Zákazníci AEC profitují z výjimečné spolupráce firmy s platformou Tenablehttps://www.aec.cz/cz/novinky/Stranky/zakaznici-aec-profituji-z-vyjimecne-spoluprace-firmy-s-platformou-tenable.aspxZákazníci AEC profitují z výjimečné spolupráce firmy s platformou Tenable<p> <strong>​Společnost AEC získala status platinového partnera firmy Tenable, světového lídra v oblasti Vulnerability Managementu. Zákazníci předního tuzemského poskytovatele kybernetického zabezpečení mohou díky této exkluzivní spolupráci využívat špičkové nástroje americké platformy i služby expertů pokrývající celý proces řízení zranitelností. </strong></p><p>Nejvyšší možná úroveň spolupráce. To je platinové partnerství mezi společností AEC a americkým poskytovatelem bezpečnostních řešení v oblasti Vulnerability Managementu, platformou Tenable. Produkty americké firmy využívají desetitisíce organizací po celém světě, především kvůli sofistikovaným technologiím a originálním řešením řízení zranitelností.</p><p><em>„Tenable jsme si vybrali proto, že tato společnost se od začátku celou svojí kapacitou soustředí čistě na management zranitelnosti, a i proto nabízí výjimečnou kvalitu svých produktů,“</em> vysvětluje Maroš Barabas, Head of Product Management společnosti AEC. Právě úspěšná spolupráce s Tenable stojí podle jeho slov za tím, že se pro AEC stal z Vulnerability Managementu strategický produkt.</p><p style="text-align:center;"> <img class="maxWidthImage" src="/cz/PublishingImages/news/2021/tenable-forrester-leader.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> </p><p>Řízení zranitelností je proces zahrnující detekci, analýzu a vyhodnocení zranitelností systému včetně jejich odstranění. Základním nástrojem pro detekci je zařízení používané ke skenování zranitelností. Ty nejkritičtější z nich by měl analyzovat odborník, který dokáže porozumět tomu, jak je může útočník zneužít, a navíc zná danou síť a systémy v ní. Takový postup je nejefektivnější jak z hlediska prioritizace zranitelností, tak i následného záplatování.</p><p>AEC v současnosti disponuje zkušeným týmem expertů, kteří dokážou obsáhnout celý proces řízení zranitelností ve firmách i institucích. <em>„AEC se soustředí na poskytování bezpečnosti jako služby v úzké partnerské spolupráci se zákazníky a oblast řízení zranitelností je toho nejlepším příkladem,“ </em>podotýká Maroš Barabas a upřesňuje, že nejde jen o samotné technické řešení, ale také o to, aby celý proces Vulnerability Managementu probíhal vždy v souladu s potřebami a možnostmi daného zákazníka.</p><p>Tým AEC svým klientům nabízí široké spektrum technologií a služeb. Základem je výběr a implementace vhodného nástroje, nastavení procesů řízení zranitelností a technologická integrace. Paralelně s tím pak nabízí i hardening, kontroly souladu (compliance) a řadu dalších řešení, například manuální identifikaci a ověřování zranitelností systémů a aplikací.</p><p style="text-align:center;"> <img class="maxWidthImage" src="/cz/PublishingImages/news/2021/tenable-platinum-partner.jpg" data-themekey="#" alt="" style="margin:5px;width:658px;" /> </p><p>Spolupráce mezi AEC a společností Tenable probíhá od roku 2010. V té době byl tuzemský poskytovatel kybernetické ochrany prvním partnerem americké platformy v České republice a na Slovensku. O osm let později Tenable toto partnerství označil statusem Gold a v roce 2021 pak bylo povýšeno na nejvyšší možnou, platinovou úroveň.<br></p>
NÚKIB vydal varování na zvýšené riziko kybernetických útokůhttps://www.aec.cz/cz/novinky/Stranky/nukib-vydal-varovani-na-zvysene-riziko-kybernetických-utoku.aspxNÚKIB vydal varování na zvýšené riziko kybernetických útoků<p>​Národní úřad pro kybernetickou a informační bezpečnost dnes vydal varování na zvýšené riziko kybernetických útoků vůči České republice.</p><p> </p><h2>Plné znění:</h2><p>Současné vnitrostátní i mezinárodní dění může vést k vyššímu počtu kybernetických útoků proti České republice. Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) proto zpracoval analýzu nejčastějších technik, které aktuálně útočníci využívají, a také nejčastěji zneužívaných zranitelností.</p><p>Aktuální dění na národní i mezinárodní scéně může vést k vyššímu počtu kybernetických útoků proti České republice. Tyto útoky mohou mít nejrůznější povahu od jednoduchých útoků na webové stránky až po sofistikované a velmi destruktivní útoky, jejichž cílem je nevratné smazání dat, kybernetická špionáž a další jevy. Aby se správci informačních systémů mohli lépe připravit, zpracoval NÚKIB analýzu nejčastějších technik, které aktuálně útočníci využívají, a také nejčastěji zneužívaných zranitelností.