Rubrika: Kyberbezpečnost

  • Cyber Coalition 2022: proběhl další ročník jednoho z největších a nejvýznamnějších světových cvičení na kybernetickou bezpečnost

    Cyber Coalition 2022: proběhl další ročník jednoho z největších a nejvýznamnějších světových cvičení na kybernetickou bezpečnost

    Ve dnech 28. listopadu až 2. prosince 2022 uspořádalo NATO v estonském Tallinnu 15. ročník jednoho z největších a nejvýznamnějších světových cvičení na kybernetickou bezpečnost ‒ Cyber Coalition 2022.

    Více než tisíc expertů a zástupců soukromého a veřejného sektoru z 26 členských států Aliance a sedmi partnerských zemí, mezi kterými bylo také 14 odborníků z Národního úřadu pro kybernetickou a informační bezpečnost (NÚKIB), pracovalo především na spolupráci a kooperaci při řešení kybernetických incidentů napříč státy a jednotlivými sektory. Cvičení samotné bylo organizátory řízeno z prostor vzdělávacího centra CR14 v Tallinnu, přičemž cvičící trénovali především na pracovištích ve svých domovských státech, v souladu s principem „train as you fight“.

    Česká republika se letos účastnila cvičení již po dvanácté. Zástupci NÚKIB se zapojili nejen v roli cvičících během samotného průběhu, ale byli i součástí plánovací skupiny, která měla na starosti přípravy cvičení v průběhu jeho celého plánovacího cyklu. Za vojenskou část měli přípravu a koordinaci cvičení na starosti příslušníci Velitelství kybernetických sil a informačních operací Armády České republiky (AČR). Kromě cvičících ze zmíněného velitelství AČR se za vojenskou část v rámci prohlubování spolupráce zúčastnili i zástupci národních gard amerických států Missouri, Nebrasky a Texasu.

    Cyber Coalition je založeno na komplexním a realistickém scénáři, kdy se silný aktér snaží ohrozit misi Aliance a dosáhnout svých cílů prováděním pokročilých a sofistikovaných kybernetických operací. Jejich řešení si vyžaduje koordinaci a spolupráci zúčastněných expertů NATO, jeho členských států a partnerů. Scénář tak pomáhá připravit kybernetické obránce na skutečné kybernetické výzvy, včetně útoků na kritickou infrastrukturu i narušení činnosti prostředků NATO a spojenců během operací. Cvičení využívá mimo jiné virtualizované prostředí Cyber Range, které simuluje síťovou infrastrukturu a přidává tak cvičení na autenticitě.

    Scénář letošního ročníku byl zasazen do prostředí vojenské mise ve fiktivní zemi Andvaria. Stejně jako v předchozích letech, i letos účastníci řešili úkoly zaměřené na procesní a koordinační aspekt spolupráce. Nedílnou součástí cvičení však byly i technické výzvy, které reflektovaly aktuální bezpečnostní trendy. S cílem dalšího vývoje prostředků a kapacit a testování nových konceptů byla i letos do cvičení zařazena tzv. experimentace. Jednalo se například o využití umělé inteligence s cílem čelení kybernetickým hrozbám, testování standardizace informací a jejich sdílení a neposledně pak i využití technologie CTI (Cyber Threat Intelligence) s cílem utváření situačního povědomí.

    Přestože exekuce cvičení oficiálně skončila, náš koordinační tým velká část práce teprve čeká. Cyklus každého cvičení v sobě zahrnuje i diskuse o implementaci veškerých zjištěných poznatků. Ty budou probíhat v následujících týdnech na národní i alianční úrovni.

    Zdroj: nukib.cz; JM

  • Zástupci státní a soukromé sféry diskutovali na téma bezpečnosti dodavatelského řetězce

    Zástupci státní a soukromé sféry diskutovali na téma bezpečnosti dodavatelského řetězce

    Ve středu 7. prosince 2022 pořádal Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) v Praze v prostorách Ministerstva průmyslu a obchodu seminář NÚKIB k bezpečnosti dodavatelského řetězce.

    Na akci se ve dvou diskusních panelech představili zástupci státní i soukromé sféry, jejichž hlavním cílem byla debata o bezpečnostních hrozbách pocházejících z dodavatelských řetězců, a systémech, které Česká republika má k jejich omezování.

    Podstatná část diskuse byla věnována také vznikajícímu zákonu k posílení bezpečnosti dodavatelského řetězce v oblasti informačních a komunikačních technologiích. Mechanismus prověřování dodavatelů, který vzniká tímto zákonem, mimo jiné přispívá k naplnění Akčního plánu k Národní strategii kybernetické bezpečnosti České republiky na období let 2021 až 2025 a také programového prohlášení vlády.

    Celou akci zahájil úvodní řečí ředitel NÚKIB Lukáš Kintr. „Uvědomujeme si, že rizika v oblasti kyberbezpečnosti nelze zcela eliminovat, ale pouze omezovat. Stát v současné době zná rizika, která ale nemá jak omezovat. Proto je plánovaná regulace bezpečnosti dodavatelského řetězce tak potřebnou, avšak dosud chybějící součástí komplexního systému zajišťování kybernetické bezpečnosti v České republice. Tak složitá problematika vyžaduje spolupráci napříč státem, stejně jako diskusi napříč akademickým a soukromým sektorem. Těší mě proto, že se na dnešní akci NÚKIB setkávají zástupci státní i soukromé sféry,“ uvedl ředitel Kintr.

    Následně všechny účastníky uvedl do dané problematiky Petr Novotný, ředitel Odboru kybernetických bezpečnostních politik. Ve své prezentaci se věnoval představení chystané regulace v oblasti bezpečnosti dodavatelského řetězce a jejímu zařazení do systému zajišťování bezpečnosti České republiky. Po úvodních vystoupeních přišly na řadu výše zmíněné diskusní panely.

