Rubrika: Kyberbezpečnost

  • Globální Západ versus autoritářské revizionistické mocnosti: Jak se státy brání kybernetickým útokům

    Globální Západ versus autoritářské revizionistické mocnosti: Jak se státy brání kybernetickým útokům

    Současné konflikty se odehrávají i v kyberprostoru. Bezpečnost globálního Západu ohrožují autoritářské revizionistické mocnosti.

    Významný kybernetický incident v budoucnu může vést k systémovému selhání napříč obory a náprava škod může trvat týdny i měsíce anebo škody mohou být tak rozsáhlé, že nebude ani v možnostech jednotlivých států je napravit. Jak se mohou státy bránit a jaké k tomu používají nástroje?

    Nejen Česká republika čelí rostoucímu počtu kybernetických incidentů a dlouhodobou výzvou zůstává nedostatek finančních prostředků a odborníků na zajišťování kybernetické bezpečnosti v českých institucích. Titulky o útocích „hackerů“ nebo dokonce „kybernetických nájezdníků“ zaplavují zpravodajské portály, až se může zdát, že se jedná o běžný stav a o nic vážného nejde. Většinou se opravdu jedná spíše o až primitivní aktivitu s cílem zahltit webové stránky velkým množstvím požadavků, a tak je učinit nedostupnými.

    Kyberbezpečnost na prvním místě

    Na službách kyberprostoru je však kromě společnosti stále více závislá také kritická infrastruktura států, včetně jejich ozbrojených sil, a s jeho rostoucím významem rostou také rizika z něho plynoucí. Zároveň lze pozorovat souvislost mezi geopolitikou a kybernetickými operacemi, ve kterých se politické priority státních aktérů promítají, a kdy současnou zhoršující se geopolitickou situaci provází významný nárůst incidentů v kyberprostoru. Státy jsou zároveň aktéři disponující největšími zdroji k provádění sofistikovaných a dlouhotrvajících kybernetických kampaní.

    Významný kybernetický incident v budoucnu dokonce může vést k systémovému selhání napříč obory (kaskáda, kdy porucha v jedné službě spustí poruchu ve druhé službě, která spustí poruchu ve třetí…), vzájemná závislost systémů může snadno způsobit přelití (spill-over efekt) poruchy napříč státy anebo tato může způsobit škody ve fyzickém světě. Jejich náprava může trvat týdny i měsíce a škody mohou být i tak rozsáhlé, že nebude ani v možnostech jednotlivých států je napravit.

    Význam lze podložit skutečností, kdy EU již diskutovala možnost zřízení nouzových fondů jako v případě rozsáhlých přírodních katastrof nebo zařazení kyberprostoru mezi ostatní operační domény kolektivní obrany NATO (pozemní, vzdušný a námořní prostor a vesmír), kdy kybernetický útok je tak způsobilý vyvolat účinky článku 5 Washingtonské smlouvy o kolektivní obraně.

    Jak může státní aktér v kyberprostoru škodit?  

    Působit může v několika oblastech, kdy nejvýznamnějšími z hlediska státního aktéra jsou cílení na lidský faktor (sociální inženýrství a různé druhy phishingu za účelem zajistit si přístup k systému oběti), využití technické zranitelnosti (útočník využije slabé místo v zabezpečení systému nebo kompromituje dodavatelský řetězec apod.), útok na kritickou infrastrukturu státu anebo hybridní působení, kdy útočník vhodně kombinuje různé strategie (nejen v kyberprostoru) za účelem dosažení synergického efektu. Uvedený výčet není vyčerpávající, metody působení se do jisté míry prolínají a lze je kombinovat.

    Na tomto místě je vhodné představit termín APT (z angl. Advanced Persistent Threat, pokročilá trvalá hrozba); jedná se o uskupení spojovaná zejména se státními aktéry, která mají značné finanční zdroje, vysokou úroveň odborných znalostí a jsou schopná pronikat do systémů protivníka a v těchto dlouhodobě nepozorovaně působit. Na základě zadání bývá jejich cílem ovlivnění kompromitovaných systémů (sabotáž) anebo vytěžení zájmových informací.

    Státní aktér bývá dobře vybaven schopností takto získané informace dále využít; kromě další cílené kybernetické kampaně také například k vydírání, diskreditaci osob a systému nebo jako podporu informačních vlivových operací, které se prostřednictvím cíleně zmanipulovaných informací snaží ovlivnit mínění adresátů ve vlastní prospěch a kdy tyto informace jsou kyberprostorem také efektivně šířeny a cíleny na zájmové publikum.

    Opravdu státy využívají kyberprostor k útokům?

    Ano, jedná se již o zavedenou doménu. Případy z minulosti dokládají, že jsou APT úspěšní při penetraci i tak kritických a zabezpečených cílů, jako jsou vládní instituce. Například v případě útoku prostřednictvím dodavatelského řetězce společnosti SolarWinds útočník získal po dlouhou dobu nepozorovaný přístup k systémům vládních, poradenských, technologických, telekomunikačních a těžebních subjektů v Severní Americe, Evropě, Asii a na Středním východě včetně například ministerstev financí, zahraničí, vnitřní bezpečnosti a obchodu USA). Přestože bývá atribuce kybernetické kampaně konkrétnímu státnímu aktérovi obtížná, obsáhlé signálové zpravodajství v kombinaci s pokročilou analytikou jsou v mnoha případech způsobilé původce hodnověrně přisoudit.

