejlepší bezpečnostní postupy. Vyzýváme bezpečnostní pracovníky, aby se na nadcházející sezónu připravili a zůstali ve střehu a každou podezřelou aktivitu nahlásili na www.ic3.gov,“ řekl náměstek ředitele FBI pro kybernetické operace Bryan Vorndran.

    Ransomware je i nadále bezpečnostní hrozbou a kritickou výzvou, existují však opatření, která mohou vedoucí pracovníci v jakékoli organizaci podniknout, aby proaktivně snížili riziko kybernetických útoků. Informace o tom, jak se chránit, najdete také na www.stopransomware.gov.

    Ransomware má na kontě dosud nejvyšší požadavek na výkupné

    V případě ransomwaru byly zaznamenány dosud největší požadavky na výkupné, udává to aktuální zpráva Threat Report T2 2021, která vychází z telemetrických dat společnosti ESET a mapuje vývoj globálních kybernetických hrozeb. Útok, který zastavil provoz Colonial Pipeline, největší ropovodní společnosti v USA, a útok typu „dodavatelský řetězec” využívající zranitelnost v softwaru pro správu IT Kaseya VSA, měly dosah za hranice kybernetické bezpečnosti. Oba případy sledovaly spíše finanční zisk než kybernetickou špionáž. Pachatelé útoku na společnost Kaseya stanovili ultimátum ve výši 70 milionů USD. Jedná se o dosud nejvyšší známý požadavek na výkupné.

    Útočící ransomwarové gangy šly tentokrát dál, než je obvyklé. Zapojení orgánů činných v trestním řízení do těchto vysoce závažných incidentů donutilo některé útočné skupiny utlumit svou činnost. Výjimkou je ale například malware TrickBot, který zjevně odolal loňským snahám o své odstranění. Zdvojnásobil počet našich detekcí a pochlubil se novými funkcemi,“ říká Šuman. „Definitivní zneškodnění botnetu Emotet na konci dubna 2021 mělo vliv na pokles detekcí downloaderů o polovinu oproti prvnímu čtvrtletí. Můžeme tak pozorovat celkově nové uspořádání prostředí kybernetických hrozeb,” dodává Šuman.

    Ve sledovaném období od května do srpna 2021 zaznamenali bezpečnostní analytici také nárůst útoků na služby vzdáleného přístupu. Konkrétně se jednalo o RDS (Remote Desktop Services) a snahu útočníků prolomit přístupová hesla k těmto službám za pomoci hrubé výpočetní síly, tzv. brute force metody. Kompromitované služby pro vzdálený přístup slouží velice často jako vstupní brána pro další napadení infrastruktury pomocí ransomware. Od května do srpna 2021 ESET detekoval 55 miliard nových brute force útoků proti protokolu RDP služby Remote Desktop Services. Nárůst těchto útoků byl ve srovnání s minulým obdobím vyšší o 104 %.

    Telemetrie společnosti ESET také zaznamenala impozantní nárůst průměrného počtu denních útoků brute force metodou na jednoho unikátního klienta, který se zdvojnásobil z 1 392 pokusů na jeden počítač za den v prvním sledovaném období roku 2021 na 2 756 ve druhém sledovaném období.

    Zdroj: cisa.gov, eset.com; JM

  • V Praze proběhl 3. ročník Prague 5G Security Conference, jedné z největších světových událostí na poli kybernetické bezpečnosti

    V Praze proběhl 3. ročník Prague 5G Security Conference, jedné z největších světových událostí na poli kybernetické bezpečnosti

    Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) ve spolupráci s Ministerstvem zahraničních věcí ČR a pod záštitou Úřadu vlády ČR pořádal v Praze třetí ročník Prague 5G Security Conference. Na konferenci vystoupila téměř sedmdesátka řečníků z Evropy i celého světa, aby diskutovala důvěryhodnost a odolnost 5G technologií i EDTs s cílem budování bezpečnější, svobodnější a odolnější digitální společnosti. Na závěr konference byly představeny tzv. Pražské návrhy týkající se kybernetické bezpečnosti přelomových technologií.

    Hlavní část konference se již tradičně konala za zavřenými dveřmi, veřejnosti bylo přístupné prostřednictvím online přenosu úvodní a závěrečné slovo.