</p><p>„Tuto analýzu jsme poslali adresně správcům informačních systémů, které spadají pod náš zákon, a jsou tím pádem zásadní pro fungování státu a bezpečí a zdraví jeho obyvatel. Zároveň ji však dáváme volně k dispozici veřejnosti, aby tyto informace pomohly ochránit i systémy, které pod náš dohled nespadají,“ vysvětluje ředitel NÚKIB Karel Řehka důvod zveřejnění analýzy.</p><p>Kromě zmíněného přehledu nejčastěji zneužívaných zranitelností a technik útoku dokument obsahuje i odkazy na podpůrné materiály, které NÚKIB vydal již dříve a které mohou být správcům systémů užitečné i nyní.</p><p>Celý dokument je ke stažení zde: <a href="https://www.nukib.cz/download/publikace/analyzy/Upozorneni_na_zvysene_riziko_kybernetickych_utoku_proti_CR.pdf" target="_blank">Upozornění na zvýšené riziko kybernetických útoků proti ČR</a>.</p>
Přechod na home office odhalil bezpečnostní rizikahttps://www.aec.cz/cz/novinky/Stranky/prechod-na-home-office-odhalil-bezpecnostni-rizika.aspxPřechod na home office odhalil bezpečnostní rizika<p> <em style="color:#6773b6;">​Byli jsme požádáni, abychom do dnešního vydání Hospodářských novin poskytli komentář k bezpečnostní situaci související s přesunem zaměstnanců na home office. Rizikům spojeným s touto změnou se aktivně věnujeme už od počátku koronavirové pandemie a publikovali jsme na toto téma celou řadu článků, analýz a doporučení. Do tištěné verze se bohužel celý rozhovor s naším Marošem Barabasem nevešel, proto jeho celé odpovědi uvádíme zde.</em></p><h3><br>Jak se změnilo prostředí bezpečnostních hrozeb v uplynulém roce? S čím se firmy nejvíce potýkají?</h3><p>Rok 2020 byl rokem pandemie, která rezonovala i v bezpečnosti. Covid urychlil adaptaci cloudových kolaboračních nástrojů a práce z domova se stala nutností, nikoli výhodou. Z pohledu bezpečnosti musely firmy čelit novým výzvám, jakou je ochrana koncových stanic a uživatelů mimo firemní prostředí nebo adaptace cloudových platforem.</p><p>V roce 2020 bylo zaznamenáno přibližně 16 milionů kampaní cílených na velký zájem lidí o covid téma. Útoky směřovaly na podvodné stránky, mobilní aplikace a phishingové e-maily.</p><p>Nejvíce bezpečnostních incidentů jsme s našimi zákazníky řešili z oblasti ransomwaru a phishingových kampaní. Častým tématem jsou i konzultace z odvětví zabezpečení koncových stanic mimo firemní prostředí a kvalitního bezpečnostního školení uživatelů.<br></p><h3><br>Je nějaká oblast zabezpečení českými podniky trvale podceňována?</h3><p>Stále se často setkáváme s nedostatečně dimenzovanými bezpečnostními týmy, neefektivně využívanými investicemi do bezpečnosti a s podceňováním hrozby neškolených zaměstnanců v bezpečnosti.<br></p><h3><br>Využívají české firmy služby etických hackerů a obecně testování odolnosti svých systémů před napadením?</h3><p>Ano, ročně vykazujeme tisíce člověkodní na služby penetračních testů. Stále více ale našim zákazníkům doporučujeme řešit bezpečnost systémů v jejich celém životním cyklu, nejen pravidelným testováním, které se soustředí na známé zranitelnosti v kódu nebo konfiguraci. <br></p><h3><br>Věnují se firmy vzdělávání svých zaměstnanců v oblasti kyberbezpečnosti, nebo spoléhají jen na implementovaná bezpečnostní řešení?</h3><p>Vnímáme velký nárůst zájmu o vzdělávání zaměstnanců, který však bohužel často končí s jednorázovým školením bezpečnosti, případně nákupem e-learningové platformy. Výborné výsledky vidíme u společností, které si stanovily vizi bezpečnosti jako součást firemní kultury a kontinuálně na ní pracují.<br></p><h3><br>Pro mnoho firem bude práce velkého množství zaměstnanců z domu už trvalým stavem, bez ohledu na pandemii. Měli by nějakým způsobem vylepšit zabezpečení oproti současnému stavu, který se často řešil velmi narychlo?</h3><p>Ano, zákazníkům doporučujeme zaměřit se na ochranu koncových stanic a uživatelů, která zdaleka neznamená instalaci antivirového řešení. Za zamyšlení stojí situace, kdy dojde ke kompromitaci koncových zařízení zaměstnance – co v takovém okamžiku stojí mezi útočníkem a aktivy firmy.<br></p><h3><br>Zaznamenali jste nějaký zásadní útok na českou firmu v souvislosti s přechodem na home office? </h3><p>Koncem roku 2020 jsme řešili několik úspěšných útoků pomocí sociálního inženýrství, je ale těžké říci, zda by tyto útoky mohly být zastaveny ve firemním prostředí.<br></p><h3><br>Přechod na home office znamená také intenzivnější využívání cloudových aplikací a služeb. Jaká zde vznikají bezpečnostní rizika a jak je ošetřit?</h3><p>Bezpečnost cloudu je velké téma a není snadné se v ní zorientovat. Největší slabinu vnímám v nedostatku znalostí a informací, které otevírají prostor pro vznik zranitelností, chybných konfigurací, nebo ve špatně navržené architektuře.<br></p>

