Rubrika: Kyberbezpečnost

  • Kyberútoky na naše účty rostou

    Kyberútoky na naše účty rostou

    Od pandemie viru Covid-19 stále přibývá finančních kyberútoků, varuje Finanční analytický úřad. Za loňský rok jich bylo nahlášeno celkem 911. Nejčastějšími případy je tzv. phishing nebo vishing, kdy podvodníci vytáhnou z lidí přístupy do jejich účtů a poté si peníze postupně v klidu vyberou.

    Loni podal Finanční analytický úřad (FAÚ) rekordní počet trestních oznámení, zveřejnil server iROZHLAS. Z 911 případů bylo 660 dokonce s blokací prostředků. Hlavními zločiny byly kybernetické útoky na soukromé osoby takzvaný phishing nebo vishing. V těchto případech z netušících lidí podvodníci dostanou přístupy k bankovním účtům nebo platebním kartám a postupně z nich poté tahají peníze.

    „Mezi různými formami phishingových útoků se nejvíce nyní objevují falešné hovory, takzvaný vishing, kdy se útočníci snaží z lidí vylákat jejich peníze,“ upozornil mluvčí České spořitelny Lukáš Kropík pro server iROZHLAS. Spořitelna uvádí, že se počet těchto útoků během posledních let zvýšil téměř čtyřnásobně. Jendou z příčin bude i velký obrat k internetovému bankovnictví mimo jiné také zapříčiněn pandemií viru Covid-19, kdy hotové peníze byly považovány za možné přenašeče nemoci.

    Ředitel FAÚ Jiří Hylmar odhaduje, že jde ročně o miliardové úniky. Již zmíněný Covid byl také jednou z příčin zvýšeného počtu podvodných nabídek „výhodných“ investic. „V covidové době to bylo trochu víc, pokračuje to ale stále. Samozřejmě nyní působí i mediální a virtuální masáž typu – investujte s námi, dosáhnete zhodnocení, protože v bankách vám de facto peníze ztrácí hodnotu. Spoustu lidí to přivede k určité menší obezřetnosti a pustí se do investic, do kterých by se za normální situace nepustili,“ okomentoval situaci Hylmar.

    Zdroj: FAU, irozhlas.cz, Česká spořitelna AN

  • NÚKIB přivítal delegaci z Albánie, cílem bylo předat naše zkušenosti z oblasti kybernetické bezpečnosti

    NÚKIB přivítal delegaci z Albánie, cílem bylo předat naše zkušenosti z oblasti kybernetické bezpečnosti

    Na konci měsíce března přivítal Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) delegaci z Albánské republiky. Cílem návštěvy bylo v rámci série školení ze strany NÚKIB předat albánským kolegům vědomosti a zkušenosti s budováním, provozem a působností národní autority pro kybernetickou bezpečnost, a to například v oblastech řešení kybernetických incidentů a posilování kybernetické odolnosti.

    Studijní návštěva proběhla díky nástroji Evropské komise TAIEX, který je určen primárně k výměně zkušeností mezi jednotlivými zeměmi a cílí na podporu vzájemného sdílení postupů Evropské unie nejen na poli kybernetické bezpečnosti. Pro NÚKIB se jednalo o první návštěvu z Albánie v rámci této rozvojové spolupráce.

    Členy albánské delegace byli vedoucí představitelé Národního úřadu pro elektronickou certifikaci a kybernetickou bezpečnost (AKCESK), který vykonává roli národního CSIRT (Computer Security Incident Response Team) a spadá pod albánský Úřad vlády. Během čtyř dnů v České republice si odborníci z balkánského poloostrova vyslechli v rámci série přednášek v Brně a Praze řečníky převážně z řad NÚKIB doplněné o kolegy z Ministerstva zahraničních věcí, Národní agentury pro komunikační a informační technologie (NAKIT) a sdružení CZ.NIC. V rámci jednotlivých školení představili odborníci z NÚKIB hostům fungování kybernetické bezpečnosti v České republice i v Evropské unii. Dále naši experti hovořili také o možnostech zavádění bezpečnostních opatření v kyberprostoru, metodách pro prevenci a řešení kybernetických incidentů a rolích bezpečnostních týmů vládního CERT, národního CSIRT a bezpečnostního Dohledového centra eGovernmentu (DCeGOV).

    Jak bylo zmíněno v úvodu, studijní návštěva proběhla v rámci nástroje TAIEX, který je nástrojem technické pomoci Evropské komise sloužící především k výměně zkušeností mezi zeměmi s cílem podporovat vzájemné sdílení postupů Evropské unie nejen na poli kybernetické bezpečnosti. Tento nástroj představuje krátkodobou, nefinanční pomoc poskytovanou ve formě aktivit jako jsou školení, semináře, workshopy, mise expertů, tréninkové programy na regionální úrovni, poradenství či školení školitelů. Projekt je uskutečňován pomocí samostatných iniciativ a jednorázových aktivit členských zemí Evropské unie, které spolupracují s institucemi veřejné správy v tzv. přijímacích zemí. NÚKIB v minulosti v rámci rozvojové pomoci spolupracoval mimo Albánii např. s Bosnou a Hercegovinou, která se taktéž řadí mezi přijímací země. Právě na oblast západního Balkánu se NÚKIB v rámci rozvojové spolupráce plánuje zaměřovat i nadále.

