Rubrika: Kyberbezpečnost

  • Poslední ze tří cloudových vyhlášek vstoupila v účinnost

    Poslední ze tří cloudových vyhlášek vstoupila v účinnost

    K 1. červenci 2023 vstoupila v účinnost vyhláška č. 190/2023 Sb., o bezpečnostních pravidlech pro orgány veřejné moci využívající služby poskytovatelů cloud computingu (dále jen „vyhláška o bezpečnostních pravidlech“).

    Jedná se o poslední ze tří tzv. cloudových vyhlášek, které vydal Národní úřad pro kybernetickou a informační bezpečnost (dále jen „NÚKIB“). Doplní tak vyhlášky o bezpečnostních úrovních a o vstupních kritériích, které vstoupily v účinnost již 1. září 2021. Regulace využívání cloud computingu podle zákona o kybernetické bezpečnosti (dále jen „ZKB“) a podle zákona o informačních systémech veřejné správy (dále jen „ZoISVS“) je tímto okamžikem kompletní.

    Vyhláška o bezpečnostních pravidlech zavádí požadavky, jejichž plnění musí orgán veřejné moci, resp. orgán veřejné správy zajistit, jestliže chce k zajištění provozu svého informačního či komunikačního systému, resp. informačního systému veřejné správy využívat služeb cloud computingu.

    Současně NÚKIB vydává výkladový materiál k § 4 odst. 5 ZKB. S úmyslem sjednotit regulaci cloud computingu NÚKIB plánuje přenést část regulace cloudových služeb obsaženou v ZKB do ZoISVS. Využívání cloudových služeb tak bude v budoucnu regulováno jedním zákonem. S ohledem na tento krok se NÚKIB rozhodl vztahovat současný § 4 odst. 5 ZKB pouze na orgány veřejné správy a jejich informační systémy veřejné správy podle ZoISVS. To znamená, že NÚKIB bude vymáhat povinnosti obsažené v § 4 odst. 5 ZKB pouze u těch orgánů veřejné moci, které jsou zároveň orgány veřejné správy a spravují některý systém regulovaný ZoISVS.

    Více informací najdete zde.

    Zdroj: nukib.cz; JM

  • NÚKIB pořádá 9. ročník konference CyberCon

    NÚKIB pořádá 9. ročník konference CyberCon

    Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) pořádá již 9. ročník konference CyberCon.

    Akce, které se mezi řečníky i návštěvníky účastní zástupci státní, soukromé a akademické sféry, se uskuteční 12. až 14. září 2023 v Brně. I letos bude konference rozdělena na Den workshopů, Den určený pro povinné osoby a Policy den. Prodej vstupenek na konferenční dny byl zahájen 21. června 2023.

    Možnost registrace na workshopy pak bude spuštěna v letních měsících. Bližší informace naleznete na webových stránkách CyberConu.

    Po velmi pozitivních ohlasech z loňského roku bude první den konference, tedy úterý 12. září 2023, věnován i letos workshopům. Na Fakultě sociálních studií Masarykovy univerzity v Brně se mohou účastníci těšit na sérii různorodých workshopů nejen od expertů z NÚKIB. Na své si přijdou jak technicky zdatní odborníci, tak zájemci o strategická či další netechnicky zaměřená cvičení a témata. Jednotlivé workshopy budou průběžně představeny v následujících týdnech a měsících. Stejně jako loni platí, že bude potřeba se na ně dopředu zaregistrovat.

    Konferenční část CyberConu se také letos uskuteční v brněnském Univerzitním kině Scala. Během programu druhého dne akce, Dne určeného pro povinné osoby, který proběhne ve středu 13. září 2023, mohou návštěvníci očekávat nejaktuálnější novinky z oblasti regulace a odborné přednášky rozebírající problematiku kybernetické bezpečnosti z praktického hlediska. V rámci závěrečného Policy dne, ve čtvrtek 14. září 2023, návštěvníky čeká strategický pohled na různorodé výzvy v kybernetické bezpečnosti, a to ať už z právní oblasti, strategicko-bezpečnostní roviny či výzev technického rázu. Prodej vstupenek na tyto dny byl zahájen ve středu 21. června 2023 a probíhá přes prodejní systém kina Scala.

    Veškeré aktuality týkající se registrací, programu a dalších doprovodných aktivit můžete průběžně sledovat na webových stránkách CyberCon, nebo na profilu akce na sociální síti Facebook. Podstatné informace týkající se organizace akce pak budou zveřejněny také na webových stránkách NÚKIB a profilech Úřadu na sociálních sítích.

    Zdroj: nukib.cz; JM

  • Chytrá auta v ohrožení. Hackeři číhají všude

    Chytrá auta v ohrožení. Hackeři číhají všude

    Jen si to představte. Jedete po dálnici a z ničeho nic v autě klesne teplota. Z ventilátorů na vás naplno začne foukat studený vzduch a ve zmatku se přestanete naplno věnovat řízení.

    Pak se na čelním skle začnou hýbat stěrače tam a zpět, i když jste je sami nezapnuli. To nejhorší ale přijde záhy. Automatická převodovka se přeřadí na neutrál a váš vůz uprostřed provozu z původních 110 km/h začne rapidně ztrácet rychlost.

    Moderní auta jsou vlastně počítače na kolech. A otázka kyberbezpečnosti se jich týká taky, byť nás to možná předtím nenapadlo. Hackeři totiž už v minulosti dokázali, že nad autem umí získat v podstatě plnou kontrolu. Pojďte si přečíst, jak se jim to povedlo.

    Jak hacknout chytré auto?

