Prechod na home office odhalil bezpečnostné rizikáhttps://www.aec.cz/sk/novinky/Stranky/prechod-na-home-office-odhalil-bezpecnostne-rizika.aspxPrechod na home office odhalil bezpečnostné riziká<p> <em style="color:#6773b6;">Boli sme požiadaní, aby sme do dnešného vydania Hospodárskych novín poskytli komentár k bezpečnostnej situácii súvisiacej s presunom zamestnancov na home office. Rizikám spojených s touto zmenou sa aktívne venujeme už od počiatku Koronavirové pandémie a publikovali sme na túto tému už celý rad článkov, analýz a odporúčania. Do tlačenej verzie sa bohužiaľ celý rozhovor s naším Marošom Barabáš nevošiel, preto jeho celé odpovede uvádzame tu.<br><br></em></p><h3> Jak se změnilo prostředí bezpečnostních hrozeb v uplynulém roce? S čím se firmy nejvíce potýkají?</h3><p>Rok 2020 bol rokom pandémie, ktorá rezonovala i v bezpečnosti. COVID urýchlil adaptáciu cloudových kolaboračných nástrojov a práca z domova sa stala nutnosťou, nie výhodou. Z pohľadu bezpečnosti museli firmy čeliť novým výzvam akou je ochrana koncových staníc a užívateľov mimo firemné prostredie alebo adaptácia cloudových platforiem. </p><p>V roku 2020 bolo zaznamenaných približne 16 miliónov kampaní cielených na veľký záujem ľudí o COVID tému. Útoky smerovali na podvodné stránky, mobilné aplikácie a phishingové emaily.</p><p>Najviac bezpečnostných incidentov sme s našimi zákazníkmi riešili z oblasti ransomware a phishingových kampaní. Častou témou sú i konzultácie z oblasti zabezpečenia koncových staníc mimo firemné prostredie a kvalitného bezpečnostného školenia užívateľov.<br><br></p><h3>Je nějaká oblast zabezpečení českými podniky trvale podceňována?</h3><p>Stále sa často stretávame s nedostatočne dimenzovanými bezpečnostnými tímami, neefektívne využívanými investíciami do bezpečnosti a podceňovaním hrozby neškolených zamestnancov v bezpečnosti.<br><br></p><h3>Využívají české firmy služby etických hackerů a obecně testování odolnosti svých systémů před napadením?</h3><p>Áno, ročne vykonáme tisíce človeko-dní na služby penetračných testov, stále viac ale odporúčame našim zákazníkom riešiť bezpečnosť systémov v ich celom životnom cykle, nie len pravidelným testovaním, ktoré sa sústredí na známe zraniteľnosti v kóde alebo konfigurácii.<br><br></p><h3>Věnují se firmy vzdělávání svých zaměstnanců v oblasti kyberbezpečnosti, nebo spoléhají jen na implementovaná bezpečnostní řešení?</h3><p>Vnímame veľký nárast záujmu o vzdelávanie zamestnancov, žiaľ často záujem končí s jednorazovým školením bezpečnosti, prípadne nákupom e-learningovej platformy. Výborné výsledky vidíme u spoločností, ktoré si stanovili víziu bezpečnosti ako súčasť kultúry spoločnosti a kontinuálne na nej pracujú. <br><br></p><h3>Pro mnoho firem bude práce velkého množství zaměstnanců z domu už trvalým stavem, bez ohledu na pandemii. Měli by nějakým způsobem vylepšit zabezpečení oproti současnému stavu, který se často řešil velmi narychlo? </h3><p>Áno, zákazníkom odporúčame zamerať sa na ochranu koncových staníc a užívateľov, ktorá zďaleka neznamená inštaláciu antivírového riešenia. Stojí za zamyslenie situácia kompromitovaného koncové zariadenia zamestnanca a čo v tom okamihu stojí medzi útočníkom a vašimi aktívami.<br><br></p><h3>Zaznamenali jste nějaký zásadní útok na českou firmu v souvislosti s přechodem na home office? </h3><p>Riešili sme koncom roka 2020 niekoľko úspešných útokov pomocou sociálneho inžinierstva, je ale ťažké povedať, či by tieto útoky mohli byť vo firemnom prostredí zastavené. <br><br></p><h3>Přechod na home office znamená také intenzivnější využívání cloudových aplikací a služeb. Jaká zde vznikají bezpečnostní rizika a jak je ošetřit?</h3><p>Bezpečnosť cloudu je veľká téma a nie je ľahké sa v nej zorientovať. Najväčšiu slabinu vnímam v nedostatku znalostí a informácií, ktoré otvárajú priestor pre vznik zraniteľností, chybných konfigurácií alebo zle navrhnutej architektúre.<br></p><p><br> </p>
Pätica našich kolegov uspela v medzinárodnej súťaži CtF usporadúvanej partnermi z Tenablehttps://www.aec.cz/sk/novinky/Stranky/patica-nasich-kolegov-uspela-v-medzinarodnej-sutazi-ctf-usporaduvanej-partnermi-z-tenable.aspxPätica našich kolegov uspela v medzinárodnej súťaži CtF usporadúvanej partnermi z Tenable<p> <strong style="color:#6773b6;"> <span style="color:#6773b6;">Tím našich kolegov v zložení David Pecl, Lukáš Bendík, Erik Šabík, Vojtěch Šindler a Tomáš Hliboký zabodoval v celosvetovej súťaži Capture the Flag. Tú tohto roku prvýkrát organizoval jeden z našich popredných partnerov, americká spoločnosť Tenable.</span></strong></p><p>Z celkového počtu 1 762 účastníkov medzinárodnej súťaže Capture the Flag, ktorá prebehla kompletne v réžii poskytovateľa top riešení pre monitorovanie zraniteľností, spoločnosti Tenable, skončili zástupcovia AEC na krásnom <a href="https://tenable.ctfd.io/scoreboard" target="_blank">21. mieste</a>.</p><p>Do súboja sa v dňoch od 18. do 22. februára 2021 mal príležitosť zapojiť akýkoľvek záujemca z celého sveta.  Účastníci mohli vytvárať tímy s maximálne piatimi ľuďmi a buď samostatne, alebo spoločne riešiť zadané úlohy. Farby AEC hájila pätica tvorená zo zástupcov divízií Technológií, Penetračných testov a Cyber Defense Centra.</p><p>Samotná päťdňová súťaž pozostávala z priebežného riešenia úloh v <a href="https://ctftime.org/event/1266/tasks/" target="_blank">klasických kategóriách</a>, ako sú webové aplikácie, reverzné inžinierstvo, kryptológia, kódovanie, práca s informáciami (OSINT), forenzná analýza, regulárne výrazy a celé rady ďalších.</p><p>„Najlepšie nám šli úlohy z kryptografie, webových aplikácií a kódovania. Hlavne preto, že je to pre pentesterov každodenný chlieb,“ spresnil Erik Šabík a dodal: „Ale rozhodne sme nezaostávali ani v ostatných úlohách, problém bol skôr s časom. Riešili sme to tak, že kto mal práve priestor, otvoril si stránku s úlohami a snažil sa vyriešiť, čo mu šlo. Občas sme si zavolali, došlo aj na brainstorming…“</p><p>Tu je nutné poznamenať, že na rozdiel od mnohých ostatných tímov sa mohli naši pracovne vyťažení kolegovia venovať jednotlivým súťažným úlohám až po splnení svojich profesijných povinností, takže mali na ich riešenie výrazne kratší čas než iní.</p><p>O to je však ich úspech cennejší a naše gratulácie väčšie. Vďaka svojmu umiestneniu sa zaradili medzi borcov, ktorí teraz môžu svoje okolie ohromovať exkluzívnymi tričkami vyhradenými usporiadateľom súťaže len pre tých najlepších z najlepších. &#128522;</p><p>Pre AEC nie sú aktivity spojené s CTF žiadnou neznámou. Popri tom, že sa na takých súťažiach často, radi a s úspechom zúčastňujeme, sami podobnú akciu pravidelne usporadúvame. V rámci našej každoročnej <a href="https://konferencesecurity.cz/">konferencie Security</a>, najväčšej nezávislej udalosti svojho druhu v ČR, patrí k neobľúbenejším práve hackerská súťaž.<br></p>
Priame dôsledky zraniteľnosti v Microsoft Exchange Server sú závažné. Len aktualizácia nestačíhttps://www.aec.cz/sk/novinky/Stranky/priame-dosledky-zranitelnosti-v-microsoft-exchange-server-su-zavazne-len-aktualizacia-nestaci.aspxPriame dôsledky zraniteľnosti v Microsoft Exchange Server sú závažné. Len aktualizácia nestačí<h3>Neoprávnený prístup do elektronickej pošty. Nebezpečenstvo inštalácie škodlivého kódu, krádež dát a ich zneužitie metódami sociálneho inžinierstva. Domácim firmám a inštitúciám hrozí v súvislosti s <a href="/cz/cdc-info/Stranky/kriticka-zranitelnost-microsoft-exchange-server.aspx">masívnym útokom na systémy využívajúce Microsoft Exchange Server</a> vážne nebezpečenstvo. Rozsiahly incident poukázal na fakt, že samotná aktualizácia systému firmy neochráni. </h3><p> <br>Útok na jeden z najrozšírenejších softwarových produktov spoločnosti Microsoft slúžiaci k výmene e-mailových správ a zdieľaniu zdrojov bol s najväčšou pravdepodobnosťou iniciovaný už koncom roka 2020. V priebehu uplynulých mesiacov, skôr ako bol v marci odhalený, sa hackerom v tichosti podarilo napadnúť desaťtisíce serverov po celom svete. Útoky sa nevyhli ani Českej republike a Slovensku, v oboch krajinách sa nachádzali tisíce zraniteľných serverov.</p><p>Kompromitácia e-mailového servera môže útočníkom poslúžiť ako odrazový mostík na napadnutie ďalších systémov organizácií, ale aj ich obchodných partnerov, dodávateľov či klientov. Aj napriek tomu, že v súčasnosti prebiehajú aktualizácie, ktoré majú za úlohu opraviť zraniteľnosti, nie je možné vylúčiť, že hackeri si v napadnutých systémoch vytvorili zadné vrátka a v budúcnosti ich využijú k ďalším útokom.</p><p>Skúsenosti odborníkov zo spoločnosti AEC, ktorá poskytuje firmám a inštitúciám kybernetickú ochranu, ukazujú, že útočníci, ktorí získali prístup k citlivým informáciám, sa budú snažiť ukradnuté dáta efektívne speňažiť alebo využiť k ďalším útokom pomocou metód sociálneho inžinierstva. </p><p>Firmy si nemôžu byť ani napriek včasnej inštalácií záplat isté, že z ich systémov neuniklo prostredníctvom odcudzených e-mailov množstvo dôverných informácií – kontakty, adresy, mená zamestnancov, faktúry alebo zmluvy. A to je taktiež jeden z dôvodov, prečo experti na kybernetickú bezpečnosť odporúčajú aj naďalej najvyššiu mieru obozretnosti.</p><p>„V prípade, ak si nie sme istí, či bol systém skompromitovaný, musíme predpokladať, že skompromitovaný bol,“ konštatuje Maroš Barabas, Head of Product Management spoločnosti AEC, a dodáva: „Pripravte sa na to, že na vás, ale aj na vašich partnerov, dodávateľov alebo klientov, s ktorými komunikujete, môžu byť zacielené útoky a že pritom môžu byť zneužité vaše dôverné informácie a dáta.“</p><p>Hlavný problém takej kompromitácie spočíva v tom, že útočník má vďaka odcudzeným informáciám dokonalý prehlaď o tom, ako napadnutá firma komunikuje so svojím okolím. Vďaka tomu môže na akúkoľvek komunikáciu vhodným spôsobom v správnu chvíľu naviazať. Napríklad podvrhnutým e-mailom, ktorého forma je absolútne identická s korešpondenciou, ktorú si firma bežne vymieňa so svojím obchodným partnerom, vrátane zachovanej histórie.</p><p>Rozdiel je tak iba v tom, že okrem štandardných atribútov správy a obvyklých informácií týkajúcich sa obchodu môže byť v e-maile aj noticka: zasielame požadovanú faktúru, upozorňujeme ale na zmenu čísla účtu. Pri takomto e-maile nie je možné zistiť, že ide o podvrh. Jediná istota firmy, ako neprísť o peniaze, spočíva v tom, že s ňou oboznámený zamestnanec správu poriadne overí.</p><p>„V takomto prípade odporúčame telefonické overenie informácií priamo u dodávateľa. Určite ale nevolajte na číslo uvedené v podozrivej faktúre, pretože na druhej strane linky vám to pokojne môže zdvihnúť sám útočník, volajte iba na známe čísla. Peniaze zasielajte vždy len na účty overené procesom, ktorý sa nespolieha na e-mailovú komunikáciu,“ hovorí Maroš Barabas. Podľa jeho slov môžu firmy podobným praktikám čeliť tým, že využijú služby security awareness, ktorých súčasťou je komplexné školenie zamestnancov vykonávané za pomoci najmodernejších technológií a postupov, vrátane testovania. Práve odborne preškolený pracovník totiž môže byť rozhodujúcou poistkou kybernetickej bezpečnosti.<br></p><p style="text-align:center;"> <img class="maxWidthImage" src="/cz/PublishingImages/news/2021/aec-security-awareness-graphics-2-sk.jpg" data-themekey="#" alt="" style="margin:5px;width:650px;" /> </p><p>Pre podrobnejšie informácie navštívte web <a href="https://socialing.cz/sk">https://socialing.cz/sk</a>.<br></p>
Predstavujeme nový výukový program kybernetickej bezpečnosti s pomocou platformy KnowBe4https://www.aec.cz/sk/novinky/Stranky/predstavujeme-novy-vyukovy-program-kybernetickej-bezpecnosti-s-pomocou-platformy-knowbe4.aspxPredstavujeme nový výukový program kybernetickej bezpečnosti s pomocou platformy KnowBe4<p> <strong>​Spoločnosť AEC, popredný poskytovateľ kybernetického zabezpečenia, ponúka efektívny vzdelávací program pre zamestnancov firiem a inštitúcií. Po novom začala spoločnosť v rámci svojich služieb security awareness využívať nástroje americkej platformy KnowBe4. Vďaka využitiu nových nástrojov môžu teraz klienti AEC úspešnejšie čeliť kybernetickým útokom, vrátane falošných e-mailov alebo podvodných telefonátov.</strong></p><p>Zákazníci spoločnosti AEC si teraz môžu vybrať z dvoch vzdelávacích módov. Ten prvý im umožňuje zaobstarať si produkt v podobe unikátneho prístupu k nástrojom americkej platformy KnowBe4, kde si môžu sami nasimulovať hackerské útoky a následne využívať nadväzujúcu e-learningovú výuku podľa svojej potreby.</p><p>Na takúto činnosť však väčšine tuzemských firiem chýba potrebné know-how. Správne spracovať, zacieliť a vyhodnotiť všetky kroky je náročné. AEC preto ponúka aj druhú možnosť, a to objednať si security awareness ako komplexnú službu, kde všetky postupy, vrátane využitia unikátnych nástrojov, zaisťujú experti z AEC.</p><p style="text-align:center;"> <img class="maxWidthImage" alt="AEC Security Awareness" src="/cz/PublishingImages/news/2021/aec-security-awareness-graphics-1-sk.jpg" data-themekey="#" style="margin:5px;width:650px;" /> </p><p> <em>„Partnerstvo s firmou KnowBe4, ktorá predstavuje absolútnu svetovú špičku v oblasti security awareness, znamená pre AEC významnú evolúciu v ponúkaných službách,“ </em>zdôraznil Maroš Barabas, Head of Product Management spoločnosti AEC, a dodal: <em>„My teraz môžeme prepojiť a zautomatizovať jednotlivé čiastkové kroky všetkých našich výukových programov a ich silu upriamiť správnym smerom.“</em></p><p>Hlavnou prednosťou KnowBe4 je, že dokáže zaujímavým spôsobom spojiť testovanie s učením. Prostredie, v ktorom pracuje, umožňuje vykonávať preskúšanie pred a rovnako aj po vykonaní školenia. Vďaka tomu je dobre viditeľné, ktorí užívatelia sa v priebehu času zlepšujú a ktorí ešte potrebujú pomôcť, a s čím konkrétne. Zistené výsledky lepšie pomáhajú prispôsobiť školenia ako jednotlivým účastníkom, tak aj celkovým potrebám danej organizácie.</p><p>Zákazníci AEC majú k dispozícii výukový program zostavený v podobe celej série atraktívnych krokov: rozbory incidentov, školenia, názorná infografika, informatívne e-maily, ale aj preskúšavanie a špecifické testovanie získaných znalostí, zamerané na fyzické, e-mailové, ale aj telefonické metódy útokov. Cieľom je zmeniť návyky užívateľov a upevniť nové vzorce ich chovania tak, aby sa téma kybernetickej bezpečnosti stala prirodzenou súčasťou kultúry firmy.</p><p> <em>„My nepredstavujeme útočníka, ktorý by ten útok zneužil, práve naopak. I keď sa jedná o vzdelávací tréning, postupujeme rovnako zákerne a nemilosrdne, ako by postupoval skúsený hacker,“ </em>povedal k tomu Maroš Barabas a dodal: <em>„Z našich doterajších skúseností vyplýva, že osobná konfrontácia s útokom, i keď simulovaným, a vlastné intenzívne prežitie danej situácie, prinášajú zamestnancom dlhodobú skúsenosť.“</em></p><p style="text-align:center;"> <img class="maxWidthImage" alt="AEC Security Awareness" src="/cz/PublishingImages/news/2021/aec-security-awareness-graphics-2-sk.jpg" data-themekey="#" style="margin:5px;width:650px;" /> </p><p>Drvivá väčšina všetkých kybernetických útokov sa dnes zameriava na najslabší článok ochrany firemných dát, a tým je človek. Útočníci používajú najrôznejšie podvodné metódy, vrátane zhromažďovania voľne dostupných informácií, s ktorých pomocou sa potom pokúšajú vystaviť užívateľa tlaku, zmiasť ho a oklamať.</p><p> <em>„Stále viac firiem zisťuje, že najlepší spôsob, ako svoje dáta zabezpečiť pred útokom sociálnym inžinierstvom, nie je vystavať okolo nich nákladnú technologickú hradbu, ale čo najlepšie poučiť svojich ľudí. Naša ponuka reaguje na to, že vzdelávanie zamestnancov v podobe štandardného jednorazového školenia sa ukázalo ako málo účinné,“ </em>zhrnul Maroš Barabas.</p><p>Viac informácií nájdete na: <a href="https://socialing.cz/cs">https://socialing.cz/cs</a>.</p><p>Spoločnosť AEC organizuje k problematike kybernetických útokov krátke bezplatné webináre. Ten najbližší prebehne v utorok 16. februára od 10 hodiny, prostredníctvom MS Teams. Maroš Barabas a etický hacker Martin Fojtík záujemcom počas štyridsaťpäť minút priblížia najčastejšie útoky a ich podobu a načrtnú, ako by mal vyzerať security awareness program zameraný na riziká sociálneho inžinierstva. Zostávajúci čas bude venovaný otázkam a diskusii. Záujemcovia o účasť nájdu viac informácií na adrese: <a href="/_layouts/15/FIXUPREDIRECT.ASPX?WebId=4433038a-0403-4df9-b2eb-49b05a8cc00c&TermSetId=05c7eb9c-f315-4443-abd3-0133b2053396&TermId=53fb62fc-50ff-4fc4-b58b-9b3ccbb838b0">https://aec.sk/sk/security-awareness-webinar</a>. </p><p style="text-align:center;"> <a href="/_layouts/15/FIXUPREDIRECT.ASPX?WebId=4433038a-0403-4df9-b2eb-49b05a8cc00c&TermSetId=05c7eb9c-f315-4443-abd3-0133b2053396&TermId=53fb62fc-50ff-4fc4-b58b-9b3ccbb838b0"> <img class="maxWidthImage" src="/cz/PublishingImages/webinar/security-awareness-sk-2021.jpg" data-themekey="#" alt="" style="margin:5px;width:650px;" /></a> </p>
DÔLEŽITÉ VAROVANIE: Zvýšená aktivita TrickBot-Ryukhttps://www.aec.cz/sk/novinky/Stranky/dolezite-varovanie-zvysena-aktivita-trickbot-ryuk.aspxDÔLEŽITÉ VAROVANIE: Zvýšená aktivita TrickBot-Ryuk<p> <strong>Za posledných 48 hodín došlo k výraznému nárastu aktivity malwaru TrickBot a ransomwaru Ryuk. Náš tím technológií zaznamenal túto aktivitu v zákazníckej báze AEC, a to hneď v niekoľko rôznych segmentoch. <span style="color:red;">Preto odporúčame aby ste brali toto upozornenie s maximálnou vážnosťou.<br></span><br></strong></p><hr /><h2>Aktualizácia 2. 11. 2020:</h2><p>Pridané sú ďalšie identifikátory kompromitácie súvisiace okrem iného s botnetom Emotet. Pri investigácii incidentov u našich zákazníkov sme identifikovali ďalšie IOC, ktoré sú novo pridané v tabuľke nižšie.</p><hr /><p> </p><p>Tento škodlivý software môžete poznať z úspešne uskutočnených útokov v súčasnom a aj minulom roku, malware TrickBot a ransomware Ryuk boli taktiež súčasťou útoku na Benešovskú nemocnicu minulý rok v decembri. O tomto útoku a ďalších aktivitách útočníkov, ktorí využívajú botnet Emotet alebo zmienený malware sme už niekoľkokrát písali [1, 2].</p><p style="text-align:center;"> <img class="maxWidthImage" alt="TrickBot Ryuk" src="/cz/PublishingImages/news/2020/aec-TrickBot-Ryuk.jpg" data-themekey="#" style="margin:5px;width:650px;" /> </p><p>V stredu 28. 10. 2020 informovala The Cybersecurity and Infrastructure Security Agency (CISA) o zvýšenej aktivite tohto malwaru a o pravdepodobných útokoch na nemocnice a zariadenia poskytujúce zdravotnú starostlivosť [3]. Na zvýšenú aktivitu botnetu Emotet na začiatku októbra upozornil aj český Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) [4].</p><p>Aktuálna verzia malwaru TrickBot už nie je len bežným bankovým trojanom. Útočníci majú po napadnutí počítača v súčasnosti aj možnosť odcudziť prihlasovacie údaje, e-mailové správy, ťažiť kryptomeny, odcudziť dáta z platobných systémov alebo stiahnuť ďalší malware, či ransomware do napadnutého systému.</p><p>Všetkým našim zákazníkom odporúčame skontrolovať aktuálnosť ich riešení na ochranu koncových staníc a rovnako vykonať sken zraniteľností, pretože práve zneužitím zraniteľností sa tento malware najčastejšie šíri v sieti. Firmy, ktoré disponujú nástrojom na vyhľadávanie IOC, môžu prehľadať spravované zariadenia na IOC, ktoré sú uvedené v tabuľke nižšie. <br> <br></p><table width="100%" class="ms-rteTable-default" cellspacing="0" style="height:33px;"><tbody><tr><td class="ms-rteTableEvenCol-default" bgcolor="#6773b6" style="text-align:center;"><h3> <span style="color:#ffffff;">Typ IOC</span></h3></td><td class="ms-rteTableEvenCol-default" bgcolor="#6773b6" style="text-align:center;"><h3> <span style="color:#ffffff;">IOC</span></h3></td><td class="ms-rteTableEvenCol-default" bgcolor="#6773b6" style="text-align:center;"><h3> <span style="color:#ffffff;">Poznámka</span></h3></td></tr><tr><td class="ms-rteTable-default" rowspan="2"> <strong>Názov súboru</strong></td><td class="ms-rteTable-default">12 znakov (vrátane „.exe“)</td><td class="ms-rteTable-default" rowspan="2">Napríklad mfjdieks.exe</td></tr><tr style="border-bottom-color:#6773b6;border-bottom-width:2px;border-bottom-style:solid;"><td class="ms-rteTable-default">anchorDiag.txt</td></tr><tr><td class="ms-rteTable-default" rowspan="3"> <strong>Umiestenie podozrivého súboru v adresári</strong></td><td class="ms-rteTable-default">C:\Windows\</td><td class="ms-rteTable-default" rowspan="3"></td></tr><tr><td class="ms-rteTable-default">C:\Windows\SysWOW64\</td></tr><tr style="border-bottom-color:#6773b6;border-bottom-width:2px;border-bottom-style:solid;"><td class="ms-rteTable-default">C:\Users\\AppData\Roaming\</td></tr><tr><td class="ms-rteTable-default" rowspan="2"> <strong>String</strong></td><td class="ms-rteTable-default">Global\fde345tyhoVGYHUJKIOuy</td><td class="ms-rteTable-default">Typicky prítomný v bežiacej pamäti</td></tr><tr style="border-bottom-color:#6773b6;border-bottom-width:2px;border-bottom-style:solid;"><td class="ms-rteTable-default">/anchor_dns/[COMPUTERNAME]_<br>[WindowsVersionBuildNo].[32CharacterString]/</td><td class="ms-rteTable-default">Typicky prítomný v komunikácii na C&C server</td></tr><tr style="border-bottom-color:#6773b6;border-bottom-width:2px;border-bottom-style:solid;"><td class="ms-rteTable-default"> <strong>Plánovaná úloha</strong></td><td class="ms-rteTable-default">[random_folder_name_in_%APPDATA%_excluding_Microsoft]<br>autoupdate#[5_random_numbers]</td><td class="ms-rteTable-default"></td></tr><tr><td class="ms-rteTable-default" rowspan="2"> <strong>CMD príkaz</strong></td><td class="ms-rteTable-default">cmd.exe /c timeout 3 && del C:\Users\[username]\[malware_sample]</td><td class="ms-rteTable-default"></td></tr><tr style="border-bottom-color:#6773b6;border-bottom-width:2px;border-bottom-style:solid;"><td class="ms-rteTable-default">cmd.exe /C PowerShell \"Start-Sleep 3; Remove-Item C:\Users\[username]\[malware_sample_location]\"</td><td class="ms-rteTable-default"></td></tr><tr><td class="ms-rteTable-default" rowspan="6"> <strong>DNS</strong></td><td class="ms-rteTable-default">kostunivo[.]com</td><td class="ms-rteTable-default" rowspan="6">DNS názvy spájané s Anchor_DNS (súčasť malwaru TrickBot)</td></tr><tr><td class="ms-rteTable-default">chishir[.]com</td></tr><tr><td class="ms-rteTable-default">mangoclone[.]com</td></tr><tr><td class="ms-rteTable-default">onixcellent[.]com</td></tr><tr><td class="ms-rteTable-default">innhanmacquanaogiare[.]com<span style="color:#6773b6;"> - aktualizácia 2020-11-02</span></td></tr><tr style="border-bottom-color:#6773b6;border-bottom-width:2px;border-bottom-style:solid;"><td class="ms-rteTable-default">edgeclothingmcr[.]com <span style="color:#6773b6;">- aktualizácia 2020-11-02</span></td></tr><tr><td class="ms-rteTable-default" rowspan="8"> <strong>DNS</strong></td><td class="ms-rteTable-default">ipecho[.]net</td><td class="ms-rteTable-default" rowspan="8">DNS názvy použité na overenie konektivity</td></tr><tr><td class="ms-rteTable-default">api[.]ipify[.]org</td></tr><tr><td class="ms-rteTable-default">checkip[.]amazonaws[.]com</td></tr><tr><td class="ms-rteTable-default">ip[.]anysrc[.]net</td></tr><tr><td class="ms-rteTable-default">wtfismyip[.]com</td></tr><tr><td class="ms-rteTable-default">ipinfo[.]io</td></tr><tr><td class="ms-rteTable-default">icanhazip[.]com</td></tr><tr style="border-bottom-color:#6773b6;border-bottom-width:2px;border-bottom-style:solid;"><td class="ms-rteTable-default">myexternalip[.]com</td></tr><tr><td class="ms-rteTable-default" rowspan="11"> <strong>IP adresa</strong></td><td class="ms-rteTable-default">23[.]95[.]97[.]59</td><td class="ms-rteTable-default" rowspan="11">IP adresy C&C serverov</td></tr><tr><td class="ms-rteTable-default">51[.]254[.]25[.]115</td></tr><tr><td class="ms-rteTable-default">193[.]183[.]98[.]66</td></tr><tr><td class="ms-rteTable-default">91[.]217[.]137[.]37</td></tr><tr><td class="ms-rteTable-default">87[.]98[.]175[.]85</td></tr><tr><td class="ms-rteTable-default">81[.]214[.]253[.]80 <span style="color:#6773b6;">- aktualizácia 2020-11-02</span></td></tr><tr><td class="ms-rteTable-default">94[.]23[.]62[.]116 <span style="color:#6773b6;">- aktualizácia 2020-11-02</span></td></tr><tr><td class="ms-rteTable-default">104[.]28[.]27[.]212 <span style="color:#6773b6;">- aktualizácia 2020-11-02</span></td></tr><tr><td class="ms-rteTable-default">172[.]67[.]169[.]203 <span style="color:#6773b6;">- aktualizácia 2020-11-02</span></td></tr><tr><td class="ms-rteTable-default">104[.]28[.]26[.]212 <span style="color:#6773b6;">- aktualizácia 2020-11-02</span></td></tr><tr style="border-bottom-color:#6773b6;border-bottom-width:2px;border-bottom-style:solid;"><td class="ms-rteTable-default">93[.]114[.]234[.]109 <span style="color:#6773b6;">- aktualizácia 2020-11-02</span></td></tr></tbody></table><p> </p><p> <span style="color:red;"><strong>Pokiaľ by ste zaznamenali niektoré z vyššie uvedených IOC vo Vašej sieti, alebo aj inú podozrivú aktivitu, neváhajte sa na nás <a href="mailto:matej.kacic[@]aec.cz">priamo obrátiť</a> vo veci konzultácie, analýzy incidentu alebo implementácie konkrétnych bezpečnostných opatrení. <br><br></strong></span></p><hr /><h3>Zdroje:</h3><p>[1]: <a href="/cz/novinky/Stranky/zprava-o-bezpecnosti-v-prosinci-2019.aspx" target="_blank">https://aec.cz/cz/novinky/Stranky/zprava-o-bezpecnosti-v-prosinci-2019.aspx</a><br>[2]: <a href="https://www.antivirus.cz/Blog/Stranky/pozvanka-na-vanocni-vecirek-poradany-botnetem-emotet.aspx" target="_blank">https://www.antivirus.cz/Blog/Stranky/pozvanka-na-vanocni-vecirek-poradany-botnetem-emotet.aspx</a><br>[3]: <a href="https://us-cert.cisa.gov/ncas/alerts/aa20-302a" target="_blank">https://us-cert.cisa.gov/ncas/alerts/aa20-302a</a><br>[4]: <a href="https://www.nukib.cz/cs/infoservis/hrozby/1638-upozorneni-na-zvysenou-aktivitu-malwaru-emotet/" target="_blank">https://www.nukib.cz/cs/infoservis/hrozby/1638-upozorneni-na-zvysenou-aktivitu-malwaru-emotet/</a><br></p>