    Zdroj: nukib.cz; JM

  • Do firem se kybernetičtí útočníci nejčastěji dostávají přes škodlivé e-maily nebo VPN

    Do firem se kybernetičtí útočníci nejčastěji dostávají přes škodlivé e-maily nebo VPN

    Podle analýzy české společnosti ComSource, která se zaměřuje na kyberbezpečnost a síťovou infrastrukturu, proniknou kybernetičtí útočníci do firmy nejčastěji přes škodlivé e-maily, a to až v polovině případů.

    Druhý nejčastěji používaný způsob získání přístupu do firemní sítě má ve 25 % případů na svědomí zranitelnost zabezpečení systému nebo aplikace. 20 % ransomware útoků se do firmy dostane skrze zranitelný vzdálený protokol chráněný pouze jménem a heslem, typicky se jedná o nedostatečně zabezpečené VPN.

    Typický scénář ransomware útoků je stále stejný – útočník se dostane do firemní sítě zpravidla díky nepozornému zaměstnanci, který klikne na škodlivý odkaz v e-mailu. Jakmile útočník získá oprávnění administrátora, má i neomezený přístup do celé firmy. Vypne antivirové programy, vytvoří jednoduchý script na všech počítačích a začne šifrovat,“ říká Michal Štusák, expert na kybernetickou bezpečnost. „Jedná se o organizované skupiny, kterým se během pár hodin podaří ovládnout celou firmu. Strategicky si pro zahájení útoku volí poslední pracovní dny v týdnu, aby měly přes víkend dostatek času ve firmě v klidu škodit.“

    Za polovinou ransomware útoků stojí phishingové e-maily, kdy díky „maskované“ zprávě vydávající se za e-mail od dodavatele nebo třeba interního správce IT zaměstnanec klikne na škodlivý odkaz. Čtvrtinu útoků má na svědomí zranitelnost zabezpečení systému nebo aplikace, velice často se jedná o e-mailové servery.Zde se ukazuje, že vlastní firemní e-mailové servery často nemají poslední aktualizace a stávají se tak mnohem více zranitelné. Je to vidět zejména v porovnání s cloudovými službami, kde je obvykle vše aktualizováno více a častěji. Útočníci samozřejmě jdou tou nejjednodušší cestou, takže raději si vyberou špatně zabezpečený Exchange server přímo ve firmě,“ vysvětluje Michal Štusák.

    Až 20 % útoků se do firmy dostane skrze nedostatečně zabezpečenou VPN. Ta je často chráněna pouze jménem a heslem. „Dle našich odhadů až 70 % firem u VPN vůbec nepoužívá dvoufaktorové ověření, přitom rozšíření VPN bylo v posledních letech i díky stále častějšímu využívání home office obrovské. Podle nás je to do budoucna velký strašák, firmy by měly zapracovat na lepším zabezpečení tohoto způsobu vzdáleného připojení k firemní IT síti,“ uzavírá Michal Štusák.

    Zdroj: TZ; JM

  • NÚKIB byl součástí české delegace v Jižní Koreji a Tchaj-wanu, hovořilo se o tamní kybernetické bezpečnosti

    NÚKIB byl součástí české delegace v Jižní Koreji a Tchaj-wanu, hovořilo se o tamní kybernetické bezpečnosti

    Ředitel Národního úřadu pro kybernetickou a informační bezpečnost (NÚKIB) Lukáš Kintr a jeho náměstek pro řízení Sekce strategických agend a spolupráce Pavel Štěpáník byli součástí české delegace, která pod vedením předsedkyně Poslanecké sněmovny Parlamentu České republiky Markéty Pekarové Adamové, navštívila ve dnech 22. až 29. března 2023 Korejskou republiku a Tchaj-wan.

    V rámci cesty se zúčastnili mnoha jednání, na kterých se svými protějšky nebo politickými reprezentanty daných zemí hovořili o bezpečnostních hrozbách, kterým jejich země čelí, a zkušenostech s jejich zvládáním.

    Cílem zahraniční cesty bylo kromě výměny poznatků z praxe také budování a utužování vztahů s oběma zeměmi, které se řadí mezi významné partnery České republiky. Jednalo se zároveň o historicky první návštěvu těchto zemí ze strany ředitele NÚKIB.