    Názornou ukázkou komplexního působení v kyberprostoru, které je připisované státnímu aktérovi (ruským službám FSB, SVR a GRU) a které potvrzuje relevanci výběru uvedených metod, může být konflikt na Ukrajině. Útoky byly připravovány v předstihu a poté byly provedeny za účelem podpory konvenčních operací. Na lidský faktor bylo cíleno při infiltraci do systémů (phishing) a při ovlivňování veřejného mínění (farmy falešných účtů na sociálních sítích, zamezení přístupu k legitimním zdrojům informací) nebo při distribuci mobilních aplikací obsahujících spyware. Technické zranitelnosti bylo využito například při útoku na dodavatelský řetězec (účetní software) nebo na komunikační společnosti (Ukrtelecom či globální satelitní systém společnosti Viasat). Útoky na kritickou infrastrukturu, zejména pak na prvky přenosové soustavy elektrické energie, několikrát způsobily částečný blackout.

    Řešení existuje

    Zajištění absolutní bezpečnosti před všemi stávajícími a budoucími hrozbami je nemožné a platí to i v případě kyberprostoru. Zranitelnostem se v minulosti neubránily soukromé banky investující do kyberbezpečnosti stovky milionů dolarů, ministerstva (včetně českého MPSV), státní instituce (ŘSD ČR) ani současné armádní zbraňové systémy (obrněné vozidlo Pandur, ale i letoun F-15C Eagle nebo bezpilotní Lockheed Martin RQ-170 Sentinel). Přesto existují možnosti a doporučení, jejichž aplikací lze existující rizika zmírňovat.

    Člověk je jedním ze slabších článků řetězu a na principu zranitelnosti lidského faktoru pracují jedny z nejrozšířenějších metod útoků. Zavedením výchovy mediální a kybernetické gramotnosti a proaktivní identifikací a označováním rizikových podvodných a škodlivých zdrojů lze zvyšovat odolnost společnosti vůči dopadům škodlivého kódu (APT, malware aj.) a vlivu informačních operací.

    Zavedení bezpečnostních technologií a dodržování doporučených postupů zvyšujících odolnost systémů, případně zavedení systému certifikace dodavatelů technologií a systémů z hlediska kybernetické bezpečnosti je způsobilé snížit míru rizika jejich kompromitace.

    Všeobecná politická shoda na přijetí mezinárodních pravidel pro regulaci chování v kyberprostoru by mohla snížit související rizika; pravděpodobnost dosažení takové shody však je s ohledem na antagonismus aktérů velmi malá. Spolupráce západních států mezi sebou a těchto s centry výzkumu a vývoje (západními univerzitami a technologickými společnostmi aj.) však může vést ke vzájemnému posílení kybernetické bezpečnosti takto spolupracujících subjektů.

    Nepopiratelnou možností zvýšení bezpečnosti kyberprostoru referenčního objektu je pak budování vlastních ofenzivních kybernetických kapacit, kdy dostačující může být již deklarace těchto schopností a odhodlání jich v případě sebeobrany použít. Není tak pochyb, že Západ taktéž disponuje kapacitami způsobilými podnikat kybernetické útoky samostatně i ve spolupráci se specializovanými soukromými společnostmi, kdy tato schopnost může přinést značnou výhodu také v případě konvenčních ozbrojených konfliktů.

    Kolik nás to bude stát?

    Fenomén zajišťování bezpečnosti obecně, kybernetickou nevyjímaje, nelze sledovat bez ohledu na ekonomické aspekty. Rostoucí význam kyberprostoru v kombinaci s rizikem enormní výše hypotetických škod v současném období zhoršeného bezpečnostního prostředí však problematiku dříve technologickou přeměnilo na problematiku politickou.

    Výdaje na zajišťování kybernetické bezpečnosti se významně liší v jednotlivých členských státech EU, která dále jako celek zaostává za USA. Celosvětový nedostatek kybernetiků zvyšuje jejich cenu na trhu práce a zejména veřejný sektor s omezenými finančními zdroji je v nevýhodné pozici, kdy nejčastěji uváděným důvodem, který vedl k nezískání uchazeče, byly nevýhodné mzdové podmínky. Příklady z nedávné minulosti však dokládají, že zejména bezpečnost kritických služeb státu musí být zajištěna i za cenu vysokých nákladů.

    Schopnost referenčního objektu vůbec zajišťovat vlastní kybernetickou bezpečnost v budoucnu může s příchodem přelomových technologií, jako jsou například pokročilá umělá inteligence, deep-fake nebo velký kvantový počítač, zcela záviset na udržení si technologického náskoku před potenciálními státními i nestátními aktéry. Investice do výzkumu a vývoje nových technologií tak jsou a do budoucna patrně nadále budou dalším významným nákladem, avšak s ohledem na hypotetická rizika anebo jejich možné přínosy jsou patrně nezbytné.