    Třetí ročník Prague 5G Security Conference je u konce. Akce se konala kvůli pandemickým opatřením převážně online a částečně v prostorách O2 universa v Praze. Konference se věnovala otázkám spojených s bezpečností 5G sítí a přelomových technologií – tzv. Emerging and Disruptive Technologies (EDTs). Dvoudenní událost zakončil svým proslovem ministr zahraničí České republiky Jakub Kulhánek a ředitel NÚKIB Karel Řehka.

    Tato konference přispěla k prosazování našich společných hodnot a podpořila budování bezpečnější, svobodnější a odolnější digitální společnosti,“ uvedl ministr zahraničí Jakub Kulhánek v závěru konference. Podle ředitele NÚKIB Karla Řehky vyžadují přelomové technologie nejen naši pozornost, ale především přístup založený na důvěře a vzájemné spolupráci: „Česká republika je připravena pokračovat ve svém mezinárodním úsilí v oblasti bezpečnosti 5G sítí a přelomových technologií a úzce spolupracovat se svými partnery, a to i v rámci Evropské unie, NATO a dalších mezinárodních organizací.“

    Sítě nové generace se v budoucnu stanou páteřní infrastrukturou pro digitální ekonomiku i společnosti

    V průběhu konference vystoupilo téměř sedmdesát řečníků z Evropy i celého světa. Pozvání přijali hosté z Izraele, Koreje, Singapuru, Německa, Japonska, Austrálie, Velké Británie, USA, Kanady, Estonska, Holandska, Francie, Indie, Litvy, a Spojených Arabských Emirátů. „Na konferenci nechyběli zástupci veřejného, soukromého, akademického i neziskového sektoru, což je důležité. Slyšeli jsme názory na důsledky bezpečnosti 5G od zástupců státu, mezinárodních organizací, think-tanků, výzkumníků, operátorů a odborníků na danou problematiku z celého světa,“ shrnul v závěrečné řeči Karel Řehka.

    Dvoudenní konference byla rozdělena na několik tematických panelů, kterých se na dálku zúčastnily řádově stovky mezinárodních posluchačů. Jedním z témat, které se v průběhu celé konference opakovalo, byla důvěryhodnost a odolnost 5G technologií i EDTs. Právě sítě nové generace se v budoucnu stanou páteřní infrastrukturou pro digitální ekonomiku i společnosti, mimoto zajistí i rozmach a širší využití přelomových technologií. „Přináší nám to obrovský přínos i benefity, zároveň ale tyto věci, které jsou závislé 5G sítích, mají také svoji odvrácenou tvář. Proto je třeba, aby existovali lidé, kteří se těmito hrozbami zabývají, lidé, kteří budou střežit, aby 5G sítě a disruptivní technologie lidem sloužily a nikoliv škodily,“ upozornil v úvodní řeči konference předseda Senátu PČR Miloš Vystrčil.

    Hlavní část konference se již tradičně konala za zavřenými dveřmi, veřejnosti bylo přístupné prostřednictvím online přenosu úvodní a závěrečné slovo. Na konferenci vystoupili se svými projevy například místopředsedkyně Evropské komise Věra Jourová, zástupce generálního tajemníka NATO Mircea Geoană, ministryně vnitra Austrálie Karen Andrews nebo státní ministryně pro digitalizaci, kulturu, média a sport Velké Británie Julia Lopez.

    Pražské návrhy týkající se kybernetické bezpečnosti přelomových technologií

    Na závěr konference byly představeny tzv. Pražské návrhy týkající se kybernetické bezpečnosti přelomových technologií (Prague Proposals on Cyber Security of EDTs, ke stažení zde). Zúčastněné země se v nich shodly na možných principech budoucího přístupu k přelomovým technologiím, jakými jsou umělá inteligence, kvantová komunikační infrastruktura, Big Data Advanced Analytics, autonomní systémy a Massive Internet of Things. Dokument zmiňuje například přístup založený na zohlednění technických i netechnických rizik, bezpečnosti dodavatelského řetězce, transparentnosti, důvěryhodnosti a diverzifikaci i demokratických a etických hodnot v kontextu infrastruktury 5G.

    Výsledkem letošního ročníku jsou ještě druhé tzv. Pražské návrhy, které se týkají diverzity dodavatelů telekomunikací (Prague Proposals on Telecommunications Supplier Diversity, ke stažení zde).