Zerologon: Kritická zraniteľnosť Windows ADhttps://www.aec.cz/sk/novinky/Stranky/zerologon-kriticka-zranitelnost-windows-ad.aspxZerologon: Kritická zraniteľnosť Windows AD<p style="margin:0px 0px 10px;text-align:justify;color:#696158;text-transform:none;line-height:1.6;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-color:initial;text-decoration-style:initial;"><span lang="SK" style="color:#696158;line-height:107%;font-family:"arial",sans-serif;font-size:10.5pt;">Názov zraniteľnosti úzko súvisí s hlavným vektorom útoku, ktorý zraniteľnosť zneužíva – jedná sa o chybu v nastavení inicializačného vektoru (IV) pri šifrovaní správ Netlogon Remote Protokolu (MS-NRPC), vďaka čomu môže interný útočník šifrovanie úplne prelomiť a vydávať sa za ľubovoľný počítač v sieti.</span></p><p style="margin:0px 0px 10px;text-align:justify;color:#696158;text-transform:none;line-height:1.6;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-color:initial;text-decoration-style:initial;"> </p><p style="text-align:center;"> <img class="maxWidthImage" alt="Samsung zranitelnost" src="/cz/PublishingImages/news/2020/aec-zerologon.png" data-themekey="#" style="margin:5px;width:650px;" /> </p><p style="margin:0px 0px 10px;text-align:justify;color:#696158;text-transform:none;line-height:1.6;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-color:initial;text-decoration-style:initial;"> </p><p>Dopad zraniteľnosti je obrovský, v dôsledku čoho sa jej závažnosť v Common Vulnerability Scoring Systéme (CVSS) vyšplhala až na kritických 10 z 10. Jej úspešné zneužitie umožňuje útočníkovi, ktorý je schopný naviazať TCP spojenie s doménovým radičom (Domain Controller), eskalovať svoje privilégia až na úroveň doménového administrátora, čím dochádza k celkovej kompromitácii celej domény a všetkých systémov k nej pripojených. Vo väčšine prípadov (pokiaľ nie je doménový radič dostupný verejne z internetu) je útok možné uskutočniť iba z vnútornej siete, čím je šanca jeho zneužitia znížená.</p><p>V súčasnej dobe sa už internetom pohybuje niekoľko skriptov, ktoré úspešne zraniteľnosť zneužívajú (prevažne ako dôkazy konceptu), a na základe dát z niektorých honeypot systémov (systémov, ktoré sú úmyselne zraniteľné a prístupné z internetu, v prípade ktorých sú aktívne monitorované pokusy o ich zneužitie) už niekoľko hackerských skupín zraniteľnosť aktívne a automatizovane zneužíva v globálnej miere.</p><p>Microsoft oznámil dve záplaty opravujúce chybu, ktorá umožňuje túto zraniteľnosť. <a href="https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1472"><span lang="SK" style="text-decoration:underline;">Prvá záplata bola vydaná 11. augusta 2020</span></a> a bola označená ako kritická. Táto záplata opravuje chybu, ktorá útok umožňuje a dovoľuje útočníkovi autentizovať sa ako ľubovoľný stroj v AD. Záplata by mala byť dostačujúcim spôsobom, na zamedzenie zneužitia chyby. Z tohto dôvodu veľmi odporúčame záplatu aplikovať a čo najskôr aktualizovať všetky doménové radiče.</p><p>Druhá záplata je plánovaná na začiatok budúceho roka, a zaoberá sa vlastnosťami protokolu RPC týkajúcich sa Podpisovaniu a Pečateniu RPC správ (RPC Signing and Sealing). Táto vlastnosť, nastavená hodnotou v hlavičke každej správy, určuje, či je komunikácia medzi klientom a DC šifrovaná. Jednoduchým nastavením hodnoty hlavičky na 0 môže útočník túto vlastnosť vypnúť a tým mu je umožnené posielať správy bez znalosti šifrovacieho kľúča. Táto záplata nie je kritická pre zamedzenie zraniteľnosti, pretože na jej zneužitie je nutné byť autentizovaný voči doménovému radiču, čo je už zamedzené prvou záplatou.</p><h2>Technické detaily</h2><p>Zraniteľnosť bola publikovaná v <a href="https://www.secura.com/pathtoimg.php?id=2055"><span lang="SK" style="text-decoration:underline;">správe vydanej v septembri 2020 bezpečnostným výskumníkom Tomom Tervoortom</span></a> v mene firmy Secura, ktorá popisuje nedostatky v implementácii šifrovania protokolu Netlogon Remote Protokol (MS-NRPC) a spôsob, ktorým sa dá na základe jednoduchého útoku hrubou silou autentizovať voči doménovému radiču za ľubovoľný stroj nachádzajúci sa v sieti, vrátane samotného doménového radiča.</p><p>Protokol MS-NRPC je v prostredí AD používaný k úlohám spojeným s autentizáciou užívateľských a strojových účtov. Najčastejšie sa jedná o prihlasovanie k serverom použitím NTLM protokolu, ale taktiež napríklad ku zmene užívateľského hesla v doméne.</p><p>Zvláštnosťou tohto protokolu je, že nepoužíva klasické doménové autentizačné mechanizmy, ako napríklad Kerberos, ale namiesto toho využíva iný postup. Zjednodušene, na úspešnú autentizáciu si klient a server vymenia náhodné čísla (challenges), ktoré skombinovaním s hashom užívateľského hesla vytvorenia spoločný šifrovací kľúč. V momente, keď sa kľuč vygenerovaný klientom zhoduje s kľúčom vygenerovaným serverom, je dokázané, že klient pozná užívateľove heslo a môže byť teda autentizovaný.</p><p>Problém nastáva v spôsobe, akým je tvorený šifrovací kľúč, ktorý dokazuje, že klient pozná svoje heslo. Na tvorbu kľúča je použité šifrovanie AES v relatívne obskúrnom móde CFB-8, ktorý je navyše aj nesprávne použitý, pretože vždy obsahuje inicializačný vektor v tvare 16-bitov núl (Inicializačný vektor je jedným z hlavných mechanizmov zaisťujúcich správnu funkciu tohto druhu šifier a musí byť vždy náhodný). V priebehu výskumu sa ukázalo, čo táto chyba spôsobuje. S nulovým IV pre náhodne zvolený šifrovací kľúč, v jednom zhruba z 256 prípadov, sa dáta obsahujúce iba nuly zašifrujú len ako nuly (viď. obrázok).</p><p style="margin:0px 0px 10px;text-align:justify;color:#696158;text-transform:none;line-height:1.6;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-color:initial;text-decoration-style:initial;">  </p><p style="text-align:center;"> <img class="maxWidthImage" alt="Samsung zranitelnost" src="/cz/PublishingImages/news/2020/zerologon-01.png" data-themekey="#" style="margin:5px;width:650px;" /> </p><p>Zraniteľnosť Zerologon sa spolieha na túto vlastnosť a obchádza výpočet výzvy klienta, ktorý požaduje server na dokázanie toho, že klient pozná správnu hodnotu šifrovacieho kľúča vypočítaného pre prípad tejto relácie. Hodnota, ktorú server požaduje, je vypočítaná zašifrovaním zvoleného náhodného čísla (ktoré si zvolí klient v predchádzajúcom kroku autentizácie) za použitia šifrovacieho kľúča vygenerovaného na základe oboch náhodných čísel (od klienta a od servera). Vzhľadom k vyššie popisovanej chybe šifrovania, je možné túto odpoveď podvrhnúť. V prípade, že si klient zvolí svoje náhodné číslo v tvare samých núl, bude zašifrovaná hodnota pri 1 z 256 šifrovacích kľúčov, rovná reťazcu núl.</p><p>Útočníkovi stačí proces prihlasovania zopakovať zhruba 256krát, kým k tomuto javu nedôjde. Takto sa úspešne autentizuje a získava možnosť uskutočňovať akcie týkajúce sa užívateľského účtu, ako je napríklad zmena hesla.</p><p>Na úspešné dokončenie útoku je nutné zneužitie druhej časti zraniteľnosti, týkajúce sa RPC Podpisovania a Pečatenia správ. Táto vlastnosť určuje, či bude zvyšok komunikácie medzi serverom a klientom šifrovaný (za použitia šifrovacieho kľúča získaného v predchádzajúcom bode), alebo či bude komunikácia prebiehať bez šifrovania. Súčasťou autentizačného handshaku je hlavička určená klientom, ktorá umožňuje túto vlastnosť vypnúť, čím je útočníkovi (ktorý nepozná šifrovací kľúč, pretože samotné prihlásenie uskutočnil bez jeho znalosti zneužitím prvej časti zraniteľnosti Zerologon), umožnené bez obmedzenia posielať ďalšie požiadavky na server a pokračovať až k celkovej kompromitácii servera zmenou hesla pre doménového administrátora.</p><p style="text-align:center;"> <img class="maxWidthImage" alt="Samsung zranitelnost" src="/cz/PublishingImages/news/2020/zerologon-02.jpg" data-themekey="#" style="margin:5px;width:650px;" /> </p> <h2>Oprava zraniteľnosti</h2><p>Na zamedzenie zneužitia zraniteľnosti je nutné aplikovať bezpečnostné záplaty na všetky servery Windows Server 2008 a novšie, podľa informácií dostupných na: <a href="https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1472"><span lang="SK" style="text-decoration:underline;">https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1472</span></a>.</p><h3 style="margin:auto;text-align:justify;color:#262626;text-transform:none;line-height:1.4em;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:bold;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-color:initial;text-decoration-style:initial;">Použité zdroje</h3><ul style="list-style:square;margin:0px;padding:0px 0px 0px 20px;text-align:justify;color:#696158;text-transform:none;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-color:initial;text-decoration-style:initial;"><li> <a href="https://www.secura.com/pathtoimg.php?id=2055" target="_blank" style="color:#5c72b7;text-decoration:none;">https://www.secura.com/pathtoimg.php?id=2055</a></li><li> <a href="https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1472" target="_blank" style="color:#5c72b7;text-decoration:none;">https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1472</a></li><li> <a href="https://www.trendmicro.com/en_us/what-is/zerologon.html" target="_blank" style="color:#5c72b7;text-decoration:none;">https://www.trendmicro.com/en_us/what-is/zerologon.html</a></li><li> <a href="https://nukib.cz/cs/infoservis/hrozby/1636-upozorneni-na-zranitelnost-zerologon/" target="_blank" style="color:#5c72b7;text-decoration:none;">https://nukib.cz/cs/infoservis/hrozby/1636-upozorneni-na-zranitelnost-zerologon/</a></li><li> <a href="https://threatpost.com/zerologon-attacks-microsoft-dcs-snowball/159656/" target="_blank" style="color:#5c72b7;text-decoration:none;">https://threatpost.com/zerologon-attacks-microsoft-dcs-snowball/159656/</a></li><li> <a href="https://github.com/VoidSec/CVE-2020-1472" target="_blank" style="color:#5c72b7;text-decoration:none;">https://github.com/VoidSec/CVE-2020-1472</a></li><li> <a href="https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/hijacking-a-domain-controller-with-netlogon-rpc-aka-zerologon-cve-2020-1472/" target="_blank" style="color:#5c72b7;text-decoration:none;">https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/hijacking-a-domain-controller-with-netlogon-rpc-aka-zerologon-cve-2020-1472/</a></li><li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1472" target="_blank" style="color:#5c72b7;text-decoration:none;">https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1472</a></li></ul><p> </p><table width="390" style="border-width:0px;color:#696158;text-transform:none;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;border-collapse:collapse;orphans:2;widows:2;background-color:#ffffff;text-decoration-color:initial;text-decoration-style:initial;"><tbody><tr><td width="100" align="center" valign="middle"><img alt="Mikuláš Hrdlička, AEC" src="https://www.antivirus.cz/Blog/PublishingImages/AEC-lidi/hacker-assessment-green.png" data-themekey="#" style="margin:5px;border:currentcolor;width:100px;max-width:690px;" /></td><td width="290" align="left" valign="top"><p style="margin:0px 0px 10px;line-height:1.6;"><strong>Mikuláš Hrdlička</strong><br>Cyber Security Specialist<br>AEC a.s.</p><p style="margin:0px 0px 10px;line-height:1.6;"><img src="https://www.antivirus.cz/Blog/PublishingImages/AEC-lidi/aec-sroubovice-dna-assessment.png" data-themekey="#" alt="" style="margin:5px;border:currentcolor;width:150px;max-width:690px;" /> </p></td></tr></tbody></table>
Nový typ útokov vysáva bankomaty. Prvé banky zavádzajú protiopatreniahttps://www.aec.cz/sk/novinky/Stranky/novy-typ-utoku-vysava-bankomaty-financni-ustavy-zavadeji-protiopatreni.aspxNový typ útokov vysáva bankomaty. Prvé banky zavádzajú protiopatrenia<p style="text-align:justify;"><strong>Finančné inštitúcie prevádzkujúce bankomaty od firmy Diebold Nixdorf ohrozujú nové typy útokov. Z testov uskutočnených expertmi od spoločnosti AEC vyplýva, že existujúce zariadenia s neaktualizovaným systémom, nie sú schopné odolať napadnutiu. Útoky na platobné terminály, ktoré vo veľkom používajú aj bankové domy v Slovenskej a Českej republike, boli nedávno zaznamenané v mnohých európskych štátoch.</strong></p><p style="text-align:justify;"><strong><img src="/cz/PublishingImages/news/2020/SON00908.jpg" data-themekey="#" alt="" style="margin:5px;width:650px;" /></strong> </p><p style="text-align:justify;">O testovanie svojich bankomatov požiadala špecialistov z AEC, popredného poskytovateľa kybernetického zabezpečenia, významná slovenská finančná inštitúcia. Uskutočnila tak potom, čo spoločnosť Diebold Nixdorf, jeden z najväčších dodávateľov bankomatov, zareagovala na útoky oficiálnym bezpečnostným varovaním. Z neho okrem iného vyplýva, že výrobca na zariadeniach skúma, ako je možné, že podvodníci boli zrejme schopní na neaktualizovanej verzii bankomatu odpočúvať komunikáciu vnútri zariadenia.</p><p style="text-align:justify;">AEC pri testovaní simulovala krok za krokom činnosť útočníka. Objavili, že najnovšie incidenty spadajú do kategórie označovanej ako ATM jackpotting, v ktorej sa útočník dostane pod kryt vybraného zariadenia. Tam sa za pomoci vlastného, špeciálne upraveného zariadenia, napojí na USB port bankomatu a komunikuje priamo s dispenserom, čiže zariadením, ktoré z bankomatu vydáva hotovosť. Ďalší preverovaný variant útoku bol taký, pri ktorom sa útočník po pripojení k USB portu bankomatu pokúša zvýšiť svoje prístupové práva na úroveň administrátora tak, aby následne mohol obchádzať obmedzenia a nahrať doň vlastný kód. </p><p style="text-align:justify;"><img src="/cz/PublishingImages/aec-people/SON00208.jpg" data-themekey="#" alt="" style="margin:5px;width:155px;height:210px;vertical-align:auto;float:left;" /><em>„Overili sme si, že človek, ktorý vie kde hľadať, sa ku skrytému USB portu bankomatu dostane v priebehu pár sekúnd,"</em> upozorňuje Tomáš Sláma, šéf penetračných testerov spoločnosti AEC, a dodáva: <em>„Výsledkom bolo zistenie, že tie bankomaty, ktoré nemali aktualizovaný </em><em>firm</em><em>ware</em><em>, nie sú dostatočne odolné proti takému typu útoku a dá sa z nich neoprávnene čerpať hotovosť."</em></p><p style="text-align:justify;">To je podľa Tomáša Slámu dôvodom, prečo by si mala každá zodpovedná banka nechať pravidelne overovať odolnosť svojich zariadení proti najrôznejším typom zraniteľností odborníkmi tak, ako to v tomto prípade urobila spomínaná finančná inštitúcia na Slovensku.</p><p style="text-align:justify;">Etickí hackeri AEC sa za dobu svojho pôsobenia etablovali ako špička v odbore kybernetickej bezpečnosti. Vďaka svojím rozsiahlym skúsenostiam, znalostiam a erudícii dokážu otestovať zabezpečenie systému akéhokoľvek bankomatu a preto sú pravidelne oslovovaní množstvom popredných svetových spoločností z oblasti bankovníctva. Tím AEC poskytuje komplexný bezpečnostný audit, na ktorého základe je schopný klienta upozorniť na slabé miesta v systéme testovaného zariadenia a ponúknuť mu odporúčania, ako zabezpečenie nastaviť lepšie a tým výrazne znížiť riziko zneužitia.</p><p style="text-align:justify;"><em>„V tomto prípade klientom po otestovaní ich zariadení jednoznačne odporúčame aktualizovať firmware,"</em> hovorí šéf penetračných testerov AEC a upresňuje: <em>„</em><em>Aktualizácie zvyšujú úroveň zabezpečenia komunikácie medzi systémom, ktorý povoľuje vydávanie peňazí a dispenserom. Po ich inštalácii už zariadenie neakceptuje podvrhnuté príkazy útočníka." </em></p><p style="text-align:justify;"><em></em>  </p><p style="text-align:center;"><em></em> <a href="/cz/Documents/Files/2020/AEC_ATM-jackpotting-SK.pdf" target="_blank"><img src="/cz/PublishingImages/news/2020/SK%20náhled%20ATM.png" data-themekey="#" alt="" style="margin:5px;width:278px;height:396px;vertical-align:middle;float:none;" /></a> </p><div class="ms-rtestate-read ms-rte-wpbox"><div class="ms-rtestate-notify ms-rtestate-read d0b20167-181b-439d-8ef1-f7c77a4a7f01" id="div_d0b20167-181b-439d-8ef1-f7c77a4a7f01" unselectable="on"></div><div id="vid_d0b20167-181b-439d-8ef1-f7c77a4a7f01" unselectable="on" style="display:none;"></div></div><p style="text-align:justify;"> </p>
AEC dokáže odhaliť a opraviť bezpečnostné chyby vyvíjaných aplikácií. Pomáha mu izraelský Checkmarx https://www.aec.cz/sk/novinky/Stranky/aec-dokaze-odhalit-a-opravit-bezpecnostne-chyby-vyvijanych-aplikacii-pomaha-mu-izraelsky-checkmarx.aspxAEC dokáže odhaliť a opraviť bezpečnostné chyby vyvíjaných aplikácií. Pomáha mu izraelský Checkmarx <p style="text-align:justify;"><span aria-hidden="true"></span><strong>Spoločnosť AEC, popredný poskytovateľ kybernetického zabezpečenia, uzavrel partnerstvo s lídrom v oblasti vývoja riešenia na analýzu, identifikáciu a odstránenie bezpečnostných rizík aplikačného softwaru. Nástroje od izraelskej firmy Checkmarx pomáhajú zákazníkom AEC efektívne zladiť požiadavky na funkčnosť a zabezpečenie vyvíjaných aplikácií.</strong></p><p style="text-align:justify;">Online komunikácia medzi firmou a zákazníkom pomocou najrôznejších počítačových, webových alebo mobilných aplikácií, je dnes už absolútnym štandardom. Snaha budovať vlastné aplikácie a udržiavať tak krok s rýchlym vývojom so sebou však prináša nemalé riziká.</p><p style="text-align:justify;">Management spravidla uprednostňuje obchodné hľadisko, teda rýchlosť, minimalizáciu nákladov a maximálnu užívateľskú ústretovosť aplikácie, pred jej zabezpečením. Dôvodom je fakt, že všetky procesy zahŕňajúce testy a overovanie, sú mimoriadne komplexné a pokiaľ ich vykonávajú priamo programátori, vývoj každej aplikácie sa neúmerne zdržiava a predražuje.</p><p style="text-align:justify;">AEC sa dlhodobo zameriava na poskytovanie kybernetického zabezpečenia. <strong>Svojim klientom dokáže zaistiť také nástroje a procesy, aby nedošlo k spomaleniu vývoja danej aplikácie ani pri zavedení potrebných bezpečnostných štandardov.</strong> Experti spoločnosti zákazníkov sprevádzajú postupnými zmenami procesov, definícií bezpečnostných požiadaviek a kontrol tak, aby mohli efektívne pracovať na vývoji aplikácií a zároveň mali zaistenú čo najvyššiu úroveň bezpečnosti. </p><p style="text-align:justify;"><img src="/cz/PublishingImages/aec-people/maroš-barabas-2018-1.jpg" data-themekey="#" alt="" style="margin:5px;width:150px;height:204px;vertical-align:auto;float:right;" />Jedným z kľúčových nástrojov, ktoré im pri minimalizácii bezpečnostných rizík vyvíjanej aplikácie významne pomáhajú, sú produkty Checkmarx. <em>„Sme radi, že sme vďaka partnerstvu s firmou Checkmarx získali prístup k unikátnym nástrojom, </em><a href="/sk/produkty-a-sluzby/Stranky/bezpecny-vyvoj.aspx"><strong><em>ktoré výrazne zefektívňujú riadenie bezpečnosti vo vývoji</em></strong></a>," povedal k tomu Maroš Barabas, Head of Product Management AEC.</p><p style="text-align:justify;">Nástroje z dielne izraelskej spoločnosti umožňujú odborníkom AEC vložiť kontrolu bezpečnosti zdrojového kódu aplikácie priamo do vývojového cyklu programovania. Vďaka tomu je možné odhaliť a opraviť prípadné bezpečnostné chyby v kóde bez zbytočného zdržania už v priebehu vývoja aplikácie.</p><p style="text-align:justify;"><em>„Spolupráca s AEC nás úprimne teší. Je zrejmé, že naše know-how skvele zapadá do ponuky tejto spoločnosti a do potrieb ich zákazníkov". „AEC má rozsiahle skúsenosti v oblasti kybernetickej bezpečnosti a DevSecOps, vďaka čomu sú prirodzene vhodným kandidátom pre Checkmarx partnerský program,"</em> povedala Orite Shilvock, riaditeľka EMEA Channels, Checkmarx. </p><p style="text-align:justify;"><img src="/cz/PublishingImages/illustration/Checkmarx-logo-2019-vertical.png" data-themekey="#" alt="" style="margin:5px;width:143px;vertical-align:auto;float:left;" /><em>„Organizácie v Českej republike a na celom svete pri riešení bezpečnostných nedostatkov vo vyvíjaných aplikáciách a softvéroch, sa obracajú na testovacie nástroje, ktoré zefektívňujú a urýchľujú DevOps workflow a tak umožňujú vývoj bezpečnejšieho finálneho produktu. Sme radi, že môžeme pridať AEC medzi autorizovaných predajcov produktov Checkmarx a tak očakávať dlhý a prospešný vzťah, keďže veríme, že budú podporovať naše služby a riešenia v nadchádzajúcich rokoch". </em>Uvedla Orit Shilvock.</p><p style="text-align:justify;">Najčastejším spôsobom vývoja novej aplikácie je tzv. inhouse, kedy si firma programuje celú aplikáciu vo vlastnej réžii. V prípade outsourcingu si zadávateľ nechá niektoré veci naprogramovať na mieru treťou stranou a vystupuje iba ako zadávateľ požiadaviek. V oboch prípadoch je však takisto nutné myslieť na zadanie bezpečnostných požiadaviek a na ich kontrolu vo fáze akceptácie dodávky.</p><p style="text-align:justify;">Vďaka tomu, že experti AEC kombinujú metodiky a štandardy na bezpečnosť aplikácií podľa požiadaviek a možností zákazníkov, sú schopní zaistiť žiadanú kvalitu a úroveň zabezpečenia aplikácie ako priamo u zákazníka, tak aj v prípade programátorov tretej strany. A penetrační testeri AEC naviac na záver aplikáciu v rámci akceptačných kritérií precízne skontrolujú a odhalia prípadne skryté chyby a zraniteľnosti.</p><p style="text-align:justify;">Nezanedbateľným bonusom pre firmy je aj to, že sa ich programátori naučia pracovať bezpečnejšie. Je teda možné predpokladať, že ich ďalšie projekty budú už počnúc návrhom bezpečnejšie a celý vývojový cyklus sa zefektívni.</p><p style="text-align:justify;">A to je taktiež jedným z cieľov aktivít AEC. <em>„Pomáhame zákazníkovi, aby si bol schopný poradiť sám. Učíme ho definovať bezpečnostné požiadavky a ako tie požiadavky začleniť do vývoja. Pokiaľ vidíme, že to potrebujú, poskytneme im aj patričné tréningy,"</em>  uzaviera Maroš Barabas.​</p>
