Prechod na home office odhalil bezpečnostné rizikáhttps://www.aec.cz/sk/novinky/Stranky/prechod-na-home-office-odhalil-bezpecnostne-rizika.aspxPrechod na home office odhalil bezpečnostné riziká<p> <em style="color:#6773b6;">Boli sme požiadaní, aby sme do dnešného vydania Hospodárskych novín poskytli komentár k bezpečnostnej situácii súvisiacej s presunom zamestnancov na home office. Rizikám spojených s touto zmenou sa aktívne venujeme už od počiatku Koronavirové pandémie a publikovali sme na túto tému už celý rad článkov, analýz a odporúčania. Do tlačenej verzie sa bohužiaľ celý rozhovor s naším Marošom Barabáš nevošiel, preto jeho celé odpovede uvádzame tu.<br><br></em></p><h3> Jak se změnilo prostředí bezpečnostních hrozeb v uplynulém roce? S čím se firmy nejvíce potýkají?</h3><p>Rok 2020 bol rokom pandémie, ktorá rezonovala i v bezpečnosti. COVID urýchlil adaptáciu cloudových kolaboračných nástrojov a práca z domova sa stala nutnosťou, nie výhodou. Z pohľadu bezpečnosti museli firmy čeliť novým výzvam akou je ochrana koncových staníc a užívateľov mimo firemné prostredie alebo adaptácia cloudových platforiem. </p><p>V roku 2020 bolo zaznamenaných približne 16 miliónov kampaní cielených na veľký záujem ľudí o COVID tému. Útoky smerovali na podvodné stránky, mobilné aplikácie a phishingové emaily.</p><p>Najviac bezpečnostných incidentov sme s našimi zákazníkmi riešili z oblasti ransomware a phishingových kampaní. Častou témou sú i konzultácie z oblasti zabezpečenia koncových staníc mimo firemné prostredie a kvalitného bezpečnostného školenia užívateľov.<br><br></p><h3>Je nějaká oblast zabezpečení českými podniky trvale podceňována?</h3><p>Stále sa často stretávame s nedostatočne dimenzovanými bezpečnostnými tímami, neefektívne využívanými investíciami do bezpečnosti a podceňovaním hrozby neškolených zamestnancov v bezpečnosti.<br><br></p><h3>Využívají české firmy služby etických hackerů a obecně testování odolnosti svých systémů před napadením?</h3><p>Áno, ročne vykonáme tisíce človeko-dní na služby penetračných testov, stále viac ale odporúčame našim zákazníkom riešiť bezpečnosť systémov v ich celom životnom cykle, nie len pravidelným testovaním, ktoré sa sústredí na známe zraniteľnosti v kóde alebo konfigurácii.<br><br></p><h3>Věnují se firmy vzdělávání svých zaměstnanců v oblasti kyberbezpečnosti, nebo spoléhají jen na implementovaná bezpečnostní řešení?</h3><p>Vnímame veľký nárast záujmu o vzdelávanie zamestnancov, žiaľ často záujem končí s jednorazovým školením bezpečnosti, prípadne nákupom e-learningovej platformy. Výborné výsledky vidíme u spoločností, ktoré si stanovili víziu bezpečnosti ako súčasť kultúry spoločnosti a kontinuálne na nej pracujú. <br><br></p><h3>Pro mnoho firem bude práce velkého množství zaměstnanců z domu už trvalým stavem, bez ohledu na pandemii. Měli by nějakým způsobem vylepšit zabezpečení oproti současnému stavu, který se často řešil velmi narychlo? </h3><p>Áno, zákazníkom odporúčame zamerať sa na ochranu koncových staníc a užívateľov, ktorá zďaleka neznamená inštaláciu antivírového riešenia. Stojí za zamyslenie situácia kompromitovaného koncové zariadenia zamestnanca a čo v tom okamihu stojí medzi útočníkom a vašimi aktívami.<br><br></p><h3>Zaznamenali jste nějaký zásadní útok na českou firmu v souvislosti s přechodem na home office? </h3><p>Riešili sme koncom roka 2020 niekoľko úspešných útokov pomocou sociálneho inžinierstva, je ale ťažké povedať, či by tieto útoky mohli byť vo firemnom prostredí zastavené. <br><br></p><h3>Přechod na home office znamená také intenzivnější využívání cloudových aplikací a služeb. Jaká zde vznikají bezpečnostní rizika a jak je ošetřit?</h3><p>Bezpečnosť cloudu je veľká téma a nie je ľahké sa v nej zorientovať. Najväčšiu slabinu vnímam v nedostatku znalostí a informácií, ktoré otvárajú priestor pre vznik zraniteľností, chybných konfigurácií alebo zle navrhnutej architektúre.<br></p><p><br> </p>