    Webové stránky události najdete zde.

    Zdroj: nukib.cz; JM

  • Weby využívající redakční systém WordPress postihla nová vlna útoků. Útočníci požadují zaplacení výkupného

    Weby využívající redakční systém WordPress postihla nová vlna útoků. Útočníci požadují zaplacení výkupného

    Koncem minulého týdne se objevila nová vlna útoků, která cílí na weby využívající redakční systém WordPress, konkrétně doplněk Directorist. Napadeno bylo zhruba 300 webů. Na zasažených stránkách se místo obsahu objeví žádost o zaplacení částky 0,1 bitcoinu za obnovu stránky. Pro pocit naléhavosti je oznámení doplněno odpočtem času.

    Škodlivý program ransomware napadl zhruba 300 webů, které využívají redakční systém WordPress. Na napadených stránkách se místo obsahu objeví žádost o zaplacení částky 0,1 bitcoinu za obnovu stránky. Podle serveru Bleeping Computer, který o kyberútoku informoval veřejnost, byl ransomware objeven kyberbezpečnostní firmou Sucuri, která byla najata jednou z obětí, aby prověřila nastalou situaci.

    Hackeři vytvořili iluzi zašifrované stránky

    Specialisté zmíněné společnosti zjistili, že webové stránky zašifrovány nebyly, ale hackeři upravili nainstalovaný plugin WordPress tak, aby kromě zobrazení poznámky o výkupném upravený plugin nastavil jejich ‘post_status’ na ‘null’, což způsobilo, že stránky nebyly publikované. Hackeři tak vytvořili jednoduchou, ale přesvědčivou iluzi, která budí právě dojem zašifrované stránky a vytváří tak tlak na administrátora webu, aby zaplatil požadovanou částku.

    Požadavek na výkupné ve výši 0,1 bitcoinu (cca 130 000 Kč) není ve srovnání s ostatními ransomwarovými útoky nijak významný, pro některé majitele webu je to však významná částka.

    Hackeři se na web přihlásili jako administrátoři

    Po další analýze síťových protokolů specialisté společnosti Sucuri  zjistili, že prvním místem, kde se objevila IP adresa útočníka, byl panel wp-admin. To znamená, že hackeři se na web přihlásili jako administrátoři, a to buď vynucením hesla, nebo získáním ukradených přihlašovacích údajů z tzv. „temného webu“.

    Jak opravit plugin

    Napadeným pluginem je doplněk Directorist, což je nástroj pro vytváření online adresářů a formulářů. Řešením je v tomto případě odebrání pluginu a opětovné publikování příspěvků a stránek webu.

    Více informací najdete zde.

    Zdroj: bleepingcomputer.com; JM

  • Projekt E-Bezpečí přináší cyklus „Prevíti na síti – průvodce světem online podvodů“

    Projekt E-Bezpečí přináší cyklus „Prevíti na síti – průvodce světem online podvodů“

    Nový cyklus „Prevíti na síti – průvodce světem online podvodů“ představí nejznámější a nejrozšířenější typy podvodů, se kterými se můžeme setkat na síti. Upozorňuje tak na fakt, že více než polovinu kybernetické kriminality tvoří nejrůznější formy podvodného jednání. Online cyklus na komunikačním kanálu Youtube.com uvádí Kamil Kopecký a v prvních třech dílech se zabývá phishingem, scamem a podvodnou reklamou.

    Projekt E-Bezpečí přichází s novým videoseriálem, který nazval „Prevíti na síti – průvodce světem online podvodů“ a představí v něm nejznámější a nejrozšířenější typy podvodů, se kterými se na síti můžeme setkat. Více než polovinu kybernetické kriminality totiž tvoří nejrůznější formy podvodného jednání. Každý díl má zhruba 30 – 40 minut.

    První díl poodkrývá téma phishingu, krádeže osobních údajů na síti. Jak funguje phishing? Co je spear-phishing, whaling nebo třeba vishing? Na co se soustředit při rozpoznávání phishingu?

    Všechny díly videoseriálu najdete zde.