    Debata o nutnosti zabezpečení moderních automobilů před kyberútoky se minimálně ve veřejném prostoru vede zhruba od roku 2015. Tehdy portál Wired zveřejnil reportáž, ve které hackeři ovládli vůz značky Jeep řízený redaktorem. Scénář byl samozřejmě domluvený, posloužil jako první veřejná ukázka, která otevřela diskuzi.

    Etičtí hackeři Charlie Miller a Chris Valasek přitom tehdy ukázali, že kybernetické hrozby jsou pro auta skutečně velké. Při demonstraci možností, které moderní auta hackerům nabízejí, začali zlehka. Nejprve zapnuli klimatizaci na nejvyšší úroveň, pak zastavili auto uprostřed dálnice, a pak…? Asi už teď tušíte, že příběh z úvodu článku nebyl ze sci-fi filmu, ale právě z této reportáže. V té pak následně ukázali i to, jak vám hacker pod určitou hranicí rychlosti může ovládat volant – a také zařídit, že vám přestanou reagovat brzdy.

    Tohle přitom nebyla ta úplně první ukázka, kterou Miller a Valasek přichystali. Už o dva roky dříve ukázali témuž redaktorovi magazínu Wired, jak dovedou ovládnout auto pomocí diagnostického konektoru na jeho palubě. Rozdíl byl tentokrát v tom, že hackeři nemuseli s redaktorem sedět v autě. Vše u Jeepu Cherokee, který se tak stal jakýmsi smutným hrdinou a milníkem na poli kyberbezpečnosti aut, ovládali na dálku. Ke všemu využili online připojení k ovládacímu infointment panelu vozu. Skrz něj se ovšem dostali i k zásadním funkcím auta, jako třeba převodovka.

    Hacknout jde i Teslu

    Jak se rychle ukázalo, hackeři mohou na dálku získat kontrolu nad téměř jakýmkoli online připojeným automobilem. S rostoucím tlakem na snižování emisí a bezpečnost posádky tudíž v posledních letech dramaticky narostlo i množství automobilových počítačových systémů. A aktuální posun mobility k samořiditelným autům jen závislost vozů na výpočetní technice prohlubuje. Totéž platí o elektromobilech, které online řeší i své nabíjení.

    Že není proti hackerům v zásadě imunní žádné auto, ukázali rovnou v roce 2015 i další bezpečnostní experti. Ti na konferenci DEF CON předvedli, že umí získat plnou kontrolu nad elektromobilem Tesla Model S. Tesla se přitom chlubí tím, že není tradiční automobilka a má v mnoha ohledech jiné postupy. Nicméně v oblasti kyberbezpečnosti mají její auta v podstatě stejné slabiny jako ti ostatní.

    Auto bez palubního systému? Pro hackera žádný problém

    Hackeři už také v minulosti několikrát ukázali, že vstupním bodem útoku nemusí být samotný palubní systém auta. Existují různá chytrá řešení, která udělají i ze staršího auta inteligentnější stroj nebo třeba umožňují funkce jako vzdálené sledování, odemykání či startování auta. Většinou tahle řešení zajišťují zařízení připojená do diagnostického konektoru se SIM kartou. I takové zařízení se může stát terčem hackerů. A jako vstupní bod poslouží například telefon uživatele a aplikace v něm.

    Jednu z prvních chyb tohoto systému objevili bezpečnostní experti v USA u aplikace OnStar RemoteLink koncernu General Motors. Útočníci se díky chybě v aplikaci mohli vydávat za oprávněného uživatele a auto na dálku odemknout a nastartovat.

    Objevují se ale i závažnější bezpečnostní rizika. Vedle schopnosti hackerů získat určitou kontrolu nad autem existuje i nebezpečí ransomwaru. Hackeři jednoduše mohou za odblokování auta požadovat výkupné. Nicméně ve většině případů je pořád u aut mnohem obvyklejší, že útočníci ke krádeži využijí některou ze starších metod. Třeba zachycení a zneužití signálu z dálkového klíčku vozidla.

    Jak se dá proti útokům na chytrá auta bránit?

    Neexistuje zatím antivirový sofrware, který by se do auta dal nainstalovat. Pokud máte smartphone spárovaný s vozem, základem je dostatečně silné heslo. Slabá místa, která by hackeři mohli prolomit, musí ohlídat a zazáplatovat samotné automobilky pomocí aktualizovaného softwaru. V dnešní době už proto běžně na vývoji nových aut spolupracují i odborníci na kyberbezpečnost. Ti se podílejí už na samotném návrhu auta.

    Hackerských útoků na auta sice zatím není tolik, a alespoň navenek se zdá, že jde o marginální riziko. To ale není tak úplně pravda. Hackování chytrých aut může být potenciálně velmi nebezpečné, ale zároveň je to i příležitost pro výrobce automobilů, aby svá vozila ještě více zabezpečili a vylepšili. Díky neustálému vývoji technologií a výzkumu bezpečnosti je pravděpodobné, že se situace v budoucnu zlepší a hackeři budou mít méně prostoru pro útoky. Výraznou práci v tomto ohledu zatím odvádějí etičtí hackeři, kteří s automobilkami a celým odvětvím spolupracují na zabezpečení aut.

    Zdroj: O2, AN

     

  • Počet květnových incidentů se pohyboval vysoko nad průměrem

    Počet květnových incidentů se pohyboval vysoko nad průměrem

    Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) informoval o tom, že počet květnových incidentů se pohyboval vysoko nad průměrem posledních 12 měsíců.

    Dominovaly případy, ve kterých došlo k narušení dostupnosti služeb, včetně DDoS útoků.