    První z nich s názvem „Problematika strategické závislosti na rizikových dodavatelích“ byl zaměřen na existující nástroje státu sloužící k omezování negativních zahraničních vlivů, diskusi nad pravomocí státu omezovat strategické hrozby prostřednictvím regulace a samozřejmě diskusi o podobě chystaného mechanismu prověřování dodavatelů. Místa řečníků zaujali Ota Šimák, ředitel Odboru obchodní politiky a mezinárodních ekonomických organizací Ministerstva průmyslu a obchodu, Jiří Kozák, náměstek ministra zahraničních věcí, a Tomáš Krejčí, náměstek pro řízení sekce Národního centra kybernetické bezpečnosti NÚKIB.

    Po krátké pauze následoval druhý panel na téma „Řízení dodavatelů ve strategicky významné infrastruktuře státu“. Mezi vystupujícími byli Jakub Rejzek, vedoucí pracovní skupiny Kyberbezpečnost Sekce IT a telekomunikací Hospodářské komory ČR, Kateřina Kalužová, manažerka pro digitální ekonomiku a zástupkyně ředitele Útvaru pro digitální ekonomiku Svazu průmyslu a dopravy ČR, Michal Moroz, člen prezidia a výkonný ředitel Asociace kritické infrastruktury, a za pořádající organizaci ředitel Odboru regulace NÚKIB Adam Kučínský. V tomto diskusním panelu řečníci hovořili o rizicích, jimž správci strategicky významné infrastruktury čelí. Zejména zástupci soukromých subjektů tak měli možnost sdílet se státem svůj pohled na danou problematiku. Debata se dotkla také chystaného mechanismu prověřování dodavatelů. Všichni účastníci se ale shodli, že konkrétní vyjádření na toto téma budou na místě teprve po zveřejnění návrhu mechanismu k veřejným konzultacím na začátku příštího roku.

    Na závěr semináře vedoucí Oddělení vládní agendy a legislativy NÚKIB Pavel Štěpáník shrnul proběhlé dva panely a poděkoval všem zúčastněným za podnětnou debatu, která přiblížila různé úhly pohledu na problematiku bezpečnosti dodavatelského řetězce. Nastínil také další harmonogram v přípravě výše zmíněného zákona, kdy se v prvním čtvrtletí 2023 bude s návrhem zákona moci seznámit široká veřejnost a vyjádřit se k jeho podobě. Následovat bude mezirezortní připomínkové řízení a poté bude návrh předložen vládě.

    Seminář NÚKIB k bezpečnosti dodavatelského řetězce volně navázal na předchozí diskuse o této problematice, které se konaly v červenci a v listopadu 2022 na půdě Poslanecké sněmovny Parlamentu České republiky a v září 2022 na konferenci CyberCon Brno či panelu v CEVRO Institutu v Praze. NÚKIB hodlá v osvědčené praxi maximální možné transparentnosti a otevřenosti vůči jednotlivým sektorům při přípravě nové regulace pokračovat a o této složité problematice širokou veřejnost informovat i nadále.

    Zdroj: nukib.cz; JM

  • Soutěž EY Cyber Security Trophy vyhrál student z brněnského VUT

    Soutěž EY Cyber Security Trophy vyhrál student z brněnského VUT

    Poslední dva roky zásadně ovlivnily pohled firem na kybernetickou bezpečnost a ochranu citlivých dat před jejich ztrátou nebo krádeží.

    Společnost EY hledala ty nejlepší odborníky a talenty na kybernetickou bezpečnost z České republiky a Slovenska v rámci třetího ročníku soutěže EY Cyber Security Trophy (EY ESO). Absolutním vítězem se stal Willi Lazarov, student informační bezpečnosti z Brna.

    Cílem soutěže je ocenit společnosti, odborníky a budoucí talenty působící v oblasti informační a kybernetické bezpečnosti a etického hackingu. Letos se poprvé soutěž rozšířila ze Slovenska také do České republiky.

    Tématu kybernetické bezpečnosti se věnujeme dlouhodobě a naše zkušenosti a data ukazují, že hrozba kybernetických útoků se týká jak slovenských, tak i českých firem. Mnohým ztrátám dat z podnikových IT databází by se dalo předejít, kdyby společnosti zařadily kybernetickou bezpečnost mezi své priority. Díky naší soutěži jim nabízíme možnost přesvědčit se, že tak mohou učinit ve spolupráci s nejlepšími IT specialisty na našem trhu,“ řekl Peter Borák, předseda poroty soutěže EY Cyber Security Trophy a partner poradenské společnosti EY pro kybernetickou bezpečnost na Slovensku.

    Hlavní cenu EY ESO získal Willi Lazarov, student magisterského oboru Informační bezpečnost na Fakultě elektrotechniky a komunikačních technologií VUT v Brně. Porotu přesvědčil nejen svými znalostmi, ale také praktickými zkušenostmi v oblasti kybernetické bezpečnosti.

    I přesto, že se v ČR bezpečnosti věnuje hodně lidí, není moc možností si zasoutěžit a zviditelnit se. Proto jsem moc rád za soutěž EY ESO, do které jsem šel na 100 % a pracoval o víkendech i svátcích. Obrovskou radost mi mimo jiné udělala možnost účasti na jedné z prestižních konferencí, díky které potkám zajímavé lidi a získám zase o něco větší rozhled,“ říká Willi Lazarov. Jako celkový vítěz soutěže se zúčastní prestižní celosvětové konference o kybernetické bezpečnosti v doprovodu odborníka společnosti EY.

    Ocenění získali i další IT specialisté.