    Zdroj: www.cevroarena.cz, AN

  • ChatGPT v rukách kyberzločinců: škodlivý kód teď vygeneruje kdokoliv

    ChatGPT v rukách kyberzločinců: škodlivý kód teď vygeneruje kdokoliv

    Experti odhalili novou probíhající malwarovou kampaň, která využívá rostoucí popularity chatbota ChatGPT s umělou inteligencí. Kyberzločinci tento malware šíří prostřednictvím komunit na Facebooku a nabízejí falešnou desktopovou verzi aplikace ChatGPT. Místo chatovacího robota si však uživatelé stáhnou trojského koně s názvem Fobo, který krade citlivé informace, například přihlašovací údaje k účtům na Facebooku, TikToku nebo Googlu, a také osobní a firemní finanční údaje. Experti společnosti Kaspersky zároveň zkoumají, jak by mohl tento nejvýkonnější chatbot s AI v rukou široké veřejnosti změnit zavedená pravidla světa kybernetické bezpečnosti.

    Výzkumníci společnosti nedávno identifikovali aktuální škodlivou kampaň zaměřenou na zájemce o ChatGPT, chatovacího robota s umělou inteligencí, který již několik měsíců přitahuje pozornost nejen IT nadšenců a kreativců, ale i široké veřejnosti. ChatGPT-3 je především jazykový model umělé inteligence, který vytváří přesvědčivé texty, jež je obtížné odlišit od textů napsaných člověkem. Proto se již kyberzločinci snaží tuto technologii použít při svých útocích. Kromě těžko rozeznatelných a personalizovaných spear-phishingových útoků, podvodníci vytvářejí na sociálních sítích skupiny, které přesvědčivě napodobují oficiální účty společnosti OpenAI nebo se alespoň tváří jako komunity příznivců ChatGPT.

    Tyto podvodné skupiny zveřejňují zdánlivě oficiální příspěvky s novinkami o službě a propagují program vydávající se za desktopového klienta ChatGPT.

    Jakmile zájemci kliknou na odkaz z příspěvku, jsou přesměrováni na dobře zpracovanou webovou stránku, která vypadá skoro stejně jako oficiální webová stránka ChatGPT. Tato stránka vyzývá ke stažení údajné verze ChatGPT pro Windows, dostupné jako archiv se spustitelným souborem. Instalační proces se však po spuštění náhle zastaví s chybovou zprávou, že program nelze nainstalovat. Uživatelé si můžou myslet, že se instalace prostě nezdařila, a už si toho dále nevšímají.

    Celá instalace ve skutečnosti proběhne bez vědomí uživatelů a do jejich počítače pronikne nový trojský kůň – stealer Trojan-PSW.Win64.Fobo. Tento trojan má za úkol krást informace o uložených účtech z různých prohlížečů, například Chrome, Edge, Firefox a Brave. Útočníci stojící za tímto trojským koněm se zajímají zejména o krádeže souborů cookies a přihlašovacích údajů z účtů Facebooku, TikToku a Googlu, zejména pak těch, které patří různým firmám. Trojský kůň krade přihlašovací údaje a pokouší se získat i další informace, jako je množství peněz utracených za reklamu a aktuální zůstatek na firemních účtech.

    Útočníci cílí na globální trh. Podvodný „desktopový klient“ pro ChatGPT již napadl uživatele v Africe, Asii, Evropě a Americe.

    Tato kampaň zaměřená na ChatGPT je ukázkovým příkladem toho, jak útočníci využívají techniky sociálního inženýrství ke zneužití důvěry, kterou uživatelé vkládají do populárních značek a služeb. Je důležité, aby si lidé uvědomili, že i když se služba jeví jako legitimní, neznamená to, že tomu tak skutečně je. Pokud však budou uživatelé dobře informovaní a stále obezřetní, můžou se před těmito typy útoků chránit,” komentuje Darja Ivanová, bezpečnostní expertka společnosti Kaspersky.

    Malware teď vytvoří kdokoliv

    ChatGPT ale kyberzločincům nepomáhá pouze s obsahem. Mnoho uživatelů již zjistilo, že nový chatbot dokáže generovat kód, bohužel však i škodlivý typ. Vytvořit jednoduchý infostealer tak bude možné i bez toho, abyste měli jakékoli programátorské dovednosti. Pokud ale bude kód napsaný botem skutečně použit, bezpečnostní řešení jej odhalí a zneškodní stejně rychle jako všechny předchozí škodlivé programy vytvořené lidmi. Někteří analytici sice vyjadřují obavy, že ChatGPT může vytvářet unikátní malware pro každou konkrétní oběť, ale i tyto programy by vykazovaly škodlivé charakteristiky, kterých si bezpečnostní řešení s největší pravděpodobností všimne. Malware napsaný chatbotem navíc bude pravděpodobně obsahovat jemné chyby a logické nedostatky, což značí, že plné automatizace kódování malwaru se zatím není nutné obávat.

    Chatbot ale může pomoct i druhé straně. Dokáže například rychle a snadno vysvětlit co konkrétní části kódu dělají. To se uplatní například v podmínkách SOC (bezpečnostní operační centrum), kde takový nástroj často přepracovaným analytikům urychlí práci. V budoucnu se uživatelé pravděpodobně dočkají i řady specializovaných produktů: modelu reverzního inženýrství k lepšímu pochopení kódu, modelu pro řešení CTF (capture the flag), modelu k výzkumu zranitelností a dalších.