    NÚKIB také monitoruje další phishingové kampaně proti českým strategickým cílům. Při jednom z květnových incidentů NÚKIB zaznamenal relativně nový trend v chování ransomwarových útočníků. Útočníci data své oběti nezašifrovali, pouze je exfiltrovali a vyhrožovali jejich zveřejněním. Jedná se o tzv. „extortion-only“ přístup.

    Tyto nové trendy v chování ransomwarových operátorů mění i způsob, jakým by se organizace na ransomware měly připravit. Vzhledem k dynamičnosti ransomwarového prostředí se NÚKIB rozhodl aktualizovat veřejný dokument Ransomware: Doporučení pro mitigaci, prevenci a reakci. Chování ransomwarových operátorů se mění a posouvá se i přístup obránců. Nová verze dokumentu proto bude brát v potaz nově používané techniky útočníků, nejnovější doporučení partnerů nebo nejčastější otázky, které organizace ve vztahu k ransomwaru řeší.

    Trendy v kybernetické bezpečnosti za květen pohledem NÚKIB

    Phishing, spear-phishing a sociální inženýrství: NÚKIB stále eviduje probíhající phishingové kampaně proti českým strategickým vládním cílům. V zachycených květnových kampaních útočníci zneužívali evropské tématiky a rozesílali phishingové e-maily pod zdánlivou hlavičkou Evropské služby pro vnější činnost (EEAS). Kompromitaci dotčené organizace nezaznamenaly, ale vzhledem k dlouhotrvající a vysoké intenzitě podobných kampaní je pravděpodobné, že útočníci v krátkodobém horizontu uspějí, uživatele obelstí a některý ze svých cílů kompromitují. Úspěšnost jejich aktivit pak bude záviset na rychlosti odhalení ze strany napadených organizací.

    Ransomware: V květnu se opět zvýšil počet hacktivistických DDoS útoků proti českým cílům. DDoS útoky tvořily téměř polovinu všech květnových incidentů a útočníci mířili především na instituce státní správy. Vedle skupiny NoName057(16), která na české cíle útočí už čtyři měsíce v kuse, se v incidentech objevila také skupina Anonymous Russia DDoS Attacks, jejíž aktivitu NÚKIB naposledy řešil v říjnu loňského roku.

    Více se dozvíte v oficiálním dokumentu NÚKIB zde.

    Zdroj: nukib.cz; JM

  • PRŮZKUM: Vlastní zaměstnanci jako významné kyberbezpečnostní riziko

    PRŮZKUM: Vlastní zaměstnanci jako významné kyberbezpečnostní riziko

    Mnoho malých a středních firem si myslí, že se obejdou bez řešení kybernetické bezpečnosti, jelikož věří, že pro kyberzločince nepředstavují dostatečně zajímavý cíl.

    Nedávná studie však uvádí, že na takové firmy míří téměř 46 % všech kybernetických útoků. Podle údajů Světového ekonomického fóra je přitom 95 % případů narušení kybernetické bezpečnosti připisováno lidské chybě.

    Tyto údaje ukazují, že firmy si možná ani neuvědomují, že jejich zaměstnanci mohou neúmyslně, či dokonce úmyslně, narušit prosperitu svého zaměstnavatele. Některé nevhodné chování může vést k finančním ztrátám, poškození pověsti nebo snížení produktivity celé firmy.

    Jak mohou zaměstnanci a jejich nedbalost či pomstychtivost ovlivnit kybernetickou bezpečnost nebo fungování malé a střední firmy?

    Malá neopatrnost může způsobit velké škody

    Podle průzkumu společnosti Kaspersky 2022 IT Security Economics, který zahrnoval rozhovory s více než 3 000 manažery IT bezpečnosti ve 26 zemích, bylo přibližně 22 % úniků dat v sektoru malých a středních firem zaviněno zaměstnanci, přičemž téměř stejný podíl byl způsoben kybernetickými útoky. V nadsázce lze říci, že zaměstnanci mohou být téměř stejně nebezpeční jako hackeři, i když ve většině případů k tomu samozřejmě dochází kvůli jejich nedbalosti nebo nedostatečné informovanosti.

    Existují různé způsoby, jak může jednání zaměstnanců nechtěně vést k závažnému narušení a poškození kybernetické bezpečnosti malých a středních firem. Mezi ty hlavní patří:

    1. Slabá hesla

    Zaměstnanci mohou používat jednoduchá nebo snadno uhodnutelná hesla, která mohou kyberzločinci lehce odhalit, což v konečném důsledku vede k neoprávněnému přístupu k citlivým údajům. Existuje dokonce seznam nejčastěji prolomených hesel – zkontrolujte, zda mezi nimi není i to vaše.

    1. Phishingové podvody

    Zaměstnanci mohou nevědomky nebo omylem kliknout na phishingové odkazy v e-mailech, což může vést k infekci malwarem a neoprávněnému přístupu do firemní sítě. Většina podvodníků dokáže napodobit e-mailovou adresu legitimní organizace a z odeslaného e-mailu s přiloženým dokumentem nebo archivem se může vyklubat malware. Nedávným příkladem je útok Agent Tesla, který postihl uživatele po celém světě.

    1. Používání soukromých zařízení zaměstnanců (BYOD)

    Praktiky BYOD získaly na významu v důsledku řady lockdownů v době vrcholící pandemie COVID-19. V této době byli zaměstnanci, jejichž přítomnost na pracovišti nebyla nezbytná, nuceni pracovat z domova a v myslích manažerů firem byla na prvním místě kontinuita provozu, nikoli bezpečnost.