    Kromě hlavní ceny porota rozdělila ceny ve čtyřech kategoriích:

    • Ocenění EY ESO Chief Information Security Officer získala Irena Poncarová a stala se Manažerkou informační bezpečnosti roku 2022.
    • V oblasti celkového přístupu k etickému hackingu, počítačovým a síťovým dovednostem zvítězil Adam Žilla v kategorii EY ESO DNA Born Ethical Hacker. V tomto případě odborná porota hodnotila inovativní projekty v oblasti kybernetické bezpečnosti.
    • V kategorii EY ESO Cyber Space Innovation zvítězila společnost Ahead-itec, s.r.o. pod značkou Talsec, přičemž porota hodnotila inovativní projekt v oblasti kybernetické bezpečnosti jejich produktu AppiCrypt(r).
    • Titul EY ESO Future Promise udělila společnost EY celkovému vítězi Willimu Lazarovi, který zároveň získá možnost strávit čas s odborníky EY v oddělení kybernetické bezpečnosti v rámci odborné stáže. Tato kategorie oceňuje mladé talenty s velkým potenciálem, kteří se věnují kybernetické bezpečnosti.

    V letošním ročníku jsme byli s kolegy překvapeni množstvím inspirativních příběhů mladých talentovaných lidí i zkušených profesionálů. Příběh a zkušenosti Williama Lazarova z oboru kybernetické bezpečnosti jsou vzhledem k jeho věku opravdu obdivuhodné. Těší mě, že Williama můžeme skrze tuto soutěž a cenu podpořit na jeho cestě v kariéře odborníka kybernetické bezpečnosti, řekl Jan Pich, manager EY.

    O vítězích rozhodla odborná porota složená z profesionálů v oblasti IT:

    • Peter Borák, předseda poroty a partner pro poradenství v oblasti kybernetické bezpečnosti ve společnosti EY na Slovensku,
    • Martin Orem, vítěz prvního ročníku soutěže, který pracuje ve společnosti Binary House,
    • Jan Pich, Cyber Security Manager oddělení technologického consultingu a IT, EY Česká republika.

    O EY | Building a better working world

    Týmy odborníků EY, vybavené nejmodernějšími technologiemi, působí ve více než 150 zemích celého světa – provádějí audity a poskytují klientům širokou poradenskou podporu, která jim umožňuje růst, transformovat se a efektivně fungovat.

    Název EY zahrnuje celosvětovou organizaci a může zahrnovat jednu či více členských firem Ernst & Young Global Limited, z nichž každá je samostatnou právnickou osobou.

    Zdroj: TZ; JM

  • Na uživatele útočí 400 000 škodlivých souborů denně. Stát se kyberzločincem nebylo nikdy tak snadné.

    Na uživatele útočí 400 000 škodlivých souborů denně. Stát se kyberzločincem nebylo nikdy tak snadné.

    Detekční systémy společnosti Kaspersky odhalily v roce 2022 každý den průměrně 400 000 škodlivých souborů, což znamená 5% nárůst oproti roku 2021.

    Stoupl také výskyt určitých typů hrozeb – došlo například k 181% nárůstu podílu denně detekovaného ransomwaru.

    Během posledních 10 měsíců zaznamenaly detekční systémy denně v průměru 403 000 nových nebezpečných souborů. Ve srovnání s rokem 2021, kdy bylo každý den objeveno přibližně 380 000 těchto souborů, to představuje 5% navýšení. Celkově bylo v roce 2022 detekováno přibližně 122 milionů škodlivých souborů, což je o 6 milionů víc než v loňském roce.

    Výzkumníci společnosti Kaspersky zjistili, že denní podíl ransomwaru se oproti roku 2021 zvýšil o 181 %, což představuje 9 500 nebezpečných souborů, které se snaží zašifrovat data uživatelů a vymáhat výkupné za jejich zpřístupnění. Mezi dalšími hrozbami zjistili výzkumníci také 142% nárůst podílu downloaderů – škodlivých programů, které do infikovaných zařízení instalují nové verze malwaru nebo nechtěných aplikací.

    Mezi všemi ohrožovanými platformami byl i nadále hlavním cílem útoků systém Windows. V roce 2022 odhalili odborníci v průměru téměř 320 000 škodlivých souborů útočících na zařízení s tímto operačním systémem. Ze všech šířených záškodnických programů jich na systém Windows útočilo 85 %. Tento systém však není jedinou oblíbenou platformou útočníků. Detekční systémy rovněž zjistily víc než zdvojnásobení (236 %) denního podílu škodlivých souborů šířených pod rouškou souborů Microsoft Office.

    Odborníci zpozorovali v roce 2022 také 10% nárůst každodenního podílu zákeřných souborů zaměřených na platformu Android, která se tak kromě Windows a Office stala dalším oblíbeným cílem podvodníků. Názorným dokladem tohoto trendu jsou nechvalně známé malwarové kampaně Harly a Triada Trojan, které napadly tisíce uživatelů systému Android po celém světě.

    Vzhledem k tomu, jak rychle se rozšiřují hranice hrozeb a kolik nových zařízení se objevuje v každodenním životě lidí, je docela dobře možné, že příští rok budeme detekovat ne 400 000 škodlivých souborů denně, ale půl milionu! Ještě nebezpečnější je, že s rozvojem poskytování malwaru jako služby může nyní každý začínající podvodník napadnout zařízení bez jakýchkoli technických znalostí v oblasti programování. Stát se kyberzločincem nebylo nikdy tak snadné. Nejen pro velké organizace, ale i pro všechny běžné uživatele je proto nezbytné používat spolehlivá bezpečnostní řešení, aby se nestali snadnou kořistí kyberzločinců. Odborníci společnosti Kaspersky zase udělají vše pro to, aby uživatele před těmito hrozbami ochránili, zabránili potenciálním ztrátám a zajistili každodenní bezpečné používání internetu,” komentuje Vladimir Kuskov, vedoucí výzkumu antimalwaru.

    Abyste zůstali chráněni, doporučuje také následující opatření:

    – Nestahujte a neinstalujte aplikace z nedůvěryhodných zdrojů.

    – Neklikejte na žádné odkazy z neznámých zdrojů nebo z podezřelé on-line reklamy.