    ChatGPT sice nedělá nic vyloženě škodlivého, ale může útočníkům pomoct v různých scénářích, například při psaní přesvědčivých cílených phishingových e-mailů. V současné době však ChatGPT rozhodně není schopen stát se nějakou autonomní hackerskou umělou inteligencí. Škodlivý kód, který neuronová síť vygeneruje, nemusí být vůbec funkční a k jeho vylepšení a nasazení by byl zapotřebí zkušený lidský specialista. Ačkoli současný chatbot nemá bezprostřední dopad na oblast kybernetické bezpečnosti, další generace pravděpodobně ano. V příštích několika letech se možná dočkáme toho, že rozsáhlé jazykové modely, trénované na přirozeném i programovacím jazyce, budou přizpůsobeny pro specializované použití v kybernetické bezpečnosti. Tyto změny můžou ovlivnit širokou škálu činností v oblasti bezpečnosti, od vyhledávání hrozeb až po reakci na incidenty. Společnosti zabývající se kybernetickou bezpečností proto budou chtít prozkoumat možnosti, které nové nástroje poskytují, a zároveň zjistit, jak můžou pomoct kyberzločincům,” komentuje Vladislav Tushkanov, bezpečnostní expert.

    Chcete-li zůstat chráněni a bezpečně zkoumat nové technologie, doporučují odborníci společnosti také tato opatření:

    • Buďte opatrní při stahování softwaru z internetu, zejména pokud je to z webových stránek třetích stran. Vždy se snažte stahovat software z oficiálních webových stránek společnosti nebo služby, kterou používáte.
    • Ověřte si, zda je webová stránka, ze které stahujete software, legitimní. V adresním řádku prohlížeče hledejte ikonu visacího zámku a všímejte si, zda adresa URL webové stránky začíná textem “https://”, abyste se ujistili, že je webová stránka bezpečná.
    • Používejte silná a jedinečná hesla pro každý ze svých účtů a aktivujte si dvoufaktorové ověřování, kdykoli je to možné. To může pomoci ochránit vaše účty před napadením.
    • Dávejte si pozor na podezřelé odkazy nebo e-maily z neznámých zdrojů. Podvodníci často používají techniky sociálního inženýrství, aby uživatele přiměli kliknout na odkazy nebo stáhnout škodlivý software.
    • Používejte spolehlivé bezpečnostní řešení a udržujte je v aktuálním stavu.

    Zdroj: TZ protext.cz; JM

  • Analýza: efektivita DDoS útoků na české firmy stoupá

    Analýza: efektivita DDoS útoků na české firmy stoupá

    Počet a zejména intenzita DDoS útoků na české firmy zůstaly i v lednu nadprůměrně vysoké, i když se celkové objemy oproti předcházejícím dvěma měsícům o něco snížily.

    Zároveň po několika měsících opět nejvíce útoků míří z Ruska. Výrazně pak roste efektivita útoků – jsou totiž zacílené přímo na aplikační vrstvu, která poskytuje koncovým uživatelům přístup k online službám. Útočníci napadající servery provozující služby či internetové stránky v posledních měsících také stále více hledají úplně nové cesty svých DDoS útoků a prodlužují dobu jejich trvání. Vyplývá to z pravidelné měsíční analýzy statistik provozu služeb FlowGuard české společnosti ComSource, která se zaměřuje na kyberbezpečnost a síťovou infrastrukturu.

    V poslední době je vidět výrazný nárůst efektivity DDoS útoků. Postupně se přesouváme od síťových k aplikačním útokům, tedy od hrubé síly k efektivitě. I když tak při útocích klesá objem škodlivých dat v síti, tak jsou útoky intenzivnější, protože jsou lépe zacílené. Navíc stále platí trendy posledních měsíců – využívání méně obvyklých internetových protokolů, které nejsou tak dobře zabezpečené, a prodloužení doby trvání útoků. Ty obvykle trvají minuty, maximálně hodiny – nyní se ale objevují i extrémní útoky trvající několik dní v kuse,“ říká Michal Štusák, expert na kybernetickou bezpečnost.

    Útoky zaměřené přímo na aplikační vrstvu umožňují útočníkům efektivně zvýšit jejich dopad a servery provozující služby jednodušeji zahltit i menší intenzitou síťového provozu. Všechny nové trendy tak ukazují na nutnost zabezpečení nových míst v rámci firemní IT infrastruktury.

    Z pohledu zemí bylo poprvé od října opět nejvíce útoků z Ruska

    Podle přehledu DDoS útoků zachycených službami FlowGuard v lednu dosáhl počet zemí, ze kterých na firmy a instituce v České republice útoky mířily, hodnoty 195. Nejvíce útoků bylo z Evropy, ta kralovala i žebříčku intenzity útoků. Z pohledu zemí bylo poprvé od října opět nejvíce útoků z Ruska, nejintenzivnější útoky pak směřovaly také z Ruska, které se na první příčku vrátilo po více než roce. Celkový objem odfiltrovaného škodlivého provozu pak v lednu oproti předchozímu měsíci poklesl.

    Zdroj: TZ; JM

  • Stopy kyberútoků severokorejské skupiny Lazaru postihly i Česko

    Stopy kyberútoků severokorejské skupiny Lazaru postihly i Česko

    Analytici společnosti ESET objevili nový útok malwaru Wslink, který je využíván pro kyberšpionáž.