    Zaměstnanci používají pro připojení k firemním sítím často vlastní zařízení, což může představovat vážnou bezpečnostní hrozbu, pokud tato zařízení nemají odpovídající ochranu proti kybernetickým útokům. Vzhledem k tomu, že se každý den objeví více než 400.000 nových škodlivých programů a počet cílených útoků na firmy roste, ocitají se firmy ve velmi nebezpečné situaci. Zároveň většina firem neplánuje (nebo považuje za nemožné) zcela zablokovat přístup osobních zařízení k firemním datům.

    Nezabezpečená firemní data uložená v osobním notebooku, který se ztratí na letišti nebo je zapomenut v taxíku, jsou typickou noční můrou nepřipraveného IT oddělení. Řada firem to řeší tak, že zaměstnancům povolí pracovat pouze v kanceláři na schválených počítačích s velmi omezenými možnostmi odesílání dat a zákazem používání USB flash disků. Tento přístup však nelze použít ve firmě, která kvůli větší flexibilitě spoléhá na vlastní zařízení zaměstnanců – to by však nemělo znamenat rezignaci na bezpečnost. Ideálním řešením problému ztráty zařízení je úplné nebo částečné šifrování firemních dat, které je vynucováno firemními předpisy. Tak by ani v případě odcizení notebooku nebo USB disku nebyla data na něm přístupná bez znalosti hesla.

    1. Nedostatečné záplatování

    Pokud zaměstnanci používají vlastní zařízení, pracovníci IT oddělení nemusí být schopni sledovat jejich zabezpečení nebo řešit případné bezpečnostní problémy. Zaměstnanci mohou navíc zanedbávat pravidelné instalace záplat nebo aktualizace svých systémů a softwaru, což může vést ke zranitelnostem, které mohou zneužít kyberzločinci.

    1. Ransomware

    Pro případ útoku ransomwaru je důležité zálohovat data tak, abyste je měli k dispozici i v případě, že se kyberzločincům podařilo ovládnout systém organizace a zašifrovat důležité informace.

    1. Sociální inženýrství

    Zaměstnanci mohou v reakci na taktiku sociálního inženýrství nebo phishingové podvody neúmyslně poskytnout citlivé informace, jako jsou přihlašovací údaje, hesla nebo jiné důvěrné údaje. Snadněji se nechají oklamat noví zaměstnanci, kteří ještě nevědí, „jak to ve firmě chodí“. Podvodník se například může před nováčkem vydávat za „šéfa“ a pak se pokusit ukrást některé důležité interní informace nebo vylákat peníze.

    Jedním z příkladů, jak podvodníci pracují, je zaslání e-mailu, v němž se vydávají za šéfa nebo nějakého nadřízeného (s použitím neoficiální adresy) a žádají zaměstnance, aby „neodkladně“ splnil nějaký úkol. Nováček mu rád vyhoví. Úkolem může být například převod finančních prostředků dodavateli nebo nákup dárkových certifikátů v určité hodnotě. A ve zprávě je uvedeno, že to má být “ASAP” a “peníze dostanete zpět do konce dne”. Podvodníci zdůrazňují právě naléhavost úkolu, aby zaměstnanec neměl čas si to promyslet nebo ověřil u někoho jiného.

    Jsou to chyby, kterých se zaměstnanci mohou dopustit z neznalosti nebo nedbalosti. Co se však může stát, když se zaměstnanec snaží úmyslně narušit bezpečnost organizace v době, kdy je zaměstnán, nebo těsně po odchodu z firmy? Pak mohou nastat další potíže.

    Touha po pomstě

    Ačkoli za většinou úniků stojí nevinné chyby nebo ignorování zásad kybernetické bezpečnosti, bezpečnostní manažeři uvedli, že zhruba třetina úniků způsobených zaměstnanci byla úmyslnými akty sabotáže nebo průmyslové špionáže.

    Společnost Kaspersky informovala o několika problémech souvisejících s úmyslnou sabotáží. Jeden z příkladů nastal, když bývalý pracovník dodavatele zdravotnických prostředků sabotoval dodávky zákazníkům – poté, co byl propuštěn, použil vlastní „tajný účet“, aby zdržel proces dodávek. Jelikož zdravotnická organizace nebyla schopna dodávat zboží včas, byla nucena dočasně pozastavit všechny obchodní operace a přerušení přetrvávalo i o několik měsíců později. Nakonec byla firma nucena obrátit se na orgány činné v trestním řízení.

    Dalším takovým případem bylo, když zaměstnanec IT oddělení podal na organizaci stížnost kvůli rasové diskriminaci. Když mu byl nabídnut příspěvek na změnu pracoviště, odmítl a trval na práci z domu. Byl proto propuštěn a rozhodl se svému bývalému zaměstnavateli pomstít. Změnil heslo k firemnímu účtu na Googlu, čímž znemožnil dřívějším kolegům přístup k e-mailu a zablokoval více než 2 000 studentů přístup ke studijním materiálům.

    Tyto příklady ukazují, jak mohou propuštění zaměstnanci v touze po pomstě způsobit svému někdejšímu zaměstnavateli opravdu velkou škodu.

    Co by měly malé a střední firmy udělat?

    Velký počet kybernetických incidentů, které jsou důsledkem jednání zaměstnanců, ukazuje, že všechny organizace potřebují důkladné školení o kybernetické bezpečnosti, aby se zaměstnanci naučili, jak se vyhnout běžným bezpečnostním chybám.