    – Používejte silná a jedinečná hesla obsahující kombinace malých a velkých písmen, číslic a interpunkčních znamének a aktivujte si dvoufaktorové ověřování.

    – Vždy instalujte aktualizace. Některé z nich můžou obsahovat opravy kritických bezpečnostních problémů.

    – Ignorujte zprávy vyzývající k vypnutí bezpečnostních funkcí kancelářského nebo bezpečnostního softwaru.

    – Používejte robustní bezpečnostní řešení, které je vhodné pro váš systém a zařízení. Upozorní vás, které stránky byste neměli otevírat, a ochrání vás před malwarem.

    Opatření pro zachování bezpečnosti firem:

    – Neustále aktualizujte software na všech zařízeních, která používáte, abyste zabránili útočníkům proniknout do vaší sítě zneužitím zranitelných míst.

    – Trvejte na používání silných hesel pro přístup k firemním službám. Používejte vícefaktorové ověřování pro přístup ke vzdáleným službám.

    – Zvolte osvědčené řešení pro zabezpečení koncových bodů.

    – Používejte specializovanou sadu nástrojů pro účinnou ochranu koncových bodů, detekci hrozeb a reakci na ně, abyste včas odhalili a odstranili i nové a skrývající se hrozby.

    Zdroj: TZ; JM

  • NÚKIB: Strategická analýza cloudových služeb

    NÚKIB: Strategická analýza cloudových služeb

    Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) připravil dokument obsahující strategickou analýzu cloudových služeb.

    Jde o materiál shrnující trendy po-pandemického světa, důležitost důvěryhodnosti dodavatele, typy služeb a momentálně platné vyhlášky týkající se služeb cloud computingu. Dokument dále rozebírá a blíže představuje doporučení pro tuto oblast na úrovni strategické, manažera kybernetické bezpečnosti i koncového uživatele. Široká veřejnost i subjekty regulované zákonem o kybernetické bezpečnosti jej mohou využít při výběru pro ně vhodných dodavatelů.

    Analýza reaguje na skutečnost, že velké množství firem i státních institucí po celém světě v současné době cloudové služby využívá. Důvodem je bezpochyby také to, že umožňují vzdálený samoobslužný přístup k výpočetním zdrojům, jež lze zpravidla přizpůsobit potřebám zákazníků. Nevyhnutelně však z principu dochází k předávání části kontroly nad daty poskytovateli, a i proto s sebou využívání cloudů v infrastruktuře přináší mnoho bezpečnostních výzev.

    Dokument, jehož součástí je také samotná analýza, naleznete na tomto odkazu.

    Zdroj: nukib.cz; JM

  • Útočníci objevují nové cesty DDoS útoků na české firmy

    Analýza za měsíc říjen: DDoS útokům se české firmy nevyhnuly ani v říjnu – oproti září se dokonce navýšila jejich intenzita.

    Útočníci napadající servery provozující služby či internetové stránky přitom stále více hledají úplně nové cesty svých DDoS útoků. V posledních měsících tak začali využívat méně obvyklé internetové protokoly, které nejsou tak dobře zabezpečené. Nově pak začíná růst podíl útoků pocházejících z datových center, odkud útočníci přímo zahlcují chod aplikací a webových služeb firmy. Vyplývá to z pravidelné měsíční analýzy statistik provozu služeb FlowGuard české společnosti ComSource, která se zaměřuje na kyberbezpečnost a síťovou infrastrukturu.

    Kybernetičtí útočníci hledají stále nové cesty a je jedno, zda za nimi stojí skutečná válka nebo nekalý konkurenční boj. Novinkou posledního měsíce je začínající růst podílu útoků přímo na aplikační vrstvě. Kromě běžných útoků z kompromitovaných počítačů a zařízení jsme zaznamenali i útoky pocházející z datových center. To útočníkům umožňuje efektivně zvýšit intenzitu útoků a servery provozující služby jednodušeji zahltit. V kombinaci s trendem poslední doby – zranitelností méně obvyklých internetových protokolů – to ukazuje na nutnost zabezpečení nových míst v rámci firemní IT infrastruktury,“ říká Jaroslav Cihelka, expert na kybernetickou bezpečnost.

    Podle přehledu DDoS útoků zachycených v říjnu překročil počet zemí, ze kterých na firmy a instituce v České republice útoky mířily, hodnotu 200. Nejvíce útoků bylo z Evropy, která si po měsíci prohodila prvenství s Asií. Evropa v říjnu kralovala i žebříčku intenzity útoků. Z pohledu zemí bylo nejvíce útoků z Ruska, nejintenzivnější útoky pak směřovaly z Velké Británie. Celkový objem odfiltrovaného škodlivého provozu se v říjnu v porovnání s předchozím měsícem zvýšil. V rekordním březnu byl ale objem zablokovaných škodlivých dat, která nebyla vůbec doručena do sítě uživatelů, mnohonásobně vyšší.

    Zdroj: TZ; JM

  • Děti jako kyberzločinci? Avast varuje

    Děti jako kyberzločinci? Avast varuje

    Analytici Avastu odhalili na komunikační platformě Discord online komunitu dětí a náctiletých, kteří vytvářejí, šíří a směňují malware.

    A to včetně vyděračského ransomwaru a různých typů programů ke krádeži dat či nelegální těžbu kryptoměn.

    Zatímco některé děti tvoří malware pouze pro zábavu, jiné si prostřednictvím ransomwaru nebo prodeje kradených uživatelských dat přivydělávají.

    Kromě popsané kriminální činnosti se v této komunitě na Discordu rozvíjejí také hádky a šikana. Na diskusním fóru navíc děti často sdílejí své osobní údaje, jako je věk nebo informace o rodičích.

    Skupina láká mladé uživatele na software a sady nástrojů, které umožňují laikům jednoduše vytvořit malware. V některých případech si lidé musí přístup k nástroji pro tvorbu malwaru koupit, aby se mohli ke skupině připojit, v jiných se nejprve stanou členy skupiny a následně si mohou nástroj pořídit za symbolický poplatek 5 až 25 eur.