    Následnou analýzou bylo zjištěno, že tento škodlivý kód byl využit pro zločinecké aktivity v několika zemích Severní Ameriky, Blízkého východu a střední Evropy, detekován byl i v České republice. Podle všech dostupných informací za ním stojí kyberkriminální APT skupina Lazarus, která má vazby na režim v Severní Koreji.

    Útočníci pomocí škodlivého kódu mají možnost vniknout do vnitřní sítě napadené organizace skrze útočníkem vytvořená zadní vrátka – tuto roli hraje v námi popsaném útoku jeden z modulů programu Wslink – backdoor WinorDLL64. Malware pak může získat v podstatě libovolné informace, které mohou útočníci následně zpeněžit, nebo využít takto získaná data pro špionáž. Objevený backdoor dokáže exfiltrovat, přepisovat a odstraňovat soubory, spouštět příkazy a získávat rozsáhlé informace o systému,“ říká Vladislav Hrčka, výzkumný analytik společnosti ESET, který aktuální útok objevil.

    Technicky přesně lze detekovaný útok popsat následovně – Wslink, který obsahuje soubor s názvem WinorLoaderDLL64.dll, je loader binárních souborů systému Windows, který funguje jako server a spouští přijaté moduly v paměti. Jedná se tak o univerzální jádro čekající na napadeném zařízení na dodání dalšího škodlivého kódu, který pak provede konkrétní, závadnou akci, tedy vpuštění vlastního malwaru do již napadeného systému. Díky své modularitě a schopnosti stáhnout a zavést další modul může být později využíván také k dalším krokům. Wslink naslouchá na portu uvedeném v konfiguraci a může obsluhovat další připojující se klienty a načítat další škodlivé kódy,“ vysvětluje Hrčka.

    WinorDLL64 se svou podobou i chováním překrývá s několika vzorky skupiny Lazarus, což naznačuje, že by mohlo jít o nástroj z rozsáhlého arzenálu této severokorejské APT skupiny.

    Původně neznámý DLL modul WinorDLL64 byl na bezpečnostní web VirusTotal nahrán z Jižní Koreje, a tím odhalil, jaké moduly malware Wslink stahuje a spouští. Telemetrie společnosti ESET zaznamenala pouze několik detekcí loaderu Wslink v Severní Americe, na Blízkém východě a ve střední Evropě, a to včetně České republiky. Společnost AhnLab ve své telemetrii také potvrdila oběti z Jižní Koreje, což je relevantní ukazatel vzhledem k tradičním cílům skupiny Lazarus a k tomu, že bylo zaznamenáno pouze několik detekcí.

    Škodlivý kód ze Severní Koreje

    Útoky APT skupin se vyznačují vysokou specializací a jejich kód bývá zpravidla jedinečný. Jejich cílem jsou konkrétní instituce a organizace, často ve spojitosti s kritickou infrastrukturou. APT neboli Advance Persistent Threat (pokročilá přetrvávající hrozba) je označení pro různými státy sponzorované kybernetické útočníky, kteří se pokročilými technikami snaží získat data konkrétních cílů za účelem kyberšpionáže.

    Takové útoky jsou velmi pokročilé a nákladné na přípravu, obvykle jsou tak vedeny skupinami, které jsou napojeny na státní aktéry. To, že jsme útok detekovali také v České republice, jasně vypovídá o tom, že ani pokročilé hrozby se Česku nevyhýbají,“ vysvětluje Hrčka.

    Hlavní cílový region útoku, samotný kód i jeho chování naznačují, že nástroj používá nechvalně známá APT skupina Lazarus, která je napojená na Severní Koreu. Skupina je aktivní nejméně od roku 2009. Má na svědomí známé incidenty, jako je například útok na společnost Sony Pictures Entertainment, kybernetické loupeže za desítky milionů dolarů v roce 2016, masivní rozšíření ransmowaru WannaCryptor (alias WannaCry) v roce 2017 a dlouhou historii útoků narušujících jihokorejskou veřejnou a kritickou infrastrukturu, a to nejméně od roku 2011. Americké organizace US-CERT a FBI tuto skupinu nazývají HIDDEN COBRA.

    Zdroj: TZ; JM

  • NÚKIB upozorňuje na zneužití dokumentů OneNote ke stahování malware

    NÚKIB upozorňuje na zneužití dokumentů OneNote ke stahování malware

    Národní úřad pro kybernetickou a informační bezpečnost upozorňuje v posledních dnech na zvyšující se počet phishingových kampaní, zneužívajících typicky e-mailové přílohy aplikace Microsoft OneNote, která po spuštění stáhne škodlivý soubor ze vzdáleného serveru.

    Poté, co v červenci 2022 Microsoft zablokoval v základním nastavení spuštění tzv. maker a učinil tím metodu spuštění kódu přes makra neefektivní, přišli nyní útočníci s novým typem útoku.

    K úspěšnému zneužití potřebuje útočník interakci oběti: po otevření e-mailu a přílohy OneNote je zobrazen rozostřený dokument s velkým nápisem „Double Click To View File“, který vizuálně překrývá škodlivé soubory. Dvojklikem příjemce zobrazí varování, které bývá v praxi ignorováno. Po jeho potvrzení jsou soubory spuštěny.