    Firmy by měly používat ochranu koncových bodů s funkcemi detekce hrozeb a reakce na ně, aby snížily riziko útoků a narušení dat. S vyšetřováním útoků a profesionální reakcí mohou organizacím pomoci také spravované služby ochrany. Pro snížení možnosti incidentů způsobených zaměstnanci jsou také nezbytná výše zmíněná školení.

    Abyste si mohli být opravdu jistí, že je s kybernetickou bezpečností vaší firmy vše v pořádku, následujte seznam doporučení:

    • Používejte řešení ochrany koncových bodů a e-mailových serverů s antiphishingovými funkcemi, abyste snížili pravděpodobnost nákazy prostřednictvím phishingového e-mailu.
    • Zaveďte nezbytná opatření na ochranu dat. Vždy zabezpečte firemní data a zařízení, včetně zapnutí ochrany heslem, šifrování na pracovních zařízeních a zajištění zálohování dat.
    • Dbejte na fyzickou bezpečnost pracovních zařízení – nenechávejte je bez dozoru na veřejnosti, vždy je zamykejte a používejte silná hesla a šifrovací software.
    • I malé firmy by se měly chránit před kybernetickými hrozbami bez ohledu na to, zda zaměstnanci pracují na firemních nebo soukromých zařízeních.
    • Najděte si vhodné specializované řešení pro malé a střední firmy s jednoduchou správou a osvědčenými ochrannými funkcemi.

    Zdroj: protext.cz; JM

  • Neoficiální streamy Ligy mistrů jsou ideální příležitostí pro napadení vašeho zařízení

    Neoficiální streamy Ligy mistrů jsou ideální příležitostí pro napadení vašeho zařízení

    Počet zablokovaných webových stránek s nebezpečným obsahem se v Česku během letošní fotbalové sezony zvýšil o 39 %.

    Prudký nárůst je patrný zejména v době začátku utkání, kdy diváci vyhledávají bezplatné streamovací platformy.

    Fanoušci, kteří se chystají 10. června sledovat finále Ligy mistrů UEFA, by si měli dobře rozmyslet, kde a jak si přenos zápasu pustí. Podle údajů oddělení Avast Threat Labs ve společnosti Gen™ (NASDAQ: GEN) se fotbaloví fanoušci v celé Evropě stávají ve dnech zápasů opakovaným terčem útoků, a to zejména v době kolem začátků utkání, jak ukazuje drastický nárůst blokovaných kyberútoků. V Česku vzrostl počet zablokovaných webových stránek s nebezpečným obsahem během fotbalové sezony o 39 %, celosvětově dokonce o 45 %.

    Jak víme, kyberzločinci rádi zneužívají lidské emoce – a touha fanoušků sledovat zápas svého týmu v Lize mistrů je silnou emocí,” říká vedoucí analýzy malwaru ve společnosti Gen David Jursa. „Zločinci často fanoušky lákají na bezplatný přenos utkání, do kterého přidávají vyskakovací reklamy, phishingové stránky, malvertising a další podvody, aby získali přístup k jejich osobním údajům a zařízením.“

    Streamování nikdy není zadarmo

    Fanoušci jsou kvůli zápasům svých týmů v elitní evropské soutěži často ochotni sáhnout až do samotných hlubin internetu, jen aby si utkání mohli pustit zadarmo. Tohle počínání si ale bohužel vybírá svoji daň. Každý, kdo se pokoušel vyhledávat hesla jako „Stream Inter Milán vs. Manchester City zdarma“, ví, jakými překážkami je třeba projít, aby se k takovým zápasům člověk dostal – odkazy na bezplatné streamování se totiž obvykle nezobrazují mezi prvními hledanými výsledky, ale až daleko ve frontě vyhledávání.

    Ve většině případů takové odkazy vedou pouze na malware bez bezplatného videostreamu. Webové stránky pro spuštění streamu vyzývají uživatele ke stažení požadovaného videosoftwaru, ve skutečnosti jde však o balíček malwaru a po jeho instalaci k žádnému streamu nedojde. Pro zahájení přehrávání může také stránka požadovat osobní údaje uživatelů, jako je e-mail, telefonní číslo nebo adresa. Poskytnutí těchto informací však vede ke stejnému závěru. I když fanoušci nakonec bezplatný stream najdou, videopřehrávač obvykle překrývá několik vyskakovacích oken, která lze zavřít pouze kliknutím. Tato vyskakovací okna obsahují lákavé nabídky a reklamy, které jsou často phishingovými podvody a malvertisingem. Kliknutí na tyto odkazy může vést k infikování zařízení a krádeži citlivých dat, nebo v horším případě peněz či identity.

    Nejvíce útoků je na začátku utkání

    Výzkumníci hlásí během zápasů Ligy mistrů UEFA 2022/2023 výrazný celosvětový nárůst blokovaných URL útoků. Blokované URL adresy zkoumali nejprve v globálním měřítku a poté i v jednotlivých zemích, kde je Liga mistrů mezi diváky populární, tedy v Česku, Německu, Itálii, ve Španělsku, Francii a Velké Británii.

    Oproti dnům, kdy se žádné významné fotbalové utkání nekonalo, ve dnech zápasů ve všech zemích výrazně vzrostl počet blokovaných URL útoků. Nárůst lze navíc pozorovat téměř přesně v době začátku utkání. Celosvětově zaznamenali výzkumníci během zápasů Ligy mistrů o 45 % více útoků, v jednotlivých zemích byl nárůst následovný:

    • Německo: 35 %
    • Česká republika: 39 %
    • Velká Británie: 39 %
    • Itálie: 67 %
    • Francie: 93 %
    • Španělsko: 154 %

    Jak sledovat Ligu mistrů bezpečně?