Experti z AEC eliminujú hackerov technológiou EDR, ktorá prekonáva klasické antivírusyhttps://www.aec.cz/sk/novinky/Stranky/experti-z-aec-eliminuju-hackerov-technologiou-edr-ktora-prekonava-klasicke-antivirusy.aspxExperti z AEC eliminujú hackerov technológiou EDR, ktorá prekonáva klasické antivírusy<p style="text-align:justify;"><strong>Spoločnosť AEC proti hackerom úspešne používa sofistikované riešenie, ktorého účinnosť výrazne presahuje možnosti klasických antivírusových programov. Špecialisti popredného poskytovateľa kybernetického zabezpečenia pri nedávnych zásahoch v napadnutých finančných inštitúciách a zdravotníckych zariadeniach opakovane nasadili technológiu EDR. S jej pomocou pohotovo detegovali útočníkov a následne im zabránili v ďalších škodlivých aktivitách.</strong>.</p><p style="text-align:justify;"><a href="/sk/produkty-a-sluzby/Stranky/Endpoint-Detection-and-Response.aspx">Technológia Endpoint Detection and Response (EDR)</a> <span lang="SK" style="line-height:107%;font-family:"calibri",sans-serif;font-size:11pt;"><font color="#000000">ponúka nástroje umožňujúce okamžite identifikovať problém, správne ho vyhodnotiť, prijať sériu zodpovedajúcich opatrení a nakoniec ho bezo zbytku eliminovať. V spoločnosti AEC je na dohľad nad systémami klientov a na okamžitý zásah v prípade napadnutia vyčlenená skupina tých najskúsenejších ľudí sústredená v </font></span><a href="/_layouts/15/FIXUPREDIRECT.ASPX?WebId=4433038a-0403-4df9-b2eb-49b05a8cc00c&TermSetId=05c7eb9c-f315-4443-abd3-0133b2053396&TermId=aaf20c57-824d-488f-b7d4-dacf70859a78">Cyber Defense Centre (CDC)</a>.</p><p style="text-align:justify;"><font color="#000000"><span lang="SK" style="line-height:107%;font-family:"calibri",sans-serif;font-size:11pt;"><em>„Nie je to tak dávno, od kedy sme obdržali naliehavý telefonát z „Ústavu zdravotnických informací a statistiky“. V jednom z českých zdravotníckych zariadení došlo ku kybernetickému incidentu,“</em></span><span lang="SK" style="line-height:107%;font-family:"calibri",sans-serif;font-size:11pt;"> popisuje typickú situáciu šéf CDC Karel John a upresňuje: <em>„Jedna zo staníc tam vykazovala prítomnosť škodlivého kódu, dochádzalo k šifrovaniu, súbory sa premenovávali doslova pod rukami.“</em></span></font></p><p style="text-align:center;"> <img class="maxWidthImage" alt="Karel John" src="/cz/PublishingImages/news/2020/AEC_CDC_Karel_John.jpg" data-themekey="#" style="margin:5px;width:650px;vertical-align:middle;float:none;" /> </p><p style="text-align:justify;">Členovia CDC nasadili nástroj EDR a veľmi rýchlo odhalili, že hlavný problém sa nenachádza priamo na danom stroji, ale že škodlivý kód prichádza po sieti z niektorého zo serverov. Následne sledovali za pomoci ďalších funkcií EDR stopu tohoto kódu, identifikovali zdroj útočníka a zastavili ho. Celý ich zásah trval v tomto prípade iba pár hodín.</p><p style="text-align:justify;">Prácu expertov vzápätí ocenil aj minister zdravotníctva Adam Vojtěch, ktorý vo svojom vyjadrení pre materskú firmu AEC uviedol: <em>„Chcel by som Vám týmto vyjadriť poďakovanie v mene Ministerstva zdravotníctva. Veľmi si vážime Váš prístup a nezištnosť."</em> Minister zdôraznil, že vďaka úsiliu špecialistov z CDC sa podarilo následky útoku odstrániť v rekordne krátkom čase.</p><p style="text-align:justify;">Podľa Karla Johna by však k podobným kritickým situáciám nemuselo dochádzať vôbec. V prípade, v ktorom má zákazník nasadené riešenie EDR a zaistený odborný dohľad, teda monitoring priamo z CDC, ho pracovníci z pozorovacieho centra upozornia nielen včas na potenciálny problém, ale v prípade incidentu okamžite prechádzajú do stavu pohotovosti a nasadzujú zodpovedajúce opatrenia. Kombinácia implementovaného EDR spolu s dohľadom expertov útočníkovi významne skracuje čas, v priebehu ktorého sa môže pokúsiť čokoľvek podniknúť.</p><p style="text-align:justify;">Technológia EDR sprostredkováva zber informácií o aktivitách na koncovej stanici klienta a vďaka tomu umožňuje efektívne vyhodnocovať potenciálne bezpečnostné hrozby. Jedná sa o časť celého komplexu riešení, ktoré vhodne dopĺňajú bezpečnosť systému klienta. Aj vďaka takýmto prípadom, ako bolo zmienené napadnutie zdravotníckeho zariadenia, sa stále viac firiem a inštitúcií zaujíma o to, ako je možné, že CDC zvládne to, čo mnohí ostatní nedokážu.</p><p style="text-align:justify;">Rastúci záujem o možnosti zabezpečenia systémov pomocou technológie EDR je jedným z dôvodov, prečo AEC aktuálne pripravilo špeciálny webinár. Experti spoločnosti v rámci prezentácie predstavia detailný rozbor anatómie nedávnych medializovaných útokov. Súčasťou akcie, ktorá prebehne vo štvrtok, 21. mája od 10. hodiny, pre záujemcov <a href="/sk/Stranky/webex-registrace.aspx"><span lang="SK" style="text-decoration:underline;">zaregistrovaných</span></a> na stránkach AEC, bude zoznámenie s nástrojmi a technikami použitými pri zásahoch a objasnenie princípov a výhod, ktoré prináša dohľad zo strany CDC.</p><p style="text-align:justify;"><em>„Niekedy sa stáva, že si firma nechá nasadiť EDR, a má pocit, že je stopercentne chránená. To je samozrejme omyl. Kľúčové je spojenie špičkovej technológie a skúsených ľudí. Rýchlo a správne zastaviť útočníka dokážu profesionáli s expertnými znalosťami, vrátane znalosti prostredia klienta. Napríklad pre to, aby vedeli, že mu svojím zásahom neobmedzia nejaké kľúčové funkcie,"</em> uzavrel Karel John. </p>
Otvorením obrázku v MMS môžete dať útočníkovi prístup k dátam Vášho telefónuhttps://www.aec.cz/sk/novinky/Stranky/otvorenim-obrazku-v-mms-mozete-dat-utocnikovi-pristup-k-datam-vasho-telefonu.aspxOtvorením obrázku v MMS môžete dať útočníkovi prístup k dátam Vášho telefónu<p>O zraniteľnostiach v OS Android, ktoré boli nájdené v rámci projektu Zero spoločnosti Google, sme už niekoľkokrát písali. Teraz sa ale podarilo odhaliť ďalšiu závažnú zraniteľnosť, ktorá umožňuje útočníkom prístup k SMS správam, kontaktom, dátam v telefóne alebo dokonca im dáva možnosť  úplnej kontroly nad mobilným zariadením. Tento raz sa ale nejedná o zraniteľnosť operačného systému Android, ale knižnice Quram, ktorá spracováva obrázkové súbory. Táto knižnica sa primárne využíva v mobilných telefónoch spoločnosti Samsung.</p><p style="text-align:center;"> <img class="maxWidthImage" alt="Samsung zranitelnost" src="/cz/PublishingImages/news/2020/samsung-zranitelnost.jpg" data-themekey="#" style="margin:5px;width:650px;" /> </p><p>Problém bol opravený v poslednom májovom update, ktorý je pre Samsung telefóny už aj dostupný. Zraniteľnosť má označenie SVE-2020-16747, prípadne podľa NVD CVE-2020-8899. Je hodnotená ako kritická, s dočasným hodnotením CVSS 10.0, teda najvyšším možným. </p><p>Podľa oficiálneho vyjadrenia spoločnosti Samsung sú zraniteľné iba modely s operačným systémom Android vo verzii 8 a novšie. Výskumník Mateusz Jurczyk, ktorý túto zraniteľnosť objavil, vo svojom testovaní však preukázal, že zraniteľné sú aj modely Samsung vydané od roku 2014, ktoré majú staršiu verziu Androidu. </p><p>Objavená zraniteľnosť v knižnici Quram tkvie v tom, akým spôsobom sú určité formáty obrázkov dekódované. Pokiaľ sa útočníkovi podarí zostaviť „škodlivý" obrázok a poslat ho na zranitelný telefon, môže získať prístup k všetkým dátam, ku ktorým má prístup samotná aplikácia, ktorou bol obrázok dekódovaný. Ako príklad môžeme uviesť útok pomocou MMS kanála, ktorý bol výskumníkom taktiež prezentovaný a je pokladaný za najpravdepodobnejšiu formu útoku. Útočník pošle v MMS správe špeciálny obrázok. Akonáhle dôjde k jeho dekódovanie v aplikácii na čítanie SMS správ, útočník získa prístup všade tam, kam má prístup aj táto aplikácia. Väčšinou sú to teda SMS správy, kontakty, výpis hovorov, úložisko a ďalšie, záleží na oprávneniach konkrétnej aplikácie. Avšak nie je vylúčené, že útočník môže získať aj vyššie oprávnenia, pokiaľ dôjde k dekódovaniu obrázka inou aplikáciou. </p><p>V skutočnosti útok nie je až tak jednoduchý. Útočník musí najprv odhaliť rozloženie adresného priestoru, ktorý je v Androide „chránený" proti exploitácii zraniteľností pomocou ASLR (Address Space Layout Randomization). Proof of Concept takéhoto útoku trval takmer 2 hodiny a bolo nutné odoslať viac ako 100 MMS správ. Nie je ale vylúčené, že sa môžu objaviť iné vektory útoku, ktoré znížia nutný počet MMS správ a naviac znemožnia užívateľovi  všetky notifikácie o prijatých správach. Takýto útok síce nebol zverejnený, avšak teoreticky je možný.</p><p>Pretože útok cez MMS kanál je zatiaľ najpravdepodobnejší, odporúčame nasledujúce:</p><ul><li>Zakázať funkciu „MMS auto-retrieve" v aplikácii na príjem správ.</li><li>Skontrolovať si aktuálnu verziu OS Android a prípadne čo najskôr nainštalovať opravný patch.</li></ul> <br> <h3>Video Proof of Concept útoku:</h3><center> <iframe width="560" height="315" src="https://www.youtube.com/embed/nke8Z3G4jnc" frameborder="0"></iframe></center> <br> <h3> <br></h3><p>Referencie:         </p><p>Pôvodný report zraniteľnosti vrátane zoznamu testovaných zariadení: </p><p><a href="https://bugs.chromium.org/p/project-zero/issues/detail?id=2002" target="_blank">https://bugs.chromium.org/p/project-zero/issues/detail?id=2002</a><br><a href="https://security.samsungmobile.com/securityUpdate.smsb" target="_blank">https://security.samsungmobile.com/securityUpdate.smsb</a><br><a href="https://nvd.nist.gov/vuln/detail/CVE-2020-8899" target="_blank">https://nvd.nist.gov/vuln/detail/CVE-2020-8899</a><br></p>
Akčná ponuka - 45 dňový prístup do AppSec Awareness solution – Codebashinghttps://www.aec.cz/sk/novinky/Stranky/45-Free-Days-Codebashing-Service.aspxAkčná ponuka - 45 dňový prístup do AppSec Awareness solution – Codebashing<p>Tím odborníkov z AEC sa zaviazal vždy klásť našich zákazníkov na prvé miesto. Preto, či už počas dobrých alebo zlých čias, sme tu vždy pre Vás. Vo svetle nedávnych udalostí sa mnoho organizácií prispôsobuje „práci z domu“ a v prípade tímov zaoberajúcich sa vývojom softvérov „vývojom z domu“. </p><p>Chápeme, že táto premena nie je pre organizácie ľahká, najmä ak sa snažia o dodržanie čo najvyššieho bezpečnostného štandardu.</p><p>AEC v spolupráci so spoločnosťou Checkmarx je v týchto časoch pripravená pomôcť a obohatiť Váš vývojový tím.</p><p>Aby sme Vám pomohli udržať Váš softvér čo najbezpečnejší počas tohto náročného obdobia, poskytujeme Vám bezplatný prístup k riešeniu AppSec Awareness solution – Codebashing (<a href="/cz/Documents/Files/2020/AEC-Codebashing-Datasheet.pdf" target="_blank"><span style="color:#6773b6;">viď datasheet</span></a>). </p><center> <iframe width="560" height="315" class="video" src="https://www.youtube.com/embed/cttO-5GlP0c" frameborder="0"></iframe></center><p> </p><table width="600" height="150" align="center" border="0" cellspacing="0" cellpadding="0"><tbody><tr align="center" valign="middle"><td width="10" align="center" bordercolor="#6773b6" valign="middle" bgcolor="#6773b6"><p> </p></td><td width="580" align="center" bordercolor="#6773b6" valign="middle" bgcolor="#6773b6"><p style="text-align:center;"> <span style="color:#ffffff;"> <strong>CxCodebashing</strong> je riešenie na edukáciu a „evanjelizáciu“ v oblasti aplikačnej bezpečnosti. Umožňuje bezpečnostným a vývojovým tímom vytvárať a udržovať kultúru bezpečného vývoja. Prostredníctvom komunikačných nástrojov, gamifikácie, vzájomných výziev a priebežných hodnotení pomáha Codebashing organizáciám eliminovať vznik softwarových zraniteľností v zdrojovom kóde.</span></p></td><td width="10" align="center" bordercolor="#6773b6" valign="middle" bgcolor="#6773b6"><p> </p></td></tr></tbody></table> <br> <h2>Výhody:</h2><ul><li> <strong>Rýchle a ľahké spustenie</strong></li><ul><li>Po vyplnení formulára Vás bude do 24 hodín kontaktovať zástupca spoločnosti Checkmarx/AEC, ktorý zároveň začne s procesom nastavenia.</li></ul><li> <strong>Zlepšovanie schopnosti bezpečného kódovania u vývojárov</strong></li><ul><li>Codebashing ponúka ľahko použiteľné moduly, ktoré pokrývajú bežné bezpečnostné zraniteľnosti nájdené v softvéroch ako napr. SQL Injections, Leftover Bug Code, Cross-site Request Forgery a mnoho ďalších. Tréning je poskytovaný v krátkej, gamifikovanej výučbe, ktorá je navrhnutá tak, aby bola informatívna a zároveň zábavná.</li></ul><li> <strong>AppSec manažéri zvyšujú latku</strong></li><ul><li>Bezpečnosť, ktorá umožňuje vývojárom bezpečne myslieť a konať vo svojej každodennej práci. Organizácie môžu zapojiť svoje vzdialené vývojové tímy do:</li><li>Gemifikovaného tréningu na zvýšenie bezpečnostných schopností tímu.</li><li>Základného hodnotenia na spoznanie schopnosti tímu v oblasti bezpečného kódovania.</li><li>Tímových výziev na podporu spoločnosti a AppSec povedomia, pričom je zvyšovaná bezpečnosť softvéru.<br> </li></ul></ul><h2>Podmienky:</h2><ul><li>Jedna skúšobná verzia na spoločnosť.</li><li>Kapacita skúšobnej verzie:</li><ul><li>Minimálne 10 vývojárov.</li><li>Maximálne 100 vývojárov.</li></ul><li>Platnosť ponuky končí 31. mája 2020.</li><li>Ponuka nie je platná pre existujúcich zákazníkov využívajúcich Codebashing riešenie.</li><li>Skúšobná verzia nezahŕňa podporu integrácie SSO.</li></ul><div style="text-align:center;"> <img class="maxWidthImage" alt="languages and frameworks" src="/cz/PublishingImages/news/2020/codebsahing-lang-coverage.jpg" data-themekey="#" style="margin:5px;width:650px;" /> </div><div class="registrationForm shadowBack"><div class="ms-rtestate-read ms-rte-wpbox"><div class="ms-rtestate-notify ms-rtestate-read f5267299-e3d0-44d1-a6b4-503e0ee8197e" id="div_f5267299-e3d0-44d1-a6b4-503e0ee8197e" unselectable="on"></div><div id="vid_f5267299-e3d0-44d1-a6b4-503e0ee8197e" unselectable="on" style="display:none;"></div></div> </div><p> <br>  </p> <br> <p>Posledný deň na získanie bezplatného prístupu - 31. mája.</p><p>Vďaka riešeniu Codebashing sa Vaši vývojári môžu naučiť, ako bezpečne kódovať v práci ale aj z pohodlia domova, čím samozrejme zvyšujú bezpečnosť a kvalitu Vášho softvéru. </p><p style="text-align:center;"> <img class="maxWidthImage" alt="Checkmarx Codebashing" src="/cz/PublishingImages/news/2020/screenshot-codebashing-dark.png" data-themekey="#" style="margin:5px;" /> </p><p> </p><h2>Kontakt pre bližšie informácie:</h2><div align="left"><table style="width:320px;"><tbody><tr><td align="center" valign="middle" style="width:72px;"> <img alt="Lukáš Bláha" src="/cz/PublishingImages/aec-people/martin-fojtík-2019-01.png" data-themekey="#" style="margin:5px;width:75px;" /> </td><td width="250" align="left" valign="top"><p> <strong style="color:#6773b6;"> <span style="color:#6773b6;">Martin Fojtík</span></strong><br>Security Specialist<br>martin.fojtik[@]aec.cz </p></td></tr></tbody></table></div>
Experti z AEC zasahovali v nemocniciach paralyzovaných kybernetickými útokmihttps://www.aec.cz/sk/novinky/Stranky/experti-z-aec-zasahovali-v-nemocniciach-paralyzovanych-kybernetickymi-utokmi.aspxExperti z AEC zasahovali v nemocniciach paralyzovaných kybernetickými útokmi<p style="text-align:justify;"> <strong>Spoločnosť AEC pomohla s obnovou prevádzky počítačových systémov zdravotníckych zariadení v Brne a v Kosmonosoch, paralyzovaných nedávnymi phishingovými a bezpečnostnými útokmi. Špecialisti popredného poskytovateľa kybernetického zabezpečenia navrhli postupy obnovy vnútornej infraštruktúry napadnutých systémov a odporučili kroky, ktoré proces obnovy výrazne zefektívnili a urýchlili.</strong></p><p style="text-align:justify;">Do Fakultnej nemocnice v Brne boli odborníci z AEC povolaní okamžite nasledujúci deň po zistení incidentu. Jednalo sa o typický phishingový útok. Útočníci z organizovanej medzinárodnej skupiny použili k napadnutiu systému zavírovanú správu, ktorá po otvorení začala šíriť ransomware a šifrovať jednotlivé pracovné stanice, servery a následne paralyzovala celú IT infraštruktúru.</p><p style="text-align:justify;"> <img alt="Matej Kačic" src="/cz/PublishingImages/aec-people/matej-kacic-2016-02.jpg" data-themekey="#" style="margin:5px;width:94px;height:125px;vertical-align:auto;float:left;" />„<em>AEC pomáhalo v rámci svojho mandátu odborného dohľadu a poradcu, ktorého rozsah je v tomto prípade ovplyvnený mnohými faktormi, predovšetkým tými legislatívnymi,"</em> poznamenal Matej Kačic, Head of Security Technologies Division spoločnosti AEC a upresnil: <em>„Našou úlohou bolo analyzovať situáciu a overiť, či opatrenia prijaté pri okamžitej sanácii systému sú </em> <em>správne z pohľadu bezpečnosti a best practices. Na základe zistených skutočností sme potom odporučili, ako jednotlivé postupy zefektívniť a urýchliť."</em></p><p style="text-align:justify;">V nemocnici na incident zareagovali okamžitým vypnutím staníc a kontaktovali Národný úrad pre kybernetickú a informačnú bezpečnosť. Ten po svojom príchode odpojil celú jednu časť sieťovej infraštruktúry a začal pracovať na forenzných analýzach. Privolané AEC sa na záchrane a obnove dát v Brne podieľalo s kolegami zo sesterskej spoločnosti AUTOCONT, ktorá je tak ako AEC členom ICT holdingu Aricoma Group.</p><p style="text-align:justify;">V reakcii na kybernetický útok na Fakultnú nemocnicu Brno, zahájil činnosť Akčný výbor kybernetickej bezpečnosti Ministerstva zdravotníctva. „S AEC sme sa do tohoto programu ihneď zapojili, ponúkli sme svoje profesionálne služby napríklad v oblastiach forenznej analýzy, penetračného testovania, ochrany proti APT útokom a phishingovým kampaniam," uviedol Matej Kačic. Od vzniku akčného výboru uplynulo iba pár dní a celý tím, vrátane odborníkov z AEC, bol v pohotovosti. Došlo k ďalšiemu napadnutiu počítačovej siete zdravotníckeho zariadenia, tentokrát v Psychiatrickej nemocnici v Kosmonosoch pri Mladej Boleslavi. </p><p style="text-align:justify;">Podľa šéfa divízie bezpečnostných technológií AEC Mateja Kačica, trpí väčšina tuzemských zdravotníckych zariadení nedostatkom v preventívnych opatreniach, ktoré znižujú ich bezpečnosť. Typické je využívanie plochých sietí, umožňujúcich rýchle šírenie malwaru alebo nesprávne nastavené kľúčové procesy, napríklad nevhodným spôsobom používané privilegované administrátorské účty. Následky útokov na také zariadenia môžu byť fatálne.</p><h1>O útokoch hovoríme aj v médiách</h1><table class="ms-rteTable-default" cellspacing="0" style="width:100%;"><tbody><tr class="ms-rteTableHeaderRow-default"><th class="ms-rteTableHeaderFirstCol-default" rowspan="1" colspan="1" style="width:50%;"><p>​Zdroj</p></th><th class="ms-rteTableHeaderLastCol-default" rowspan="1" colspan="1" style="width:50%;"><p>​URL</p></th></tr><tr class="ms-rteTableOddRow-default"><th class="ms-rteTableFirstCol-default" rowspan="1" colspan="1" style="width:50%;"><p><strong>​Hospodárske noviny</strong></p></th><th class="ms-rteTableLastCol-default" rowspan="1" colspan="1" style="width:50%;"><p>​<a href="https://archiv.ihned.cz/c1-66762100-nemocnice-ochromily-kyberneticke-utoky">https://archiv.ihned.cz/c1-66762100-nemocnice-ochromily-kyberneticke-utoky</a></p></th></tr><tr class="ms-rteTableEvenRow-default"><td class="ms-rteTableFirstCol-default"><p><strong>​Zoznam zprávy</strong></p></td><td class="ms-rteTableLastCol-default"><p>​<a href="https://www.seznamzpravy.cz/clanek/muz-ktery-stoji-proti-utocnikum-na-nemocnice-nebyl-jen-jeden-107958">https://www.seznamzpravy.cz/clanek/muz-ktery-stoji-proti-utocnikum-na-nemocnice-nebyl-jen-jeden-107958</a></p></td></tr><tr class="ms-rteTableOddRow-default"><td class="ms-rteTableFirstCol-default"><p><strong>​Český rozhlas</strong></p></td><td class="ms-rteTableLastCol-default"><p>​<a href="https://vysocina.rozhlas.cz/zakladem-ochrany-pocitacu-a-siti-pred-utoky-hackeru-je-zodpovedny-uzivatel-8234205">https://vysocina.rozhlas.cz/zakladem-ochrany-pocitacu-a-siti-pred-utoky-hackeru-je-zodpovedny-uzivatel-8234205</a></p></td></tr><tr class="ms-rteTableEvenRow-default"><td class="ms-rteTableFirstCol-default"><p> <strong>​Poďakovanie ministra zdravotníctva</strong></p></td><td class="ms-rteTableLastCol-default"><p>​<a href="https://www.facebook.com/informacni.bezpecnost/posts/1729202290554802">https://www.facebook.com/informacni.bezpecnost/posts/1729202290554802</a></p></td></tr><tr class="ms-rteTableFooterRow-default"><td class="ms-rteTableFooterFirstCol-default"><p> <strong>​Webinár o útokoch</strong></p></td><td class="ms-rteTableFooterLastCol-default"><p>​<a href="https://www.youtube.com/watch?v=25wR3GuuUsE">https://www.youtube.com/watch?v=25wR3GuuUsE</a></p></td></tr></tbody></table><p style="text-align:justify;">    <em></em></p><p style="text-align:justify;"> <em><img alt="Karel John" src="/cz/PublishingImages/aec-people/karel-john-2019-01.jpg" data-themekey="#" style="margin:5px;width:94px;height:125px;vertical-align:auto;float:right;" />„Situáciám, ako boli útoky na Fakultnú nemocnicu v Brne a na Psychiatrickú nemocnicu v Kosmonosoch, je možné predchádzať a to nielen vzdelávaním zamestnancov v oblasti kybernetickej bezpečnosti, ale taktiež zavedením expertného kontinuálneho dohľadu a monitoringu,"</em> zdôraznil Karel John, Head of <strong><a href="/sk/produkty-a-sluzby/Stranky/cdc.aspx" target="_blank">Cyber Defense Center spoločnosti AEC</a></strong>. Ďalším nevyhnutným krokom je podľa neho správne zálohovanie dát: <em>„Nie je výnimkou, že pri väčšom incidente môže dôjsť ku kompletnému vymazaniu alebo zašifrovaniu všetkých záloh napadnutého systému tak, že ich už nie je možné znova uviesť do pôvodného stavu."</em></p><p style="text-align:justify;">V prípade napadnutých nemocníc, je obnova fungovania všetkých koncových staníc náročná a trvá týždne. Najdôležitejšie systémy postihnutých infraštruktúr sa ľuďom z AEC a ďalších tímov podarilo vďaka ich zaisteniu a odporúčaniam sprevádzkovať pomerne rýchlo, čo kvitoval aj Tomáš Bezouška, manažér kybernetickej bezpečnosti <em>Ministerstva zdravotníctva ČR</em>: <em>„Skvelá práca! Ďakujem AEC za nezištnú pomoc pri odstránení následkov kybernetického útoku na Psychiatrickú nemocnicu v Kosmonosoch."</em></p>