Pätica našich kolegov uspela v medzinárodnej súťaži CtF usporadúvanej partnermi z Tenablehttps://www.aec.cz/sk/novinky/Stranky/patica-nasich-kolegov-uspela-v-medzinarodnej-sutazi-ctf-usporaduvanej-partnermi-z-tenable.aspxPätica našich kolegov uspela v medzinárodnej súťaži CtF usporadúvanej partnermi z Tenable<p> <strong style="color:#6773b6;"> <span style="color:#6773b6;">Tím našich kolegov v zložení David Pecl, Lukáš Bendík, Erik Šabík, Vojtěch Šindler a Tomáš Hliboký zabodoval v celosvetovej súťaži Capture the Flag. Tú tohto roku prvýkrát organizoval jeden z našich popredných partnerov, americká spoločnosť Tenable.</span></strong></p><p>Z celkového počtu 1 762 účastníkov medzinárodnej súťaže Capture the Flag, ktorá prebehla kompletne v réžii poskytovateľa top riešení pre monitorovanie zraniteľností, spoločnosti Tenable, skončili zástupcovia AEC na krásnom <a href="https://tenable.ctfd.io/scoreboard" target="_blank">21. mieste</a>.</p><p>Do súboja sa v dňoch od 18. do 22. februára 2021 mal príležitosť zapojiť akýkoľvek záujemca z celého sveta.  Účastníci mohli vytvárať tímy s maximálne piatimi ľuďmi a buď samostatne, alebo spoločne riešiť zadané úlohy. Farby AEC hájila pätica tvorená zo zástupcov divízií Technológií, Penetračných testov a Cyber Defense Centra.</p><p>Samotná päťdňová súťaž pozostávala z priebežného riešenia úloh v <a href="https://ctftime.org/event/1266/tasks/" target="_blank">klasických kategóriách</a>, ako sú webové aplikácie, reverzné inžinierstvo, kryptológia, kódovanie, práca s informáciami (OSINT), forenzná analýza, regulárne výrazy a celé rady ďalších.</p><p>„Najlepšie nám šli úlohy z kryptografie, webových aplikácií a kódovania. Hlavne preto, že je to pre pentesterov každodenný chlieb,“ spresnil Erik Šabík a dodal: „Ale rozhodne sme nezaostávali ani v ostatných úlohách, problém bol skôr s časom. Riešili sme to tak, že kto mal práve priestor, otvoril si stránku s úlohami a snažil sa vyriešiť, čo mu šlo. Občas sme si zavolali, došlo aj na brainstorming…“</p><p>Tu je nutné poznamenať, že na rozdiel od mnohých ostatných tímov sa mohli naši pracovne vyťažení kolegovia venovať jednotlivým súťažným úlohám až po splnení svojich profesijných povinností, takže mali na ich riešenie výrazne kratší čas než iní.</p><p>O to je však ich úspech cennejší a naše gratulácie väčšie. Vďaka svojmu umiestneniu sa zaradili medzi borcov, ktorí teraz môžu svoje okolie ohromovať exkluzívnymi tričkami vyhradenými usporiadateľom súťaže len pre tých najlepších z najlepších. &#128522;</p><p>Pre AEC nie sú aktivity spojené s CTF žiadnou neznámou. Popri tom, že sa na takých súťažiach často, radi a s úspechom zúčastňujeme, sami podobnú akciu pravidelne usporadúvame. V rámci našej každoročnej <a href="https://konferencesecurity.cz/">konferencie Security</a>, najväčšej nezávislej udalosti svojho druhu v ČR, patrí k neobľúbenejším práve hackerská súťaž.<br></p>
Priame dôsledky zraniteľnosti v Microsoft Exchange Server sú závažné. Len aktualizácia nestačíhttps://www.aec.cz/sk/novinky/Stranky/priame-dosledky-zranitelnosti-v-microsoft-exchange-server-su-zavazne-len-aktualizacia-nestaci.aspxPriame dôsledky zraniteľnosti v Microsoft Exchange Server sú závažné. Len aktualizácia nestačí<h3>Neoprávnený prístup do elektronickej pošty. Nebezpečenstvo inštalácie škodlivého kódu, krádež dát a ich zneužitie metódami sociálneho inžinierstva. Domácim firmám a inštitúciám hrozí v súvislosti s <a href="/cz/cdc-info/Stranky/kriticka-zranitelnost-microsoft-exchange-server.aspx">masívnym útokom na systémy využívajúce Microsoft Exchange Server</a> vážne nebezpečenstvo. Rozsiahly incident poukázal na fakt, že samotná aktualizácia systému firmy neochráni. </h3><p> <br>Útok na jeden z najrozšírenejších softwarových produktov spoločnosti Microsoft slúžiaci k výmene e-mailových správ a zdieľaniu zdrojov bol s najväčšou pravdepodobnosťou iniciovaný už koncom roka 2020. V priebehu uplynulých mesiacov, skôr ako bol v marci odhalený, sa hackerom v tichosti podarilo napadnúť desaťtisíce serverov po celom svete. Útoky sa nevyhli ani Českej republike a Slovensku, v oboch krajinách sa nachádzali tisíce zraniteľných serverov.