    I přes značnou geografickou vzdálenost hodnotím spolupráci s oběma zeměmi jako velice přínosnou a klíčovou pro zvýšení bezpečnosti České republiky,“ sdělil ředitel úřadu Lukáš Kintr. „Jak Jižní Korea, tak Tchaj-wan jsou země s jedinečnou praxí v oblasti ochrany strategické infrastruktury před kybernetickými útoky. V kontextu bezpečnostní situace přitom mají s diskutovanými hrozbami zcela bezprostřední zkušenosti,“ doplnil ředitel Kintr.

    Zahraniční cesta byla zahájena návštěvou Jižní Koreje. Zástupci NÚKIB se svými protějšky jednali nejen o kybernetických hrozbách, ale také o kyberbezpečnostních cvičeních, spolupráci se soukromým sektorem a v neposlední řadě i o vzdělávání v oblasti kybernetické bezpečnosti a výměně informací.

    Druhá část cesty se odehrála na Tchaj-wanu. Během jednání se zástupci tamního Ministerstva pro digitální záležitosti, náměstkem Hermingem Chiuehem a ředitelkou Správy kybernetické bezpečnosti (Administration for Cyber Security) Hsieh Tsui-Chuan, proběhla diskuse o nedostatku specialistů na kyberbezpečnost a způsobu, jak je motivovat k práci ve státní správě. Významným tématem jednání bylo vyhnutí se strategickým závislostem na rizikových dodavatelích v oblasti informačních a komunikačních technologií.

    Stejně jako při setkání s Jihokorejci nechyběla ani diskuse na téma kybernetických hrozeb, cvičení a možností vzájemné spolupráce, kdy došlo ke shodě na realizaci výměnných stáží expertů z obou zemí. V rámci svého programu na Tchaj-wanu se náměstek Pavel Štěpáník zúčastnil konference „Taiwan-Czech Forum and Democratic Resilience“, kde vystoupil v panelu „Safeguarding Democratic Institutions: Lessons from Europe and Taiwan“. Ve svém příspěvku zdůraznil důležitost kybernetické bezpečnosti, která začíná u každého uživatele technologií. Hovořil i o bezpečnosti dodavatelského řetězce a nezbytnosti posuzovat ji také z pohledu strategického, nikoliv pouze technického.

    Závěrečným bodem programu celé cesty, před odletem české delegace z Tchaj-wanu, byla schůzka s ministryní pro digitální záležitosti Audrey Tang, kde byla mj. diskutována také témata nastupujících a přelomových technologií, především téma umělé inteligence a kvantové kryptografie, a systém vzdělávání kyberbezpečnostních odborníků.

    Jedním z klíčových pilířů české národní strategie kybernetické bezpečnosti jsou silná a spolehlivá spojenectví založená na vzájemné důvěře, sdílených hodnotách a společných zájmech. V rámci mezinárodní spolupráce budeme i nadále věnovat velkou pozornost našim partnerům v Indo-Pacifiku. Osobní setkání nelze ničím nahradit a pro budování pevných spojenectví jsou naprostým základem,“ uvedl ředitel NÚKIB Lukáš Kintr na závěr zahraniční cesty.

    Zdroj: nukib.cz; JM

  • Škola hrou – nová platforma má vzdělávat budoucí „kyberbezpečáky.“

    Vědci z Fakulty elektrotechniky a komunikačních technologií VUT (FEKT VUT) reagují na poptávku po odbornících pro kybernetickou bezpečnost. Vyvinuli školící platformu BUTCA, která nabízí trénink a vzdělávání hrou, snadnou ovladatelnost a propojení s reálnými průmyslovými zařízeními. Představena byla na veletrhu AMPER, který se konal minulý týden v Brně.

    Na počátku byla myšlenka podpořit výuku studijního programu Informační bezpečnost na Ústavu telekomunikací FEKT VUT. Nápad se posléze vyvinul do podoby praktické školicí platformy – Kybernetické arény (BUTCA – Brno University of Technology Cyber Arena), která obsahuje několik testovacích polygonů, využívá 5G infrastruktury #VodafoneUniLab a má ambici zkvalitnit vzdělávání v oblasti kybernetické bezpečnosti také ve státních institucích, firmách nebo ve školství.

    BUTCA umožňuje praktické a zábavné vzdělávání studentů s minimem vstupních znalostí a s řadou realistických herních scénářů. Příkladem může být záchrana astronauta, kterému na planetě Mars dochází kyslík. Studenti se touto cestou učí hledat nedostatky ve webových aplikacích, serverech či softwarů.

    „Student musí najít bezpečnostní chyby, které mu umožní ovládnout rover, s kterým pak dojede pro astronauta a zachrání ho,” popisuje jeden ze scénážů Willi Lazarov z FEKT VUT.
    Lazarov jako absolvent Střední průmyslové školy Třebíč (SPŠT) oslovil její zástupce s nabídkou spolupráce při testování arény. Během roku 2022 přijeli studenti SPŠT na FEKT VUT a jako etičtí hackeři testovali řadu herních scénářů. V témže roce byla BUTCA spuštěna přímo na SPŠT, kde úspěšně proběhl její první testovací provoz mimo VUT.