Endpoint Detection and Response – k čomu slúži a pre koho je určenýhttps://www.aec.cz/sk/novinky/Stranky/endpoint-detection-and-response-k-cemu-slouzi-a-pro-koho-je-urcen.aspxEndpoint Detection and Response – k čomu slúži a pre koho je určený<p> <strong>Čo je EDR a prečo by ste sa oň mali zajímať? V krátkom zhrnutí Vám zodpovieme všetky otázky, ktoré Vás môžu napadnúť. Kontaktujte nás cez tlačidlo v spodnej časti stránky.</strong></p><h2>Hlavné prínosy služby</h2><ul style="list-style-type:disc;"><li>Dohľadové centrum CDC dohliada na všetky podozrivé aktivity na koncových zariadeniach.</li><li>Investigáciou podozrivých aktivít sa zaoberá náš špecializovaný a preškolený tím.</li><li>Klient sa môže venovať rozvojovým aktivitám vlastného businessu namiesto dohľadu činností na koncových staniciach.</li></ul><h2>Pre koho je služba určená</h2><ul style="list-style-type:disc;"><li>Pre spoločnosti, ktoré nemajú vybudovaný tím kybernetickej bezpečnosti a bezpečnostného dohľadu.</li><li>Pre užívateľov, ktorí chcú odovzdať dohlaď a kontrolu nad kybernetickou bezpečnosťou do rúk profesionálov.</li><li>Pre firmy, ktoré prevádzkujú na koncových staniciach a serveroch riešenie EDR. V súčasnosti podporujeme riešenie Crowdstrike Falcon.</li></ul><h2>Pred čím služba chráni</h2><ul style="list-style-type:disc;"><li>Pred známymi hrozbami, vírusmi, škodlivými kódmi.</li><li>Novými a neznámymi hrozbami (tzv. Zero day útoky).</li><li>Podozrivými aktivitami na pracovných staniciach.</li></ul><h2>Ako služba prebieha</h2><ul style="list-style-type:disc;"><li>Prebehne inštalácia softwarového nástroja Endpoint Detection & Response (EDR) na koncových staniciach.</li><li>Náš tím Cyber Defense Centra (CDC) si prevezme dohlaď nad týmito koncovými stanicami.</li><li>Zistené podozrivé aktivity na koncových staniciach sú dočasne pozastavované a investigované.</li><li>V prípade, že si vyžadujú rozhodnutie o zastavení ďalších procesov, je klient následne kontaktovaný s návrhom ďalšieho postupu.</li></ul><h2>Ako služba vyzerá pre koncového užívateľa</h2><ul style="list-style-type:disc;"><li>Na koncovom zariadení je umiestnený hardwarovo veľmi nenáročný agent.</li><li>Agent je bez obsluhy, užívateľ nič nenastavuje, o jeho prevádzke sa nedozvie, pokiaľ nedôjde k zablokovaniu škodlivej udalosti (aj napriek tomu nie je vyžadovaná žiadna činnosť užívateľa).</li><li>Odpadá povinnosť školenia užívateľov.</li></ul><h2>Doba nasadenia služby</h2><ul style="list-style-type:disc;"><li>Od odsúhlasenia implementácie je služba kompletne sprevádzkovaná do 1 týždňa.</li><li>V prípade podozrenia na kybernetický útok skracujeme dobu nasadenia na minúty až hodiny.</li></ul><h2>Koľko taká služba stojí</h2><ul style="list-style-type:disc;"><li>Je potrebné zaplatiť cenu licencií EDR riešení.</li><li>Ceny za mesačný monitoring – dohľadové služby CDC – začínajú pre klientov s veľkosťou cca 100 užívateľov na cene porovnateľnej s cenou 1 MD IT špecialistu.</li><li>Naše riešenia si môže dovoliť aj malá kancelária do 10 zamestnancov, ktorá pozná hodnotu svojich dát.</li></ul><h2>Naplnenie ustanovenia zákona o Kybernetickej bezpečnosti</h2><ul style="list-style-type:disc;"><li>Služba je určená aj zákazníkom podliehajúcim nariadeniam českeho zákona <strong>č. 69/2018 o Kybernetickej bezpečnosti</strong>, a o zmene súvisiacich zákonov, konkrétne opatrenia § 5, odstavca 3g o povinnosti zaistiť Technické opatrenie – nástroj na detekciu kybernetických bezpečnostných udalostí.</li><li>V súlade s <strong>Vyhláškou č. 362/2018 Z. z. o bezpečnostných opatreniach, kybernetických bezpečnostných incidentoch, reaktívnych opatreniach, náležitostiach podania v oblasti kybernetickej bezpečnosti a likvidácii dát</strong> (vyhláška o kybernetickej bezpečnosti) pomáha dohľad CDC splniť ť ustanovenie <strong><em>§ 21 – Ochrana pred škodlivým kódom</em></strong>, a to tak, že zaisťuje použitie nástroja na nepretržitú automatickú ochranu koncových staníc, mobilných zariadení, serverov, dátových úložísk, komunikačnej siete a obdobných zariadení. Ďalej podľa <strong><em>§ 14 – Zvládanie kybernetických bezpečnostných udalostí a incidentov</em></strong>, zaisťuje oznamovanie neobvyklého chovania informačného a komunikačného systému a zaisťuje posudzovanie kybernetických bezpečnostných udalostí.</li></ul><h2>Kedy je vhodné nás kontaktovať</h2><ul style="list-style-type:disc;"><li>Riešenie EDR je vhodné nasadiť, a s monitoringom začať v dobe, kedy nie ste vystavený žiadnej podozrivej aktivite.</li><li>Kontaktovať nás môžete prostredníctvom kontaktného tlačidla, alebo telefonicky na čísle <strong>+420 608 557 914</strong> – číslo dohľadového centra CDC.</li></ul><h2>Čo robiť v dobe kybernetického útoku (či podozrení naň)</h2><ul style="list-style-type:disc;"><li>V prípade, že našu službu ešte nevyužívate, stačí nás kontaktovať telefonicky alebo kontaktným formulárom a my Vám pomôžeme nasadiť potrebné nástroje tak, aby k zablokovaniu útočníkovej činnosti došlo čo najskôr.</li></ul><h2>Ako si môžete službu vyskúšať</h2><ul style="list-style-type:disc;"><li>Za nízky poplatok Vám riešenie v priebehu 1 týždňa predstavíme, predvedieme a dohodneme sa na nasadení testovacej verzie.</li><li>Testovaciu verziu Vám naimplementujeme na Vami požadované koncové zariadenia a poskytneme 14 dní na testovanie produktu s náhľadom do Dashboardu celého riešenia.</li><li>Behom týchto 14 dní budete pod dohľadom Cyber Defense Centra a prípadné podozrivé aktivity budú naši špecialisti konzultovať s vopred určenou osobou.</li></ul><p style="text-align:center;">  </p><p style="text-align:center;"> <span style="color:#ffffff;background-color:#339933;"><span style="font-size:24pt;background-color:#339933;"><span aria-hidden="true"></span><span aria-hidden="true"></span></span><span style="color:#ffffff;font-size:24pt;background-color:#3399ff;"><span style="background-color:#3399ff;"></span><a href="mailto:karel.john[@]aec.cz"><span style="color:#ffffff;background-color:#339933;"> KONTAKTOVAT </span></a></span></span></p>
Zamestnanec bez povedomia o IT bezpečnosti môže vo firme rozpútať peklohttps://www.aec.cz/sk/novinky/Stranky/zamestnanec-bez-povedomia-o-it-bezpecnosti-moze-vo-firme-rozputat-peklo.aspxZamestnanec bez povedomia o IT bezpečnosti môže vo firme rozpútať peklo<p style="text-align:justify;"><strong>Nepozornosť, nedbalosť a nedostatočné poučenie zamestnancov sú najčastejšou príčinou úniku dát z firemných systémov. Deväť z desiatich prípadov všetkých bezpečnostných incidentov v kyber-priestore má na svedomí ľudský faktor. Vzdelanie v oblasti IT bezpečnosti dnes preto predstavuje významný benefit, ako pre nasledujúcu kariéru zamestnanca, tak predovšetkým pre samostatnú firmu. Spoločnosť AEC, popredný poskytovateľ kybernetického zabezpečenia, prináša prostredníctvom svojej AEC Security Academy dostupný, prepracovaný a efektívny systém vzdelávania zamestnancov.</strong></p><p>Napadnuté inštitúcie a firmy väčšinou spájajú dve veci. Solídne a nákladne zabezpečený systém viacúrovňovej ochrany IT prostredia a zároveň iba minimálne poučení zamestnanci. Štatistiky ukazujú, že až 94% všetkých malwarových kompromitácií, je doručených prostredníctvom phishingu. V elektronickej pošte niektorého z pracovníkov sa medzi novými správami objaví nenápadný e-mail, ktorý pôsobí dôveryhodne a urgentne. Ďalší chod firmy následne závisí na správnej reakcii jediného človeka.</p><p> <img src="/cz/PublishingImages/aec-people/maros-barabas-2019-01.jpg" data-themekey="#" alt="" style="margin:5px;width:185px;vertical-align:auto;float:left;" />„<em>Zamestnanec bez dostatočného povedomia o hrozbách v kyber-priestore vôbec netuší, čo všetko môže jediné ľahkovážne rozhodnutie či opomenutie rozpútať. Kybernetický útok môže firmu úplne paralyzovať</em>," podotýka Maroš Barabas, Head of Product Management spoločnosti AEC.</p><p>Riešenie situácie pritom nie je zložité a ani nákladné. Predstavuje ho efektívne vzdelávanie zamestnancov – benefit s veľkou pridanou hodnotou pre všetkých zúčastnených. Poučenému pracovníkovi sa otvárajú dvere k profesionálnemu rastu a súčasne je veľkým prínosom aj pre samotnú firmu. To ju navyše dobre chráni. Zároveň platí, že zamestnávateľa vyjde takéto vzdelávanie neporovnateľne lacnejšie ako poskytovanie iných zamestnaneckých výhod, napríklad stravných lístkov, príspevkov na poistenie či firemné autá.</p><p>Ako ideálny nástroj na zoznámenie zamestnancov s oblasťou IT bezpečnosti sa osvedčil e-learning, predovšetkým krátke, informáciami nabité videá. AEC Security Academy momentálne ponúka 10 vzdelávacích e-learningových kurzov. Ich témami sú bezpečnosť mobilných zariadení, vymazávanie informácií, dáta na USB, bezpečné heslá, chovanie sa v sieti, bezpečný e-mail či reakcie pri incidente. Prehľadne a aktuálne spracované videá sú k dispozícii online, takže sú ľahko a kdekoľvek dostupné.</p><p> „<em>Všetky naše vzdelávacie postupy smerujú k tomu, aby sa IT bezpečnosť stala neoddeliteľnou súčasťou danej spoločnosti. Zamestnanci by mali považovať za samozrejmé, že sú to oni, kto predstavujú tú najdôležitejšiu ochranu. Tento prístup sa snažíme zakomponovať do firemnej kultúry tak, aby to bolo absolútne automatické</em>," hovorí Maroš Barabas.</p><p>Bolo by mylné myslieť si, že keď si ľudia osvoja nejaké elementárne znalosti prostredníctvom e-learningu, majú navždy vyhrané. V priebehu času je potrebné si získané informácie pripomínať a aktualizovať. K tomu sú vhodné tematicky ladené newslettery, plagáty, hry, infografika, súťaže, rôzne motivačné výzvy a predovšetkým zážitky. Pokiaľ si človek spojí informáciu s emóciami, utkvie mu v pamäti omnoho dlhšie.</p><p>To je jeden z dôvodov, prečo AEC v rámci svojich kurzov ponúka testovanie už preškolených zamestnancov a to formou zasielania e-mailu, s na mieru pripraveným a úplne neškodným malwarom. Pokiaľ zamestnanec „škodlivú" správu otvorí, je automaticky odkázaný na ďalší e-learning, aby zapracoval na svojej pozornosti a znalostiach. Na základe výsledkov testovania potom AEC zostavuje rebríček úspešnosti všetkých zúčastnených, podľa ktorého môže firma svojich ľudí oceňovať. </p><p>AEC Security Academy ponúka svoje školenia v slovenskom, českom a anglickom jazyku zákazníkom na kľuč. To mimo iné znamená, že firma má plnú kontrolu nad tým ako bude všetko prebiehať. Jednotlivé kurzy vždy prideľuje príslušný manažér spoločnosti. Je to on, kto na základe poskytnutých materiálov a svojich znalostí prostredia firmy, určuje vzdelávací plán organizácie a rozdeľuje a dávkuje kurzy príslušným zamestnancom.</p><p>Maroš Barabas k tomu podotýka: „<em>Systém našich kurzov je podriadený tomu, aby bol čo najdostupnejší a zároveň čo najefektívnejší. Materiály, vrátane príslušnej infografiky, sú pripravené v súlade s firemným prostredím, na ktoré sú zamestnanci zvyknutí. Dokonca aj testovanie poskytujeme ako službu na mieru a v prípade záujmu ponúkame prostriedky, aby si ho mohla každá firma vykonať sama</em>."</p><p>Aj keď je človek spravidla tým najslabším článkom ochrany IT prostredia vo firme, príčinou jeho zlyhania nebýva malý záujem ale nedostatočné poučenie. Zmyslom kurzov a ďalších vzdelávacích nástrojov ponúkaných spoločnosťou AEC je čo najefektívnejšie podporiť tých, ktorí čelia nebezpečenstvu v prvej línii a pritom môžu pomerne jednoducho a zároveň zásadným spôsobom ochrániť svoju firmu pred prípadnou katastrofou.</p>
Naučte svojich zamestnancov bezpečne pracovať z domu, dáme vám kurz zadarmo https://www.aec.cz/sk/novinky/Stranky/naucte-svojich-zamestnancov-bezpecne-pracovat-z-domu-dame-vam-kurz-zadarmo.aspxNaučte svojich zamestnancov bezpečne pracovať z domu, dáme vám kurz zadarmo <p>Zamestnanci počas práce z domu pristupujú do firiem vzdialene pomocou súkromných alebo firemných zariadení. Okrem práce v karanténe, hľadajú na internete samozrejme aj rôzne formy rozptýlenia. Či už sťahujú hudbu, filmy alebo klikajú na falošné odkazy s COVID-19, ohrozujú tým siete svojich zamestnávateľov.</p><p>Čo je bezpečné pri práci na diaľku a čo je už riziko? Neohrozí bezpečnostnú infraštruktúru celej firmy jedno nevinné stiahnutie prílohy z e-mailu?</p><p>Na tieto a ďalšie otázky Vám odpovieme v zábavnej e-learningovej platforme Security Academy, jednu z jej častí si môžete pustiť teraz zadarmo ako video.</p><p>Stiahnite si taktiež zadarmo PDF alebo prezentáciu o bezpečnej práci z domu: <a href="https://edu.aec.sk/pages/home"><span lang="SK" style="text-decoration:underline;">https://edu.aec.sk/pages/home</span></a></p><center> <iframe width="560" height="315" src="https://www.youtube.com/embed/qza3uKpFPeA" frameborder="0"></iframe></center><p> </p>
Vyskúšajte EDR vrátane CDC služieb na skúškuhttps://www.aec.cz/sk/novinky/Stranky/vyzkousejte-edr-vcetne-cdc-sluzeb-na-zkousku.aspxVyskúšajte EDR vrátane CDC služieb na skúšku<p><strong>Spoločne s Vami uskutočníme implementáciu na 100 endpoint-ov.</strong></p><p>Behom cca 30 dní si otestujete riešenia EDR vo svojom vlastnom prostredí:</p><ul style="list-style-type:disc;"><li>1 týždeň inštalácie a zahájenie prevádzky,</li><li>2 týždne plného testovania,</li><li>1 týždeň na záverečné vyhodnotenie a prípadné odinštalovanie,</li></ul><p>Pri testovaní bude prítomný zástupca Penetračných testerov a bude realizovaný plný dohlaď CDC. Zodpovedné osoby budú zaučené v používaní Dashboardu a prezentovaný im bude aj spôsob „Response“ s možnosťou zásahu na koncových staniciach.</p><h2>Po skončení testovania bude pripravený</h2><ul style="list-style-type:disc;"><li>„<strong>Business Value Assesment</strong>" – dokument popisujúci nálezy zistené v priebehu testovania EDR a odporúčania, ktoré pripravíme na základe zistených skutočností.</li><li><strong>„Prezentácia</strong>" – možno dodať aj ako prezentáciu pre management, v ktorej budú prezentované výsledky testovania a odporúčania.</li></ul><p style="text-align:right;"><span style="color:#ffffff;background-color:#339933;"><strong>Cena: 3 220 EUR</strong> </span></p><h2>Vyskúšate si nasledujúce testovacie scenáre</h2><ul style="list-style-type:disc;"><li>Spracovanie phishing e-mailu.</li><li>Otestujete spustenie škodlivého kódu (obsiahnutého v *.doc).</li><li>Otestujete spustenie *.PDF.EXE škodlivého súboru.</li><li>Inštalácia mimikatz.</li><li>Dodáme Vám k testovaniu Rubber Duckey s keylogerom.</li><li>Otestujete stiahnutie škodlivého kódu.</li><li>Otestujete zastavenie škodlivého procesu na koncovej stanici.</li><li>Overíte si hlásenie zo strany dohľadového centra – CDC.</li><li>Otestujete si, ako overiť, či Vaše počítače nekomunikovali v predošlých dňoch s problematickými doménami.</li></ul><h2>Výhody</h2><ul style="list-style-type:disc;"><li>Otestujete Vašu vlastnú IT infraštruktúru na prítomnosť škodlivého kódu od svetového leadera na trhu.</li></ul><p><strong>Po skončení testovania dochádza k odinštalovaniu produktu alebo k zaobstaraniu licencií a prechodu do plného prevádzkového režimu.</strong></p><p dir="ltr" style="text-align:center;"><span aria-hidden="true" style="font-size:9pt;"><span style="color:#ffffff;background-color:#339933;"><span style="background-color:#339933;"></span></span></span> </p><p dir="ltr" style="text-align:center;"><span aria-hidden="true"><span style="color:#ffffff;background-color:#339933;"><span style="font-size:24pt;background-color:#339933;"></span><a href="mailto:karel.john[@]aec.cz"><span style="color:#ffffff;font-size:24pt;background-color:#339933;"> KONTAKTOVAT </span></a><span style="font-size:24pt;background-color:#339933;"><span aria-hidden="true"></span></span></span></span></p><blockquote dir="ltr" style="margin-right:0px;"><blockquote dir="ltr" style="margin-right:0px;"><blockquote dir="ltr" style="margin-right:0px;"><blockquote dir="ltr" style="margin-right:0px;"><blockquote dir="ltr" style="margin-right:0px;"><blockquote dir="ltr" style="margin-right:0px;"><blockquote dir="ltr" style="margin-right:0px;"><blockquote dir="ltr" style="margin-right:0px;"><blockquote dir="ltr" style="margin-right:0px;"><blockquote dir="ltr" style="margin-right:0px;"><blockquote dir="ltr" style="margin-right:0px;"><blockquote dir="ltr" style="margin-right:0px;"><blockquote dir="ltr" style="margin-right:0px;"></blockquote></blockquote></blockquote></blockquote></blockquote></blockquote></blockquote></blockquote></blockquote></blockquote></blockquote></blockquote></blockquote><p dir="ltr" style="margin-right:0px;"> <strong><a href="mailto:karel.john[@]aec.cz"><img src="/cz/PublishingImages/aec-people/karel-john-2019-01.jpg" data-themekey="#" alt="" style="margin:5px;width:108px;vertical-align:auto;float:left;" /><strong>Karel John</strong></a></strong></p> <strong>Head of Cyber Defense Center</strong>
Konferencia o kybernetickej bezpečnosti Security mení termínhttps://www.aec.cz/sk/novinky/Stranky/konferencia-o-kybernetickej-bezpecnosti-security-meni-termin.aspxKonferencia o kybernetickej bezpečnosti Security mení termín<p><strong>Konferencia Security 2020 neprebehne v avizovanom termíne 11. a 12. marca. Organizátori sa snažia predísť rizikám, spojeným s usporiadaním veľkej medzinárodnej akcie</strong><strong> v dobe akútneho výskytu koronavírusovej infekcie. Spoločnosť</strong><strong> AEC v súčasnosti intenzívne jedná o náhradnom termíne, ako najpravdepodobnejší sa črtá september 2020.</strong><strong> Program konferencie zostává bez zmeny, už zakúpené vstupenky sú aj naďalej platné, presný dátum konania bude včas upresnený.</strong></p><p>Rozhodnutiu usporiadateľov presunúť termín konania najväčšej nezávislej tuzemskej udalosti zameranej na kybernetickú bezpečnosť predchádzalo dôkladné zváženie všetkých okolností a opakované konzultácie s účastníkmi akcie, s partnermi aj so zodpovednými pracovníkmi Ministerstva zdravotníctva ČR.</p><p>Firmy sa z pochopiteľných dôvodov snažia chrániť svojich ľudí a v dôsledku súčasnej situácie im neodporúčajú zúčastniť sa veľkých akcií, naviac s medzinárodným presahom. V prípade konferencie Security sa tieto opatrenia týkajú okrem samotných účastníkov aj prednášajúcich. </p><p>„Na konferencii malo vystúpiť 31 hovorcov z ČR aj zo zahraničia," konštatoval Igor Čech, marketingový manažér AEC, a dodal: „Počet tých, ktorí nás boli nútení požiadať o odhlásenie stále rástol. V posledných dňoch sa jednalo o štyroch prednášajúcich a mnoho desiatok účastníkov."</p><p>Dlhšie ako týždeň tak ľudia z usporiadateľskej spoločnosti AEC pracovali s krízovými plánmi pre prípad, že by bolo treba radikálne zmeniť spôsob organizácie konferencie. Operatívne zaistili potrebnú techniku a vybavenie pre prednášanie formou telemostu a začali kontaktovať zainteresovaných.</p><p>Konferencie Security sa každoročne zúčastňuje viac ako 600 návštevníkov a ukázalo sa, že mnoho z nich túto akciu vnímajú predovšetkým ako príležitosť pre stretnutie, výmenu skúseností a networking. Riešenie v podobe telemostu by konferenciu ochudobnilo práve o tento dôležitý aspekt.</p><p>Za rozhodnutím krizového štábu AEC zmeniť, aj napriek všetkým logistickým a ďalším komplikáciam, termín konania 28. ročníka konferencie stojí úsilie minimalizovať aktuálne riziká spojené so šírením koronavírusovej infekcie, rovnako ako aj snaha zachovať unikátny charakter jedného z nejzaujímavejších tuzemských stretnutí IT odborníkov.</p><p>„Behom posledných hodín som hovoril s mnohými predstaviteľmi prihlásených firiem. Všetci ľutovali vzniknutú situáciu a zároveň do jedného kvitovali naše finálne rozhodnutie najsť pre konferenciu náhradny termín," uviedol Igor Čech. </p><p>Podľa jeho slov sa všetci zhodli na tom, že ako prednášajúce, tak aj hlavné tohtoročné témy, teda Skutočné bezpečnostné incidenty a Cloud Security, sú príliš atraktívne na to, aby bola konferencia Security 2020 odbitá polovičným riešením.</p>
Konferencia Security 2020 sa zameria na skutočné bezpečnostné incidentyhttps://www.aec.cz/sk/novinky/Stranky/konferencia-security-2020-sa-zameria-na-skutocne-bezpecnostne-incidenty.aspxKonferencia Security 2020 sa zameria na skutočné bezpečnostné incidenty<p style="text-align:justify;"> <strong>Skutočné bezpečnostné incidenty a Cloud Security. To sú dve hlavné témy, ktoré sa budú prelínať prezentáciami 28. ročníka medzinárodnej konferencie Security. Najväčšia nezávislá tuzemská udalosť, zameraná na kybernetickú bezpečnosť, sa uskutoční od stredy 11. do štvrtka 12. marca 2020 v pražskom Clarion Congress Hoteli. Usporiadateľom akcie je spoločnosť AEC, popredný poskytovateľ kybernetického zabezpečenia. </strong></p><p style="text-align:justify;"> <a href="https://konferencesecurity.cz/" target="_blank"> <img class="fullWidthImage" alt="Pozvánka konference SECURITY 2020" src="/cz/PublishingImages/news/2020/SECURITY-2020-pozvanka.jpg" data-themekey="#" style="margin:0px;" /></a> </p><p style="text-align:justify;">Konferencia prebehne už tradične paralelne v manažérskej aj v technickej sále. Účastníci budú môcť medzi nimi voľne prechádzať a zostaviť si vlastný program, ktorý bude vyhovovať ich záujmom. Prezentácie v oboch sálach budú rozdelené do samostatných blokov so spoločnou tematikou, každá časť uchopí danú problematiku z iného pohľadu.</p><p style="text-align:justify;">Za hlavný trhák konferencie sa dá považovať blok, nazvaný Incident Anatomy. Svoje skúsenosti a poznatky tu budú prezentovať mimoriadne zaujímaví hostia, napríklad bezpečnostná šéfka spoločnosti Avast Jaya Baloo alebo Jornt van der Wiel, ktorý pracuje ako bezpečnostný expert v teame pre globálny výskum a analýzu GReAT a spolupracuje pri tom s Interpolom.</p><p style="text-align:justify;">Následnej panelovej diskusie na tému Bezpečnostné incidenty – Lessons learned sa zúčastnia zástupcovia popredných slovenských a českých firiem a organizácií, ktorí sa s návštevníkmi podelia o svoje postrehy s riešením bezpečnostných incidentov. Predstavia techniky jednotlivých útokov, spôsoby identifikácie incidentov, ich elimináciu, okamžité aj dlhodobé opatrenia a samozrejme aj praktické ponaučenia.</p><p style="text-align:justify;">Na formu a úroveň príspevkov, ktorých hlavné témy si na tento rok vybrali účastníci minulých ročníkov sami, už tradične dohliadne programová komisia. K zaradeniu prezentácie je rozhodujúci jej vysoký štandard a nezávislosť od marketingovo-obchodného obsahu. Hlavný dôraz sa pritom kladie na praktickú využiteľnosť príspevku, odbornú úroveň jednotlivých prednášok a maximálny prínos pre účastníkov.</p><p style="text-align:justify;">Téma Cloud Security bude taktiež voľne postupovať ako jednotlivými prezentáciami, tak oboma sálami. V strede záujmu budú predovšetkým otázky týkajúce sa prípadného nebezpečia, spojeného s prechodom prostredia organizácie do cloudu a priblíženie rizík, ktoré vznikajú v cloudovej architektúre. Účastníci získajú unikátnu možnosť, vypočuť si názory na ochranu dát priamo od najväčších poskytovateľov cloudových riešení, od spoločností Google a Microsoft.</p><p style="text-align:justify;">Konferencia je tento rok novo rozšírená do dvojdňového formátu. Dôvodom je predovšetkým zvyšujúci sa počet účastníkov a príležitosť ponúknuť pestrejšiu programovú náplň. Vďaka novému formátu bude možné rozdeliť technicky zamerané a veľmi vyhľadávané workshopy do jedného a hlavný konferenčný program do druhého dňa. Akcia začína v stredu o 13:00 a vo štvrtok o 9:00, pričom s prestávkami potrvá až do piatej poobede.<br></p><p> <strong>Konference Security 2020</strong><br> <strong>Clarion Congress Hotel, Praha 9</strong><br> <strong>Workshop Day</strong>, streda 11. marca<br> <strong>Conference Day</strong>, štvrtok 12. marca<br> <strong>Viac na:</strong> <a href="http://www.konferencesecurity.cz/"> <span lang="SK" style="text-decoration:underline;">www.konferencesecurity.cz</span></a></p>