</p><p>Kompromitácia e-mailového servera môže útočníkom poslúžiť ako odrazový mostík na napadnutie ďalších systémov organizácií, ale aj ich obchodných partnerov, dodávateľov či klientov. Aj napriek tomu, že v súčasnosti prebiehajú aktualizácie, ktoré majú za úlohu opraviť zraniteľnosti, nie je možné vylúčiť, že hackeri si v napadnutých systémoch vytvorili zadné vrátka a v budúcnosti ich využijú k ďalším útokom.</p><p>Skúsenosti odborníkov zo spoločnosti AEC, ktorá poskytuje firmám a inštitúciám kybernetickú ochranu, ukazujú, že útočníci, ktorí získali prístup k citlivým informáciám, sa budú snažiť ukradnuté dáta efektívne speňažiť alebo využiť k ďalším útokom pomocou metód sociálneho inžinierstva. </p><p>Firmy si nemôžu byť ani napriek včasnej inštalácií záplat isté, že z ich systémov neuniklo prostredníctvom odcudzených e-mailov množstvo dôverných informácií – kontakty, adresy, mená zamestnancov, faktúry alebo zmluvy. A to je taktiež jeden z dôvodov, prečo experti na kybernetickú bezpečnosť odporúčajú aj naďalej najvyššiu mieru obozretnosti.</p><p>„V prípade, ak si nie sme istí, či bol systém skompromitovaný, musíme predpokladať, že skompromitovaný bol,“ konštatuje Maroš Barabas, Head of Product Management spoločnosti AEC, a dodáva: „Pripravte sa na to, že na vás, ale aj na vašich partnerov, dodávateľov alebo klientov, s ktorými komunikujete, môžu byť zacielené útoky a že pritom môžu byť zneužité vaše dôverné informácie a dáta.“</p><p>Hlavný problém takej kompromitácie spočíva v tom, že útočník má vďaka odcudzeným informáciám dokonalý prehlaď o tom, ako napadnutá firma komunikuje so svojím okolím. Vďaka tomu môže na akúkoľvek komunikáciu vhodným spôsobom v správnu chvíľu naviazať. Napríklad podvrhnutým e-mailom, ktorého forma je absolútne identická s korešpondenciou, ktorú si firma bežne vymieňa so svojím obchodným partnerom, vrátane zachovanej histórie.</p><p>Rozdiel je tak iba v tom, že okrem štandardných atribútov správy a obvyklých informácií týkajúcich sa obchodu môže byť v e-maile aj noticka: zasielame požadovanú faktúru, upozorňujeme ale na zmenu čísla účtu. Pri takomto e-maile nie je možné zistiť, že ide o podvrh. Jediná istota firmy, ako neprísť o peniaze, spočíva v tom, že s ňou oboznámený zamestnanec správu poriadne overí.</p><p>„V takomto prípade odporúčame telefonické overenie informácií priamo u dodávateľa. Určite ale nevolajte na číslo uvedené v podozrivej faktúre, pretože na druhej strane linky vám to pokojne môže zdvihnúť sám útočník, volajte iba na známe čísla. Peniaze zasielajte vždy len na účty overené procesom, ktorý sa nespolieha na e-mailovú komunikáciu,“ hovorí Maroš Barabas. Podľa jeho slov môžu firmy podobným praktikám čeliť tým, že využijú služby security awareness, ktorých súčasťou je komplexné školenie zamestnancov vykonávané za pomoci najmodernejších technológií a postupov, vrátane testovania. Práve odborne preškolený pracovník totiž môže byť rozhodujúcou poistkou kybernetickej bezpečnosti.<br></p><p style="text-align:center;"> <img class="maxWidthImage" src="/cz/PublishingImages/news/2021/aec-security-awareness-graphics-2-sk.jpg" data-themekey="#" alt="" style="margin:5px;width:650px;" /> </p><p>Pre podrobnejšie informácie navštívte web <a href="https://socialing.cz/sk">https://socialing.cz/sk</a>.<br></p>