    Útočníci tímto způsobem zneužívají funkcionality OneNote, která po spuštění souboru (typicky VBS, HTA, JS apod.) dovolí aktivovat skript, který stáhne malware zajišťující vzdálený přístup útočníka. Společnost Proofpoint zabývající se kybernetickou bezpečností eviduje za leden letošního roku více než 50 různých útočných kampaní. Tyto kampaně zahrnují tisíce e-mailů bez specifičtějších cílů v Evropě a Severní Americe, které zpravidla zneužívají běžná témata, jako jsou daně, vyzvednutí zásilky, faktury apod. K nejčastěji staženým malware patří AsyncRAT, Quasar RAT, Redline a Xworm.

    Je pravděpodobné, že trend zneužití OneNote příloh si bude osvojovat stále více útočníků. Jelikož je k úspěšnému útoku zapotřebí zapojení příjemce e-mailu, nejúčinnějším způsobem boje je, stejně jako u jiných podobných kampaní, informovat a poučit uživatele o probíhající kampani a vyzvat je k hlášení podezřelých příloh správci systému. Také v tomto případě platí, že uživatelé by měli být opatrní a maximálně obezřetní na to, jaké přílohy stahují či otevírají ve svých zařízeních.

    Zdroj: nukib.cz; JM

  • Analýza českých prezidentských voleb ukazuje na pokusy Ruska o vlnu online útoků

    Analýza českých prezidentských voleb ukazuje na pokusy Ruska o vlnu online útoků

    Ministerstvo vnitra uveřejnilo souhrn poznatků k českým prezidentským volbám 2023.

    V něm odhaluje útoky na jednotlivé kandidáty – konkrétně Danuši Nerudovou, Petra Pavla a Andreje Babiše.

    Zejména proti Petru Pavlovi se po prvním kole vzedmula plošná vlna online útoků, která zahrnovala video, na kterém Pavel zdánlivě prohlašuje, že ČR musí vstoupit do války s Ruskou federací, ačkoliv toto reálně nikdy veřejně neprohlásil. To do digitálního prostoru poprvé sdílel nový účet ruského propagandistického média Sputnik.

    Centrum proti hybridním hrozbám (CHH) MV se věnuje hybridním hrozbám v oblasti vnitřní bezpečnosti, kam spadá i problematika integrity voleb. Tu CHH sledovalo v období od listopadu 2022, kdy se uzavírala možnost kandidatury do prezidentského úřadu, do vyhlášení výsledků druhého kola voleb na konci ledna roku 2023.

    ÚTOKY NA LEGITIMITU VOLEB

    Prvním zmiňovaným tématem analýzy jsou útoky na legitimitu voleb, kde produkce sledovala dvě základní roviny. „První byla složena z útoků vůči Ministerstvu vnitra ČR a jednalo se o manipulativní kritiku registrace kandidátů, kdy bylo tvrzeno, že ministerstvo záměrně vyřadilo nepohodlné kandidáty. (…) Druhá rovina z tvrzení, že volbami je z vnějšku manipulováno, přičemž hlavními viníky měla být média, průzkumy veřejného mínění, soudy, případně nadnárodní tajné organizace.

    Podle CHH ovšem nedošlo k větší antisystémové vlně zpochybňování legitimity voleb, která by vedla až k fyzické akci známé třeba z prezidentských voleb v USA v roce 2020.

    ÚTOKY VŮČI NERUDOVÉ, PAVLOVI A BABIŠOVI

    Před prvním kolem voleb bylo útočeno zejména na Danuši Nerudovou a poté Petra Pavla. „Útoky proti Babišovi v průběhu monitorovaného období vymizely, zatímco proti Pavlovi se po prvním kole vzedmula plošná a masivní vlna online útoků napříč celým kvazi-mediálním ekosystémem. V tomto kontextu pak stojí za zmínku, že se před konáním druhého kola voleb objevilo hojně sdílené a manipulativně sestříhané video, na kterém Pavel zdánlivě prohlašuje, že ČR musí vstoupit do války s Ruskou federací, ačkoliv toto reálně nikdy veřejně neprohlásil. Video dle všeho poprvé nahrál do digitálního prostoru telegramový účet „neČT24“, což je nový účet ruského propagandistického média Sputnik, které je na sankčním seznamu EU. Lze tak konstatovat, že v rámci českých prezidentských voleb v roce 2023 byla zaznamenána dezinformační aktivita cizí moci, zaměřená na poškození jednoho z kandidátů,“ uvádí CHH.

    PODPORA KANDIDÁTŮ

    Třetím tématem analýzy je podpora jednotlivých kandidátů. Například Jaroslav Bašta dostal podporu od dezinformátora Ladislava Vrabela, kterému poskytl i rozhovor. Před prvním kolem dostával podporu i Andrej Babiš, který byl po sečtení výsledků prvního kola označován za „menší zlo“.

    Více se dozvíte zde.

    Zdroj: mvcr.cz; JM

  • Český NÚKIB a slovenské NBÚ stvrdily svou spolupráci memorandem

    Český NÚKIB a slovenské NBÚ stvrdily svou spolupráci memorandem

    Ve středu 8. února 2023 jednali v Brně zástupci Národního úřadu pro kybernetickou a informační bezpečnost v čele s ředitelem úřadu Lukášem Kintrem s delegací slovenského Národného bezpečnostného úradu vedenou ředitelem Romanem Konečným.