Zraniteľnosť v protokole Cisco Discovery Protocolhttps://www.aec.cz/sk/novinky/Stranky/zranitelnost-v-protokole-cisco-discovery-protocol.aspxZraniteľnosť v protokole Cisco Discovery Protocol<p style="text-align:center;"> <img src="/cz/PublishingImages/news/2020/cisco-discovery-protocol-vulnerability.png" data-themekey="#" alt="" style="margin:5px;width:650px;" /> </p><p>Informujeme našich zákazníkov <strong style="color:#6773b6;"> <span style="color:#6773b6;">o závažných zraniteľnostiach v protokole Cisco Discovery Protocol</span></strong>. Pri ich zneužití môže <strong style="color:#6773b6;"> <span style="color:#6773b6;">neautentizovaný útočník</span></strong> vykonať <strong style="color:#6773b6;"> <span style="color:#6773b6;">Remote Code Execution</span></strong> alebo <strong style="color:#6773b6;"> <span style="color:#6773b6;">Denial of Service</span></strong> útoky. Jedná sa o päť zraniteľností s hodnotením <strong style="color:#6773b6;"> <span style="color:#6773b6;">CVSS 7,4 až 8,8</span></strong>. Označenia jednotlivých zraniteľností a ich hodnotenie podľa CVSSv3 nájdete nižšie.   </p><table width="175" class="ms-rteTable-default" cellspacing="0" style="height:33px;"><tbody><tr><td class="ms-rteTable-default">CVE-2020-3120</td><td class="ms-rteTable-default">7,4</td></tr><tr><td class="ms-rteTable-default">CVE-2020-3119</td><td class="ms-rteTable-default">8,8</td></tr><tr><td class="ms-rteTable-default">CVE-2020-3118</td><td class="ms-rteTable-default">8,8</td></tr><tr><td class="ms-rteTable-default">CVE-2020-3111</td><td class="ms-rteTable-default">8,8</td></tr><tr><td class="ms-rteTable-default">CVE-2020-3110</td><td class="ms-rteTable-default">8,8</td></tr></tbody></table><p> <br>Pomocou špeciálne vytvorených paketov odoslaných na zraniteľné zariadenia, môže neautentizovaný útočník zneužiť zraniteľnosť a dosiahnuť vzdialené spustenie kódu alebo odmietnutie služby. Pretože CDP je protokol pracujúci na L2 vrstve, útočník v takomto prípade musí byť na rovnakej broadcast doméne ako zraniteľné zariadenie (obvykle WiFi sieť pre hostí). Zraniteľné zariadenia sú niektoré routery, switche, IP telefóny a IP kamery, ktoré CDP protokol používajú. Ich kompletný zoznam je možné nájsť na stránkach Cisco v Security Advisory pre konkrétnu zraniteľnosť alebo prekliknutím zo stránky <a href="https://kb.cert.org/vuls/id/261385/" target="_blank">https://kb.cert.org/vuls/id/261385/</a>. </p><p> <strong style="color:#6773b6;"><span style="color:#6773b6;">Cisco Discovery Protocol je vo východiskovom nastavení povolený</span></strong> na niektorých Cisco zariadeniach, napríklad na routeroch s Cisco IOS XR.</p><p>Cisco vydalo <strong style="color:#6773b6;"><span style="color:#6773b6;">bezpečnostnú záplatu</span></strong> pre väčšinu zraniteľných zariadení, prípadne je možné použiť workaround uvedený v príslušnom Security Advisory.</p><p>Aby ste zistili, ktoré systémy v sieti sú zraniteľné, odporúčame <strong style="color:#6773b6;"><span style="color:#6773b6;">vykonať kontrolný sken voči týmto zraniteľnostiam pomocou nástrojov Tenable</span></strong> – je možné využiť politiku Advanced Scan a skenovať systémy iba na tieto zraniteľnosti. Pluginy, ktoré tieto zraniteľnosti detegujú, nájdete <a href="https://www.tenable.com/plugins/search?q=cves:%28%22CVE-2020-3110%22%20OR%20%20%22CVE-2020-3111%22%20OR%20%20%22CVE-2020-3118%22%20OR%20%20%22CVE-2020-3119%22%20OR%20%20%22CVE-2020-3120%22%29&sort=&page=1" target="_blank">tu</a>. Ďalej odporúčame <strong style="color:#6773b6;"><span style="color:#6773b6;">zakázať CDP protokol</span></strong> na všetkých zariadeniach a <strong style="color:#6773b6;"><span style="color:#6773b6;">vykonať audit konfigurácie a hardening sieťových prvkov</span></strong>.</p><p>Zdroje informácií:<br><a href="https://www.armis.com/cdpwn/" target="_blank">https://www.armis.com/cdpwn/</a><br><a href="https://kb.cert.org/vuls/id/261385/" target="_blank">https://kb.cert.org/vuls/id/261385/</a><br><a href="https://tools.cisco.com/security/center/publicationListing.x" target="_blank">https://tools.cisco.com/security/center/publicationListing.x</a><br><a href="https://www.tenable.com/blog/cdpwn-cisco-discovery-protocol-vulnerabilities-disclosed-by-researchers" target="_blank">https://www.tenable.com/blog/cdpwn-cisco-discovery-protocol-vulnerabilities-disclosed-by-researchers</a></p><p>  </p><h3>Kontakt pre bližšie informácie a technickú pomoc:</h3><div align="left"><table width="300"><tbody><tr><td width="70" align="center" valign="middle"> <img alt="David Pecl, AEC" src="/cz/PublishingImages/aec-people/david-pecl-2018-02.jpg" data-themekey="#" style="margin:5px;width:68px;height:90px;" /> </td><td width="190" align="left" valign="top"> <strong style="color:#6773b6;"><span style="color:#6773b6;">David Pecl</span></strong><br>Senior Security Specialist<br>AEC a.s.<br><span style="color:#6773b6;"><br>david.pecl</span>[<span style="color:#6773b6;">@</span>]<span style="color:#6773b6;">aec.cz</span></td></tr></tbody></table></div>
Končí podpora protokolu TLS 1.0 a 1.1https://www.aec.cz/sk/novinky/Stranky/konci-podpora-protokolu-TLS-1.0-a-1.1.aspxKončí podpora protokolu TLS 1.0 a 1.1<p>Postupný útek od TLS 1.0 a 1.1 je možné sledovať už dlhšiu dobu. Spoločnosti Microsoft, Google, Mozilla či Apple v dobe osláv 20. narodenín protokolu oznámili zámer o <strong>ukončenie jeho podpory </strong>v prehliadačoch Edge, Chrome, Firefox a Safari <strong>behom prvého kvartálu 2020</strong>. Ukončenie podpory samozrejme neoznamujú iba firmy vyvíjajúce webové prehliadače, ale i ďalší. Medzi nich sa radí napríklad Cisco, ktoré ukončenie podpory starších verzií TLS ohlásilo k 31. marcu 2020.</p><p>Prvá verzia protokolu TLS (Transport Layer Security) bola svetu predstavená v roku 1999, ako nástupca protokolu SSL z roku 1996.  V súčasnosti je najvyššou verziou TLS 1.3, prvé dve sú náchylné na celú radu útokov, napríklad BEAST, či POODLE. Medzi najvýznamnejšie využitie protokolu TLS patrí jeho „spojenie" s http, čoho výsledkom je (zjednodušene povedané) https.</p><p>TLS 1.2 je v súčasnej chvíli najpoužívanejšou verziou TLS (viď nižšie). Medzi hlavné rozdiely oproti starším verziám patrí napríklad MD5/SHA1 v PRF nahradená SHA-256 či podpora autentizovaných šifrovaní pre dáta módy. V poradí tretia verzia TLS nie je pre svet žiadnou novinkou, predstavená bola už v roku 2008.</p><p>Google v roku 2018 zverejnil informáciu, podľa ktorej bolo cez prehliadače Chrome iba 0,5 % HTTPS spojení naviazaných s protokolmi TLS 1.0 alebo TLS 1.1. V roku 2020 pomer klesol na 0,3 %. Mozilla sa z dát medzi augustom a septembrom 2018 mohla pochváliť 1,11 % pre TLS 1.0 a 0,09 % pre TLS 1.1. Pre rozmedzie január až február 2020 sa však dostávame na 0,26 % pre TLS 1.0 a 0.01 % pre TLS 1.1.  <img class="fullWidthImage" alt="TLS 1.0 a 1.1" src="/cz/PublishingImages/news/2020/aec-tls-graf.jpg" data-themekey="#" style="margin:5px;" /> </p> <p><strong>Z klesajúcich pomerov je zrejmé, že od použitia oboch protokolov sa upúšťa a vo veľkej väčšine prevládajú ich novšie verzie.</strong></p><p>Ak však server zmienené protokoly stále podporuje, môže to byť zneužité útočníkom, ktorý ich využije namiesto novších verzií. Odporúča sa preto staré protokoly na serveroch zakázať, čím však môže byť zamedzené pripojenie niektorým prehliadačom. Otestovať takéto chovanie možno napríklad pomocou ssltest (<a href="https://www.ssllabs.com/ssltest/"><span lang="SK" style="text-decoration:underline;">https://www.ssllabs.com/ssltest/</span></a>). <strong>Medzi prehliadače, ktoré vyžadujú starú verziu TLS, žiadny z moderných nepatrí.</strong></p><p>Administrátori mali na prechod pomerne dlhú dobu. Pokiaľ však doteraz váhali, majú zhruba mesiac na nápravu. Od marca by sa inak museli pripraviť na možné dopady, napríklad v podobe nedostupných webov, ktoré prevádzkujú.</p><p>Odporučenie je teda jednoduché: skontrolujte verzie TLS na vašich serveroch čo najskôr a v prípade potreby prejdite na novšiu. S analýzou stavu a mitigáciou rizík Vám samozrejme radi pomôžeme i my, v AEC.</p><p> <br></p><div align="right"><table style="width:320px;"><tbody><tr><td align="center" valign="middle" style="width:72px;"> <img alt="David Pecl" src="/cz/PublishingImages/aec-people/jakub-rubas-2018-02.jpg" data-themekey="#" style="margin:5px;width:75px;" /> </td><td width="250" align="left" valign="top"><p> <strong style="color:#6773b6;"> <span style="color:#6773b6;">Jakub Rubáš</span></strong><br>Security Specialist</p><p> <strong style="color:#6773b6;"> <span style="color:#6773b6;">AEC a.s.</span></strong><br>Security Technologies Division</p></td></tr></tbody></table></div>
Zber a prípadné vyhodnotenie logov https://www.aec.cz/sk/novinky/Stranky/sber-a-pripadne-vyhodnoceni-logu.aspxZber a prípadné vyhodnotenie logov <p style="text-align:justify;"><strong><strong>Chcete mať prístup k svojim logom aj v momente, keď tie Vaše už niekto zmazal a zamietol za sebou stopy. Chcete mať istotu, že podozrivé aktivity vždy dohľadáte a budete ich môcť poskytnúť na ďalšie vyšetrovanie?</strong></strong></p><h2 style="text-align:justify;">Základný popis služby</h2><ul style="text-align:justify;"><ul style="list-style-type:disc;"><li>Základný zber logov z najdôležitejších IT systémov.</li><li>Veľmi obmedzená forma služby SIEM zameraná primárne na zber logov.</li></ul></ul><h2 style="text-align:justify;">Hlavné prínosy služby</h2><ul style="text-align:justify;"><ul style="list-style-type:disc;"><li>Uchovanie logov mimo infraštruktúry Vašej spoločnosti v nezmenenom stave.</li><li>Uchovanie logov je realizované  na časovo definovanú dobu a v silne zaistenom datacentre.</li><li>Máte istotu, že sa k svojim logom dostanete aj o niekoľko mesiacov neskôr.</li><li>V dobe, keď budete logy potrebovať, Vám ich budeme schopní poskytnúť z jedného miesta, odpadá teda potreba logy zložite dohľadávať.</li></ul></ul><h2 style="text-align:justify;">Pre koho je služba určená</h2><ul style="text-align:justify;"><ul style="list-style-type:disc;"><li>Pre spoločnosti, ktoré chcú svoje logy bezpečne uchovať pre prípadnú budúcu investigáciu (SK-CERT – NÚKIB,<u> </u>orgány činné v trestnom konaní, vlastné vyšetrovanie incidentu).</li><li>Pre užívateľov, ktorí chcú odovzdať dohľad a kontrolu nad kybernetickou bezpečnosťou do rúk profesionálov.</li><li>Pre spoločnosti, ktoré si uloženie, ochranu a prípadné vyhodnotenie logov, chcú nechať out-sourcovať.</li><li>Pre spoločnosti, ktoré v prípade požiadaviek na poskytnutie zdrojov logov, chcú túto činnosť odovzdať tretiemu subjektu.</li></ul></ul><h2 style="text-align:justify;">Pred čím služba chráni</h2><ul style="text-align:justify;"><ul style="list-style-type:disc;"><li>Pred neautorizovaným zmazaním logov užívateľom s vyššími právami.</li><li>Pred stratou logov v okamihu kybernetického útoku – zametenie stôp patrí k základným aktivitám útočníkov.</li><li>Pred neautorizovanou zmenou pozbieraných logov.</li></ul></ul><h2 style="text-align:justify;">Ako služba prebieha</h2><ul style="text-align:justify;"><ul style="list-style-type:disc;"><li>Napojíme Vašu infraštruktúru do dátového centra Dataspring.</li><li>Napojíme Vaše zdroje logov do nášho SIEM prostredia a potvrdíme Vám zahájenie zberu logov.</li><li>V prípade výpadku zdroja, ktorý má logy posielať, upozorňujeme klienta.</li><li>Po skončení mesiaca poskytneme prehlaď o objeme pozbieraných logov.</li></ul></ul><h2 style="text-align:justify;">Ako služba vyzerá pre koncového užívateľa</h2><ul style="text-align:justify;"><ul style="list-style-type:disc;"><li>S klientom spoločne nastavíme zber logov z jeho hlavných prvkov infraštruktúry.</li><li>Potvrdíme zahájenie zberu logov a potvrdíme monitoring CDC špecialistov ako ochranu pred prípadnými výpadkami.</li><li>V prípade požiadaviek na predanie logov, pripravujeme logy pre klienta (kapacitne započítané max. 1x za mesiac v rozsahu max. 1 MD).</li></ul></ul><h2 style="text-align:justify;">Doba nasadenia služby</h2><ul style="text-align:justify;"><ul style="list-style-type:disc;"><li>Služba je nasadzovaná v rozsahu jednotiek dní.</li></ul></ul><h2 style="text-align:justify;">Čo takáto služba stojí</h2><ul style="text-align:justify;"><ul style="list-style-type:disc;"><li>Záleží na veľkosti objemu a zdrojov logov.</li><li>V prípade dodávky služby Zberu logov, zahŕňa cena aj cenu hardwaru, licencií a služieb dátového centra.</li><li>Cena za mesačné uloženie a základný dohľad nad logmi začína v prípade veľmi malých klientov na cene porovnateľnej s hodinovou sadzbou IT špecialistu.</li><li>Naše riešenie si môže dovoliť aj malá obec, ktorá si chce nechať službu zberu logov out-sourcovať.</li></ul></ul><h2 style="text-align:justify;">Kedy je vhodné nás kontaktovať</h2><ul style="text-align:justify;"><ul style="list-style-type:disc;"><li>Riešenie je možné nasadiť kedykoľvek, neváhajte nás kontaktovať.</li><li>Kontaktovať nás môžete prostredníctvom kontaktného tlačidla, alebo telefonicky na <strong>+420 608 557 914 </strong>– číslo dohľadového centra CDC.</li></ul></ul><h2 style="text-align:justify;">Ako je možné službu vyskúšať</h2><ul style="text-align:justify;list-style-type:disc;"><ul style="list-style-type:disc;"><li>S ohľadom na nízku mesačnú cenu netestujeme, prechádzame rovno k plnej realizácii.</li><li>Po troch mesiacoch je služba vyhodnotená a predané sú taktiež aj odporúčania na ďalší rozvoj a ďalšie aktivity.</li></ul></ul>
Zahájili sme ostré testy odolnosti firemných systémov proti kybernetickým útokomhttps://www.aec.cz/sk/novinky/Stranky/zahajili-sme-ostre-testy-odolnosti-firemnich-systemov-proti-kybernetickym-utokom.aspxZahájili sme ostré testy odolnosti firemných systémov proti kybernetickým útokom<p><strong>Ponukáme služby </strong><strong>Ransomware Resilience a Phishing as a Service </strong><strong>na test odolnosti firiem proti útokom </strong><strong>vydieračských programov. Reagujeme tak na rastúci záujem o ochranu systémov zo strany tuzemských podnikateľov a inštitúcií. Súčasťou preverovania je aj </strong><strong>analýza súčasnej situácie vrátane testu odolnosti systému a výstup v podobe reportu s odporučením príslušných riešení.</strong></p><p>V ponuke nájdete dva balíčky:</p><blockquote dir="ltr" style="margin-right:0px;"><p>Prvý obsahuje prehľadový audit architektúry, procesov a reálne overenie odolnosti firemnej infraštruktúry proti ransomware.</p><p>U druhého je ponuka trojmesačného anti-phishingového programu, ktorý sa zameriava na overenie reakcie zamestnancov na podozrivé e-maily a odporučenie ďalších krokov na ich vzdelávanie, vrátane možnosti ich priameho školenia, pomocou AEC Security Academy.</p></blockquote><p>Na vyhľadávanie <a href="/sk/novinky/Stranky/otesujte-odolnost-vasej-firmy-proti-utoku-ransomwerom.aspx"><strong>zraniteľností firemných systémov proti útokom ransomware</strong> </a>sa v rámci ponúkaných služieb intenzívne podieľa i nedávno zriadené laboratórium etických hackerov <strong>Hacking Lab</strong>, ktoré patrí pod divíziu Security Assessment. Tým Hacking Labu zisťuje úroveň zabezpečenia najmodernejších dostupných technológií tak, že sa do nich cielene naburá a vyhľadá ich slabiny.</p><p>„Testovanie odolnosti firemného systému zahŕňa analýzu zabezpečenia koncových staníc a sieťovej infraštruktúry," predostrel šéf divizie <strong>Lukáš Bláha</strong>. „Následne potom overíme reálny stav v ostrej prevádzke, kde na vybranú izolovanú stanicu pošleme vzorky nebezpečného malwaru a sledujeme, na akej úrovni sú existujúce technológie schopné útok detegovať či dokonca zastaviť a tým spoločnosť pred nákazou ochrániť."</p><p>Nasleduje kontrola špecializovanými nástrojmi rôznych výrobcov bezpečnostných technológií a konečne návrh odporučení, čo je treba zlepšiť, zoradený podľa <em>cost benefit</em> stupnice. Teda toho, čo je treba spraviť najrýchlejšie tak, aby to v tu chvíľu malo pre danú spoločnosť maximálny efekt.</p><p>„Sme si vedomí, že predovšetkým v prípade menších firiem, je pomerne veľký tlak na ceny dodávaných technológií a služieb. Preto pre každú z nich vypracujeme vždy také riešenie, ktoré zvýši ich bezpečnosť za prijateľnú cenu, a to okamžite, s maximálnym účinkom," uviedol šéf Hacking Labu.</p><p>Podľa Lukáša Bláhu začína byť pre útočníkov Česká a Slovenská Republika čím ďalej viac a viac zaujímavá, ako ukázali aj prípady útokov na bankový sektor či štátnu správu z konca minulého roka. Útoky prostredníctvom phishingu sú stále  sofistikovanejšie a rozpoznať podvrhnutý e-mail je zložité. Pritom platí, že škodlivý software sa do firemného systému dostane najčastejšie práve podvodným e-mailom. </p><p>„Phishingové útoky kalkulujú s tým, že ľudský faktor býva vždy tým najslabším článkom v celom systéme zabezpečenia. Preto vysvetľujeme firmám, prečo a ako školiť svojich ľudí, aby boli schopní rozoznať podvodné e-maily a správne na nich reagovať. Poučený a pozorný užívateľ je vlastne tým najzakladanejším a najefektívnejším spôsobom ochrany firemných dát," uzatvára Lukáš Bláha.</p><p style="text-align:center;"><a href="/cz/Documents/Files/2020/AEC_Phishing-LITE_SK.pdf"><img src="/cz/PublishingImages/news/2020/AEC_Phishing-LITE_SK.png" data-themekey="#" alt="" style="margin:5px;width:250px;height:353px;" /></a> </p>
České finančné inštitúcie čelili kybernetickým útokom. Fatálnym škodám zabránili experti z CDChttps://www.aec.cz/sk/novinky/Stranky/ceske-financni-instituce-celily-kybernetickym-utokum-fatálnim-skodam-zabranili-experti-z-cdc.aspxČeské finančné inštitúcie čelili kybernetickým útokom. Fatálnym škodám zabránili experti z CDC<p> <strong>Cyber Defense Center spoločnosti AEC úspešne eliminovalo phishingové útoky hackerských skupín Cobalt Group a TA505 na finančné inštitúcie v Českej Republike. Špecializované centrum kybernetickej ochrany poskytuje už dlhšie ako pol roka komplexné, efektívne a pritom dostupné služby veľkým ale i stredným a malým firmám, formou outsourcingu.</strong></p><p>Cyber Defense Centru (CDC)<strong> </strong>sa koncom uplynulého roka podarilo odhaliť a zastaviť niekoľko sofistikovane prevedených útokov, ktorých cieľom bolo získať prístup k účtom napadnutých tuzemských finančných inštitúcií a získať od nich finančné prostriedky.</p><p>Správy o útokoch vrátane podrobných indikátorov kompromitácie (IOC) centrum následne poskytlo ako svojím klientom a zákazníkom AEC, tak i ďalším firmám. „Tieto služby bežne ponúkame výhradne svojim klientom. Dôvodom na výnimku je práve to, že útok hackerov zo skupín Cobalt Group, respektíve TA505, môže byť pre nechránené spoločnosti fatálny," uviedol šéf CDC Tomáš Filip.</p><p>Zástupcovia firiem kvitovali rozhodnutie a ochotu CDC podeliť sa o získané dáta s veľkou vďakou a ocenili ako pohotovosť a kvalitu práce expertov centra, tak aj vysokú informatívnu hodnotu poskytnutých reportov.</p><p>„V prípade hackerskej skupiny Cobalt Group prebiehal útok prostredníctvom zneužitia účtu miestneho telefónneho operátora. Tieto účty boli použité k distribúcii vierohodne pôsobiacich správ, urgujúcich platbu fiktívnej faktúry, po jej otvorení bol útočník schopný získať kontrolu nad napadnutým počítačom a ďalej sa šíriť v jeho sieti," konštatoval Tomáš Filip.</p><p> <img src="/cz/PublishingImages/news/2020/20200125-cdc-event.jpg" data-themekey="#" alt="" style="margin:5px;width:650px;" /> </p><p>Napadnutá inštitúcia sa snažila problém vyriešiť vlastnými silami, ale dostávala sa do stále zložitejšej situácie. V kritickej chvíli požiadala o pomoc CDC. Odhalenie útoku a identifikácia útočníka trvali privolanému expertovi centra necelé dve hodiny. Po implementácii vhodného nástroja potom zamestnanci z CDC prevzali aktivitu, začali kontrolovať jednotlivé kroky útočníka a nakoniec jeho snahy eliminovali.</p><p>Podľa Tomáša Filipa je množstvo a intenzita aktuálne zachytených útokov zlou správou pre miestne firmy: „Incidenty sa rádovo množia, je zrejmé, že už aj Česká a Slovenská Republika a firmy, ktoré tu pôsobia, sú pre tieto skupiny mimoriadne zaujímavým a úplne regulárnym cieľom. A to ešte donedávna nebývalo."</p><p>Problém podľa neho je, že zatiaľ čo závažnosť a rastúci počet kybernetických útokov zásadným spôsobom premieňajú prostredie v Českej a Slovenskej Republike, spoločnosti sa aj naďalej snažia čeliť nebezpečenstvu vlastnými obmedzenými silami. </p><p>„Firmám sa už dnes jednoznačne vyplatí prevencia v podobe aktívneho expertného dohľadu. Istota, že útok bude odrazený hneď na začiatku, je tak najväčšia," upozornil Tomáš Filip s tým, že práve takýto bol scenár v prípade napadnutia klienta hackerskou skupinou TA505, a dodal: „Pokiaľ ale budete spoliehať na to, že v okamihu krajnej núdze zoženiete na trhu špičkového experta, ktorý sa Vám bude okamžite venovať, veľmi tým riskujete, že sa Vám to nepodarí, alebo to bude trvať dlhšie, ako si môžete v kritickej chvíli dovoliť."</p><p>CDC bolo sprevádzkované zhruba pred pol rokom ako kompetenčné centrum zavedené spoločnosťou AEC. Jeho cieľom je poskytovať klientom kybernetickú ochranu za pomoci monitoringu ich systému a na prípadné incidenty reagovať v reálnom čase. Za túto dobu sa centru podarilo odvrátiť celý rad útokov na stále rastúci počet svojich klientov, ale i na firmy, ktoré sa stali zákazníkmi centra až potom, keď ich k takému rozhodnutiu priviedli okolnosti.</p><p>„Kľúčové je, že vysoko efektívny servis CDC je aj vďaka bezprostrednému napojeniu na kapacity troch divízií materskej firmy AEC, k dispozícii za rozumnú cenu všetkým bez rozdielu. Hlavná výhoda pre našich klientov potom tkvie v tom, že akonáhle my v CDC zaregistrujeme u kohokoľvek problém, začíname intenzívne strážiť všetkých, a to za pomoci akýchkoľvek nástrojov a aktuálnych, ale aj v minulosti, získaných dát," uzavrel šéf CDC Tomáš Filip.<br></p><h2>CDC reporty Cobalt Group a TA505</h2><center> <table width="90%" class="ms-rteTable-default" border="0" cellspacing="0"><tbody><tr><td class="ms-rteTable-default" style="width:50%;text-align:center;">​<a href="/cz/Documents/Files/CDC-Report-20191205-Cobalt.pdf" target="_blank"><img src="/cz/PublishingImages/news/2020/CDC-Report-20191205-Cobalt-small.jpg" data-themekey="#" alt="" style="margin:5px;width:250px;height:353px;" /></a></td><td class="ms-rteTable-default" style="width:50%;text-align:center;">​<a href="/cz/Documents/Files/CDC-Report-20191211-TA505.pdf" target="_blank"><img src="/cz/PublishingImages/news/2020/CDC-Report-20191211-TA505-small.jpg" data-themekey="#" alt="" style="margin:5px;width:250px;height:353px;" /></a></td></tr></tbody></table></center><p> </p>
Otestujte odolnosť Vašej firmy proti útoku ransomwaromhttps://www.aec.cz/sk/novinky/Stranky/otesujte-odolnost-vasej-firmy-proti-utoku-ransomwerom.aspxOtestujte odolnosť Vašej firmy proti útoku ransomwarom<p> <strong>​​​Masívne ransomwarové útoky na firmy prebiehajú po celom svete. Každá slovenská firma čelí v priemere až 640 pokusom o útok týždenne! Nestaňte sa obeťou aj vy a minimalizujte riziká! <br> <br></strong></p><h2>Služba zahŕňa:</h2> <ul><li>Prehľadový audit architektúry siete, zabezpečenie endpointov a procesov zálohovania. </li><li>Overenie reálneho stavu bezpečnosti koncových staníc a zabezpečenie webového i e-mailového kanála zaslaním vzoriek ransomware.</li><li>Kontrola špecializovanými bezpečnostnými nástrojmi.</li><li><p>Záverečný report a návrh odporúčaní.  </p></li></ul><p style="text-align:center;"> <a href="/cz/Documents/Files/AEC_Leaflet_Ransomware-CZ_prev.pdf"> </a><a href="/cz/Documents/Files/2020/AEC_Leaflet_Ransomware-SK_v1.pdf"><img src="/cz/PublishingImages/news/2020/AEC_Leaflet_Ransomware-SK_v1.png" data-themekey="#" alt="" style="margin:5px;width:260px;height:373px;" /></a> </p><p> <br>Pre aktiváciu a nastavenie služby nás, prosím, kontaktujte:</p><div class="ms-rtestate-read ms-rte-wpbox"><div class="ms-rtestate-notify ms-rtestate-read 58852461-2f1a-4e6f-b711-d06c2b29871e" id="div_58852461-2f1a-4e6f-b711-d06c2b29871e" unselectable="on"></div><div id="vid_58852461-2f1a-4e6f-b711-d06c2b29871e" unselectable="on" style="display:none;"></div></div>