    Pro firemní a průmyslové uživatele nabídne BUTCA propojení s reálnými průmyslovými zařízeními nebo možnost jednoduchého připojení vlastních sítí či zařízení do platformy. Na fyzických testovacích polygonech mimo jiné v podobě automatizované balicí linky, čističky odpadních vod nebo přenosové soustavy elektrické energie ČR, lze simulovat kybernetické útoky nebo provozní chyby a ukázat jejich reálné důsledky.

    BUTCA nabídne také pomoc při plnění povinnosti školit pracovníky, testovat a prokazovat kybernetickou odolnost, které vyplynou z nové evropské směrnice NIS 2 (Network and Information Security 2) a její chystané implementace do českého právního prostředí. BUTCA pomáhá nejen při tréninku, ale i při vývoji. Příkladem může být testování komunikační jednotky, vyvinuté na FEKT VUT, která dokáže ze současného „hloupého“ elektroměru udělat chytré zařízení schopné komunikovat na dálku.

    FEKT VUT vyvíjela platformu Kybernetická aréna v období 1. 7. 2019 – 30.06.2022 v rámci projektu Kybernetická aréna pro výzkum, testování a edukaci v oblasti kyberbezpečnosti, který byl podpořen Ministerstvem vnitra ČR z Program bezpečnostního výzkumu ČR.

    Zdroj: Fakultra elektrotechniky a komunikačních technologií Vysokého učení technického v Brně, AN

  • Hrozby pro Android: Útočníci k šíření adwaru zneužívají populární hry a cílí na děti

    Hrozby pro Android: Útočníci k šíření adwaru zneužívají populární hry a cílí na děti

    Pravidelná statistika kybernetických hrozeb v únoru opět potvrdila převahu adwaru na platformě Android v Česku.

    Útočníci k jeho šíření nadále zneužívají populární hry a šíří ho prostřednictvím jejich různých verzí nebo jejich modifikací – cílí tak na uživatele všech věkových kategorií, včetně dětí. Bezpečnostní experti také upozorňují, že jak modifikace pro hry, tak další aplikace dostupné z různých obchodů třetích stran mohou být legitimní a nemusí v tuto chvíli šířit škodlivý kód. Řada různě upravených aplikací ale může představovat budoucí riziko pro naše data, a proto je pro uživatele vždy bezpečnější stahovat aplikace pouze z oficiálního obchodu Google Play.

    Bezpečnostní specialisté společnosti ESET i nadále detekují adware na platformě Android, a především pak jeho nejčastějšího zástupce v Česku, adware Andreed. V únoru ho po menší přestávce opět doplnil adware Hiddad. Adware je typem škodlivého kódu, který na zařízení uživatelů zobrazuje agresivní a nevyžádanou reklamu. Ačkoli není tak nebezpečný jako jiný malware, i adware může představovat vážnější riziko – může do zařízení stahovat další škodlivé kódy nebo sbírat údaje o chování uživatelů na internetu.

    Pro adware Andreed je typické, že ke svému šíření zneužívá různé verze více či méně známých mobilních her. Šíří se pak prostřednictvím jednoho obchodu třetí strany, to znamená mimo oficiálních obchod Google Play,“ říká Martin Jirkal, vedoucí analytického týmu společnosti ESET. „V minulých měsících jsme mohli vidět, jak Andreed ke svému šíření zneužíval například modifikované verze her Bridge Constructor nebo Tower Conquest, v únoru jsme ho nejčastěji viděli v modifikaci pro hru Back Wars,“ dodává.

    Herní modifikace či zkráceně mody mohou být legitimními aplikacemi, které slouží k různým herním vylepšením. Bezpečnostní experti proto nabádají uživatele, aby v případě, že chtějí herní modifikaci pro nějakou hru využít, vždy opatrně volili zdroj, odkud ji stahují. I legitimní aplikace, které mohou být zatím jen potenciálně nebezpečné, mohou šířit další adware, a v konečném důsledku i nebezpečnější malware.

    Útočníci staví na popularitě Minecraftu

    Adware Hiddad se v únoru opět vrátil na přední místa pravidelné statistiky škodlivých kódů pro platformu Android. Stejně jako v minulých kampaních se i tentokrát objevoval v několika verzích her napodobujících známou hru Minecraft.

    Zachycené verze her využívají úspěchu Minecraftu, kdy stejně jako v této hře mají hráči stavět svět z různých dílů a kostek. Mezi fanoušky mobilních her patří uživatelé všech věkových kategorií, a to i děti, mezi kterými je tato hra velmi populární. Právě nejmladší uživatelé si ale nemusí uvědomovat všechna rizika stahování her z neověřených obchodů s aplikacemi. Může za tím být i jednoduše snaha ušetřit kapesné, protože řada takto nabízených her může být na oficiálních místech zpoplatněna nebo nedostupná. A útočníci to moc dobře vědí,“ říká Jirkal.