    O projektu E-Bezpečí

    Projekt E-Bezpečí je celorepublikový certifikovaný projekt zaměřený na prevenci, vzdělávání, výzkum, intervenci a osvětu spojenou rizikovým chováním na internetu a souvisejícími fenomény. V posledních letech se projekt také věnuje pozitivnímu využívání IT ve vzdělávání a běžném životě. Projekt E-Bezpečí je realizován Centrem prevence rizikové virtuální komunikace Pedagogické fakulty Univerzity Palackého ve spolupráci s dalšími organizacemi.

    Projekt E-Bezpečí se specializuje zejména na:

    a) kyberšikanu a sexting (různé formy vydírání, vyhrožování, poškozování obětí s pomocí informačních a komunikačních technologií),

    b) kybergrooming (komunikace s neznámými uživateli internetu vedoucí k osobní schůzce),

    c) kyberstalking a stalking (nebezpečné pronásledování s použitím ICT),

    d) rizika sociálních sítí (zejména sítě Facebook),

    e) hoax, spam a fake news,

    f) online závislosti (netolismus, nomofobie),

    g) fenomén youtubering,

    f) zneužití osobních údajů v prostředí elektronických médií.

    Základním východiskem činnosti projektu je terénní práce s nejrůznějšími cílovými skupinami, přednášková činnost, preventivní vzdělávací akce apod.

    Zdroj: e-bezpeci.cz; JM

  • Hackeři napadli systém FBI, falešné e-maily rozeslali tisícům lidí

    Hackeři napadli systém FBI, falešné e-maily rozeslali tisícům lidí

    Neznámé skupině hackerů se v sobotu 13. listopadu podařilo prolomit přístup do systému elektronické pošty Federálního úřadu pro vyšetřování (FBI). Útokem bylo zasaženo přes 100 000 e-mailových schránek. Podle organizace Spamhaus Project se jedná o důmyslný řetězec útoků. FBI útok potvrdila, ale neuvedla kvůli vyšetřování žádné další informace.

    Neznámá skupina hackerů se v sobotu dostala do systému FBI a rozeslala desítky tisíc e-mailů pod jménem této instituce. Ty pravděpodobně neobsahují škodlivý software, proto mají nejspíš za cíl poškození pověsti, případně přehlcení systému, informovala evropská nezisková organizace Spamhaus Project, která se specializuje na kybernetické útoky.

    Organizace Spamhaus Project označila počin hackerů za sofistikovaný řetězový útok a počet dotčených e-mailových schránek odhadla až na 100 000. E-maily měly vypadat, jako by pocházely přímo od FBI a Ministerstva vnitřní bezpečnosti Spojených států amerických (Department of Homeland Security, zkráceně DHS).

    E-maily přicházely z adresy eims@ic.fbi.gov a byly označeny zprávou „zůstaňte v bezpečí“.

    FBI a CISA si jsou vědomy incidentu, který se týká falešných e-mailů. Jedná se o probíhající situaci a v tuto chvíli nemůžeme poskytnout žádné další informace. Dotčený hardware byl po zjištění problému rychle odpojen. Nadále vyzýváme veřejnost, aby byla obezřetná vůči neznámým odesílatelům,“ uvedla FBI v prohlášení.

    Více informací najdete zde.

    Zdroj: foxnews.com, Spamhaus Project; JM

  • V českém prostředí vzniká nový projekt, který se zabývá kybernetickou a fyzickou bezpečností novinářů

    V českém prostředí vzniká nový projekt, který se zabývá kybernetickou a fyzickou bezpečností novinářů

    Na české scéně vzniká nový projekt s názvem Securight, který upozorňuje na důležité téma kybernetické a fyzické bezpečnosti novinářů. V roce 2020 se 66 z nich stalo obětí zločinu po celém světě.

    Nový projekt Securight si klade za úkol lépe zabezpečit média a jejich pracovníky, informoval o tom český portál MediaGuru.cz. Kybernetická a fyzická bezpečnost novinářů se stává podle tvůrců projektu čím dál důležitějším tématem, a proto přicházejí s možností, jak lépe zabezpečit pracovníky z prostředí médií.

    Jde nám primárně o uvedení programu do života. Systém Securight má ambici vytvořit nový standard bezpečnosti médií uplatnitelný globálně bez ohledu na to, zda cesta k cíli povede přes komerční službu nebo neziskovou organizaci,“ řekl k projektu pro MediaGuru.cz Martin Leskovjan, iniciátor vzniku projektu a metodiky Securight.