 

Blog

 

 

Cílem útočníků jsou nadále v polovině případů uživatelská heslahttps://www.antivirus.cz/Blog/Stranky/cilem-utocniku-jsou-nadale-v-polovine-pripadu-uzivatelska-hesla.aspxCílem útočníků jsou nadále v polovině případů uživatelská hesla
Zero-day zranitelnost u Desktop Window Managerahttps://www.antivirus.cz/Blog/Stranky/zero-day-zranitelnost-u-desktop-window-managera.aspxZero-day zranitelnost u Desktop Window Managera
Kyberzločin na darknetu. Hackeři prodávají kreditní karty i identity a nabízí útoky na mobilní zařízení nebo Facebookhttps://www.antivirus.cz/Blog/Stranky/kyberzlocin-na-darknetu-hackeri-prodavaji-kreditni-karty-i-identity-a-nabizi-utoky-na-mobilni-zarizeni-nebo-facebook.aspxKyberzločin na darknetu. Hackeři prodávají kreditní karty i identity a nabízí útoky na mobilní zařízení nebo Facebook
Malware číhal na Google Play v aplikaci napodobující Netflix, hrozba navíc zneužívala k dalšímu šíření WhatsApphttps://www.antivirus.cz/Blog/Stranky/malware-cihal-na-google-play-v-aplikaci-napodobujici-netflix-hrozba-navic-zneuzivala-k-dalsimu-sireni-whatsapp.aspxMalware číhal na Google Play v aplikaci napodobující Netflix, hrozba navíc zneužívala k dalšímu šíření WhatsApp
Každý druhý uživatel by se vyhnul poskytovateli služeb, kterému narušili ochranu dathttps://www.antivirus.cz/Blog/Stranky/kazdy-druhy-uzivatel-by-se-vyhnul-poskytovateli-sluzeb-kteremu-narusili-ochranu-dat.aspxKaždý druhý uživatel by se vyhnul poskytovateli služeb, kterému narušili ochranu dat
Méně útoků, zato zákeřnější: bankovní malware loni škodil citelněji, zejména na mobilechhttps://www.antivirus.cz/Blog/Stranky/mene-utoku-zato-zakernejsi-bankovni-malware-loni-skodil-citelneji-zejmena-na-mobilech.aspxMéně útoků, zato zákeřnější: bankovní malware loni škodil citelněji, zejména na mobilech
Roste počet ransomwarových útoků i útoků na Microsoft Exchange Serverhttps://www.antivirus.cz/Blog/Stranky/roste-pocet-ransomwarovych-utoku-i-utoku-na-microsoft-exchange-server.aspxRoste počet ransomwarových útoků i útoků na Microsoft Exchange Server
Pouze 6 % obětí ransomwaru v Česku loni zaplatilo výkupné. Ve světě to byla víc než polovinahttps://www.antivirus.cz/Blog/Stranky/pouze-6-procent-obeti-ransomwaru-v-cesku-loni-zaplatilo-vykupne-ve-svete-to-byla-vic-nez-polovina.aspxPouze 6 % obětí ransomwaru v Česku loni zaplatilo výkupné. Ve světě to byla víc než polovina
Doxing: útoků pomocí cílených e-mailů rapidně přibýváhttps://www.antivirus.cz/Blog/Stranky/doxing-utoku-pomoci-cilenych-emailu-rapidne-pribyva.aspxDoxing: útoků pomocí cílených e-mailů rapidně přibývá
Hackeři na darknetu nabízí vakcíny, potvrzení o očkování i negativní koronavirové testyhttps://www.antivirus.cz/Blog/Stranky/hackeri-na-darknetu-nabizi-vakciny-potvrzeni-o-ockovani-i-negativni-koronavirove-testy.aspxHackeři na darknetu nabízí vakcíny, potvrzení o očkování i negativní koronavirové testy