    „Hacknout někoho se může zdát jako zábava, což je důvod, proč jsou tyto komunity pro děti a mládež tak atraktivní. Nástroje pro tvorbu malwaru nabízí snadný a levný způsob, jak se někomu nabourat do zařízení a pak se tím chlubit kamarádům. V některých případech si děti mohou také vydělat peníze, buď šířením ransomwaru, těžbou kryptoměn nebo prodejem kradených uživatelských dat,“ vysvětluje výzkumník malwaru v Avastu Jan Holman. „Nicméně všechny tyto činnosti jsou trestné a mohou mít pro děti závažné osobní i právní důsledky, zejména pokud děti odhalují informace o sobě a svých rodinách nebo pokud si zakoupeným malwarem infikují vlastní počítač, a tak ohrozí i svou rodinu. Jejich data, včetně online účtů a bankovních údajů, se tak mohou dostat do rukou kyberzločinců,“ dodává Holman.

    Software pro tvorbu malwaru je nástroj, který uživatelům umožňuje vytvářet škodlivé soubory, aniž by museli cokoli programovat. Uživatelé si obvykle pouze vyberou funkce a přizpůsobí detaily, jako je ikona aplikace. Existuje několik rodin malwaru založených na tomto softwaru, které mají podobná uživatelská rozhraní s mírně odlišným vzhledem, barvami, názvy a logy. Obvykle se jedná o krátkodobé projekty založené na zdrojovém kódu z platformy GitHub nebo jiného nástroje, s novým logem, názvem a někdy mírně vylepšenými nebo novými funkcemi.

    Vybrané servery na platformě Discord používá komunita dětí a náctiletých jako diskusní fórum a prodejní místo pro rodiny malwaru jako je Lanař, Snatch nebo Rift, které zapadají do současného trendu malwaru jako služby (malware-as-a-service). Skupina na Discordu zaměřená na prodej malwaru Lunar měla více než 1,5 tisíce uživatelů, z nichž si 60-100 zakoupilo přístup k softwaru pro tvorbu malwaru. Ceny tohoto nástroje se liší podle jeho typu a podle délky přístupu.

    Druhy malwaru, které si děti a náctiletí vyměňovali, cílí na nezletilé i dospělé uživatele a v některých variantách obsahují nástroje na krádeže hesel a citlivých informací, těžbu kryptoměn nebo dokonce ransomware. Pokud si například zákazník zakoupí nástroj pro tvorbu malwaru a rozhodne se jej využít ke krádeži dat, vygenerovaný vzorek odešle všechna odcizená data zpět k tomu, kdo jej vytvořil a rozšířil. Pokud si zákazník vygeneruje vzorek ransomwaru, oběť mu bude muset zaslat peníze do jeho kryptopeněženky. Mezi další využívané funkce patří krádeže herních účtů, mazání složek s hrami Fortnite a Minecraft nebo žertík s opakovaným otevíráním prohlížeče na stránkách s obsahem pro dospělé. Avast vytvořil detekce chránící uživatele před vzorky šířícími se na serverech a dotčenou komunitu požádala, aby o těchto skupinách informovala.

    Šíření malwaru prostřednictvím YouTube

    Některé děti používají k prodeji a distribuci svého malwaru videa na YouTube, která údajně zobrazují informace o hacknuté hře nebo link na herní cheat. Adresa URL však ve skutečnosti vede na jejich malware. Aby v divácích vzbudili důvěru, požádali ostatní členy komunity na Discordu, aby video lajkovali nebo k nim napsali komentáře, ve kterých ho podpoří a potvrdí jeho pravost. V některých případech dokonce požádali ostatní, aby v komentářích tvrdili, že pokud jejich antivirový software detekuje soubor jako škodlivý, jedná se o falešný poplach. „Tato technika je poměrně zákeřná, protože místo falešných účtů a botů jsou k podporování škodlivého obsahu využíváni skuteční lidé. Škodlivý odkaz tak vypadá důvěryhodněji a může oklamat více lidí, „dodává Holman.

    Analytici Avastu také online komunity sledovali a zjistili, že tato kriminální činnost je zčásti míněna jako žert, ale často je opravdu cílem krádež dat a peněz. Ačkoli se většina členů v aktivitách vzájemně podporuje, některé konverzace byly značně vyhrocené. Na diskuzním fóru se děti téměř denně urážejí kvůli věku. Kromě toho zde také zveřejňují svůj věk, rozebírají nápady, jak napadnout učitele nebo školní systémy a v konverzacích zmiňují své rodiče. Mezi více soutěživými účastníky také docházelo k hádkám a šikaně, která vedla až k přivlastnění si cizího kódu a pomluvám.

    Jak děti chránit před nebezpečnými aktivitami na internetu

    „Děti se na internetu umí často pohybovat lépe než dospělí. Je proto důležité jim vysvětlit, že k informacím a zdánlivě atraktivním nabídkám, jako jsou reklamy na nové herní prvky zdarma dostupné mimo oficiální obchody s aplikacemi, by měly vždy přistupovat kriticky,“ vysvětluje odbornice na dětskou online bezpečnost Avastu Julia Szymańska. „Dětem navíc v digitálním prostoru chybí etické vedení, aby dokázaly posoudit, co je správné a co je špatné. To, co se může zdát odvážné a zábavné, může ve skutečnosti ostatním způsobit vážnou újmu a být dokonce trestné. I v tomto směru je tak role rodičů nepostradatelná.“ 

    Rodiče by také měli dbát na to, aby děti na platformách, jako je Discord nebo Minecraft, nesdílely žádné osobní údaje a své online účty si vždy dobře zabezpečily. Hesla k nim by neměly nikomu sdělovat, a to ani kamarádům nebo lidem, kteří jim chtějí pomoct ve hře.