    Redakce/mediální domy by měly poskytnout záštitu a transparentní mechanismy ochrany inspirované strategiemi ochrany ohrožených osob. Potřebné technologie i postupy jsou na dosah, je však potřeba je uchopit a implementovat s ohledem na specifika práce médií,“ doplňuje.

    V roce 2020 bylo zabito 66 novinářů po celém světě. Pachateli jsou organizované zločinecké kartely, extrémistická hnutí a sekty.

    Rok 2020 se zapíše do dějin nejen jako rok globální pandemické krize, ale také jako rok vzestupu vražd novinářů a pracovníků médií po celém světě. Statistiky ukazují, že v roce 2020 bylo zavražděno 66 novinářů a pracovníků v oblasti médií, zatímco v roce 2019 byl počet obětí 49.

    Záznamy IFJ (International Federation of Journalists, Mezinárodní federace novinářů) ukazují, že současný počet zabití mediálních profesionálů usilujících o nezávislé zpravodajství je na stejné úrovni jako v roce 1990, kdy IFJ začala zveřejňovat výroční zprávy. Pachateli jsou zpravidla organizované zločinecké kartely, extrémistická hnutí a sekty.

    K 31. prosinci 2020 uvádí IFJ jako nejnebezpečnější oblast Asii a Tichomoří s 32 zabitími, následuje Latinská Amerika se 17 vraždami. Blízký východ a arabské země zaznamenaly 8 zabití, Afrika šest a Evropa dvě.

    V žebříčku za rok 2020 je Mexiko se 14 zabitými počtvrté za posledních pět let na prvním místě seznamu, následuje Afghánistán (10), Pákistán (9), Indie (8), Filipíny (4), Sýrie (4) a Irák a Nigérie (3). V Somálsku došlo ke dvěma vraždám. Jeden novinář byl zabit v Bangladéši, Kamerunu, Kolumbii, Hondurasu, Paraguayi, Rusku, Švédsku a Jemenu.

    Zdroj: mediaguru.cz, ifj.org; JM

  • Říjen přinesl druhý největší počet kybernetických útoků tohoto roku, analyzuje NÚKIB

    Říjen přinesl druhý největší počet kybernetických útoků tohoto roku, analyzuje NÚKIB

    Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) ve svých pravidelných analýzách odhaluje situaci týkající se počtu a povahy kybernetických útoků za daný měsíc. Tzv. Kybernetické incidenty pohledem NÚKIB označily říjen za období, které poznamenal druhý největší počet útoků za tento rok. Objevovaly se DDoS útoky, phishingové kampaně nebo škodlivé kódy v sítích českých organizací i jeden ransomware. Tři z těchto útoků mířily na sektor zdravotnictví. Většina z nich však neměla vážné následky.

    Říjen v tomto roce, co se týče počtu kybernetických útoků, předčil pouze březen se 30 incidenty, z nichž většinu zapříčinily zranitelnosti MS Exchange Server. Žádný říjnový incident neměl natolik vážné dopady, aby ho NÚKIB klasifikoval jako velmi významný, všechny vyústily zpravidla dočasnou nedostupností služeb. Ve více než dvou třetinách případů se jednalo o incident, který se podařilo rychle vyřešit.

    Vedle narušení dostupnosti NÚKIB dále řešil škodlivé kódy, které organizace objevily ve svých sítích, phishingové kampaně, při kterých došlo ke kompromitaci uživatelských účtů, a dva případy průniků, kdy podezřelé chování napadených systémů ukázalo na jejich kompromitaci. Jeden z incidentů pak NÚKIB eviduje jako narušení informační bezpečnosti. Jednalo se o ransomwarový útok na českou společnost. Útočníkům se pravděpodobně podařilo exfiltrovat data společnosti, jelikož vyhrožovali jejich zveřejněním.

    Útoky na zdravotnický sektor přibývají, zvyšuje se také jejich sofistikovanost

    Tři z říjnových incidentů se týkaly zdravotnického sektoru. Pohled na statistiky ukazuje, že české zdravotnictví čelí i rok a půl po vypuknutí pandemie COVID-19 zvýšenému tlaku hackerů. Počet incidentů neustále narůstá a zároveň se zvyšuje i jejich sofistikovanost.