    Neškodné úpravy aplikací mohou v budoucnu sloužit malwaru

    V únorové statistice se také objevil škodlivý kód Agent.ELP, a to v necelé desetině všech případů.

    Agent.ELP je druh útoku, kterému říkáme dodavatelský řetězec – nositelem hrozby je v takovém případě software třetí strany, který využívají další subjekty k provozování svých služeb či k vývoji dalších nástrojů. Z bližší analýzy vidíme, že nějaký vývojář nalezl zranitelnost v takzvaném repozitáři balíčků pro vývoj aplikací pro Android a podstrčil dalším vývojářům upravenou verzi populární knihovny. Tato upravená knihovna byla automaticky zahrnuta do nových verzí aplikací, které ji používaly, a to naprosto bez vědomí jejich vývojářů. V tuto chvíli nevidíme, že by modifikovaná knihovna sloužila k šíření malwaru, pouze informuje o tom, do kterých aplikací se dostala. Rozhodně se to ale může v budoucnu změnit. Již v tuto chvíli se minimálně jedná o narušení ochrany dat zákazníků daných aplikací,“ vysvětluje Jirkal.

    I nejmladší fanoušci her potřebují znát internetové hrozby

    Podle bezpečnostních expertů je adware v Česku rozšířený kvůli tomu, že není tolik invazivní jako jiné kybernetické hrozby a uživatelé před ním nejsou dostatečně obezřetní. I přesto by mu ale měli věnovat pozornost, a to s ohledem na bezpečnost svých dat a preventivně z důvodu rizika v podobě stažení dalšího malwaru.

    Internetová úložiště a neoficiální obchody s aplikacemi jsou pro uživatele atraktivní – mohou na nich sehnat populární hry zdarma nebo ve výhodných balících s dalšími programy. Často se nicméně nejedná o oficiální aplikace, ale o jejich různě upravené verze. Ty mohou po stažení v nějaké míře nebo zcela fungovat, ale jako bonus obsahují škodlivý kód. Pokud mají uživatelé děti ve věku, kdy už mají vlastní chytré telefony a hrají na nich hry, doporučoval bych vysvětlit jim rizika, na která mohou na internetu narazit,“ dodává Jirkal.

    Nejčastějším rizikům pro děti na internetu se věnuje také iniciativa Safer Kids Online, která má za cíl pomoci jejich rodičům zorientovat se v nástrahách digitálního světa. Uživatele všech věkových kategorií bude před aktuálními hrozbami varovat také kvalitní bezpečnostní software.

    Zdroj: TZ; JM

  • Stalkerware vzrostl za poslední tři roky o 600 %, do telefonů je lidem často instalují partneři nebo blízcí

    Stalkerware vzrostl za poslední tři roky o 600 %, do telefonů je lidem často instalují partneři nebo blízcí

    Riziko, že se čeští uživatelé mobilních zařízení setkají se stalkerwarem, vzrostlo podle nejnovějších statistik oddělení Avast Threat Labs ve společnosti GenTM (NASDAQ: GEN) za poslední tři roky o 600 %. Celosvětově pak riziko napadení stalkerwarem vzrostlo o 289 %. Stalkerware je typ malwaru a zároveň forma zneužití technologií. Oběť okrádá o fyzickou i online svobodu tím, že sleduje její polohu a monitoruje veškerou aktivitu na telefonu, včetně navštívených webových stránek, textových zpráv a hovorů.

    Zaznamenaný nárůst stalkerwaru je opravdu znepokojující,“ říká analytik hrozeb Jakub Vávra. „Stalkerware lidem často tajně instalují do telefonu jejich násilničtí manželé, bývalí partneři, špatní přátelé nebo znepokojení rodiče a obětem může způsobit závažné fyzické i psychologické újmy. Nejde jen o krádež osobních dat, ale také o praktické dopady na jejich bezpečí.“

    Jednou z nejrozšířenějších forem stalkerwaru jsou rodičovské aplikace

    Během posledních tří let objevili výzkumníci hrozeb širokou škálu mobilních aplikací sloužících k nedobrovolnému stalkingu. Na jejich odstranění spolupracovali s obchody s aplikacemi, jako je např. Google Play. Jejich nedávná analýza odhalila, že jednou z nejrozšířenějších forem stalkerwaru jsou rodičovské aplikace, které lidé zneužívají ke sledování hovorů, SMS zpráv, aktivity na internetu a sociálních sítích, nahrávání audia a videa, pořizování fotografií nebo snímků obrazovky a aktuální polohy. Dalším častým typem stalkerwaru jsou aplikace, které se vydávají za lokátory ztracených nebo ukradených zařízení. Po instalaci se v zařízení buď zcela schovají, nebo se vydávají za aplikace na poznámky, aby je nic netušící uživatel nedokázal odhalit. Stalker může následně tyto aplikace na dálku ovládat a provádět škodlivé aktivity.