    Zdroj: Centrum kybernetické bezpečnosti, AN

     

  • NÚKIB: Stát vstupuje do závěrečné fáze přípravy návrhu zákona o snižování rizik spojených s dodavateli informačních a komunikačních technologií

    NÚKIB: Stát vstupuje do závěrečné fáze přípravy návrhu zákona o snižování rizik spojených s dodavateli informačních a komunikačních technologií

    Po prvotních úvahách o tom, které dodavatele v jakém rozsahu prověřovat a na jakou infrastrukturu má omezení využití rizikových dodavatelů dopadnout, nyní Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) dokončuje přípravu vlastního textu zákona, který by měl významně omezit vliv rizikových dodavatelů na nejvýznamnější infrastrukturu České republiky.

    Připravit návrh zákona, zavádějící mechanismus prověřování dodavatelů, uložila Bezpečnostní rada státu NÚKIB v červnu 2022, s termínem předložení návrhu vládě v květnu 2023. „Jsem rád, že se nám i přes složitost této problematiky daří plnit harmonogram přípravy návrhu zákona a že se již nyní blížíme okamžiku, kdy budeme moci s partnery ze státní správy, soukromého a akademického sektoru konzultovat konkrétní znění této mimořádně významné legislativy,“ říká k postupu ředitel NÚKIB Lukáš Kintr a dále dodává: „Věřím, že pokud budou všechny strany zapojené do přípravy aktivní a konstruktivní, může mít Česká republika do dvou let komplexní systém pro omezení závislosti státu na nedůvěryhodných zahraničních dodavatelích. V oblasti informačních technologií tak do budoucna doufejme, předejdeme situaci, jakou nyní pozorujeme například v souvislosti s dodávkami ropy a zemního plynu z Ruské federace.“

    Mechanismus prověřování dodavatelů, jak je hlavní produkt návrhu zákona zkráceně nazýván, by měl státu umožnit odhalit nedůvěryhodné dodavatele technologických prvků nejvýznamnější, tzv. strategické infrastruktury České republiky, vyhodnotit riziko spojené s těmito dodavateli a v případě vysokého rizika omezit využití takových dodavatelů v dané infrastruktuře.

    Jak již označení „nejvýznamnější“ napovídá, připravovaný zákon by se neměl vztahovat na všechny systémy a služby regulované zákonem o kybernetické bezpečnosti, ale pouze na jejich podmnožinu s největším dopadem na stát a společnost. Ze současného členění povinných osob zákona o kybernetické bezpečnosti by měl nový zákon dopadnout na kritickou informační infrastrukturu a část informačních systémů základních služeb.

    Do budoucna se nicméně kategorizace regulovaných osob v oblasti kybernetické bezpečnosti změní v důsledku aktualizace směrnice EU o kybernetické bezpečnosti, tzv. NIS2. Jelikož však provedení NIS2 do vnitrostátního práva připravuje NÚKIB jako gestor pro oblast kybernetické bezpečnosti, jsou obě legislativní změny chystány společně a v synergii. Výsledné návrhy by tedy měly plně odpovídat jak českým, tak celo-unijním potřebám a požadavkům. NIS2 tak ve vztahu k mechanismu prověřování dodavatelů změní pouze pojmy, nijak ale nezmění rozsah subjektů, kterých se mechanismus dotkne.

    Prověřování by měl podle návrhu mechanismu provádět NÚKIB ve spolupráci s ministerstvy, zpravodajskými službami a dalšími organizačními složkami státu, majícími relevantní informace pro posouzení důvěryhodnosti dodavatele. Základem mechanismu však budou elementární informace o dodavatelích, poskytnuté jednotlivými správci regulované infrastruktury. Tyto informace stát spojí s vlastními informacemi a informacemi získanými od zahraničních partnerů a vyhodnotí na jejich základě naplnění či nenaplnění konkrétních kritérií pro prověření dodavatele. Daná kritéria budou zkoumat otázky existence a závažnosti hrozeb plynoucích z dodavatelských řetězců pro národní bezpečnost nebo veřejný pořádek prostřednictvím možnosti cizího státu převzít dodavatele, využít jej ke státní špionáži, narušit dostupnost cizí kritické infrastruktury a jiných rizik.

    Samotné prověřování bude stát moci provádět jak se zaměřením na dodavatele, kteří již svá plnění do strategické infrastruktury dodávají, tak na jejich poddodavatele a na potenciální dodavatele. Pokud bude identifikováno riziko spojené s dodavatelem, bude stát moci využití takového dodavatele v regulované infrastruktuře omezit obdobou současného varování dle zákona o kybernetické bezpečnosti či přímo zakázat formou opatření obecné povahy, směřujícího na množinu strategické infrastruktury. Na prověření dodavatele nebude existovat nárok a není ani ambicí státu prověřit všechny dodavatele, ale pouze ty, u kterých bude možná hrozba nějak indikována, například na základě aktuální bezpečnostní situace.

    Cílem mechanismu je prověřovat zejména budoucí dodavatele. S omezením by tedy měly být všechny strany seznámeny nejlépe ještě před výběrem konkrétního dodavatele a uzavřením smlouvy. Může se ale stát, že bude některý dodavatel vyhodnocen jako nedůvěryhodný až po uzavření smlouvy. V takovém případě bude správci infrastruktury dána přiměřená lhůta pro to nahradit plnění od nedůvěryhodného dodavatele jiným, tak aby omezení zasáhlo do jeho podnikání či jiných činností co nejméně. Celý proces bude tedy maximálním způsobem chránit práva správce infrastruktury i samotného dodavatele a bude co možná nejvíce transparentní, včetně možnosti dotčených orgánů a osob vyjádřit se k rozsahu zamýšleného zákazu využití dodavatele.