    V roce 2020 narostl oproti roku 2019 počet incidentů, které nahlásily zdravotnické organizace, o 167 %. Letos trend pokračuje, jelikož NÚKIB už ke konci října eviduje 24 takových incidentů, což je o 8 více než za celý minulý rok.

    Do nárůstu hlášení se promítá i fakt, že s novelou vyhlášky č. 437/2017 Sb., o kritériích pro určení provozovatele základní služby se změnila určující kritéria ve zdravotnictví, a tak došlo k rozšíření počtu nemocnic, které jsou určeny jako provozovatelé základních služeb a jsou tak mimo jiné povinny tyto incidenty hlásit.

    Nejpoužívanější technika měsíce: Endpoint Denial of Service: Application or Systém Exploitation

    NÚKIB kybernetické incidenty vyhodnocuje také na základě matice MITRE ATT&CK, která slouží jako přehled známých technik a taktik používaných při kybernetických útocích. NÚKIB na jejím základě mimo jiné určuje četnost využívání technik/taktik. V říjnových incidentech se nejčastěji objevoval Endpoint Denial of Service: Application or Systém Exploitation.

    Endpoint Denial of Service: Application or System Exploitation je technika, při které útočníci zneužívají softwarových zranitelností k tomu, aby způsobili výpadek systému nebo aplikací a tím narušili jejich dostupnost. Některé systémy se sice po výpadku mohou samy restartovat, útočníci ale dokáží zranitelnost zneužívat stále dokola a tím způsobit dlouhotrvající nedostupnost. Mezi služby, na které útočníci takto často cílí, patří webové stránky, DNS, e-mailové služby nebo webové aplikace.

    Zdroj: nukib.cz; JM

  • Národní úřad pro kybernetickou a informační bezpečnost začal spolupracovat na mezinárodním projektu na ochranu zdravotních zařízení před kybernetickými hrozbami

    Národní úřad pro kybernetickou a informační bezpečnost začal spolupracovat na mezinárodním projektu na ochranu zdravotních zařízení před kybernetickými hrozbami

    Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) ve spolupráci s Ministerstvem zahraničních věcí, společností Microsoft a nevládní organizací CyberPeace Institute začal spolupracovat na mezinárodním projektu Protecting the Healthcare Sector from Cyber Harm. Ten si za cíl vytyčil ochranu zdravotních zařízení před kybernetickými hrozbami a incidenty.

    Projekt Protecting the Healthcare Sector from Cyber Harm byl zahájen 22. září v rámci konference o kybernetické bezpečnosti CyberCon v Brně. První workshop s názvem Practioners‘ Perspectives, který se týkal možností zabezpečení nemocnic z hlediska IT, se uskutečnil ve středu 27. října. Kromě technických opatření byla jedním z velkých témat prioritizace kybernetické bezpečnosti ve zdravotním sektoru a potřeba spolupráce mezi IT a zdravotními experty.

    Během tematických workshopů se postupně scházejí experti z různých oblastí, kterých se kybernetické útoky na nemocnice týkají. Mezi nimi jsou například IT experti, mezinárodní právníci, diplomaté, zdravotníci v první linii apod. Závěry a doporučení, které těchto workshopů vzejdou, chtějí organizátoři v ucelené formě písemně shrnout ve formě tzv. Copmendia. To bude v polovině roku 2022 představeno veřejnosti.

    Záznam zahajovacího večera, při kterém byl projekt představen, najdete zde.

    Konference CyberCon

    Cílem konference CyberCon je:

    • Vytvořit a udržovat platformu pro propojení státního, akademického a soukromého sektoru v oblasti kybernetické bezpečnosti.
    • Zvyšování povědomí o činnosti NÚKIB i partnerských institucí státní správy působících v oblasti kybernetické bezpečnosti v České republice.
    • Vzdělávání zaměřené nejen na povinné osoby podle zákona o kybernetické bezpečnosti, ale i širokou veřejnost.
    • Networking plynoucí ze zajímavé debaty mezi řečníky a diváky během jejich prezentací i z neformální diskuse mezi účastníky konference.

    Zdroj: nukib.cz, cybercon.cz; JM