CDC info

 

 

Kompromitace Git serveru PHP, útočníci vložili backdoor do aktualizacíhttps://www.aec.cz/cz/cdc-info/Stranky/kompromitace-git-serveru-php-utocnici-vlozili-backdoor-do-aktualizaci.aspxKompromitace Git serveru PHP, útočníci vložili backdoor do aktualizacíMedium
Kritické zranitelnosti v produktech F5 BIG-IP a F5 BIG-IQhttps://www.aec.cz/cz/cdc-info/Stranky/kriticke-zranitelnosti-v-produktech-f5-big-ip-a-f5-big-iq.aspxKritické zranitelnosti v produktech F5 BIG-IP a F5 BIG-IQCritical
Kritická zranitelnost Microsoft Exchange Serverhttps://www.aec.cz/cz/cdc-info/Stranky/kriticka-zranitelnost-microsoft-exchange-server.aspxKritická zranitelnost Microsoft Exchange ServerCritical
Kritická zranitelnost VMWare vCenter Serverhttps://www.aec.cz/cz/cdc-info/Stranky/kriticka-zranitelnost-vmware-vcenter-server.aspxKritická zranitelnost VMWare vCenter ServerCritical
Útok na SolarWindshttps://www.aec.cz/cz/cdc-info/Stranky/utok-na-solarwinds.aspxÚtok na SolarWindsHigh
Pozor na aplikaci com.desn.dagpshttps://www.aec.cz/cz/cdc-info/Stranky/pozor-na-aplikaci-com-desn-dagps.aspxPozor na aplikaci com.desn.dagpsHigh
TLS 1.3https://www.aec.cz/cz/cdc-info/Stranky/TLS-1.3.aspxTLS 1.3Info
Cisco ASA VPN XML Parser Denial of Service Vulnerabilityhttps://www.aec.cz/cz/cdc-info/Stranky/cisco-asa-vpn-xml-parser-denial-of-service-vulnerability.aspxCisco ASA VPN XML Parser Denial of Service VulnerabilityHigh
Kritická zranitelnost the GHOST vulnerability (CVE-2015-0234)https://www.aec.cz/cz/cdc-info/Stranky/Kriticka-zranitelnost-the-GHOST-vulnerability.aspxKritická zranitelnost the GHOST vulnerability (CVE-2015-0234)Critical
Kritická zranitelnost OpenSSL (CVE-2014-0160)https://www.aec.cz/cz/cdc-info/Stranky/Kriticka-zranitelnost-OpenSSL.aspxKritická zranitelnost OpenSSL (CVE-2014-0160)Critical