 

Blog

 

 

ESET varuje před spywarem, stál za polovinou útoků u náshttps://www.antivirus.cz/Blog/Stranky/eset-varuje-pred-spywarem-stal-za-polovinou-utoku-u-nas.aspxESET varuje před spywarem, stál za polovinou útoků u nás
Hackeři používají k malwarovým útokům komunikační aplikaci Telegramhttps://www.antivirus.cz/Blog/Stranky/hackeri-pouzivaji-k-malwarovym-utokum-komunikacni-aplikaci-telegram.aspxHackeři používají k malwarovým útokům komunikační aplikaci Telegram
Pouze čtvrtina zaměstnanců středně velkých firem v Česku někdy absolvovala školení o kybernetické bezpečnostihttps://www.antivirus.cz/Blog/Stranky/pouze-ctvrtina-zamestnancu-stredne-velkych-firem-v-cesku-nekdy-absolvovala-skoleni-o-kyberneticke-bezpecnosti.aspxPouze čtvrtina zaměstnanců středně velkých firem v Česku někdy absolvovala školení o kybernetické bezpečnosti
Jak se chránit před doxingem?https://www.antivirus.cz/Blog/Stranky/jak-se-chranit-pred-doxingem.aspxJak se chránit před doxingem?
Hackeři se při podvodech nejčastěji vydávají za Microsoft, český phishing zneužívá například Českou poštu nebo bankyhttps://www.antivirus.cz/Blog/Stranky/hackeri-se-pri-podvodech-nejcasteji-vydavají-za-microsoft-cesky-phishing-zneuziva-napriklad-ceskou-postu-nebo-banky.aspxHackeři se při podvodech nejčastěji vydávají za Microsoft, český phishing zneužívá například Českou poštu nebo banky
Staré, ale stále dobré Windows 7: Po ukončení podpory je nadále používá 22 % uživatelů PChttps://www.antivirus.cz/Blog/Stranky/stare-ale-stale-dobre-windows-7-po-ukonceni-podpory-je-nadale-pouziva-22-procent-uzivatelu-pc.aspxStaré, ale stále dobré Windows 7: Po ukončení podpory je nadále používá 22 % uživatelů PC
Cílený ransomware na vzestupu: útoků na lukrativnější cíle mezi roky 2019 a 2020 přibylo osmkráthttps://www.antivirus.cz/Blog/Stranky/cileny-ransomware-na-vzestupu-utoku-na-lukrativnejsi-cile-mezi-roky-2019-a-2020-pribylo-osmkrat.aspxCílený ransomware na vzestupu: útoků na lukrativnější cíle mezi roky 2019 a 2020 přibylo osmkrát
Pandemie urychluje také digitalizaci bezpečnostních služebhttps://www.antivirus.cz/Blog/Stranky/pandemie-urychluje-take-digitalizaci-bezpecnostnich-sluzeb.aspxPandemie urychluje také digitalizaci bezpečnostních služeb
Měsíční přehled hrozeb pro Android: Aplikace z neoficiálních zdrojů stahují bankovní malwarehttps://www.antivirus.cz/Blog/Stranky/mesicni-prehled-hrozeb-pro-android-aplikace-z-neoficialnich-zdroju-stahuji-bankovni-malware.aspxMěsíční přehled hrozeb pro Android: Aplikace z neoficiálních zdrojů stahují bankovní malware
Bezpečné online hlasování přes blockchain zažívá boom: během lockdownu vzrostlo trojnásobněhttps://www.antivirus.cz/Blog/Stranky/bezpecne-online-hlasovani-pres-blockchain-zaziva-boom.aspxBezpečné online hlasování přes blockchain zažívá boom: během lockdownu vzrostlo trojnásobně