    Dne 7. prosince 2022 plánuje NÚKIB uspořádat seminář k připravovanému návrhu zákona, kde účastníkům umožní diskutovat o prověřování dodavatelů v širších souvislostech. Tato akce volně navazuje na předchozí diskuse o této problematice, které se odehrály v červenci a v listopadu 2022 na půdě Poslanecké sněmovny Parlamentu České republiky a v září 2022 na konferenci CyberCon Brno či panelu v CEVRO Institutu v Praze. Možnost seznámit se s návrhem zákona a vyjádřit se k němu budou mít v následujících týdnech organizační složky státu zapojené do přípravy, v prvním čtvrtletí příštího roku pak bude možnost vyjádření se otevřena široké odborné veřejnosti.

    Informace o dalším postupu, včetně možnosti vyjádření se k návrhu, budou uvedeny na webových stránkách NÚKIB.

    Zdroj: nukib.cz; JM

  • Podsvětí internetu aneb Lze si koupit kybernetický útok?

    Podsvětí internetu aneb Lze si koupit kybernetický útok?

    V určitých kruzích jsou kybernetické útoky, včetně třeba infikování vybraného cíle ransomwarem, v podstatě komodita.

    V podsvětí internetu se s nimi obchoduje nebo je na ně navázána jiná „komerční“ činnost. Jak však říká Daniel Hejda, který je členem uskupení etických hackerů Cyber Rangers, objednat kybernetický útok není tak jednoduché. To ale neznamená, že bychom při ochraně před útoky neměli být obezřetní. 

    I když se podle množství kyberhrozeb může zdát, že zařídit útok na vybraný cíl by mohlo být snadné téměř pro kohokoli, tak jednoduché to není. Útoky sice míří doslova ze všech stran, ale většina velkých skupin hackerů v tom má svůj vlastní systém. A že by se nechali někým „na objednávku“ přesvědčit, aby zaútočili na konkrétní cíl, není moc obvyklé.

    K cíleným útokům přesto dochází, ale ty mají trochu jiný důvod, než že by někdo nechal na konkurenta „poslat hackery“.

    „Útočníci v drtivé většině sledují svůj cíl, kterým je finanční zisk. Oběti si vybírají podle vlastních kritérií,“ říká Daniel Hejda. Uskupení Cyber Rangers, jehož je členem, sdružuje odborníky, kteří využívají hackerské znalosti k prověřování kybernetické bezpečnosti firem a k jejich přípravě na obranu proti případným útokům. „Etičtí hackeři jsou jednou z bezpečných a legálních cest, jak si najmout hackera,“ říká Hejda s tím, že služby „hackerů na straně dobra“ jsou dnes běžné a firmami žádané.

    Jakákoli snaha najmout si hackera z internetového podsvětí je pak podle něj jen zárukou potíží. „Většina takto nabízených služeb je podvod. Nikdo nikoho nehackne, vy přijdete o peníze, nebo rovnou hacknou vás. Anebo skončíte v poutech,“ varuje Hejda, že pokusy o nákup kybernetických hrozeb nejsou legální a přináší i další rizika. A jako další odrazující prvek nabízí Hejda i pohled na to, jak vlastně takové internetové podsvětí funguje: „Je to poměrně uzavřená komunita, která mezi sebe jen tak někoho nepustí. Vládne tu paranoia, hackeři se snaží vyhnout odhalení a každý nově příchozí je potenciálně člen bezpečnostních složek,“ vysvětluje Hejda atmosféru v prostředí. Sice podle něj není nemožné určité nelegální služby nakoupit, ale vyžaduje to vysoce odborné znalosti a také nutnost prokázat se v internetovém podsvětí nějakými předchozími úspěchy. Ani pak to není nic jednoduchého a celá komunita staví hlavně na dlouhodobé důvěryhodnosti členů. Tu jednotlivci získávají například podrobným hodnocením a zpětnou vazbou v různých internetových fórech a jiných aplikacích „temné strany internetu“.

    Kolem internetových útoků ale právě v tomto podsvětí, nazývaném Darkweb, bují intenzivní obchod. „Téměř nikdo nezvládne všechny aspekty sofistikovaného kybernetického útoku sám, takže skupiny samozřejmě na konkrétní úkoly najímají lidi či nakupují potřebné služby,“ vysvětluje Daniel Hejda. Koupit se dají třeba hesla, která pak k útokům využívají zejména individuální hackeři či menší skupiny.

    Velké skupiny hackerů podle Hejdy fungují v podstatě jako klasické firmy. „Jsou mnohem organizovanější, mají velké týmy, často fungují jako plnohodnotná firma a mnoho ‚zaměstnanců‘ ani netuší, že jsou součástí nějaké ransomware skupiny,“ říká Hejda. Skupiny spolu vzájemně spolupracují a obchodují. „Jedna třeba vyvine samotný ransomware či jiný software a pak si najme jinou skupinu hackerů, kteří umí zařídit průnik,“ dává Hejda příklad. Běžné je, že skupiny mají „zaměstnance“, kteří se zabývají anonymizací, komunikací s obětí, výběrem peněz nebo následným zametením stop po takové transakci.

    „Skupiny mají i své zpravodajské týmy, které se snaží získat o oběti co nejvíce informací a které mohou třeba rozhodovat o tom, na koho útok zacílí,“ dodává Hejda. Oběti, které nezaplatí, se snaží hackeři dále co nejvíce poškodit, a případné informace o nich tedy v podsvětí vystavují na „zeď hanby“. Další hackeři se pak můžou dozvědět o vašich slabých místech a útok na vaši firmu bude příště o to jednodušší.

    Hackeři jsou velmi dobře organizovaní a cílevědomí. A to je právě velké riziko kyberútoků. „Nejde o to obávat se, že na vás hackery někdo pošle. Jde o to, že sami přitáhnete jejich pozornost, ať už očividně nedostatečným zabezpečením, nebo třeba samotnou velikostí,“ naznačuje Hejda podstatu útoků. „Neznamená to přitom, že cílem budou jen velké firmy se špatným zabezpečením. Různé skupiny se specializují na různé cíle, včetně třeba malých firem, které ale ochotněji zaplatí menší výkupné,“ zdůrazňuje etický hacker.