    Zvolte si prověřenou platformu. Za tuto variantu budete často muset zaplatit. Je to však jediný způsob, jak zajistit bezpečný obsah. Pokud za přenos z nějakého důvodu platit nechcete nebo nemůžete, některé restaurace a sportbary zápasy často vysílají živě.

    Než na něco kliknete, zamyslete se. Je sice snadné rychle klikat různě po internetu, zároveň je to ale také jeden z nejrychlejších způsobů, jak se dostat do problémů. Pokud se vám začne v prohlížeči objevovat podezřelý obsah a vyskakovací okna, zpomalte a neklikejte na žádné odkazy.

    Zdroj: TZ; JM

  • Praha vybírá odborníky, kteří zajistí zvýšení kybernetické bezpečnosti

    Praha vybírá odborníky, kteří zajistí zvýšení kybernetické bezpečnosti

    Pražští radní schválili vyhlášení veřejné zakázky nazvané Zajištění analytických a konzultačních služeb pro oblast kybernetické bezpečnosti a zároveň rozhodli o samotném zahájení zadávacího řízení k veřejné zakázce.

    Cílem tohoto kroku je zvýšení odolnosti Magistrátu hl. m. Prahy vůči kybernetickým hrozbám a zároveň naplnění požadavků daných zákonem o kybernetické bezpečnosti.

    Problém kyberbezpečnosti považujeme za mimořádně důležitý a schválená částka je důkazem, že to nebereme na lehkou váhu. Ostatně nedávné hackerské útoky na magistrátní sítě byly dostatečným varováním,” uvádí primátor hl. m. Prahy Bohuslav Svoboda.

    Zajištění bezpečnosti systémů města před všemi možnými druhy kyberútoků je jednou z našich priorit pro bezpečnost práce nejen magistrátních zaměstnanců, ale i zaměstnanců přidružených organizací. Toto úsilí jde ruku v ruce se zajištěním kvalitní ICT infrastruktury – od síťových prvků přes datová centra až po koncová zařízení – a také pravidelného vzdělávání zaměstnanců v kybernetické bezpečnosti,“ dodává Daniel Mazur, radní pro oblast vědy a výzkumu, ICT a inovací.

    Předmětem plánované veřejné zakázky je zajištění analytických a konzultačních služeb pro oblast kybernetické bezpečnosti. Jedná se o služby související s bezpečnostními technologiemi, které hlavní město využívá pro zajištění kybernetické bezpečnosti Magistrátu hl. m. Prahy. Veřejná zakázka bude zadána v rámci otevřeného řízení v předpokládané hodnotě 12 478 125 Kč s tím, že bude průběžně čerpána v období let 2023 až 2027.

    Vstupem pro analýzu budou tzv. logy, popřípadě podobné vstupy z technologií, které budou v rámci analytických prací vyhodnocovány v širším kontextu s dalšími vstupy. Výstupem služby pak bude tvorba doporučení, stanovisek a analýz nebo také poskytnutí odborného poradenství a konzultační činnosti, které povedou k zajištění náležité úrovně kybernetické bezpečnosti a zvýšení odolnosti Magistrátu hl. m. Prahy vůči kybernetickým hrozbám.

    Dalšími poptávanými službami jsou konzultační a poradenské služby při pravidelné aktualizaci bezpečnostní dokumentace v návaznosti na aktualizaci kybernetických hrozeb a s tím vznikajících rizik, tak aby tato rizika byla pojmenována a byl stanoven postup pro jejich eliminaci. Součást plnění bude také zajištění výkonu role architekta kybernetické bezpečnosti v souladu s požadavky vyhlášky o kybernetické bezpečnosti.

    Uskutečnění veřejné zakázky je nezbytné z důvodu potřeby zajištění analytických a konzultačních služeb v oblasti kybernetické bezpečnosti pro zvýšení odolnosti Magistrátu hl. m. Prahy vůči kybernetickým hrozbám a naplnění požadavků daných zákonem o kybernetické bezpečnosti. Díky realizaci zakázky bude možné zmapovat a řídit rizika kritické informační infrastruktury a významných informačních systémů, jichž je Magistrát hl. m. Prahy správcem, a na zjištěná rizika odpovídajícím způsobem reagovat.

    Zdroj: TZ; JM

  • Aktuální hrozba pro Android: Falešná verze aplikace napodobující Minecraft

    Aktuální hrozba pro Android: Falešná verze aplikace napodobující Minecraft

    Falešné verze her a aplikací zůstávají hlavním rizikem pro uživatele platformy Android v Česku.

    V dubnu se do čela pravidelné statistiky kybernetických hrozeb od společnosti ESET vyšplhal adware Hiddad, a to ve více než pětině všech detekovaných případů. Nadále se šíří hlavně prostřednictvím aplikací napodobujících velmi populární hru Minecraft.

    Varování před falešnými verzemi her zůstává také v případě adwaru Andreed, a to i přes první výraznější pokles v počtu jeho detekcí. V dubnu se poprvé v letošním roce objevil také škodlivý kód GriftHorse, který dokáže uživatele bez jeho vědomí přihlásit k placeným SMS službám.

    Na přední místa pravidelné statistiky se v dubnu s více než pětinou všech zachycených případů vyšplhal adware Hiddad. Útočníci již několikátý měsíc po sobě sází na úspěch hry Minecraft a škodlivý kód Hiddad šíří prostřednictvím aplikací, které tuto velmi populární hru napodobují.