CDC info

 

 

Zranitelnost Dell dbutil ovladačehttps://www.aec.cz/cz/cdc-info/Stranky/zranitelnost-dell-dbutil-ovladace.aspxZranitelnost Dell dbutil ovladačeHigh
Kompromitace Git serveru PHP, útočníci vložili backdoor do aktualizacíhttps://www.aec.cz/cz/cdc-info/Stranky/kompromitace-git-serveru-php-utocnici-vlozili-backdoor-do-aktualizaci.aspxKompromitace Git serveru PHP, útočníci vložili backdoor do aktualizacíMedium
Kritické zranitelnosti v produktech F5 BIG-IP a F5 BIG-IQhttps://www.aec.cz/cz/cdc-info/Stranky/kriticke-zranitelnosti-v-produktech-f5-big-ip-a-f5-big-iq.aspxKritické zranitelnosti v produktech F5 BIG-IP a F5 BIG-IQCritical
Kritická zranitelnost Microsoft Exchange Serverhttps://www.aec.cz/cz/cdc-info/Stranky/kriticka-zranitelnost-microsoft-exchange-server.aspxKritická zranitelnost Microsoft Exchange ServerCritical
Kritická zranitelnost VMWare vCenter Serverhttps://www.aec.cz/cz/cdc-info/Stranky/kriticka-zranitelnost-vmware-vcenter-server.aspxKritická zranitelnost VMWare vCenter ServerCritical
Útok na SolarWindshttps://www.aec.cz/cz/cdc-info/Stranky/utok-na-solarwinds.aspxÚtok na SolarWindsHigh
Pozor na aplikaci com.desn.dagpshttps://www.aec.cz/cz/cdc-info/Stranky/pozor-na-aplikaci-com-desn-dagps.aspxPozor na aplikaci com.desn.dagpsHigh
TLS 1.3https://www.aec.cz/cz/cdc-info/Stranky/TLS-1.3.aspxTLS 1.3Info
Cisco ASA VPN XML Parser Denial of Service Vulnerabilityhttps://www.aec.cz/cz/cdc-info/Stranky/cisco-asa-vpn-xml-parser-denial-of-service-vulnerability.aspxCisco ASA VPN XML Parser Denial of Service VulnerabilityHigh
Kritická zranitelnost the GHOST vulnerability (CVE-2015-0234)https://www.aec.cz/cz/cdc-info/Stranky/Kriticka-zranitelnost-the-GHOST-vulnerability.aspxKritická zranitelnost the GHOST vulnerability (CVE-2015-0234)Critical