    Jak rozpoznat stalkerware a jak se před ním chránit:

    • Výkon vašeho zařízení se najednou zhoršil. Můžete si všimnout výrazného zpomalení nebo častějších zamrznutí či pádů aplikací.
    • Nastavení telefonu se změnilo bez vašeho vědomí. Pokud máte náhle novou domovskou stránku v prohlížeči, nové ikony na ploše, jiný výchozí vyhledávač nebo jste objevili jiné změny, které jste neudělali, může za tím být stalkerware.
    • Dostáváte podivná oznámení, jako např. záplavu vyskakovacích oken nebo chybových hlášek z aplikací, které dříve fungovaly bez problémů.
    • Na výpisu účtu za telefon máte nevysvětlitelné hovory.
    • K vašemu zařízení měl někdy přístup násilník.
    • Násilník ví, co děláte, kam chodíte a s kým komunikujete.

    Pokud se obáváte napadení stalkerwarem, zde jsou rady, jak mu předcházet:

    • Zajistěte svůj telefon před veškerým neoprávněným fyzickým přístupem. Zabezpečte jej dvoufázovým ověřením např. pomocí kódu a další formy ověření identity, jako je otisk prstu nebo potvrzovací e-mail.
    • Nainstalujte si na telefon spolehlivý antivirus. Dobrý mobilní antivirus vyhodnotí stalkerware jako potenciálně nežádoucí program (PUP) a dá vám možnost jej odstranit.

    Jak manuálně odstranit stalkerware z vašeho telefonu:

    • V situaci nucené kontroly by odstranění stalkerwaru mohlo upozornit násilníka, že jste škodlivou aplikaci odhalili, a tím vás vystavit většímu nebezpečí. Proto se před jejím odstraněním ujistěte, že vám násilník nemůže ublížit.
    • Restartujte telefon v nouzovém režimu. Podržte tlačítko pro vypnutí, dokud se vám nezobrazí možnosti „vypnout“ a „restartovat“. Dlouze stiskněte tlačítko „vypnout“ a zobrazí se vám možnost restartovat zařízení v nouzovém režimu. Tu potvrďte.
    • Odstraňte všechny podezřelé aplikace. Po restartování v nouzovém režimu otevřete nastavení a zvolte možnost „Aplikace“, nebo „Aplikace a oznámení“. Projděte si seznam aplikací a hledejte ty, které neznáte.
    • Odstraňte všechny škodlivé aplikace. Klikněte na tlačítko „odinstalovat“. Pokud si nejste jistí, že je aplikace škodlivá, vyhledejte si její název na internetu a podívejte se, zda s ní měli ostatní uživatelé nějaký problém.

    Metodika

    Data zahrnutá v této zprávě pocházejí ze sítě detekce hrozeb Avastu a představují detekovaný a zablokovaný stalkerware na mobilních zařízeních v období od ledna 2020 do prosince 2022.

    „Riziko“ označuje poměr rizika, který je definovaný jako poměr lidí, na které cílí stalkerware a kteří jsou aktivně chráněni produkty Avast v dané zemi a měsíci, ku celkovému počtu aktivních uživatelů v dané zemi a měsíci.

    Výzkumníci z oddělení Avast Threat Labs zjistili, že celosvětově vzrostl počet lidí, na které cílí stalkerware, z průměrných 18 na 100 000 lidí v roce 2020 na 61 na 100 000 lidí v roce 2022. V Česku jde o nárůst ze 4 na 100 000 lidí v roce 2020 na 28 na 100 000 lidí v roce 2022.

    Zdroj: TZ; JM

  • ANALÝZA: Kybernetický útok je nutné vyřešit hned, jeho náprava může trvat i několik let

    ANALÝZA: Kybernetický útok je nutné vyřešit hned, jeho náprava může trvat i několik let

    Kybernetické útoky mají na poškozené firmy a instituce dlouhodobé dopady. Vyplývá to z analýzy české společnosti ComSource, která se zaměřuje na kyberbezpečnost a síťovou infrastrukturu. V řádu hodin je nutné odpojení útočníka a vyšetření útoku, protože se hraje o čas, aby se minimalizovaly škody. Několik dní pak obvykle trvá bezprostřední obnova dat a chodu firmy. Samotná náprava útoku zaměřeného na výkupné, při kterém dochází k zašifrování dat firmy či instituce, ale může trvat i několik let.