    Adware Hiddad detekujeme na předních místech pravidelné statistiky již několikátý měsíc po sobě, v dubnu nás ale překvapil svou zvýšenou aktivitou, především ke konci měsíce,“ vysvětluje Martin Jirkal, vedoucí analytického týmu společnosti ESET. „Strategie šíření adwaru Hiddad se zatím nemění, pravděpodobně proto, že je v Česku zkrátka úspěšná – Hiddad se v dubnu nejčastěji skrýval ve hrách Block Crazy Robo World a Block Sun Earth, ve kterých mají hráči za úkol vytvářet svět z kostek tak, jak to známe právě z velmi populární hry Minecraft.“

    Bezpečnostní specialisté varují také před falešnou hrou Scrap Metal Factory a modifikací pro hry Back Wars, jejichž prostřednictvím se pak v dubnu šířil adware Andreed. Ten je hlavním rizikem pro české uživatele zhruba od loňského jara. V letošním dubnu počet jeho detekcí poprvé výrazněji klesl. Bezpečnostní experti nicméně neočekávají, že by z českého prostředí úplně vymizel.

    Uživatelé mohou platit za služby, o kterých ani neví

    Novým typem škodlivého kódu byl pak v dubnu trojský kůň GriftHorse. V Česku se sice neobjevil poprvé, nepatří ale ani mezi pravidelné hrozby na platformě Android. Nejsilnější útočná kampaň proběhla 19. dubna.

    Trojský kůň GriftHorse se podobně jako ostatní škodlivé kódy na platformě Android šíří prostřednictvím upravených aplikací. V dubnu jsme ho například detekovali v aplikaci přehrávající různé zvuky nebo v hráčské aplikaci využívající kryptoměny,“ říká Jirkal. „Trojský kůň GriftHorse dokáže uživatele bez jejich vědomí přihlásit k placeným službám. Po tom, co infikuje zařízení, zobrazuje různá oznámení s domnělými výhrami, dokud na nějakou z nich uživatel neklikne. Vzápětí je uživatel přesměrován na webovou stránku, kde má zadat k ověření své telefonní číslo, ve skutečnosti ho ale poskytuje prémiové SMS službě. Uživatelé si přitom nemusí plateb hned všimnout a peníze se jim tak mohou strhávat i několik měsíců. Protože uživatelé se k placené službě přihlásí vlastně sami a dobrovolně, je zpravidla nemožné, aby své peníze získali zpět.

    Manipulace a podvodná komunikace jako nástroj kybernetických útočníků

    Pro útočníky jsou falešné verze různých aplikací pro operační systém Android osvědčeným způsobem, jak do zařízení uživatelů doručit škodlivé kódy. Adware a další malware záměrně schovávají do her a nástrojů, které jsou spojeny s nějakým trendem – právě populární hry a aplikace, které jsou na stránkách třetích stran ke stažení většinou zdarma nebo spolu s dalšími aplikacemi nebo softwarem za výhodnou cenu, jsou pro uživatele velkým lákadlem.

    Významnou roli v šíření adwaru a dalšího malwaru hraje v dnešní době manipulativní podvodná komunikace – útočníci využívají celou řadu manipulativních technik, aby přesvědčili uživatele ke stažení škodlivého kódu. Uživatelé se tak mohou kromě falešných populárních aplikací a her za výhodné ceny setkat i s podvodnými zprávami v chatu, e-maily nebo podvodnými reklamními bannery. Útočníci navíc tyto metody stále zdokonalují a zatím se zvýšenou pozorností sledujeme, jak do podvodné komunikace zasáhne rozšíření využívání textových generátorů, jako je například ChatGPT,“ vysvětluje Martin Jirkal. „Kromě bezpečnostního softwaru, který slouží uživatelům jako spolehlivá pojistka před kybernetickými útoky, by uživatelé měli věnovat velkou pozornost komunikaci v online prostředí a přistupovat k ní s určitou dávkou zdravé skepse. Útočníci se v komunikaci mohou vydávat nejen za pracovníky banky nebo za zájemce o zboží na internetových bazarech, ale také za jejich přátele na sociálních sítích,“ dodává.

    Před potenciálně nechtěnými aplikacemi nebo podvodnými odkazy a weby, ale také před ransomwarem či infostealery, ochrání uživatele kvalitní bezpečnostní software. V případě platformy Android bezpečnostní specialisté doporučují využívat pouze oficiální obchod Google Play a nestahovat aplikace a hry z veřejných internetových úložišť a neoficiálních obchodů třetích stran.

    Zdroj: TZ; JM

  • Technologie: Kamera s pokročilou analytikou a vynikající citlivostí

    Technologie: Kamera s pokročilou analytikou a vynikající citlivostí

    Cenově dostupné a vysoce výkonné otočné, s všestranným využitím – to jsou nové kamery PTZ AXIS P5676-LE.

    Kamera nabízí pokročilou analytiku a díky vynikající citlivosti na světlo a IR přísvitu poskytuje dokonalý přehled i forenzní detaily za každých světelných podmínek. Zároveň je zabezpečená pro případ kyberútoku.

    Nová kamera AXIS P5676-LE nabízí špičkovou kvalitu obrazu ve vysokém rozlišení 4 MPx a 30násobné optické přiblížení. Pokročilé funkce Forensic WDR a Lightfinder 2.0 zaručují obraz se sytými barvami a ostrými detaily u pohybujících se objektů i při náročném osvětlení nebo téměř ve tmě. Kamera má navíc integrovaný infračervený přísvit – ten zajistí nepřetržitý videodohled i v naprosté tmě. Vybavena je elektronickou stabilizací obrazu (EIS) a minimalizuje tak negativní dopady vibrací nebo otřesů, které způsobuje např. silný vítr. Technologie Zipstream s podporou standardů H.264 a H.265 navíc významně snižuje požadavky na šířku pásma a velikost datového úložiště.