Dohľad SIEM – na čo slúži a pre koho je určený https://www.aec.cz/sk/novinky/Stranky/dohled-siem-k-cemu-slouzi-a-pro-koho-je-urcen.aspxDohľad SIEM – na čo slúži a pre koho je určený <div class="news-content" style="text-align:justify;"><div aria-labelledby="ctl00_PlaceHolderMain_ctl03_label" style="display:inline;"><p><strong><strong>Chcete, aby sa o Váš SIEM niekto správne postaral, prípadne chcete, aby sme Vám dodali službu Security Operation Centra (SOC) úplne na kľuč?</strong></strong></p><h2>Hlavné prínosy služby</h2><ul style="list-style-type:disc;"><li>Dohľadové centrum CDC dohliada na všetky podozrivé aktivity a udalosti v infraštruktúre zákazníka – na firewalloch, Active Directory, na koncových zariadeniach alebo aj v Cloude.</li><li>Investigáciou podozrivých udalostí sa zaoberá náš špecializovaný a preškolený tím.</li><li>Klient sa môže venovať rozvojovým aktivitám vlastného businessu namiesto dohľadu činností, pretože celkový dohlaď nad bezpečnostnými udalosťami preberá Cyber Defense Center (CDC).</li></ul><h2>Pre koho je služba určená</h2><ul style="list-style-type:disc;"><li>Pre spoločnosti, ktoré nemajú vybudovaný tím kybernetickej bezpečnosti a bezpečnostného dohľadu.</li><li>Pre užívateľov, ktorí chcú odovzdať dohlaď a kontrolu nad kybernetickou bezpečnosťou do rúk profesionálov.</li><li>Pre firmy, ktoré prevádzkujú vlastný SIEM, ale z nejakého dôvodu im správa, tvorba pravidiel a vyhodnocovanie zaostáva – alebo na to jednoducho nemajú čas.</li><li>Pre firmy, ktoré SIEM síce nemajú, ale radi by si dohlaď nad bezpečnostnými udalosťami nechali zapracovať od špecialistov v odbore. Typicky sa tak môže jednať o menšiu mestskú časť alebo okresné mesto, ale rovnako tak aj o bankovú inštitúciu.</li><li>Pre rovnaké firmy, ktoré si spočítajú TCO a nechajú si službu radšej dodať, než by ju mali sami budovať.</li></ul><h2>Pred čím služba chráni</h2><ul style="list-style-type:disc;"><li>Pred nečinnosťou v prípade výskytu podozrivej alebo neobvyklej udalosti.</li><li>Pred neodhalením prípadných vektorov útoku.</li><li>Pred vykonávaním neautorizovaných činností v infraštruktúre.</li><li>Pred neautorizovanou zmenou pozbieraných logov.</li></ul><h2>Ako služba prebieha</h2><ul style="list-style-type:disc;"><li>Vykonáme tzv. HealthCheck Vášho prostredia.</li><li>Rozhodneme o pripojení k našej SIEM infraštruktúre, alebo prevezmeme dohlaď Vášho SIEM prostredia.</li><li>Nastavíme naše základné pravidla a doplníme ich o ďalšie Vami požadované pravidlá a use-case, vytvoríme logiku číslovania pravidiel a popisu incidentov.</li><li>Náš Cyber Defense Center (CDC) tím prevezme dohlaď, monitoring a investigáciu identifikovaných udalostí.</li><li>Dohlaď prebieha v našom Security Operation Center v Prahe.</li><li>Vaše dáta sú uložené v dátovom centre DataSpring.</li><li>Zistené podozrivé udalosti sú identifikované, analyzované a podľa SLA hlásené klientovi spolu s navrhnutým ďalším postupom.</li><li>Po skončení monitorovacieho obdobia vykonávame s klientom pravidelné sedenia, kedy vyhodnocujeme priebeh zvládania najdôležitejších incidentov a navrhujeme ďalšie opatrenia na zvýšenie celkovej bezpečnosti infraštruktúry klienta, často aj za účasti ďalších špecialistov ostatných divízií AEC.</li></ul><h2>Ako služba vyzerá z pohľadu koncového užívateľa</h2><ul style="list-style-type:disc;"><li>Klient získava podľa nastaveného SLA správy o vzniku incidentu – napr. do 30 min.</li><li>Tím CDC ďalej investiguje vzniknutý incident a v súčinnosti s klientom navrhuje vhodné opatrenia a riešenia.</li><li>Každý incident je na konci uzavretý ako false-positive alebo true-positive.</li><li>Mesačná správa o prevádzke CDC a vzniknutých incidentoch je prezentovaná aj managementu spoločnosti.</li></ul><h2>Doba nasadenia služby</h2><ul style="list-style-type:disc;"><li>Od odsúhlasenia implementácie je služba kompletne sprevádzkovaná do 2 mesiacov – vrátane vykonania HealtCheck, nasadenia pravidiel a zahájenia dohľadu.</li><li>Doba môže byť výrazne skrátená – záleží na požiadavkách pripojenia zdrojov logov.</li></ul><h2>Čo takáto služba stojí</h2><ul style="list-style-type:disc;"><li>Vždy vykonávame s klientom individuálny výpočet ceny a preverovanie TCO.</li><li>V prípade dodávky SIEM ako služby, zahŕňa cena aj cenu hardwaru, licencií a služieb dátového centra.</li><li>Ceny za mesačný monitoring dohľadovej služby CDC, začínajú pre klientov s veľkosťou cca 100 užívateľov, na cene porovnateľnej s cenou 2 MD IT špecialistu.</li><li>Naše riešenie si môže dovoliť aj malá mestská časť, ktorá potrebuje splniť ustanovenia zákona o kybernetickej bezpečnosti.</li></ul><h2>Naplnenie ustanovení zákona o Kybernetickej bezpečnosti</h2><ul style="list-style-type:disc;"><li>Služba je určená aj zákazníkom podliehajúcim nariadeniam zákona č. <strong>69/2018 Z. z. o kybernetickej bezpečnosti </strong>a o zmene a doplnení niektorých zákonov, (konkrétne <a href="https://www.zakonyprolidi.cz/cs/2014-181"><span lang="SK" style="text-decoration:underline;"><font color="#0066cc">opatření § 5, odstavce 3h)</font></span></a> o povinnosti zaistiť Technické opatrenie – nástroj na zber a vyhodnotenie kybernetických bezpečnostných udalostí.</li></ul><ul style="list-style-type:disc;"><li>V súlade s českou <strong>Vyhláškou č. 362/2018 Z. z. o bezpečnostných opatreniach, kybernetických bezpečnostných incidentoch, reaktívnych opatreniach, náležitostiach podania v oblasti kybernetickej bezpečnosti a likvidácii dát </strong>(vyhláška o kybernetickej bezpečnosti) pomáha dohlaď CDC splniť <a href="https://www.zakonyprolidi.cz/cs/2018-82"><span lang="SK" style="text-decoration:underline;"><font color="#0066cc">ustanovenie § 24</font></span></a><strong> </strong>–<strong><em> Zber a vyhodnocovanie kybernetických bezpečnostných udalostí</em></strong><strong><em>, </em></strong>a to tak, že používa nástroj na zber a nepretržité vyhodnocovanie kybernetických bezpečnostných udalostí, ktorý umožní:</li><ul style="list-style-type:circle;"><li>zber a vyhodnocovanie udalostí zaznamenaných podľa § 22 a 23,</li><li>vyhľadávanie a zoskupovanie súvisiacich záznamov,</li><li>poskytovanie informácií pre určené bezpečnostné roly o detegovaných kybernetických bezpečnostných udalostiach,</li><li>vyhodnocovanie kybernetických bezpečnostných udalostí s cieľom identifikácie kybernetických bezpečnostných incidentov, vrátane včasného varovania určených bezpečnostných rolí,</li><li>obmedzenie prípadu nesprávneho vyhodnotenia udalostí pravidelnou aktualizáciou nastavení pravidiel na:</li><ul style="list-style-type:square;"><li>vyhodnocovanie kybernetických bezpečnostných udalostí a včasné varovanie, </li><li>zaznamenáva bezpečnostné a potrebné prevádzkové udalosti dôležitých aktív informačného a komunikačného systé</li></ul></ul></ul><h2>Kedy je vhodné nás kontaktovať</h2><ul style="list-style-type:disc;"><li>Riešenie SIEM je vhodné nasadiť a s monitoringom začať v dobe, kedy nie ste vystavený žiadnej podozrivej aktivite.</li><li>Kontaktovať nás môžete prostredníctvom kontaktného tlačidla alebo telefonicky na čísle <strong>+420 608 557 914 </strong>– číslo dohľadového centra CDC.</li></ul><h2>Ako si môžete službu vyskúšať</h2><ul style="list-style-type:disc;"><li>Odporúčame využiť našu počtom klientov obmedzenú akciu: „CDC Start".</li><li>Služba „CDC Start" je určená pre prvých 20 klientov a ďalej pre klientov štátnej alebo verejnej správy.</li><li>V priebehu služby „CDC Start" budete pod dohľadom Cyber Defense Centra a prípadné podozrivé aktivity budú naši špecialisti konzultovať s vopred určenou osobou.</li><li>Po troch mesiacoch je služba vyhodnotená a predané sú taktiež aj odporúčania na ďalší rozvoj a ďalšie aktivity.</li></ul></div></div>
Cyber Defense Center spúšťa akciu START pre nových zákazníkovhttps://www.aec.cz/sk/novinky/Stranky/Cyber-Defense-Center-spustil-akci-START.aspxCyber Defense Center spúšťa akciu START pre nových zákazníkov<p style="text-align:left;"> <a href="/_layouts/15/FIXUPREDIRECT.ASPX?WebId=4433038a-0403-4df9-b2eb-49b05a8cc00c&TermSetId=05c7eb9c-f315-4443-abd3-0133b2053396&TermId=aaf20c57-824d-488f-b7d4-dacf70859a78"> <img alt="CDC akce START" src="/cz/PublishingImages/news/2019/CDC%20Start.png" data-themekey="#" style="margin:5px;width:650px;height:196px;vertical-align:middle;float:none;" /></a> </p><p dir="ltr" style="text-align:center;"><img src="/cz/PublishingImages/illustration/CDC%20START%20cenovka%20€.png" data-themekey="#" alt="" style="margin:5px;width:205px;" /> </p><p style="text-align:justify;"> </p><p style="text-align:justify;">Ste povinní riadiť sa zákonom o kybernetickej bezpečnosti? Naše Cyber Defense Centrum Vám pomôže splniť všetky bezpečnostné požiadavky. Využite služby Cyber Defense Centra za bezprecedentne nízky mesačný poplatok <strong>900 EUR! </strong>Obdržíte dohlaď nad kľúčovými prvkami Vašej infraštruktúry – firewally a doménové kontroléry v režime 8×5.</p><p style="text-align:justify;">Ponúkame aj širší rozsah kontroly nad Vašou infraštruktúrou alebo konkrétnymi servermi. Pre ďalšie špecifikácie a možnosti monitoringu, nás kontaktujte cez tlačidlo. Nepotrebujete vlastný SIEM, stačí využiť naše služby.</p><p> </p><p style="text-align:center;"> <a href="/cz/Documents/Files/AEC_CDC-start_CZ-v3.pdf"><img src="/cz/PublishingImages/illustration/STIAHNITE%20SI%20AKČNÝ%20LETÁK.png" data-themekey="#" alt="" style="margin:5px;width:211px;vertical-align:middle;float:none;" /></a> </p><p style="text-align:justify;"> </p><p style="text-align:justify;">V porovnaní s bežnou cenou 1 800 EUR, získate v akcii START identické služby, avšak za bezprecedentných <strong>900 EUR</strong>.</p><p style="text-align:justify;"><strong>Čo za túto čiastku získate?</strong></p><p style="text-align:justify;"> •  Aktívny monitoring a incident response</p><p style="text-align:justify;"> •  Uchovávanie zbieraných udalostí po dobu 6 mesiacov</p><p style="text-align:justify;"> •  Upozornenie na prevádzkové a konfiguračné chyby vrátane pomoci s ich riešením</p><p style="text-align:justify;"> •  Mesačný reporting </p><p style="text-align:center;"> <a href="mailto:cdc[@]aec.cz"> <img alt="Kontaktujte nás" src="/cz/PublishingImages/news/2019/Kontaktujte%20nás.png" data-themekey="#" style="margin:5px;width:215px;vertical-align:middle;float:none;" /></a> </p><p style="text-align:center;"> <strong><span lang="SK" style="color:#696158;line-height:107%;font-family:"arial",sans-serif;font-size:10.5pt;"><strong><strong><strong>Pridajte sa k spoločnostiam, ktoré posunuli hranice svojej bezpečnosti.</strong></strong></strong></span></strong></p><div style="text-align:center;"> </div><p style="text-align:left;"> <a href="/_layouts/15/FIXUPREDIRECT.ASPX?WebId=4433038a-0403-4df9-b2eb-49b05a8cc00c&TermSetId=05c7eb9c-f315-4443-abd3-0133b2053396&TermId=aaf20c57-824d-488f-b7d4-dacf70859a78"><img src="/cz/PublishingImages/news/2019/CDC-report.png" data-themekey="#" alt="" style="margin:5px;width:654px;vertical-align:middle;float:none;" /></a> </p><p style="text-align:center;"> Pre viac informácií sa pozrite na <a href="/_layouts/15/FIXUPREDIRECT.ASPX?WebId=c2e66a69-98ba-44b2-9c45-29be530f4c7c&TermSetId=f883c0d5-da01-4517-a46d-bb0f2322ac82&TermId=aaf20c57-824d-488f-b7d4-dacf70859a78"><span lang="SK" style="text-decoration:underline;">https://www.aec.cz/cz/cdc</span></a> alebo kliknite na obrázok.</p>
KKCG vytvořilo největší český ICT holding Aricomahttps://www.aec.cz/sk/novinky/Stranky/kkcg-vytvorilo-nejvetsi-cesky-ict-holding-aricoma.aspxKKCG vytvořilo největší český ICT holding Aricoma<p> <strong>​Největší český ICT holding s názvem Aricoma Group představili dnes zástupci investiční skupiny KKCG, která patří podnikateli Karlu Komárkovi. Název a logo společnosti Aricoma je inspirováno horou v peruánských Andách a vyjadřuje velikost, ambice a sílu. Aricoma Group a.s. zastřešuje společnosti AUTOCONT, Cleverlance, CAD studio, DataSpring a AEC.</strong></p><p>Založení holdingu Aricoma znamená další krok v naplňování plánu skupiny KKCG, jehož cílem je vybudovat silného evropského poskytovatele ICT služeb. Celá podnikatelská strategie KKCG je založena na diverzifikaci rizik, na organickém i anorganickém růstu v těchto základních oblastech: v herním průmyslu, informačních technologiích, energetice, v cestovním ruchu a realitním byznyse. V posledních několika letech se stává ICT pilíř jedním z nejvýznamnějších. Proto se nyní KKCG rozhodlo vybrané technologické firmy zabývající se především dodávkami řešení a služeb pro podnikovou sféru zastřešit společností Aricoma Group. Firmy této skupiny pokrývají celé portfolio počínaje návrhem ICT architektury přes infrastrukturní a cloudové služby, implementaci podnikových aplikací až po vývoj vlastních rozsáhlých softwarových řešení a outsourcing. Všechny tyto obory navíc propojuje problematika kybernetické bezpečnosti. Skupina zaměstnává téměř dvě tisícovky lidí a její celkové loňské tržby přesáhly 6,75 miliardy korun.</p><p style="text-align:center;"><img src="/cz/PublishingImages/news/2019/Aricoma-logo-edit.jpg" data-themekey="#" alt="" style="margin:5px;" /> </p><p> <em>„Když jsme v roce 2009 vstupovali do oblasti informačních technologií, věděli jsme, že je to velmi perspektivní oblast podnikání a tato hypotéza se nám každoročně vrchovatě potvrzuje,“ </em>říká Michal Tománek investiční ředitel KKCG zodpovědný za ICT. Podle Tománka ICT poskytuje v současné době skvělé investiční příležitosti především díky celosvětově rostoucí komplexitě ICT řešení a tím rostoucí poptávce po těchto službách. Stejně tak pomáhá rozvoji ICT boření tradičních obchodních modelů a vznik nových, které jsou založeny na online interakci s klienty. Rostoucí ICT trh a nedostatek kvalifikovaných odborníků dává prostor nabídnout špičkový servis firmám, které budou ustupovat od interního ICT, ale budou hledat dodavatelská řešení. <em>„Budoucnost vidíme v tom umět najít kvalitní pracovníky doma i v zahraničí stejně tak, jako umět udržet si ty nejlepší lidi. Jen tak budeme moci našim zákazníkům nabízet dostatečně velké a odborně zdatné týmy,“</em> říká Tománek.</p><p> <em>„Před skupinou Aricoma stojí nyní 2 hlavní úkoly. Prvním úkolem je konsolidovat a zvýraznit aktivity KKCG na českém a slovenském ICT trhu, kde chceme být jednoznačně největším poskytovatelem ICT služeb pro podnikovou sféru. Aricoma Group je zde především zastřešující brand, prezentující celou skupinu navenek a podporující spolupráci mezi jednotlivými částmi, které budou i nadále podnikat samostatně a pod svými vlastními značkami“ posouvá dál vizi Aricomy její generální ředitel Milan Sameš a dodává: „Druhým úkolem Aricoma Group je stát se platformou pro evropskou expanzi ICT aktivit KKCG, protože máme ambici stát se silným evropským poskytovatelem ICT služeb. Velkou výhodu vidím ve vlastním kapitálu, který není omezován fixním investičním horizontem. Jinými slovy máme čas vybrat to nejlepší, do toho investovat a smysluplně rozvíjet.“</em> Za další strategickou výhodu Sameš považuje globální rozměr podnikání, kdy již v současné době je KKCG aktivní na těch nejperspektivnějších trzích.</p><p> <em>„Stane-li se z Aricomy silný mezinárodní poskytovatel ICT služeb, věříme, že to pomůže udržet domácí IT experty a talenty a posílí pravděpodobnost toho, že budou v ČR vznikat inovativní produkty a služby. Stejně tak, jak jsme se v posledních sedmi letech prosadili na trhu herního průmyslu, (SAZKA Group je nyní největší loterijní skupinou v Evropě), tak chceme expandovat v ICT,“</em> dodává Tománek.</p><table width="100%" class="ms-rteTable-default" cellspacing="0"><tbody><tr class="ms-rteTableEvenRow-default"><td class="ms-rteTableEvenCol-default" bgcolor="#6773b6" rowspan="1" colspan="1" style="width:50%;"> <span style="color:#ffffff;"><strong>​Společnost</strong></span></td><td class="ms-rteTableOddCol-default" bgcolor="#6773b6" rowspan="1" colspan="1" style="width:50%;"> <span style="color:#ffffff;"><strong>Tržby​</strong></span></td></tr><tr class="ms-rteTableOddRow-default"><td class="ms-rteTableEvenCol-default">​DataSpring</td><td class="ms-rteTableOddCol-default">   110​ mil Kč</td></tr><tr class="ms-rteTableEvenRow-default"><td class="ms-rteTableEvenCol-default">​Cleverlance a AEC</td><td class="ms-rteTableOddCol-default">​1 112 mil Kč</td></tr><tr class="ms-rteTableOddRow-default"><td class="ms-rteTableEvenCol-default">​AUTOCONT a CAD Studio</td><td class="ms-rteTableOddCol-default">​5 532 mil Kč</td></tr><tr class="ms-rteTableEvenRow-default"><td class="ms-rteTableEvenCol-default">​Celkem</td><td class="ms-rteTableOddCol-default">​6 752 mil Kč</td></tr></tbody></table><p> <br>Skupina KKCG v současnosti spravuje několik významných společností, jejichž celková účetní hodnota přesahuje 6 miliard EUR. Skupina KKCG a jí vlastněné společnosti zaměstnávají téměř 6 000 zaměstnanců a vyvíjejí podnikatelské aktivity v osmnácti zemích světa. Skupina KKCG drží podíly například v těchto firmách: skupina MND, SAZKA Group, ARICOMA Group, US Methanol, FISCHER Group, Conectart, SafeDX, Springtide Ventures, a další.</p><p> </p><center> <iframe width="560" height="315" src="https://www.youtube.com/embed/7V94KjsmJNE" frameborder="0"></iframe></center><p> </p>
Získali sme ocenenie Cyber Security Awardhttps://www.aec.cz/sk/novinky/Stranky/ziskali-sme-ocenenie-cyber-security-award.aspxZískali sme ocenenie Cyber Security Award<p style="margin:10px 0px 0px;padding:0px;text-align:left;color:#172b4d;text-transform:none;text-indent:0px;letter-spacing:normal;font-family:-apple-system,blinkmacsystemfont,"segoe ui",roboto,oxygen,ubuntu,"fira sans","droid sans","helvetica neue",sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;">Od Acquisition International sme získali ocenenie Cyber Security Award 2019, a to v kategóriách Most Innovative Cyber Security Providers a Ethical Hacking Specialists of the Year. Tituly si veľmi vážime a získať ich nebolo jednoduché. Experti z komisie skúmali rok našej práce a viac ako tri mesiace vyhodnocovali nazbierané dáta. Môžeme tak povedať, že prejsť sitom mohli len spoločnosti a projekty, ktoré majú naozaj čo ponúknuť.<br></p><p style="margin:10px 0px 0px;padding:0px;text-align:left;color:#172b4d;text-transform:none;text-indent:0px;letter-spacing:normal;font-family:-apple-system,blinkmacsystemfont,"segoe ui",roboto,oxygen,ubuntu,"fira sans","droid sans","helvetica neue",sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;"> <em> <em> <img src="/cz/PublishingImages/aec-people/maros-barabas-2016-02.jpg" data-themekey="#" alt="" style="margin:5px;width:113px;vertical-align:auto;float:left;" />Ocenenie Most Innovative Cyber Security Providers komentoval šéf produktového oddelenia Maroš Barabas: „Na poli informačnej bezpečnosti prinášame na naše trhy inovácie už takmer tridsať rokov. Počas tohto obdobia sme priviedli niekoľko svetových značiek. Spoločne s vybranými klientmi vytvárame pilotné inkubátory, v ktorých nám nové technológie pomáhajú testovať a ďalej vyvíjať. Tieto spolupráce skvele fungujú a mnohí naši klienti sú vďaka nim o krok napred oproti bežným bezpečnostným štandardom. Spolupráca a partnerstvo v inováciách nám prinášajú skvelé výsledky a zároveň sú súčasťou našej dlhodobej stratégie. Do nej patrí aj vyvážené portfólio, dlhodobé poradenstvo a snaha podporovať startupy a inovatívne riešenia.“</em></em></p><p style="margin:10px 0px 0px;padding:0px;text-align:left;color:#172b4d;text-transform:none;text-indent:0px;letter-spacing:normal;font-family:-apple-system,blinkmacsystemfont,"segoe ui",roboto,oxygen,ubuntu,"fira sans","droid sans","helvetica neue",sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;"> <em><img src="/cz/PublishingImages/aec-people/lukas-blaha-2016-02.jpg" data-themekey="#" alt="" style="margin:5px;width:113px;vertical-align:auto;float:right;" />Cenu Ethical Hacking Specialists of the Year si odniesol šéf penetračného oddelenia Lukáš Bláha. „Oddelenie pentesterov je najväčšou divíziou AEC. Investovali sme do vzdelávania zamestnancov a posledných šesť rokov realizujeme veľké projekty aj v zahraničí. Naši etickí hackeri si získali vysokú prestíž napr. v Indonézii, Švajčiarsku, Írsku, Belgicku a inde. Väčšinu testov pre zahraničných klientov však vykonávame z Českej republiky. Máme rozsiahle know-how založené na dlhoročných skúsenostiach. Sme veľmi flexibilní, efektívni, spoľahliví a nebojíme sa výziev. Našim klientom dodávame skutočnú kvalitu. Cenu si veľmi vážime, vnímam ju ako ocenenie pre celý tím. Som hrdý, že celkom malá firma z ČR sa takto dokáže presadiť v prestížnej medzinárodnej súťaži,“ dodal.</em></p><p style="margin:10px 0px 0px;padding:0px;text-align:left;color:#172b4d;text-transform:none;text-indent:0px;letter-spacing:normal;font-family:-apple-system,blinkmacsystemfont,"segoe ui",roboto,oxygen,ubuntu,"fira sans","droid sans","helvetica neue",sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;"> <em> <img alt="Cyber Security Award 2019" src="/cz/PublishingImages/news/2019/Cyber%20security%20award.jpg" data-themekey="#" style="margin:5px;width:650px;" /> <br></em></p><p> <br>  </p>
Zraniteľnosť WhatsApphttps://www.aec.cz/sk/novinky/Stranky/WhatsApp-zranitelnost.aspxZraniteľnosť WhatsApp<p>Na začiatku minulého týždňa bola zverejnená zraniteľnosť aplikácie WhatsApp, ktorá útočníkom umožňovala spustenie škodlivého kódu v mobilnom zariadení, pomocou ktorého mohlo dôjsť k úniku citlivých dát. Zraniteľnosť je už odstránená v novších verziách aplikácie WhatsApp a jediný nutný krok je teda aktualizácia aplikácie na najnovšiu verziu. </p><p> Útok využíval zraniteľnosť typu tzv. buffer overflow (pretečenie zásobníka). Útočník z neznámeho čísla zavolal na WhatsApp používateľa pomocou VOIP protokolu, ktorý sa na tento typ volania využíva. Vo fáze vyzváňania a nadväzovania spojenia útočník zaslal špeciálne upravené pakety SRTCP protokolu, ktoré zapríčinili pretečenie zásobníka. Bežné typy SRTCP paketov zaisťujú zabezpečené nadviazanie spojenia medzi účastníkmi. Pretečenie zásobníka potom umožnilo spustenie útočníkovho kódu v pamäti, kam bežne aplikácia nemá prístup. Vďaka tomu mohol útočník získať prístup k dátam z napadnutého mobilného prístroja a odcudziť ich.  </p><p> Z pohľadu používateľa nebolo možné útok nijako postrehnúť. Nebolo nutné prijať útočníkov hovor, pretože útok bol vykonaný už vo fáze vyzváňania. Akonáhle došlo k spusteniu škodlivého kódu, bola vymazaná aj informácia o neprijatom hovore, takže používateľ nemohol tušiť, že sa stal obeťou takéhoto útoku. <br>Zraniteľnosť je podľa závažnosti hodnotená ako kritická aj z toho dôvodu, že nevyžaduje interakciu používateľa a nevyžaduje využitie účtu s vyšším oprávnením. Podľa medzinárodného hodnotenia CVSS v3.0 je hodnotená stupňom Critical s 9,8 bodmi z 10.  </p><p> Všetky postihnuté verzie aplikácie WhatsApp možno nájsť na stránkach National Vulnerability Database pod označením zraniteľnosť <a href="https://nvd.nist.gov/vuln/detail/CVE-2019-3568" target="_blank">CVE-2019-3568</a>, níže jsou uvedeny aplikace pro platformy Android a iOS:</p><ul><li>WhatsApp for Android do verzie v2.19.134 </li><li>WhatsApp Business for Android do verzie v2.19.44 </li><li>WhatsApp for iOS do verzie v2.19.51 </li><li>WhatsApp Business for iOS do verzie v2.19.51 </li></ul>Riešením je aktualizovať aplikáciu WhatsApp minimálne na takú verziu, ktorá je vyššia, ako aplikácia postihnutá danou zraniteľnosťou.