    Setkání navázalo na dlouhodobou intenzivní spolupráci obou stran. Mezi probíranými tématy byla implementace nedávno přijaté unijní směrnice NIS2, diskuse o českých zkušenostech z nedávno skončeného předsednictví v Radě EU i slovenských zkušenostech s certifikací auditorů v oblasti kybernetické bezpečnosti.

    Jednání bylo zakončeno podpisem Memoranda o spolupráci, jehož účelem je rozvíjet a prohlubovat dlouhodobou a prospěšnou spolupráci v 17 identifikovaných oblastech, a to ve formě sdílení informací, know-how a zkušeností, podpory při vedení školení a vzdělávání zaměstnanců, udržování a komunikace v případě aktivních kybernetických hrozeb. Memorandum obsahuje také části o vzájemném notifikování se při zjištění vlivu na aktiva druhé země, pomoci při vyšetřování incidentů či společného výzkumu s cílem vytvořit bezpečné síťové prostředí.

    Slovensko je jedním z našich nejbližších partnerů a naše spolupráce patří mezi ty vůbec nejintenzivnější. Dnešní podpis memoranda to jen stvrzuje, dává všem našim interakcím formální rámec. Lze jej vnímat také jako impulz k dalšímu prohlubování naší spolupráce,“ sdělil k podpisu ředitel NÚKIB Lukáš Kintr. „Český a slovenský kybernetický aj bezpečnostný priestor čelia podobným výzvam. Je preto úplne prirodzené, že spájanie našich síl vo viacerých oblastiach kybernetickej bezpečnosti prinesie obom stranám cenné skúsenosti, know-how aj nápady, ako ďalej rozvíjať naše spôsobilosti,“ dodal ředitel slovenského NBÚ Roman Konečný po podpisu memoranda.

    Zdroj: nukib.cz; JM

  • Podcasty o kyberbezpečnosti aneb desetidílný seriál o kyberkriminalitě nebo vlivu počítačových her na děti

    Podcasty o kyberbezpečnosti aneb desetidílný seriál o kyberkriminalitě nebo vlivu počítačových her na děti

    V únoru 2023 již po dvacáté proběhnul Den bezpečnějšího internetu.

    Na podporu vzdělávaní a povědomí o důležitosti zajištění kybernetické bezpečnosti ho posledních deset let připravuje projekt Kraje pro bezpečný internet. Připravuje desítky vzdělávacích videospotů, e-learningových lekcí nebo pracovních listů – letos poprvé mezi ně přibyl i podcast, který komunikuje stav kyberkriminality v ČR, vliv počítačových her na děti nebo třeba podvody na elektronickém bankovnictví.

    Podcasty o kyberbezpečnosti

    V letošním roce projekt Kraje pro bezpečný internet představuje novinku Podcasty o kyberbezpečnosti. Desetidílný seriál, kterým provází moderátor Lukáš Venclík, se věnuje tématům, jako je současný stav kyberkriminality v ČR, vliv počítačových her na děti, podvody na elektronickém bankovnictví, etický hacking nebo danění výdělků z kyberaktivit. V podcastech vystoupí přední odborníci, kteří se daným tématům denně věnují. Podcasty jsou dostupné v klasických podcastových aplikacích.

    Soutěžní kvíz

    Každoroční součástí projektových aktivit je také vzdělávací kvíz pro žáky a studenty základních a středních škol. Ti se do kvízu mohou zapojit až do 28. února 2023. Kvíz je dostupný na webu 24 hodin denně, 7 dní v týdnu. Soutěžící si ve 20 náhodně vygenerovaných otázkách vyzkouší své znalosti o bezpečném chování na internetu. Před samotným kvízem doporučujeme načerpat informace v již zmiňovaných videospotech, e-learningových lekcích nebo podcastech. Kdo v tomto kvízu uspěje, může si zkusit i Kvíz PLUS, který je určen pro opravdové znalce problematiky elektronické bezpečnosti. Odbornými garanty a hlavními partnery soutěžního kvízu jsou i letos technologicke společnosti Microsoft a Gordic. Vítězové se tak mohou těšit na výhry v podobě xboxu, tabletů nebo fitness náramků.

    Projekt KPBI

    Projekt Kraje pro bezpečný internet je realizován pod záštitou Asociace krajů ČR. V rámci svých aktivit také úzce spolupracuje s Policií ČR. Vedoucím krajem projektu je Kraj Vysočina. Projekt chce zvýšit informovanost o rizicích internetu a možnostech prevence a pomoci. Projekt KPBI nabízí kromě e-learningových kurzů pro žáky, učitele, rodiče, veřejnost, sociální pracovníky a policisty také videospoty a pracovní listy pro různorodé cílové skupiny, včetně seniorů.

    Zdroj: TZ protext.cz; JM

  • Odborná konference: Den bezpečnějšího internetu 2023

    Odborná konference: Den bezpečnějšího internetu 2023

    Ministerstvo vnitra, odbor prevence kriminality a sdružení CZ.NIC pořádají odborný panel ke Dni bezpečnějšího internetu „#Safer Internet Day“, který se uskuteční dne 7. 2. 2023 od 12.00 hod. v Experience Magenta Centru v Praze 4. Konference je možné se zúčastnit jak osobně, tak přes online stream.