    Díky podpoře obousměrného audia a I/O rozhraní může obsluha mnohem rychleji a snadněji reagovat na případné incidenty, nebo dokonce přímo komunikovat s narušiteli.

    Pro spolehlivý dohled

    Kamera má ve výbavě vše, co je potřeba ke sledování a identifikaci podezřelého chování.

    Disponuje softwarem AXIS Object Analytics, jenž umožňuje detekovat a klasifikovat osoby nebo různé typy vozidel v záběru, a přizpůsobit tak dohled specifickým potřebám. Pokročilá funkce Gatekeeper navíc automaticky přiblíží objekty detekované v předem definovaných oblastech a podezřelé osoby nebo vozidla aktivně sleduje.

    Kameru lze také pomocí adapteru AXIS TP6901-E propojit s multikamerovým hnízdem AXIS Q6100-E, a získat tím snadno kompletní přehled o dění v plném rozsahu 360° a zároveň detailní přiblížení díky 30násobnému zoomu AXIS P5676-LE. Tato sestava používá stejný držák, zdroj energie a jeden síťový kabel, proto může být cenově úsporným řešením.

    Zabezpečená pro případ kyberútoku

    Robustní kamera AXIS P5676-LE odolná vůči vandalismu se stupněm krytí IP66 a NEMA 4X zvládá teploty od -30 °C do 50 °C. Myslí však i na vlastní bezpečnost a mezi pokročilé bezpečnostní funkce zde patří firmware s autorizací (signed firmware) a bezpečné spuštění (secure boot), které zajišťují, že je na kameře nainstalovaný pouze autorizovaný firmware, který se po uvedení do továrního nastavení zbaví veškerého malwaru.

    Mezi klíčové vlastnosti AXIS P5676-LE patří:

    • Vynikající kvalita obrazu v rozlišení 4 MPx;
    • 30násobné optické přiblížení;
    • elektronická stabilizace obrazu;
    • Forensic WDR, Lightfinder 2.0, IR přísvit;
    • podpora pokročilé video analytiky;
    • vestavěná funkce kybernetické bezpečnosti;
    • Zipstream s podporou standardů H.264/H.265.

    Zdroj: TZ; JM

  • NÚKIB jako součást expertní výzkumné mise v Německu

    NÚKIB jako součást expertní výzkumné mise v Německu

    V dubnu 2023 se uskutečnila historicky první cesta českých expertů do Spolkové republiky Německo (SRN) v rámci Projektů na podporu ekonomické diplomacie (PROPED) Ministerstva zahraničních věcí České republiky (ČR).

    Za Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) se mise účastnil Milan Kříž, odborník v oblasti kompromitujícího vyzařování informačních a komunikačních systémů z oddělení TEMPEST. Spolu s ním vyrazili do SRN Petr Münster z Vysokého učení technického, expert v oblasti bezpečnosti elektronických komunikačních a informačních systémů a sítí se zvláštní specializací na optická vlákna, a Jaroslav Burčík z Českého vysokého učení technického, odborník pro oblast optických sítí a jejich rozvoj.

    Cílem cesty bylo prohloubit spolupráci mezi českou a německou výzkumnou komunitou v oblasti výzkumu bezpečnosti a zranitelnosti optických komunikačních sítí a systémů.

    V rámci své cesty čeští experti navštívili v Bonnu centrálu Spolkového úřadu pro bezpečnost informační techniky. Stejně jako jejich němečtí partneři zde prezentovali svůj výzkum v oblasti vyzařování optických sítí. Diskutovali také o dalších souvisejících tématech z oblasti kybernetické bezpečnosti a možnostech budoucí spolupráce mezi oběma zeměmi. Jejich cesta dále pokračovala do Jeny, kde se setkali se zástupci firmy Quantum Optics, za níž stojí vědci z Fraunhoferova institutu aplikované optiky a přesného inženýrství, kteří se věnují využití principů kvantové fyziky v optických sítích. Quantum Optics vytváří kvantové technologie pro optické sítě, zabývá se aplikováním kvantové fyziky do praxe a jejím využitím pro posílení bezpečnosti datových sítí. Obě strany prezentovaly vlastní výzkum a technologie, probraly možnosti vědecké spolupráce i potenciální využití produktů firmy Quantum Optics v ČR.

    PROPED, tedy Projekty na podporu ekonomické diplomacie, spadají do gesce Ministerstva zahraničních věcí a slouží k prezentaci ČR v perspektivních sektorech ve vztahu k dané zemi. Účast na PROPED a podobných misích ze strany NÚKIB představuje jednu z cest naplňování a prohlubování mezinárodní spolupráce v oblasti výzkumu, vývoje a inovací v kybernetické a informační bezpečnosti, která vychází z Národního plánu výzkumu a vývoje v kybernetické a informační bezpečnosti ČR. Ze stanovené působnosti NÚKIB1 je navíc výzkum a vývoj bezpečnostních rizik fotonických komunikačních sítí jednou z oblastí eminentního zájmů úřadu. NÚKIB se i v budoucnu plánuje zapojovat do PROPED zaměřených na vědu, výzkum a inovace financovaných ze Společného nástroje financování ekonomické diplomacie ČR.

    1 Jedná se o Ústřední správní orgán pro kybernetickou bezpečnost vč. ochrany utajovaných informací v oblasti informačních a komunikačních systémů a kryptografické ochrany.

    Zdroj: nukib.cz; JM