Znovu sme obhájili certifikáciu ISMS!https://www.aec.cz/sk/novinky/Stranky/znovu-sme-obhajili-certifikaciu-isms.aspxZnovu sme obhájili certifikáciu ISMS!<p>„Po roku sme opäť obhájili ISMS certifikáciu a máme z nej radosť. Je pre nás povinnosťou i vizitkou. Tým, že AEC má certifikovaný systém riadenia informačnej bezpečnosti, dávame našim klientom jasne najavo, že to s bezpečnosťou myslíme vážne. A to nielen v ich prostredí, a v rámci realizovaných projektov, ale aj interne,“ zhrnul Jan Poduška Head of Risk & Compliance Division spoločnosti AEC.</p><p>Získali sme certifikát na dodržiavanie požiadaviek definovaných normou ISO/IEC 27001:2014 pre Českú a Slovenskú republiku. ISMS môžeme definovať ako dokumentovaný systém riadenia, ktorého hlavným cieľom je zabezpečiť primeranú úroveň bezpečnosti informácií vo vnútri organizácie v rámci informačného systému i ďalších procesov. V našom portfóliu nájdete návrhy a implementácie systému riadenia informačnej bezpečnosti, ale aj ďalšie služby spojené s identifikáciou a ohodnotením informačných rizík.</p><p>Certifikáciu máme už od roku 2005, takže s ňou máme bohaté skúsenosti. Chcete sa tiež popýšiť s ISMS? Radi vám pomôžeme v akejkoľvek fáze certifikácie. Pozrite sa na služby, ktoré ponúkame:</p><ul><li> príprava na certifikáciu a prevedenie certifikačným procesom, </li><li>spracovanie analýzy rizík, </li><li>definícia a realizácia vhodných opatrení na pokrytie identifikovaných rizík, napr. formou spracovania stratégie rozvoja bezpečnosti, </li><li>výber vhodného riešenia, analýza nasadenia a implementácia bezpečnostných technológií, ako sú FW, DLP, SIEM, Document tagging, </li><li>penetračné testy a audity informačných systémov, </li><li>návrhy bezpečnostných procesov a spracovanie dokumentácie, </li><li>školenia, audity a previerky bezpečnosti v súlade s bezpečnostnými normami a štandardmi, vrátane GDPR.</li></ul><p>Ďalšie informácie o<span style="font-size:12pt;"> </span><span style="font-family:source-sans-pro;font-size:12pt;"> </span><span lang="SK" style="font-family:source-sans-pro;font-size:12pt;"> <a href="/sk/produkty-a-sluzby/Stranky/information-security-management-system.aspx"> <span style="color:blue;line-height:115%;font-family:source-sans-pro;font-size:12pt;"> <span style="text-decoration:underline;">certifikácii ISMS</span></span></a></span><span style="font-size:14pt;"> </span>nájdete tu.</p><table align="center" border="0" cellspacing="0" style="width:90%;height:200px;text-align:center;"><tbody><tr><td class="ms-rteTable-default" style="width:33.33%;"> <a href="/cz/PublishingImages/news/2019/AEC_ISMS_CQS_2019_cz.jpg" target="_blank">​ <img src="/cz/PublishingImages/news/2019/AEC_ISMS_CQS_2019_cz.jpg" data-themekey="#" alt="" style="margin:5px;width:120px;" /></a></td><td class="ms-rteTable-default" style="width:33.33%;"> <a href="/cz/PublishingImages/news/2019/AEC_ISMS_CQS_2019_en.jpg" target="_blank">​ <img src="/cz/PublishingImages/news/2019/AEC_ISMS_CQS_2019_en.jpg" data-themekey="#" alt="" style="margin:5px;width:120px;" /></a></td><td class="ms-rteTable-default" style="width:33.33%;">​​<a href="/cz/PublishingImages/news/2019/AEC_ISMS_IQNet_2019_en.jpg" target="_blank">​<img src="/cz/PublishingImages/news/2019/AEC_ISMS_IQNet_2019_en.jpg" data-themekey="#" alt="" style="margin:5px;width:120px;" /></a></td></tr></tbody></table><p style="text-align:center;"> </p>
Konferencia Security spoločnosti AEC ponúkla tento rok nevídané spektrum témhttps://www.aec.cz/sk/novinky/Stranky/konferencia-security-spolocnosti-aec-ponukla-tento-rok-nevidane-spektrum-tem.aspxKonferencia Security spoločnosti AEC ponúkla tento rok nevídané spektrum tém<p>​Posledný februárový deň sa v Prahe uskutočnil 27. ročník medzinárodnej konferencie Security 2019. Najväčšiu nezávislú akciu svojho druhu v Českej republike usporiadala už tradične spoločnosť AEC. Celkovo 22 prednášok na tému kybernetickej bezpečnosti, rozdelených do dvoch paralelne prebiehajúcich sekcií – technickej a manažérskej, sa zúčastnil rekordný počet 670 registrovaných záujemcov. Určujúcim rysom tohoročnej akcie bola široká škála prezentovaných tém. To čo mali spoločné, bola ich vysoká odborná úroveň a dôraz na praktickú využiteľnosť.</p><p>„Na konferencii Security nemajú miesto marketingovo-obchodné prezentácie,“ upozornil Tomáš Strýček, výkonný riaditeľ AEC, a dodal: „Kladieme dôraz na praktickú využiteľnosť príspevkov, hlavným cieľom našej akcie je odborná úroveň jednotlivých prednášok a maximálny prínos pre účastníkov.“ Podľa šéfa usporiadateľskej spoločnosti bol program konferencie vystavaný aj na prípadových štúdiách prezentovaných priamo zákazníkom. „Nebojíme sa ani predstavenia neúspešných projektov, aby sa ukázali riziká a bolo možné poučiť sa z chýb,“ upozornil Strýček.</p><p> <img src="/cz/PublishingImages/news/2019/security-2019-030.jpg" data-themekey="#" alt="" style="margin:5px;width:650px;" /> </p><p>Príspevky takmer 30 bezpečnostných špecialistov z Českej republiky, Slovenska, Grécka, Rakúska, Anglicka, Izraela, Fínska a Nemecka zahŕňali oblasti základných princípov systematického prístupu riešenia bezpečnosti vo vývoji, zabezpečenia mobilných aplikácií či praktickej ukážky tzv. etického hackingu. Napokon, práve prezentácia ekosystému hacking nástrojov používaných hackerskou divíziou americkej NSA, v podaní Lukáša Antala z usporiadateľskej AEC, patrila podľa hlasovania účastníkov k tým, ktoré v tomto roku zaujali najviac.</p><p> <img src="/cz/PublishingImages/news/2019/security-2019-049.jpg" data-themekey="#" alt="" style="margin:5px;width:650px;" /> </p><p>Pútavá bola aj prednáška Jana Tomíška zo spoločnosti Rowan Legal na tému cloudovej bezpečnosti pohľadom právnika vrátane adekvátneho nastavenia zmlúv. Ďalší zaujímavý príspevok, tentoraz na tému ochrany runtime mobilného bankovníctva, predniesol Petr Dvořák, CEO spoločnosti Wultra. Veľmi invenčne pristupoval k otázke spôsobu uchopenia DevOps z hľadiska bezpečnosti, resp. k téme možnosti využitia zodpovedajúcich nástrojov, Dušan Petričko, delegát zo Slovenskej sporiteľne.</p><p>Rovnako ako v minulom roku, aj v tomto roku vystúpil na konferencii predseda Českej pirátskej strany Ivan Bartoš, tentoraz s témou Security Operations Center v štátnej správe. Vo svojej prezentácii sa zaoberal rezervami a možnosťami riešenia bezpečnosti – SOC na štátnej úrovni, a upozornil pritom aj na problémy týkajúce sa zladenia legislatívnych a bezpečnostných požiadaviek. Zároveň tematizoval nejasnosti týkajúce sa možnej prenosnosti existujúcich skúseností medzi komerčnou a štátnou sférou.</p><p>Súčasťou konferencie Security 2019 bolo aj množstvo doplnkových programov vrátane panelových diskusií alebo workshopov, sprevádzaných obľúbeným testovacím laboratóriom. Účastníkom tu boli k dispozícii penetrační testeri AEC, pod ktorých vedením si v rámci súťaže Capture the Flag mohli záujemcovia overiť svoje znalosti pri plnení stanovených úloh z oblasti hackingu, crackingu, kryptoanalýzy a zisťovania informácií z otvorených zdrojov. Ďalšou sprievodnou akciou bola vystavovateľská časť konferencie Expo Hall so stánkami jednotlivých partnerov. Novinkou tohoročného ročníka konferencie bolo udelenie ocenenia za najlepšiu expozíciu, ktoré získala spoločnosť ESET.</p><p> <img src="/cz/PublishingImages/news/2019/security-2019-091.jpg" data-themekey="#" alt="" style="margin:5px;width:650px;" /> </p><p>„V tomto roku sme zaznamenali ďalšiu rekordnú návštevnosť,“ poznamenal ku konferencii Security 2019 Tomáš Strýček. „Veľký záujem nás samozrejme teší, ale ešte viac než počet účastníkov kvitujeme rastúcu kvalitu príspevkov, ich tematickú šírku a mnohokrát aj schopnosť vystihnúť ďalší vývoj a smerovanie jednotlivých oblastí IKT,“ uzavrel výkonný riaditeľ AEC.</p><p> <img src="/cz/PublishingImages/news/2019/security-2019-014.jpg" data-themekey="#" alt="" style="margin:5px;width:650px;" /> <br> </p>
AEC je teraz 3-hviezdičkovým partnerom Check Pointuhttps://www.aec.cz/sk/novinky/Stranky/aec-je-teraz-3hvezdickovym-partnerom-check-pointu.aspxAEC je teraz 3-hviezdičkovým partnerom Check Pointu<p>AEC prehĺbila svoje dlhodobé partnerstvo so spoločnosťou Check Point a získala status Certified Collaborative Support Provider. V rámci celosvetového partnerského programu Check Point Stars Program súčasne povýšila partnerstvo na úroveň troch hviezd.<br><br></p><h2>3 STARS PARTNER</h2><p>Podarilo sa nám získať certifikát „3 STARS PARTNER“ v spoločnosti Check Point Software Technologies Ltd. Preukázali sme úspešne realizované projekty, vynikajúce odborné znalosti, dostatočnú zastupiteľnosť, dobre fungujúcu podporu a potrebný počet technických aj obchodných certifikátov.</p><p>Povýšenie na úroveň trojhviezdičkového partnera v Českej republike umožňuje jednoduchšiu a flexibilnejšiu spoluprácu so spoločnosťou Check Point. Pre zákazníkov sa týmto krokom urýchľujú predajné cykly a zvyšuje sa kapacita technickej podpory.</p><p>Pre náš tím je partnerstvo dôkazom dobre vykonanej práce, a tiež záväzkom voči všetkým našim zákazníkom aj samotnej spoločnosti Check Point. Naši špecialisti sú k dispozícii pri podpore, migrácii, riadení, monitorovaní a implementácii ich bezpečnostných riešení.</p><p style="text-align:center;"> <img src="/cz/PublishingImages/news/2019/StarsPartnerLogo_3Stars.jpg" data-themekey="#" alt="" style="margin:5px;width:210px;" /> </p><h2>CERTIFIED COLLABORATIVE SUPPORT PROVIDER </h2><p>Pri realizovaných projektoch sme preukázali vysokú profesionalitu, pri riešení vzniknutých problémov odborné znalosti a dostatočné personálne zdroje. Získanie statusu „Check Point Collaborative Support Provider“ znamená priamu spoluprácu s kmeňovým supportom Check Pointu a možnosť využívania ich inžinierskeho tímu u našich zákazníkov.</p> <p style="text-align:center;"> <img src="/cz/PublishingImages/news/2019/SpecializationsLogo_CCSP.jpg" data-themekey="#" alt="" style="margin:5px;width:200px;height:200px;" /> </p>
AEC obhájila certifikát systému managementu kvalityhttps://www.aec.cz/sk/novinky/Stranky/aec-obhajila-certifikat-systemu-managementu-kvality.aspxAEC obhájila certifikát systému managementu kvality<p>AEC a.s. úspešne obhájila certifikát systému managementu kvality ISO 9001:2015. Zo záverečnej správy certifikačného orgánu Lloyds Register vyplýva, že zavedený systém managementu akosti je efektívnym nástrojom riadenia spoločnosti, resp. jej procesov, a je neustále zlepšovaný.</p><p style="text-align:center;">  <img class="maxWidthImage" alt="QMS UKAS" src="/cz/PublishingImages/news/2018/qms-logo-ukas.jpg" data-themekey="#" style="width:350px;height:245px;" /> </p><p>Prvý certifikát ISO v oblasti riadenia kvality získala spoločnosť AEC už v roku 1998. Za tú dobu AEC prešla radou testovania akosti a má s týmito procesmi dlhodobé skúsenosti.</p><p> <em>"Spoločnosť AEC prešla behom posledných rokov významnými zmenami, pričom výrazne vzrástol počet našich zamestnancov. Získanie certifikátu pre nás znamená dôkaz zachovania jedinečného know-how pri neustálom raste firmy. Aplikované princípy systému riadenia akosti neberieme ako byrokratickú povinnosť, ale ako nástroj efektívneho riadenia a zvýšenia transparentnosti procesov. Na kvalitu našich služieb kladieme značný dôraz, čo dokazujú i ďalšie obdržané certifikáty. To, že je táto stratégia správna, nám potvrdzujú i naši spokojní zákazníci," </em>uviedol Executive Director spoločnosti AEC Tomáš Strýček.</p><p>Systém managementu akosti je popísaný v známej rade noriem ISO 9000. Jedná sa o normy, ktoré vydáva Medzinárodná organizácia pre normalizáciu (ISO). Norma ISO 9001:2015 je základom budovania celého systému. Definuje požiadavky na systémy riadenia kvality v spoločnostiach, ktoré preukazujú svoju schopnosť trvale poskytovať produkty vyhovujúce technickým a legislatívnym predpisom a zároveň produkty odpovedajúce stále sa meniacim požiadavkám zákazníkov.</p><p> <a href="/cz/Documents/Files/aec-qms-2018-cz.pdf" target="_blank">QMS certifikát (CZ)</a><br><a href="/cz/Documents/Files/aec-qms-2018-en.pdf" target="_blank">QMS certifikát (EN)</a><br></p>
Naši kolegovia zvíťazili v súťaži vo forenznej analýzehttps://www.aec.cz/sk/novinky/Stranky/nasi-kolegovia-zvitazili-v-sutazi-vo-forenznej-analyze.aspxNaši kolegovia zvíťazili v súťaži vo forenznej analýze<p> ​Minulý týždeň sme boli pozvaní na akciu RSA – Capture the Flag. Akcia sa konala v školiacej miestnosti Arrow ECS, kde sme si zo začiatku vypočuli úvod do teórie a marketingu produktu <a href="/sk/produkty-a-sluzby/Stranky/nba.aspx">RSA NetWitness</a>. Teóriu aj nasledovnú hru nám prezentoval a dozoroval odborník na slovo vzatý Miha Mesojedec <a href="/sk/kto-sme#partneri">zo spoločnosti RSA</a>.</p><p style="text-align:center;"> <img src="/cz/PublishingImages/news/2018/rsa-capture-the-flag.jpg" data-themekey="#" alt="" style="margin:5px;" /> </p><p>Potom sme sa dostali priamo do centra všetkého diania a začalo sľubované zbieranie vlajok. Poslucháči sa rozdelili do 4 tímov, ktoré mali vyriešiť zadané úlohy prostredníctvom skúmania a vyšetrovania dát. Hracia plocha bola vizualizovaná do svetovej mapy, kde každý kontinent obsahoval jeden bezpečnostný incident a každá krajina v uvedenom kontinente jednu úlohu k vyšetreniu a objasneniu bezpečnostnej hrozby. Zadanie bolo stupňované od jednoduchších úloh až po tie zložité, ktoré boli bodovo hodnotené v závislosti na náročnosti forenznej analýzy. Na vyriešenie všetkých zadaných úloh bol stanovený limit 3 hodiny, ktorý sme využili naplno a úspešne vyriešili všetky zadania.</p><p>Po ubehnutí časového limitu nasledovalo vyhlásenie víťazov súťaže. Víťazom RSA – Capture the Flag sa stal tím, ktorého súčasťou boli aj naši spolupracovníci Lukáš Solil a Jakub Kouba.</p>
AEC získala certifikát Service Delivery Provider pre McAfee DLPhttps://www.aec.cz/sk/novinky/Stranky/aec-ziskala-certifikat-service-delivery-provider-pre-mcafee-dlp.aspxAEC získala certifikát Service Delivery Provider pre McAfee DLP<p> Naša spoločnosť úspešne získala certifikát „Service Delivery Provider – McAfee DLP“ pre český a slovenský trh. Namiesto povinného objednávania zahraničnej podpory (Professional Services) priamo od výrobcu je AEC oprávnená poskytovať služby pri implementácii a nasadzovaní McAfee DLP lokálne.</p><p>Zákazníkom tak dokážeme priniesť významnou úsporu nie len finančnú, ale aj časovú. Hodinová sadzba našich security špecialistov je v porovnaní so zahraničnými technikami McAfee výrazne nižšia. Naviac odpadávajú ďalšie náklady spojené napríklad s cestovaním. Rovnako dôležitou výhodou pre klientov je jednoduchšia komunikácia v českom a slovenskom jazyku.</p><p>Technológie McAfee ponúkame už od samotného založenia našej spoločnosti. Prvú zmluvu s AEC podpisoval už v roku 1991 priamo John McAfee. Pre získanie statusu Service Delivery Provider sme museli úspešne zložiť predpísaný počet technických certifikácií a doložiť formálne náležitosti z riadenia našich projektov.</p><p>S ohľadom na zmenu obchodnej stratégie spoločnosti McAfee a následnom obmedzení teritoriálneho zastúpenia sme pripravení firemným klientom naďalej zaisťovať podporu pre všetky bezpečnostné riešenia.</p><p> <img alt="Jan Rulíšek AEC" src="/cz/PublishingImages/news/2018/jan-rulisek-2018-02.jpg" data-themekey="#" style="margin:10px 20px 5px 15px;width:102px;vertical-align:auto;float:right;" /> <em>„Veľmi nás teší dosiahnutie statusu Service Delivery providera v spoločnosti McAfee pre produktovú radu DLP. AEC týmto preukázala svoju vysokú technickú odbornosť, profesionalitu a skúsenosti technického tímu. Naším zákazníkom, ktorí usilujú o maximálne zabezpečenie siete prostredníctvom našich služieb, sme schopní ponúknuť profesionálny a skúsený tím odborníkov. Zároveň radi podporíme ostatných partnerov McAfee, ktorí implementujú riešenie DLP a ponúkneme im dodávku Professional services pre ich projekty.“</em> oznámil Ing. Jan Rulíšek, Sales Director AEC a.s.</p><p> </p><p style="text-align:center;"> <img class="maxWidthImage" alt="McAfee" src="/cz/PublishingImages/news/2018/McAFEE_SERVICE_DELIVERY_PROVIDER_RGB.jpg" data-themekey="#" /> </p>
AEC opäť obhájila certifikát systému riadenia informačnej bezpečnosti.https://www.aec.cz/sk/novinky/Stranky/aec-opat-obhajila-certifikat-systemu-riadenia-informacnej-bezpecnosti.aspxAEC opäť obhájila certifikát systému riadenia informačnej bezpečnosti.<p>Spoločnosť AEC úspešne obhájila dodržiavanie požiadaviek definovaných normou ISO/IEC 27001:2014 pre Českú i Slovenskú republiku. Spoločnosť sa tak môže i naďalej preukazovať certifikovaným systémom riadenia informačnej bezpečnosti (ISMS). </p><p>Pre AEC je táto certifikácia kľúčovou záležitosťou, pretože v jej ponuke sú služby z oblasti informačnej bezpečnosti. Súčasťou jej portfólia je nielen samotný návrh a implementácia systému riadenia informačnej bezpečnosti, ale s tým súvisiace služby ako identifikácia a ohodnotenie informačných rizík, definícia a implementácia vhodných opatrení, návrh a implementácia technickej bezpečnosti, penetračné testy a audity informačných systémov, návrh bezpečnostných procesov a spracovanie dokumentácie, audity a previerky bezpečnosti v súlade s bezpečnostnými normami a štandardami, vrátane v súčasnosti často zmieňovaného GDPR.</p><p>Certifikácia podľa ČSN ISO/IEC 27001:2014 je pre našu spoločnosť nevyhnutná. Nielen, že jej držanie je pre nás vzhľadom k ponúkaným službám takmer dogma, ale stále častejšie i nutnou podmienkou v rade realizovaných projektov. Ručíme tak všetkým našim partnerom a zákazníkom, že ich dáta a citlivé informácie sú u nás v bezpečí a je s nimi nakladané v súlade so zásadami informačnej bezpečnosti.<br></p><table align="center" cellspacing="0" style="width:90%;height:200px;text-align:center;"><tbody><tr><td class="ms-rteTable-default" style="width:33.33%;"> <a href="/cz/PublishingImages/news/2018/AEC_ISMS_CQS_2018_cz.jpg" target="_blank">​ <img src="/cz/PublishingImages/news/2018/AEC_ISMS_CQS_2018_cz.jpg" data-themekey="#" alt="" style="margin:5px;width:120px;" /></a></td><td class="ms-rteTable-default" style="width:33.33%;"> <a href="/cz/PublishingImages/news/2018/AEC_ISMS_CQS_2018_en.jpg" target="_blank">​ <img src="/cz/PublishingImages/news/2018/AEC_ISMS_CQS_2018_en.jpg" data-themekey="#" alt="" style="margin:5px;width:120px;" /></a></td><td class="ms-rteTable-default" style="width:33.33%;">​​<a href="/cz/PublishingImages/news/2018/AEC_ISMS_IQNet_2018_en.jpg" target="_blank">​<img src="/cz/PublishingImages/news/2018/AEC_ISMS_IQNet_2018_en.jpg" data-themekey="#" alt="" style="margin:5px;width:120px;" /></a></td></tr></tbody></table>
Úspech na konferencii Security 2018 zaznamenali hlavne prípadové štúdie a zahraniční rečnícihttps://www.aec.cz/sk/novinky/Stranky/uspech-na-konferencii-security-2018-zaznamenali-hlavne-pripadove-studie-a-zahranicni-recnici.aspxÚspech na konferencii Security 2018 zaznamenali hlavne prípadové štúdie a zahraniční rečníci<p>​Vo štvrtok 1. marca prebehol v Prahe už 26. ročník konferencie <a href="https://konferencesecurity.cz/">Security 2018</a> organizovaný IT security spoločností AEC. Na konferencii sa zišlo takmer 600 účastníkov a 32 hlavných rečníkov z celej Európy. Podľa záverečného hlasovania samotných účastníkov konferencie, tento rok obzvlášť zaujali príspevky v technickej časti programu a ich konkrétne praktické zameranie. V hodnotení jednotlivých vystupujúcich potom návštevníci konferencie ocenili najmä vystúpenia zahraničných rečníkov, z ktorých mnohí prišli na podobnú akciu do Českej republiky vôbec prvýkrát.</p><p>Najväčšia konferencia o kyberbezpečnosti v Českej republike, usporiadaná spoločnosťou AEC, predstavila tento rok 32 hlavných príspevkov od rečníkov z celej Európy. Medzi jednotlivými vystupujúcimi zožali najväčší ohlas Tomáš Rosa z Reiffeisenbank, Tobias Schrödl alebo Jan Tomíšek z Rowan Legal. Svoje príspevky predniesli aj Ivan Bartoš, predseda českej pirátskej strany alebo Miroslava Matoušová z Úradu pre ochranu osobných údajov. </p><p> <img src="/cz/PublishingImages/news/2018/2018-03-01-tom416.jpg" data-themekey="#" alt="" style="margin:5px;width:300px;" /> <img src="/cz/PublishingImages/news/2018/2018-03-01-tom109.jpg" data-themekey="#" alt="" style="margin:5px;width:300px;" /><img src="/cz/PublishingImages/news/2018/2018-03-01-tom323.jpg" data-themekey="#" alt="" style="margin:5px;width:300px;" /> <img src="/cz/PublishingImages/news/2018/2018-03-01-tom174.jpg" data-themekey="#" alt="" style="margin:5px;width:300px;" /></p><p>V hodnotení <a href="https://konferencesecurity.cz/program">tematických blokov</a> vzbudili najväčší záujem technicky orientované časti konferencie: "Evolúcia bezpečnostných hrozieb" a "Konkrétne prípady napadnutia". Na prednáškach v týchto blokoch účastníci konferencie najviac ocenili ich odbornú hĺbku a konkrétne zameranie. Z manažérskej časti programu potom zaznamenal pozitívny ohlas najmä blok "85 dní do GDPR".</p><p>Charakter príspevkov, ako vždy, preverovala špeciálna programová komisia, ktorá dohliadala na ich striktnú nezávislosť a odbornú úroveň. Na konferenciu dorazilo presne 568 zaregistrovaných návštevníkov.</p><p>Výkonný riaditeľ spoločnosti AEC Tomáš Strýček k celej akcii dodáva: <em>„Sme radi, že konferencia aj v tomto roku zožala u návštevníkov úspech. Pozitívny je pre nás najmä fakt, že účastníci zaznamenali stále sa zlepšujúcu úroveň hlavne v obsahovej časti a darí sa nám tak plniť, čo sme si pred rokmi vytýčili. Vnímam však, že naša konferencia už dlhšiu dobu nie je iba o odborných prednáškach. Stala sa významným networkingovým miestom, kde sa stretávajú profesionáli z oblasti IT security a vymieňajú si skúsenosti zo svojej práce.“</em></p> <p> <img src="/cz/PublishingImages/news/2018/2018-03-01-tom081.jpg" data-themekey="#" alt="" style="margin:5px;width:650px;" /> <br> </p>
Pražská kancelária sa sťahuje na novú adresu.https://www.aec.cz/sk/novinky/Stranky/prazska-kancelaria-se-stahuje-na-novu-adresu.aspxPražská kancelária sa sťahuje na novú adresu.<p>​Dovoľujeme si Vám oznámiť, že od 5. 2. 2018 sme sa presťahovali do nových priestor na adresu:<br><strong>Olbrachtova 9, Praha 4</strong>.</p><p>Nájdete nás veľmi jednoducho. Po novom sídlime priamo nad metrom linky C Budějovická.</p><p> <img src="/cz/PublishingImages/news/2018/AEC-Olbrachtova.jpg" data-themekey="#" alt="" style="margin:5px;width:650px;" /> </p><p>Ako ste si pravdepodobne všimli, v priebehu posledných rokov sa náš tím výrazne rozšíril. Z niekoľkých zamestnancov sme vyrástli do silnej a stabilnej spoločnosti o desiatkach bezpečnostných špecialistov. Absolútnu väčšinu pražské pobočky tvorí časť pentesterského tímu a obchodného oddelenia. V nových kanceláriách sa však môžete stretnúť aj s kolegami z divízie Security Technlogies alebo Risk & Compliance.</p><p>Nové telefónne číslo na pevnú linku: +420 226 229 133. </p><p>Veríme, že na novom mieste sa budeme mať lepšie – ako my, tak aj Vy.</p><p>Budeme sa tešiť na Vašu návštevu.</p><p> </p><p>Kompletné kontakty: <a href="/sk/kontakt">https://www.aec.sk/sk/kontakt</a>. <br></p>
Vyjadrenie AEC k Meltdown & Spectre zraniteľnostiam.https://www.aec.cz/sk/novinky/Stranky/vyjadrenie-aec-k-meltdown-a-spectre-zranitelnostiam.aspxVyjadrenie AEC k Meltdown & Spectre zraniteľnostiam.<p>Posledné týždne plnia titulky internetových správ a novín bezpečnostné chyby Meltdown a Spectre. Jedná o hardvérové zraniteľnosti, ktoré po dlhšej dobe zasahujú širokú verejnosť, a to po celom svete.</p><h2>Čoho sa problém týka?</h2><p>Jadrom problému sú mikroprocesory, ktoré dnes tvoria súčasť bežného života každého človeka či domácnosti. Hlavnými menami, o ktorých sa v spojení s týmito zraniteľnosťami hovorí, sú Intel, AMD či ARM. Problém sa však týka aj firiem, ktorých produkty sú postavené na podobných technológiách, ako napríklad grafické procesory nVidia, A-čipy v mobilných zariadeniach firmy Apple či procesory Snapdragon od spoločnosti Qualcomm. Teoreticky sa tak tento problém týka majoritnej časti počítačov, mobilných telefónov a dátových centier po celom svete.    </p><h2>Detailnejší pohľad?</h2><p>Zraniteľnosti sú svojim princípom rozdielne, obidve však v skratke umožňujú prístup do časti pamäte procesoru, ku ktorej nemá proces za normálnych okolností príslušné oprávnenie.</p><p> <strong>Meltdown (Rogue Data Cache Load, CVE-2017-5754)</strong> je postavený na fakte, kedy škodlivý proces môže získať prístup do pamäte operačného systému, procesov či virtuálnych strojov, nachádzajúcich sa v rovnakom cloude. Hlavnými cieľmi sú niektoré čipy rodiny ARM, predovšetkým ale veľká časť x86 mikroprocesorov značky Intel, ktoré obsahujú jednotnú pamäť ako pre procesy, tak pre jadro systému. Útočník je teda schopný pristúpiť do pamäti jadra operačného systému, a to i s procesom spusteným iba pod neprivilegovaným používateľským účtom. Procesory síce obsahujú bezpečnostné mechanizmy kontrolujúce prístup do chránenej oblasti pamäti, ale skôr ako prídu tieto inštrukcie na rad, je už obsah jadra načítaný do cache pamäte kde je pri správnom načasovaní voľne prístupný.</p><p> <strong>Spectre (CVE-2017-5753, CVE-2017-5715)</strong> je pomerne globálnejší problém, zasahujúci aj procesory AMD a ďalších menovaných hráčov. Zraniteľnosť vyplýva z tzv. technológie predikcie vetvenia kódu, ktorou procesory zaisťujú svoj čo najefektívnejší beh. Spectre sa potom delí na niekoľko variant, ktorými sa útočiaci proces dokáže dostať do zakázanej časti cache. Oproti Meltdown je cieľom iba pamäť ostatných procesov, a nie jadro systému.</p><h2>Kto je vinníkom?</h2><p>Napriek tomu, že by sme mohli viniť predovšetkým samotných výrobcov procesorov, nie je odpoveď na túto otázku tak jednoduchá. V minulosti výkon procesorov jednoznačne určovali ich frekvencie. Fyzikálne a technologické limity však stáli za tým, že výrobcovia mikroprocesorov začali vyvíjať rôzne techniky optimalizujúce beh jadier procesorov, spracovania inštrukčných reťazcov a výpočtov, a to všetko v mene navyšovania výkonu mikroprocesorov. Takými technikami sú napríklad „out-of-order execution“, umožňujúce realizovať výpočty mimo poradia, či metódy špekulatívnych výpočtov a predikcií vetvenia kódu, ktoré sa snažia predpokladať správnu postupnosť inštrukcií vo vnútri vlákna pri prítomnosti podmienok. Najmä tieto technológie stoja za výrazným zvýšením výkonu procesorov v posledných rokoch, tento pozitívny efekt je však vykúpený bezpečnostnými nedostatkami v ich architektúrach, ktoré naplno vyplynuli až na jeseň minulého roku.</p><h2>Sú moje zariadenia zraniteľné?</h2><p>Do tohto momentu nie sú známe žiadne útoky, ktoré by spomínané zraniteľnosti zneužívali. Aby to tak zostalo aj naďalej, nie sú zatiaľ okrem publikovaných článkov k obom bezpečnostným chybám známe konkrétne technické podrobnosti.</p><p>Sami si môžete otestovať či je váš počítač chránený proti Meltdown či Spectre. Prítomnosť prvej z týchto zraniteľností je možné zistiť buď pomocou skriptu, ktorý pred niekoľkými dňami vydal Microsoft, alebo bezplatnou aplikáciou Spectre Meltdown CPU Checker, vydanou softwarovou firmou Ashampoo. Či je, napríklad Váš internetový prehliadač, chránený proti Spectre overuje stránka čínskeho bezpečnostného tímu Tencent's Xuanwu Lab.</p><p> <a href="https://www.powershellgallery.com/packages/SpeculationControl/1.0.3" target="_blank">https://www.powershellgallery.com/packages/SpeculationControl/1.0.3</a><br><a href="https://www.ashampoo.com/en/usd/pin/1304/security-software/spectre-meltdown-cpu-checker" target="_blank">https://www.ashampoo.com/en/usd/pin/1304/security-software/spectre-meltdown-cpu-checker</a><br><a href="http://xlab.tencent.com/special/spectre/spectre_check.html" target="_blank">http://xlab.tencent.com/special/spectre/spectre_check.html</a></p><table class="ms-rteTable-default" border="0" cellspacing="0" style="width:100%;"><tbody><tr><td class="ms-rteTable-default">​<img src="/cz/PublishingImages/news/2018/spectre-meltdown-cpu-checker.png" data-themekey="#" alt="" style="margin:5px;width:167px;height:170px;vertical-align:auto;float:right;" /></td><td class="ms-rteTable-default">​<img src="/cz/PublishingImages/news/2018/windows-powershell.png" data-themekey="#" alt="" style="margin:5px;width:254px;height:170px;vertical-align:auto;float:none;" /></td><td class="ms-rteTable-default">​<img src="/cz/PublishingImages/news/2018/spectre-vulnerability-check.png" data-themekey="#" alt="" style="margin:5px;width:193px;vertical-align:auto;float:left;" /></td></tr></tbody></table><p>   </p><h2>Ako sa chrániť?</h2><p>Keďže sa jedná o chybu v hardvéri, je jej náprava veľmi zložitá. Ohrozené sú všetky operačné systémy - od desktopových MS Windows, Linux či Mac OS až po mobilné iOS, Android či Windows Mobile. Ak už sú produkty skôr menovaných výrobcov týmto problémom zasiahnuté menej alebo viacej, všetci výrobcovia mikroprocesorov a operačných systémov postupne v týchto dňoch vydávajú bezpečnostné záplaty, ktoré by mali softvérovo zabrániť zneužitiu zraniteľností Spectre a Meltdown v budúcnosti.</p><h2>Dôsledky?</h2><p>Používatelia by okrem nútených aktualizácií a odstávok serverov a cloudových služieb nemali nijako výrazne tieto problémy pocítiť. Veľkú neznámu stále predstavujú bezpečnostné záplaty pre procesory Intel, ktorých architektúra zdieľanej pamäti vyžaduje komplexnejšiu nápravu na strane operačného systému. V súčasnej chvíli sa tento fakt prejavuje znížením výkonu pri niektorých operáciách na systémoch Microsoft Windows 7 a 8.1 aj na niektorých linuxových distribúciách, a to predovšetkým u starších procesorov. Tento stav však nie je konečný, lebo vývojári usilovne pracujú na optimalizáciách svojich záplat. Je teda možné, že sa za niekoľko týždňov situácia stabilizuje a všetko sa dostane do starých koľají. Aspoň do tej doby, kým odborníci objavia nové kritické zraniteľnosti, ktoré opäť ovplyvnia svet informačných technológií.</p>