    Kdo je etický hacker?

    Podobně jako klasičtí hackeři se i ti etičtí snaží prolomit obranu a infiltrovat se do interních sítí společností. Dělají to ale legálně a s jejich souhlasem. Takhle totiž nejlíp odhalí trhliny v ochraně firemních sítí a systémů.

    Zdroj: O2 kyberbezpečnost, AN

  • Kybernetičtí útočníci využívají předvánoční čas k různým podvodům

    Kybernetičtí útočníci využívají předvánoční čas k různým podvodům

    Vánoční čas s sebou přináší delší dobu strávenou u počítače nebo telefonu, kde vybíráme a často i online nakupujeme dárky.

    Toho si jsou kybernetičtí útočníci velmi dobře vědomi a svou strategii podvodů tomu přizpůsobují. Ve hře jsou například falešné investiční nabídky, nekvalitní produkty či motivace k platbě předem. Společnost ESET proto nabádá k opatrnosti, doporučuje např. stahování aplikací pouze z ověřených zdrojů.

    Bezpečnostní specialisté zaznamenali před koncem roku nárůst detekcí u adwaru Pirrit, který je nejčastěji detekovaným škodlivým kódem na platformě macOS v Česku. Počet zachycených případů pak mírně vzrostl i u trojského koně Downloader.Adload, který se v českém prostředí také dlouhodobě objevuje. Opakovaně upozorňují na to, že ačkoli adware není sám o sobě nebezpečným škodlivým kódem, útočníci ho mohou zneužívat jako součást větších útoků a různých podvodů. Apelují tak na uživatele, aby ani tuto hrozbu před koncem roku nepodceňovali. Vyplývá to z pravidelné statistiky kybernetických hrozeb od společnosti ESET.

    Před koncem roku je výraznější nárůst hrozeb pro platformu macOS v Česku. Nejčastěji detekovaným škodlivým kódem zůstává adware Pirrit, který se v říjnu objevil téměř ve třetině všech případů. Adware patří mezi škodlivé kódy, které uživatelům zobrazují nevyžádanou agresivní reklamu, v konečném důsledku je ale může odvést na webové stránky, kde mohou narazit na daleko nebezpečnější malware.

    Nárůst detekcí před koncem roku není nic neobvyklého. Kybernetičtí útočníci moc dobře vědí, že v podzimních a zimních měsících trávíme na svých zařízeních daleko víc času, a tomu také přizpůsobují své strategie. Již pár měsíců také pozorujeme, jak zneužívají adware k různým podvodům – setkáváme se s falešnými investičními nabídkami, a to i do kryptoměn, nebo nabídkami nekvalitních produktů či dalších služeb, které mají uživatele motivovat k platbě předem. Opakovaně tak uživatele varujeme, aby byli především v těchto měsících před koncem roku, kdy více nakupujeme a trávíme čas online, opatrní,“ říká Jiří Kropáč, vedoucí virové laboratoře společnosti ESET v Brně.

    Nestahujte aplikace z neověřených zdrojů

    Za rozšířenost adwaru a za to, že ho útočníci s oblibou využívají ve snaze proniknout k našim financím, může také skutečnost, že si ho do zařízení stahujeme často sami. Útočníci šíří adware jako součást jiných aplikací nebo programů, které mohou být v neoficiálních obchodech s aplikacemi nabízeny zdarma nebo ve výhodných balících s dalším softwarem.

    V říjnu jsme také sledovali pozvolný nárůst detekcí u trojského koně Downloader.Adload, který se snaží uživatele přimět ke stažení dalšího adwaru do zařízení. Útočníci ho velmi často vydávají za populární hry nebo prémiový software, který bude pro uživatele atraktivní a motivovat je ke stažení,“ vysvětluje Kropáč a dodává: „Adload pak v okamžiku, kdy ho stáhneme, do zařízení nainstaluje nějaký další adware, často například v podobě nějaké komponenty nebo doplňku do internetového prohlížeče.

    Adware může zůstat dlouhou dobu v zařízení skrytý a není snadné ho odhalit. Upozorní na sebe většinou až kombinací různých ukazatelů, jako je například výrazný pokles výkonu zařízení, agresivními vyskakovacími okny při prohlížení internetu, která nelze zavřít, nebo právě změnami v nastavení internetového prohlížeče, které ale uživatel neprovedl.

    Útočníci zneužívají legitimní online nástroje

    Mezi další riziková chování adwaru patří právě jeho vliv a schopnost zneužívat legitimní online nástroje, jako je např. optimalizace pro vyhledávání. Vlivem adwaru mohou útočníci změnit také nastavení internetového prohlížeče uživatele a usnadnit si tak sběr citlivých a soukromých informací.

    Doporučil bych uživatelům, aby ani riziko v podobě adwaru nepodceňovali. I když se nejedná o srovnatelnou hrozbu s ransomwarem nebo infostealery, i jeho chování může významně ohrozit naše osobní a citlivá data nebo naše finance. Zabezpečení svého zařízení přitom můžeme posílit jednoduše my sami tím, že budeme software a všechny aplikace stahovat pouze z App Store,“ radí Kropáč.

    Před webovými stránkami, které mohou být zneužity k různým podvodům či k šíření malwaru, a před potenciálně nechtěnými aplikacemi (tzv. PUA) chrání uživatele také spolehlivý bezpečnostní software.

    Nejčastější kybernetické hrozby v České republice pro platformu macOS za říjen 2022:

    OSX/Adware.Pirrit (31,52 %)

    OSX/TrojanDownloader.Adload (8,70 %)

    OSX/Adware.MacSearch (5,43 %)

    OSX/TrojanProxy.Agent (4,35 %)

    OSX/Adware.Bundlore (4,35 %)

    Zdroj: TZ; JM