    Celá řada firem má v rámci implementace různých ISO připravené scénáře pro krizové řízení, co dělat, když nastane požár nebo nějaký jiný problém. Kybernetická bezpečnost je však stále velmi podceňována, management firem v záplavě jiných opatření IT bezpečnost přehlíží, nemyslí na to, co dělat, když jim nepojedou IT systémy. Dokonce se setkáváme s názorem, že se kybernetická bezpečnost týká hlavně IT firem a poskytovatelů. Realita je však jiná – týká se to naprosto všech. A hlavně dopady jsou dlouhodobé a často i fatální,“ říká Jaroslav Cihelka, expert na kybernetickou bezpečnost.

    V rámci první fáze řešení útoku je vždy nutné minimalizovat celkové škody. Tedy co nejrychleji „odstřihnout“ útočníka a zjistit, kudy se do firmy dostal. To se musí vyřešit v řádu hodin. Největší problém v podobných situacích je přitom panika samotných firem, které nejsou na takové situace připraveny a ani třeba netuší, v jakém stavu mají zálohy dat. Paradoxně často tak nejvíce času při řešení útoku zabere zjišťování, jak na tom oběť útoku zrovna je, protože ta to sama neví,“ říká Jaroslav Cihelka z ComSource.

    Délka druhá fáze – bezprostřední obnovy chodu – již závisí na konkrétní firmě a samotném útoku, trvá nicméně vždy jednotky dnů. „Zde již víme, co se stalo, jaký je rozsah škod a jak z toho ven. Je ale nutné stanovit si priority, protože na rychlou obnovu tlačí úplně celá firma. Všichni totiž najednou zjistí, že nic nefunguje,“ říká Jaroslav Cihelka z ComSource. „Například u jedné výrobní společnosti, kde jsme takovou situaci řešili, byl zrovna výplatní den, takže prioritu dostala obnova účetního systému, aby zaměstnanci nepocítili problémy. Zároveň se nahromadily naplněné kamiony s výrobky, u kterých se ale nevědělo, kam přesně mají jet, protože nefungoval logistický systém – jediná informace byla, že určitě pojedou do Německa. Poslaly se tedy napřed směrem na Rozvadov, čímž se získalo několik hodin navíc. Teprve pak následovalo spuštění záložního e-mailového řešení a zprovoznění interní sítě. Zjednodušeně řečeno po každém útoku se v řádu jednotek dnů staví celá firma na zelené louce.“

    Třetí fáze je zavedení nápravných opatření, což může trvat až několik let. Vychází z doporučení analytiků a expertů a jsou rozdělena na krátkodobá, střednědobá a dlouhodobá.Cílem je nastavit kybernetickou bezpečnost tak, aby se prakticky vyloučila možnost opakování stejných problémů. Jedná se o dlouhodobý proces, který se ale nesmí podcenit,“ uzavírá Jaroslav Cihelka.

    Zdroj: TZ; JM

  • NÚKIB označil aplikaci TikTok za bezpečnostní hrozbu

    NÚKIB označil aplikaci TikTok za bezpečnostní hrozbu

    Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) vydal VAROVÁNÍ před hrozbou v oblasti kybernetické bezpečnosti spočívající v instalaci a používání aplikace TikTok na zařízeních přistupujících k informačním a komunikačním systémům kritické informační infrastruktury, informačním systémům základní služby a významným informačním systémům. K vydání tohoto varování vedla NÚKIB kombinace vlastních poznatků a zjištění spolu s informacemi od partnerů.

    Obava z možných bezpečnostních hrozeb vyplývá především z množství shromažďovaných dat o uživatelích a způsobu, jakým jsou sbírána, nakládání s nimi a v neposlední řadě také z právního a politického prostředí Čínské lidové republiky, jejímuž právnímu prostředí je podřízena společnost ByteDance, která vyvinula a provozuje sociální platformu TikTok. Varování je pro povinné osoby dle zákona o kybernetické bezpečnosti účinné od okamžiku vyvěšení na úřední desce NÚKIB.

    Na základě vydaného varování musí výše zmíněné subjekty reagovat přijetím přiměřených bezpečnostních opatření. Hrozba je hodnocena na úrovni „Vysoká“, tedy jako pravděpodobná až velmi pravděpodobná. NÚKIB doporučuje zakázat instalaci a používání aplikace TikTok na zařízeních, jež mají přístup do regulovaného systému (pracovní i soukromá zařízení využívaná k pracovním účelům) jako nejsnadnější způsob, jak co nejvíce eliminovat uvedenou hrozbu.

    Široká veřejnost a tzv. zájmové osoby

    Současně také doporučujeme široké veřejnosti zvážit použití této aplikace a zejména to, co skrze ni sdílí. U tzv. zájmových osob, tedy osob, které jsou například ve vysokých politických, veřejných či rozhodovacích funkcích, doporučujeme aplikaci nepoužívat. Vydané varování a výše zmíněná doporučení jsou v souladu se zákonem o kybernetické bezpečnosti, který ukládá NÚKIB mj. zajišťovat prevenci v oblasti kybernetické bezpečnosti.