    Hlavním tématem Dne bezpečnějšího internetu 2023 bude zvyšující se kybernetická kriminalita jako aktuální fenomén.

    • Co nám v souvislosti se zvyšující se kybernetickou kriminalitou jako aktuálním fenoménem nejvíce hrozí?
    • Čím nás pachatelé kyberkriminality mohou překvapit?
    • Jaké děláme nejčastější uživatelské chyby?
    • Jak jednotlivým rizikům preventivně čelit jako uživatel?
    • Jak můžeme pomoci ke snížení kyberkriminality systémově?

    Tyto i další otázky budou zodpovězeny v moderovaných diskuzích.

    Program odborných panelů – moderovaných diskuzí:

    • 12:00-13:00 Zvyšující se kyberkriminalita jako fenomén

    (moderuje Zuzana Pidrmanová)

    Diskuze se mj. zúčastní:

    Lukáš Kolářík (MV), Ondřej Kapr (PČR), Bohuslav Zůbek (MV), Pavel Bašta (CZ. NIC), Jakub

    Ludvík (T-Mobile), Said Urban (PČR)

    • 13:00-14:00 Bezpečnost na internetu – prevence před zvyšující se kyberkriminalitou

    (moderuje Michal Barbořík)

    Diskuze se mj. zúčastní:

    Ondřej Penc (PČR), Kamil Kopecký (E-Bezpečí), Lucie Časarová (KPBI), Nina Adamcová (NÚKIB),

    Dominika Herdová (Nadace O2), Martin Kožíšek (CZ. NIC), Lucie Kosová (MV)

    • 14:15-15:15 Zvyšování digitálních kompetencí, role médií a mediální vzdělávání v souvislosti s prevencí před kyberkriminalitou

    (moderuje Lucie Kosová)

    Diskuze se mj. zúčastní:

    Martin Úlovec (MŠMT), Ondřej Moravčík (PČR), Michal Kaderka (Klíč k médiím), Martin Kožíšek

    (CZ. NIC), Kamil Kopecký (E-Bezpečí), Roman Máca (Institut pro politiku a bezpečnost),

    Dominika Herdová (Nadace O2), Jan Žabka (Klíč k médiím)

    • 15:15 – 15:30 Shrnutí, závěr

    Pozvánku a registraci najdete na www.prevencekriminality.cz.

    Zdroj: prevencekriminality.cz; JM

  • Volači a klikači to opět rozjíždí. Tentokrát si hrají na vašeho operátora

    Volači a klikači to opět rozjíždí. Tentokrát si hrají na vašeho operátora

    Nedají si pokoj, a nedají. Vyženete je dveřmi, přilezou oknem… Řeč je o kyberpodvodnících, kteří z vašich mobilů, počítačů a bankovních účtů vysávají data a peníze. ČSOB teď varuje před novým SIM Swap trikem, který tito „šmejdi“ používají.

    Funguje to následovně: Zavolá vám někdo, kdo se vydává za pracovníka vašeho mobilního operátora. Přesvědčí vás, ať si nainstalujete jejich aplikaci, kde najdete přehled o svém tarifu, platbách, nevyčerpaných mobilních datech apod. To je všechno pravda, ale jen v případě, že máte do aplikace přístup jen vy sami.

    Může se totiž stát, že se útočníkovi podaří nainstalovat si aplikaci s vaším účtem i na jeho vlastní mobil. Stačí, aby z vás vymámil potvrzující SMS kód, který si nechá poslat na vaše telefonní číslo. V aplikaci pak uvidí vaše osobní údaje a získá také přístup k vydání e-SIM (elektronické SIM karty).

    Pokud si podvodník e-SIM aktivuje, zablokuje vám vaši vlastní SIM kartu a vyšachuje vás tak ze hry. Odborně se tomu říká SIM Swap. Kromě toho, že může kamkoli zavolat z vašeho čísla, může se dostat i k vašemu emailu, Facebooku, bankovním aplikacím…Všem službám, které pro ověření totožnosti nebo odblokování hesla používají telefonní číslo.

    Proto buďte v každém případě obezřetní a pamatujte, že potvrzovací SMS kódy jsou určeny pouze a výhradně vám, coby uživatelům. Nikdy je nikomu nesdělujte ani nepřeposílejte.

    „I když se věnuje spousta sil tomu, aby společnost byla o podobných podvodech edukována, stále to nestačí,“ řekl pro SecurityGuide bezpečnostní ředitel královéhradecké pobočky ČSOB, Milan Rajchl. „Pořád se najde dost lidí, kteří uvěří neznámému člověku na druhé straně telefonu, a svěří mu své osobní údaje, čísla, hesla apod.“ Podle něj hraje velkou roli v nezodpovědnosti lidí i všudypřítomný shon a stres: „Když vám někdo takhle zavolá uprostřed náročného dne, a třeba ještě apeluje na to, že můžou být vaše konta nebo účty na sítích v ohrožení, nemáte většinou čas ani chuť pochybovat, že to může být podvod. V zápalu toho denního shonu automaticky uděláte, co dotyčný chce. Když si pak uvědomíte, co se stalo, je už většinou pozdě. Dalším slabým článkem jsou senioři. Ti zase doplácí na svou důvěřivost a snadno podlehnout silnějšímu manipulátorovi,“ vysvětluje Rajchl.

    Zdroj: ČSOB, AN