    Nemáme jinou možnost, než označit TikTok za bezpečnostní hrozbu

    K vydání varování jsem přistoupil na základě komplexní analýzy informací o aplikaci TikTok, které jsme získali jak z veřejných zdrojů, tak od našich spojenců. Množství sbíraných dat a nakládání s nimi, v kombinaci s právním prostředím v Číně a rostoucím počtem uživatelů v České republice, nám nedává jinou možnost, než označit TikTok za bezpečnostní hrozbu,“ říká k vydanému varování ředitel NÚKIB Lukáš Kintr a dodává: „Varování nerozlišuje mezi uživateli ze státního a soukromého sektoru. Stěžejní je pro mě to, zda by ohrožení konkrétního systému mohlo mít negativní dopad na fungování České republiky a bezpečí každého z nás.“

    Celé Varování naleznete na tomto odkazu.

    Zdroj: nukib.cz; JM

  • Nové webové stránky k evropským certifikacím kybernetické bezpečnosti

    Nové webové stránky k evropským certifikacím kybernetické bezpečnosti

    Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) vytvořil webové stránky Evropské certifikace kybernetické bezpečnosti (eucertifikace.nukib.cz) týkající se evropského certifikačního rámce kybernetické bezpečnosti.

    V osmi tematických okruzích zde naleznete přehledné a ucelené informace o tom, co tento rámec přináší. Popsána je zde také role NÚKIB a dalších zapojených orgánů do dané problematiky.

    Evropský certifikační rámec kybernetické bezpečnosti je stanoven nařízením Evropského Parlamentu a Rady (EU) 2019/881, tzv. aktem o kybernetické bezpečnosti. NÚKIB je gestorem tohoto právního předpisu a zastupuje ČR v rámci Evropské skupiny pro certifikaci kybernetické bezpečnosti i pracovních skupin Agentury EU pro kybernetickou bezpečnost (ENISA) navrhujících jednotlivá certifikační schémata.

    Cílem těchto certifikací je zlepšit fungování vnitřního trhu EU zvýšením úrovně kybernetické bezpečnosti v Unii, přičemž se mohou vztahovat na produkty, procesy a služby v oblasti informačních a komunikačních technologiích (ICT). To přináší výhody jak pro výrobce ICT produktů a poskytovatele ICT služeb a procesů, tak pro jejich uživatele či orgány posuzující shodu požadavků na kybernetickou bezpečnost, jako jsou certifikační orgány a zkušební laboratoře.

    Jak je uvedeno v úvodu, webové stránky byly připraveny za účelem podat přehledné a ucelené informace o tom, co evropský rámec pro certifikaci kybernetické bezpečnosti přináší. V osmi tematických okruzích jsou uvedeny informace nejenom o samotném aktu o kybernetické bezpečnosti, ale také popsány role NÚKIB a dalších zapojených orgánů. Dále na nich lze dohledat aktuálně zveřejněné informace o návrzích tří vznikajících certifikačních schémat ‒ pro ICT produkty, cloudové služby a 5G sítě ‒ nebo přehled akcí připravovaných NÚKIB a jinými organizacemi, které se týkají této problematiky. Informace na stránkách budou průběžně aktualizovány a doplňovány. Pro snadnější pochopení problematiky je k dispozici v záložce „4. Vizualizace EU certifikací“ přehledný interaktivní vizuál celého ekosystému.

    Jde o další z proaktivních kroků NÚKIB směrem k veřejnosti, který má za cíl pomoci s orientací v prostředí kybernetické bezpečnosti a legislativy s tím spojené. Spuštění těchto stránek nám nikdo a nic nenařizuje. Jsme však přesvědčeni, že podobný přístup je správný a snažíme se v podobných věcech jít ostatním příkladem,“ sdělil ke spuštění webových stránek ředitel NÚKIB Lukáš Kintr.

    Evropské certifikace kybernetické bezpečnosti budou realizovány od momentu vydání certifikačních schémat. V tuto chvíli není znám přesný časový rámec jejich stanovení. Není tak znám ani termín, od kdy budou moci být schémata využívána. Předpoklad, se kterým se aktuálně pracuje např. pro certifikační schéma pro ICT produkty, je rok 2023. Zástupci NÚKIB se budou nadále účastnit příslušných jednání a informovat o vývoji v této oblasti. Mimo aktualizací nově spuštěných webových stránek, budou novinky z této oblasti průběžně zveřejňovány tak jako doposud formou informačních e-mailů nebo osvětových akcí (např. webinářů). Ty nejpodstatnější pak také prostřednictvím profilů NÚKIB na sociálních sítích. K odběru e-mailů o aktualitách i akcích v oblasti evropských certifikací kybernetické bezpečnosti je možné se přihlásit na e-mailu ncca@nukib.cz.

    Zdroj: nukib.cz; JM