Vyjadrenie AEC ku KRACKs zraniteľnostihttps://www.aec.cz/sk/novinky/Stranky/vyjadrenie-aec-ku-kracks-zranitelnosti.aspxVyjadrenie AEC ku KRACKs zraniteľnosti<p><strong>V posledných rokoch sme boli zvyknutí na to, že štandard WiFi sietí WPA2 zabezpečoval bezpečné pripojenie do siete. Včera (16. októbra 2017) bola zverejnená objavená zraniteľnosť KRACKs, ktorá za určitých okolností umožňuje kompromitovať WiFi sieť tak, že útočník je schopný čítať a preposielať komunikáciu. Zraniteľnosť je implementačného charakteru výrobcov sieťových kariet a operačných systémov, štandard WPA2 zostáva aj naďalej bezpečný. </strong></p><h2>Bol skutočne štandard WPA2 prelomený?</h2><p>Štandard WPA2 je založený na silnej šifre AES pracujúcej v režime CCMP. Distribúcia kľúčov je zaistená pomocou kryptografického protokolu výmeny „4way handshake“. Oba tieto princípy boli formálne verifikované a sú považované za bezpečné. Zraniteľnosť KRACKs v žiadnom prípade neprelamuje bezpečnosť štandardu WPA2, ale ukazuje nesprávnu implementáciu tohto štandardu. Hlavný problém spočíva v tom, že zraniteľné zariadenia majú chybne implementovaný stavový automat zaisťujúci výmenu kľúčov. Pomocou tejto chyby je možné kľúč prenášaný z prístupového bodu (AP) znovu odoslať, pričom ho zariadenie príjme a prepíše pôvodným kľúčom. Pri systémoch Linux a Android, ktoré používajú nástroj pre správu WiFi wpa_supplicant je situácia horšia. Tieto systémy nahrádzajú pôvodný kľúč nulami, tým systém šifrovanie značne degraduje a šifrovanie prebieha iba na základe inicializačného vektoru, ktorý je možné získať z prenášaného rámca.</p><p>Pomocou zraniteľnosti KRACKs nie je možné získať kľúč k dešifrovaniu prevádzky alebo k prístupu k sieti. Zmena aktuálneho hesla teda zraniteľnosť nezastaví. V prípade použitia režimu WPA2-enterprise nie je možné získať autentizačné údaje a ani narušiť proces autentizácie v tomto režime. Autenticita pripojovanej stanice a prístupového bodu je zachovaná. Bezpečný kanál pre kryptografickú výmenu kľúčov zostáva tiež zachovaný.</p><h2>O čo sa vlastne jedná?</h2><p>Pre kompromitáciu WiFi siete je nutnou podmienkou pozícia útočníka na dosah prístupového bodu aj stanice. Následne je realizovaný útok typu Man-in-the-middle (útočník sa stavia do role prostredníka v komunikácii) spôsobom, kedy je vystavený falošný prístupový bod s rovnakou adresou ako reálne AP, ale na inej frekvencii. V ďalšom kroku je stanica pomocou špeciálneho rámca prepnutá na frekvenciu falošného AP, prebehne výmena kľúčov a v správny okamih je znovu odoslaný kľúč určený pre šifrovanie a dešifrovanie komunikácie stanice.</p><h2>Čo tým útočník získa?</h2><p>Útočník je schopný odpočúvať a preposielať komunikáciu, čo mu za určitých podmienok umožní prevziať TCP spojenie, pomocou ktorého je schopný zasahovať a modifikovať komunikáciu aplikačných protokolov ako napríklad protokol HTTP pre prevádzku webu. V prípade použitia bezpečného protokolu HTTPS je útočník schopný podvrhnúť falošný certifikát alebo je schopný prepnúť komunikáciu na nezabezpečené spojenie.</p><h2>Čo to znamená v praxi?</h2><p>V prípade, že útočník realizuje útok pomocou tejto zraniteľnosti, všetky prenášané dáta na nezabezpečených protokoloch sa stávajú pre útočníka viditeľné. V prípade zabezpečených protokolov sa cesta k ich kompromitácii značne zjednodušuje. Cieľom útočníka môžu byť citlivé firemné dáta ale aj získanie prístupu k internetovému bankovníctvu. Inak povedané, po úspešnej realizácii útoku, sme prišli o prvú ochrannú líniu.  </p><h2>Ktoré zariadenia sú zraniteľné?</h2><p>Zraniteľné sú všetky systémy, ktoré ako základ pre WiFi subsystém používajú linuxový nástroj wpa_supplicant. Jedná sa o všetky linuxové distribúcie, OS X, MacOS a 31% systémov Android. Systémy iOS a Microsoft Windows sú zraniteľné menej, v dôsledku čoho nie je možné realizovať útok v takom rozsahu. Útočník získava iba dáta z niektorých systémových protokolov pracujúcich na princípe broadcast.</p><p>Oprava zraniteľnosti pozostáva v pridaní novej premennej do stavového automatu spracovávajúceho 4-way handshake.  Oprava je teda veľmi jednoduchá. Firma Microsoft a linuxová distribúcia Debian už hlásili opravu zraniteľnosti 10. resp. 16. októbra 2017.</p><p>Momentálne však neexistuje jednoduchý spôsob alebo nástroj ako zistiť, že dané zariadenie resp. operačný systém je stále zraniteľný.</p><h2>Čo odporúčame?</h2><p>Do doby kým výrobcovia zariadení a operačných systémov chybu neopravia, odporúčame na bezdrôtových sieťach WiFi vždy používať VPN pripojenie. V prípade enterprise zákazníkov odporúčame vynútiť pripojenie na VPN pomocou centrálnych bezpečnostných politík v závislosti od použitej technológie. Všetky iné bezpečnostné opatrenia, ako napríklad použitie HTTPS pri komunikácii na webe, je možné obísť.</p><p>Ako sa teda proti KRACKs zraniteľnosti ďalej brániť? Sledujte webové stránky a informácie od výrobcov vášho zariadenia, či už vydal bezpečnostnú záplatu. Aktualizujte!<br></p>
AEC odborným garantom Stredoškolskej súťaže ČR v kybernetickej bezpečnosti. https://www.aec.cz/sk/novinky/Stranky/aec-odbornym-garantom-stredoskolskej-sutaze-cr-v-kybernetickej-bezpečnosti.aspxAEC odborným garantom Stredoškolskej súťaže ČR v kybernetickej bezpečnosti. <p>Prvý ročník celoštátnej súťaže v kybernetickej bezpečnosti určenej pre študentov stredných škôl usporiadala Pracovná skupina kybernetickej bezpečnosti AFCEA v spolupráci s radou štátnych, akademických a odborných partnerov, medzi ktorými nechýbalo ani AEC.</p><p>Súťaž bola rozdelená do troch kôl. Obtiažnosť a komplexnosť otázok a úloh sa v jednotlivých kolách zvyšovali. Prvé kolo prebehlo online na prelome novembra a decembra 2016 a obsahovalo 15 viac-menej všeobecných otázok z piatich oblastí kybernetickej bezpečnosti, druhé kolo, ktoré sa uskutočnilo tiež online v marci 2017, potom 10 praktických úloh. V rámci tretieho kola – finále s povinnou prezenčnou účasťou – usporiadaného 1. júna 2017 v Brne v rámci medzinárodného veľtrhu IDET 2017, potom 30 najlepších súťažiacich riešilo šesť komplexných tímových úloh, na ktorých vyriešenie mali obmedzený časový limit.</p><p> <img src="/cz/PublishingImages/news/2017/stredoskolska-soutez-2017-1.jpg" data-themekey="#" alt="" style="margin:5px;width:650px;" /> </p><p>Prvého kola súťaže sa zúčastnilo takmer 1.100 osôb z 162 rôznych stredných škôl, v druhom kole zmeralo svoje znalosti 286 študentov a do finále postúpilo 30 najlepších študentov.</p><p>Z finálového kola vzišli kandidáti na účasť v národnom tíme ČR pre Európske finále. Ich kvalifikácia bola potvrdená na letnom sústredení v Kybernetickom polygone Masarykovej univerzity v Brne v júli 2017.</p><p>Výkonným garantom kybernetickej súťaže bola Pracovná skupina kybernetickej bezpečnosti Českej pobočky AFCEA (Armed Forces Communication & Electronics Association). Hlavnými odbornými garantami boli Národný bezpečnostný úrad ČR (NBÚ) a Národné Centrum Kybernetickej Bezpečnosti (NCKB). Medzi ďalších odborných garantov sa zaradili napr. Ministerstvo vnútra ČR, Ministerstvo práce a sociálnych vecí, ČVUT, Univerzita obrany ČR, Policajná akadémia ČR, Masarykova univerzita, VUT Brno a ďalší. AEC pripravovalo sadu otázok najmä z oblasti etického hackingu pre druhé a finálové kolo.</p><p> <img src="/cz/PublishingImages/news/2017/stredoskolska-soutez-2017-2.jpg" data-themekey="#" alt="" style="margin:5px;" /> </p><p>Spoločnosť AEC počíta s podporou tejto vynikajúcej akcie i do budúcna. Vybraným úspešným študentom rovnako ponúka podporu behom štúdia a možnosť spolupráce na skutočných bezpečnostných projektoch.</p>
Springtide Ventures a Rockaway vstupujú do českého Startup ThreatMarkhttps://www.aec.cz/sk/novinky/Stranky/springtide-ventures-a-rockaway-vstupuju-do-ceskeho-startupu-threatmark.aspxSpringtide Ventures a Rockaway vstupujú do českého Startup ThreatMark<p> <a href="https://www.threatmark.com/">Spoločnosť ThreatMark s.r.o., </a> <img alt="threatmark" src="/cz/PublishingImages/news/2017/threatmark.png" data-themekey="#" style="margin:10px 20px 5px 15px;width:150px;vertical-align:auto;float:left;" />ktorá vyvinula účinný spôsob ochrany pred podvodmi a kyber útokmi pre web a mobilné aplikácie, získala dvoch významných domácich investorov. Fond Springtide Ventures zo skupiny KKCG, a investičná skupina Rockaway prostredníctvom svojej divízie Rockaway Ventures získavajú 32,2 % v ThreatMark.</p><p>Obaja investori chcú posilniť spoločnosť ThreatMark nielen finančne, ale tiež v oblasti know-how, podieľať sa na riadení firmy a pomáhať so vstupom do ďalších krajín Európy, USA a na ázijský trh.</p><p>ThreatMark bol založený pred dvoma rokmi v Brne ako špecializované laboratórium zameriavajúce sa na vývoj riešení na ochranu proti kyber útokom a podvodom v online prostredí. Zameranie firmy je reakciou na stále nedostatočnú úroveň bezpečnosti online aplikácii a najmä neriešenú otázku bezpečnosti ich užívateľov. Okrem vývoja vlastných bezpečnostných riešení sa spoločnosť zaoberá tiež výskumom v oblasti detekcie malware, umelej inteligencie a behaviorálnej biometrie a aplikáciou týchto poznatkov v produkčnom prostredí najmä bankových zákazníkov.</p><p>Systém, ktorý ThreatMark vyvinul, svojou veľkosťou konkuruje zavedeným značkám na trhu fraud detection a vďaka inovatívnemu prístupu umožňuje rýchlu integráciu. Riešenie kombinuje stovky parametrov vypovedajúcich o spravaní klienta v rámci online žiadosti o nový účet, prihlasovacieho procesu a práce klienta s účtom. Analyzuje správanie užívateľa pri interakcii s aplikáciou a zariadením, parametre pripojenia, ale i samotné aktivity a ich kontext. Predpovedá tak rizikové operácie, odhaľuje útoky hackerov na platobné systémy a zabraňuje neoprávnenému prístupu k on-line účtom ako v mobilných, tak i vo webových aplikáciách. Bankám pomáha splniť legislatívne požiadavky plynúce z normy PSD2.</p><p>V súčasnej dobe je ThreatMark aktívny vo Veľkej Británii, Poľsku, Česku a na Slovensku.</p><p>V samotnom počiatku pomáhala firme Threatmark na svet česká IT skupina Cleverlance Group v roli „seed investora“, ktorý poskytol spoločnosti nevyhnutný štartovací kapitál a prístup na trh zákazníkov v Čechách a na Slovensku pomocou svojej dcérskej spoločnosti AEC, a.s. Tá sa stala pre ThreatMark systémovým integrátorom s väzbami na svojich dlhodobých zákazníkov vo finančnom sektore. Cleverlance i naďalej zostáva podielnikom v projekte.<br> „<em>ThreatMark vyvinul systém, ktorý veľmi efektívne detekuje celé spektrum podvodov a aktuálnych útokov v online aplikáciách. Produkt svojou veľkosťou konkuruje zavedeným značkám na trhu fraud detection a vďaka inovatívnemu prístupu umožňuje rýchlu integráciu do prostredia</em>,“ hovorí riaditeľ partnerskej spoločnosti AEC a spoluzakladateľ spoločnosti ThreatMark Tomáš Strýček.</p><p>Vstupom do tohto českého Startup fond Springtide Ventures pokračuje vo svojej stratégii zameranej na investície do spoločností v strednej Európe a Izraeli, ktoré majú potenciál pôsobiť globálne a preniknúť na vyspelé trhy predovšetkým v USA a EU. I v tomto prípade chce stavať na prirodzených výhodách: veľkosť a zázemie skupiny KKCG, sídlo v srdci Európy, expertíza v oblasti IT a na skúsenostiach s expanziou na globálne trhy a efektívne riadenie spoločnosti.</p><p>„<em>Spoločnosť ThreatMark je pre nás zaujímavá svojimi produktami i trhom, na ktorý mieri. Útoky na služby vyžadujúce on-line prihlásenie narastajú každým rokom čo do početnosti, rozsahu i závažnosti. Napr. len vo Veľkej Británii bolo v roku 2014 z on-line účtov odcudzených 200 miliónov dolárov a o rok neskôr už o štvrtinu viac. Veľká časť útokov pritom často zostáva dlhú dobu neodhalená aj vďaka ich stále vzrastajúcej sofistikovanosti</em>,“ uvádza Marek Jablonský, výkonný riaditeľ Springtide Ventures.</p><p>„<em>Získanie venture kapitálu je pre väčšinu startupov vysnívaná méta. Nám sa ju podarilo dosiahnuť, za čo vďačíme enormnému nasadeniu i kvalite celého tímu ThreatMark. Novo získané prostriedky, ale i skúsenosti silných partnerov nám umožnia nielen akcelerovať rozvoj produktu, ale predovšetkým významne posilniť obchodné aktivity na zahraničných trhoch</em>“, dodáva Michal Tresner, výkonný riaditeľ a jeden zo zakladateľov ThreatMark s.r.o.</p><p>Pre investičnú skupinu Rockaway ide o rozšírenie jej startupového portfólia v rámci divízie Rockaway Ventures. K vstupu do spoločnosti ThreatMark ju presvedčil silný technický tým a unikátne riešenia s možnosťou globálneho škálovania. Za transakciu bola zodpovedná Andrea Lauren, ktorá sa v roli investičného partnera v Rockaway špecializuje na Fintech a vedenie skupiny rozšírila len nedávno.</p><p> </p><p> <strong>Springtide Ventures</strong><img alt="springtide" src="/cz/PublishingImages/news/2017/springtide.png" data-themekey="#" style="margin:10px 20px 5px 15px;width:150px;vertical-align:auto;float:right;" /></p><p>Springtide Ventures sa zameriava na podporu spoločností s globálnymi ambíciami, ktorých služby a produkty sú založené na informačných technológiách (IT) alebo s nimi úzko súvisia, a to predovšetkým v oblasti digitálneho marketingu, geoinformačných systémov, on-line gamingu, Cloud infraštruktúre, Cybersecurity a Big data. Doposiaľ fond investoval do šiestich českých a izraelských spoločností. V nasledujúcich rokoch plánuje investovať úhrnom 40–60 miliónov EUR.<br></p><p> <strong>Investičná skupina KKCG </strong> <img alt="kkcg" src="/cz/PublishingImages/news/2017/KKCG.jpg" data-themekey="#" style="margin:10px 20px 5px 15px;width:150px;vertical-align:auto;float:right;" /></p><p>KKCG je medzinárodná investičná skupina s aktívami 2 mld. eur. Zamestnáva viac ako 2 500 ľudí. Ako strategický investor sa dlhodobo zameriava na oblasti ťažby ropy a zemného plynu, na lotériový priemysel, cestovný ruch a na investície do nových technológií. Skupina KKCG drží podiely vo viac ako 25 českých a zahraničných spoločnostiach, medzi ktoré patrí napr. skupina MND, SAZKA Group, DataSpring, SafeDX, VÍTKOVICE, cestovná skupina FISCHER a ďalší. KKCG pôsobí v 10 krajinách sveta.<br></p><p> <strong>Investičná skupina Rockaway Capital</strong><img alt="rockaway" src="/cz/PublishingImages/news/2017/Rockaway.png" data-themekey="#" style="margin:10px 20px 5px 15px;width:150px;vertical-align:auto;float:right;" /></p><p>Víziou Rockaway Capital je budovať internetovú ekonomiku prostredníctvom pridanej hodnoty. Rockaway sa dnes sústredí na dva hlavné druhy investícií: vstupuje do regionálnych spoločností, ktoré majú silnú pozíciu a už preverený model, do tejto časti portfólia patria spoločnosti ako Invia, Heureka, Chytrý Honza alebo Mall Group, ktoré pôsobia na 15 európskych trhoch. Pod hlavičkou Rockaway Ventures podporuje technologické startupy s globálnymi ambíciami. V čele skupiny stojí Jakub Havrlant, ktorý ju založil v roku 2013, aby pod ňu mohol začleniť svoje doterajšie investičné aktivity. <br></p><p> <strong>Cleverlance Group</strong><img alt="cleverlance" src="/cz/PublishingImages/news/2017/cleverlance.png" data-themekey="#" style="margin:10px 20px 5px 15px;width:150px;vertical-align:auto;float:right;" /></p><p>Cleverlance Group je skupina českých IT spoločností s medzinárodnou pôsobnosťou poskytujúca konzultácie, riešenia a služby najmä v oblastiach financií, telekomunikácií, utilít a verejnej správy. Do skupiny patria spoločnosti Cleverlance Enterpise Solutions, AEC, TrustPort, CTS TRADE IT a Cleverlance H2B. Hlavnou ponukou spoločnosti Cleverlance Enterpise Solutions je podpora obchodných procesov a nových služieb zákazníkov vďaka efektívnej implementácii SW riešení.<br></p><p> <strong>O společnosti AEC</strong><img alt="aec" src="/cz/PublishingImages/news/2017/aec.png" data-themekey="#" style="margin:10px 20px 5px 15px;width:120px;vertical-align:auto;float:right;" /></p><p>Spoločnosť AEC patrí už od svojho založenia v roku 1991 k najvýznamnejším domácim poskytovateľom produktov a služieb pre bezpečnosť dát a informácií. Ponúka bezpečnostné riešenia predných svetových spoločností ako napr. Check Point, RSA, Tenable, McAfee, FireEye, Forcepoint, IBM, Kaspersky. V ponuke služieb informačnej bezpečnosti nechýbajú analýzy rizík, penetračné testy, implementácia bezpečnostných procesov a ďalšie špecializované služby. Od roku 2008 je spoločnosť AEC členom Cleverlance Group.</p>
AEC pomáha v boji proti kyberšikane na školách.https://www.aec.cz/sk/novinky/Stranky/aec-pomaha-v-boji-proti-kybersikane-na-skolach.aspxAEC pomáha v boji proti kyberšikane na školách.<p>Marian Němec, IT Security Consultant AEC, vystúpil na treťom ročníku konferencie Bezpečná škola, ktorý sa konal 25. mája 2017 v priestoroch Národnej technickej knižnice v Prahe.</p><p>Priestor Ballingovej sály bol vypredaný mesiac vopred, odbornej konferencie sa zúčastnilo cez 255 poslucháčov, predovšetkým z radov riaditeľov škôl všetkých stupňov a odbornej verejnosti. Záštitu nad akciou prevzali: Milan Chovanec, minister vnútra Českej republiky, Mgr. Jana Vildumetzová, predsedníčka Asociácie krajov Českej republiky, Mgr. František Lukl, MPA, predseda Zväzu miest a obcí Českej republiky, Ing. Jaroslava Pokorná Jermanová, hejtmanka Stredočeského kraja a Mgr. Tomáš Zatloukal, ústredný školný inšpektor – Česká školná inšpekcia. </p><p>Marian poslucháčov zoznámil s detailmi brutálneho prípadu kyberšikany z roku 2016, kedy bola žiačka českej základnej školy šikanovaná cez Facebook. Spoločne s naším kolegom v tomto paneli vystúpil napr. pán Mgr. Václav Klaus ml.</p><p> <img src="/cz/PublishingImages/news/2017/bezpecna-skola-2017-1.jpg" data-themekey="#" alt="" style="margin:5px;width:650px;" /> </p><p>Video-zborník jednotlivých prednášok, nájdete na stránkach konferencie: <a href="http://www.bezpecnaskola2017.cz/historie.html" target="_blank">http://www.bezpecnaskola2017.cz/historie.html</a><br>Záverečná tlačová správa: <a href="http://www.bezpecnaskola2017.cz/aktuality.html" target="_blank">http://www.bezpecnaskola2017.cz/aktuality.html</a> </p><p> <img src="/cz/PublishingImages/news/2017/bezpecna-skola-2017-3.jpg" data-themekey="#" alt="" style="margin:5px;width:650px;" /> </p><p> <img src="/cz/PublishingImages/news/2017/bezpecna-skola-2017-5.jpg" data-themekey="#" alt="" style="margin:5px;width:650px;" /> <br> <img src="/cz/PublishingImages/news/2017/bezpecna-skola-2017-2.jpg" data-themekey="#" alt="" style="margin:5px;width:650px;" /> </p>
Jubilejný 25. ročník konferencie SECURITYhttps://www.aec.cz/sk/novinky/Stranky/jubilejny-25-rocnik-konferencie-security.aspxJubilejný 25. ročník konferencie SECURITY<p>​Vo štvrtok 23. februára sa v pražskom kongresovom hoteli Clarion uskutočnil 25. ročník konferencie SECURITY. Toto tradičné stretnutie tento rok prilákalo takmer 650 bezpečnostných manažérov, špecialistov a audítorov z celej Českej a Slovenskej republiky. Len s veľkými ťažkosťami by ste na našom území hľadali podobnú akciu zameranú na informačnú bezpečnosť s takou tradíciou, návštevnosťou a charakterom.</p><p>SECURITY 2017 bola opäť rozdelená na manažérsku a technickú sekciu. Prednášky v oboch sálach prebiehali úplne synchrónne, každý návštevník mal možnosť medzi sálami ľubovoľne prechádzať a zostaviť si vlastný program z prezentácií, ktoré odpovedali jeho záujmom. Organizátori z AEC na konferencii každý rok otvárajú predovšetkým aktuálne a nadčasové témy. Tohtoročný top predstavovala problematika GDPR (Manažérska sála), Ransomware a Internet of Things (Technická sála).</p><p> <img src="/cz/PublishingImages/news/2017/konference-security-2017-02-23-tom0048.jpg" data-themekey="#" alt="" style="margin:5px;width:650px;" /> </p><p>Na kvalitu jednotlivých príspevkov prísne dozerá nezávislý programový výbor. Na konferencii nemajú miesto žiadne komerčné produktové prezentácie. Dôraz je kladený na vysokú odbornosť a nezávislosť jednotlivých prednášok a samozrejme praktický prínos pre jednotlivých účastníkov. Kým na minuloročnú konferenciu byli pozvaní najmä poprední zahraniční špecialisti, v tomto roku popoludňajší program tvorili prípadové štúdie realizovaných tuzemských bezpečnostných projektov.</p><p>Na základe účastníckeho hlasovania bola najviac ocenená prednáška Senior IT Security Consultanta Ing. Martina Klubala z usporiadateľskej spoločnosti AEC. Ten vo svojej prezentácii „Hacking bankomatov v praxi“ poslucháčom predviedol, aké jednoduché a koľkými spôsobmi možno obísť zabezpečenie bankomatov. Na druhom mieste sa medzi rečníkmi umiestnil Bedřich Košata, Chief Science Officer spoločnosti CZ.NIC, ktorý sa zameral na prvé veľké bezpečnostné problémy Internetu vecí. Pomyselný stupeň víťazov doplnili so zhodným výsledkom dvaja prednášajúci. Igor Hák z Virus Labu ESET Software zoznámil návštevníkov s históriou ransomwaru a pridal množstvo praktických ukážok a niekoľko úsmevných situácií z praxe. Jan Tomíšek si v bloku GDPR vzal pod drobnohľad hlásenie incidentov, nové povinnosti spracovateľov a risk management.</p><p> <img src="/cz/PublishingImages/news/2017/konference-security-2017-02-23-tom0163.jpg" data-themekey="#" alt="" style="margin:5px;width:650px;" /> </p><p>Konferencia SECURITY sa však neobmedzuje iba na prednáškové sály. Súčasťou sú aj sprievodné workshopy a okrúhle stoly. Stále obľúbenejšia je hackerská súťaž, v ktorej účastníci pod vedením penetračných testerov AEC plnia stanovené úlohy z oblasti hackingu, crackingu, reverzného inžinierstva, kryptologie a ICT security všeobecne. Nemenej významná bola tiež vystavovateľská časť s prehliadkou riešenia partnerov konferencie. Mnohé stánky boli obsadené najvyššími predstaviteľmi spoločností, čo dodávalo akcii na ešte väčšej prestíži.</p><p>Podľa hodnotenia účastníkov, konferencia splnila očakávania. Návštevníci zostali prítomní až do úplného záveru. Z veľkého množstva ohlasov od účastníkov, vyplnených anketových lístkov a uskutočnených rozhovorov vyplynuli ďalšie zaujímavé témy pre budúci ročník. Organizátori by touto cestou radi poďakovali všetkým prednášajúcim, účastníkom i všetkým ostatným, ktorí sa podieľali na vytvorení nezameniteľnej atmosféry konferencie SECURITY 2017. Zároveň sľubujú, že urobia všetko preto, aby i ďalší ročník bol miestom, kde bezpečnostní odborníci nájdu inšpiráciu pre svoju neľahkú prácu.</p><p> <img src="/cz/PublishingImages/news/2017/konference-security-2017-02-23-tom0036.jpg" data-themekey="#" alt="" style="margin:5px;width:650px;" /> </p>
Prejdite ku Kaspersky so zľavou 50 percent a získajte naviac až 9 mesiacov zadarmohttps://www.aec.cz/sk/novinky/Stranky/prejdite-ku-kaspersky-so-zlavou-50-percent-a-ziskajte-naviac-az-9-mesiacov-zadarmo.aspxPrejdite ku Kaspersky so zľavou 50 percent a získajte naviac až 9 mesiacov zadarmo<h3>​Prejdite ku Kaspersky so zľavou 50% a získajte naviac až 9 mesiacov zadarmo!</h3><ul><li>Termín promo akcie: 1.7.-30.9.2016.</li><li>Promo je možné využiť pri prechode z ľubovoľného konkurenčného produktu.</li><li>Platí pre firemné produkty Kaspersky: nová, prechodová, GOV alebo EDU licencia. Neplatí pre obnovy licencií.</li><li>Licencia na 1 rok + 3 mesiace naviac zadarmo</li><li>Licencia na 2 roky + 6 mesiace naviac zadarmo</li><li>Licencia na 3 roky + 9 mesiace naviac zadarmo</li></ul><p> </p><h3>Záznamy z webinárov v češtine:</h3><ul><li>Ochrana proti ransomware a 0day malware.</li><li>Predstavenie a živá ukážka Kaspersky Endpoint Security for Business.</li></ul><p> </p><h3>Kontakt:</h3><p>V prípade záujmu o konzultáciu pri výbere vhodného riešenia, príp. pre zaslanie nezávezného cenového návrhu, prosím, kontaktujte:</p><div align="right"><table width="280"><tbody><tr><td width="70" align="center" valign="top"> <img alt="Michala Povolná" src="/cz/PublishingImages/news/2016/michala-povolna-2016.jpg" data-themekey="#" style="margin:5px;width:60px;height:98px;" /> </td><td width="210" align="left" valign="top"> <strong>Michala Povolná</strong><br>Business Security Consultant<br>tel: +421 254 410 283<br> e-mail: michala.povolna[at]aec.sk<br> <br></td></tr></tbody></table></div>
TrustPort Threat Intelligence je odteraz GreyCortex Mendelhttps://www.aec.cz/sk/novinky/Stranky/trustport-threat-intelligence-je-odteraz-greycortex-mendel.aspxTrustPort Threat Intelligence je odteraz GreyCortex Mendel<p>V Brne vznikol v máji nový vendor v oblasti pokročilej IT security, spoločnosť GreyCortex. Spoločnosť sformoval produktový tím, ktorý doteraz vyvíjal produkt Threat Intelligence v spoločnosti TrustPort.</p><p>Produkt, ktorý je teraz predávaný pod obchodným názvom GreyCortex Mendel, je určený pre analýzu a forenzné monitorovanie sieťovej prevádzky. Cielený na stredné a veľké podniky, ktoré vďaka nemu získajú autonómny systém pre identifikáciu bezpečnostných a prevádzkových hrozieb a rýchlu odozvu v prípade ich detekcie. Súčasťou riešenia je aj detailný, a pritom intuitívny nástroj pre správu firemnej siete.</p><p>Spoločnosť GreyCortex odkúpila technológiu a príslušné práva na produkt od spoločnosti TrustPort, ktorá je súčasťou Cleverlance Group. Vďaka investícii od fondu Y Soft Ventures, ktorý sa špecializuje na podporu rozvoja technologických firiem v strednej Európe, je zabezpečený ďalší vývoj produktu v spoločnosti GreyCortex. </p><p>„Pre našich súčasných zákazníkov sa nič nemení. AEC pre nich naďalej zostáva obchodným partnerom a poskytovateľom podpory. Naviac veríme, že vyčlenenie produktu do samostatnej spoločnosti a partnerstvo s Y Softom vytvorí dobré podmienky a budeme našim súčasným i budúcim zákazníkom prinášať neustále kvalitnejšie a pokročilejšie riešenia,“ hovorí Tomáš Strýček, riaditeľ spoločnosti AEC.</p><p>„Veľmi nás teší, že AEC zostáva primárnym distribútorom pre Českú a Slovenskú republiku. Veľmi si vážime ich dlhoročné skúsenosti s produktom GreyCortex Mendel a dôveru ich existujúcich zákazníkov,“ povedal Petr Chaloupka, riaditeľ spoločnosti GreyCortex, ktorý predtým okrem iného pôsobil v top manažmente firiem Comguard, AVG a Konica Minolta.</p>
Oslávili sme 25 rokov od vzniku firmy!https://www.aec.cz/sk/novinky/Stranky/oslavili-sme-25-rokov-od-vzniku-firmy.aspxOslávili sme 25 rokov od vzniku firmy!<p>Áno, už štvrť storočie sa staráme o bezpečnosť dát našich zákazníkov. Z lokálneho poskytovateľa antivírovej ochrany (vtedy na disketách) sme vyrástli na významného medzinárodného experta pre informačnú bezpečnosť.</p><p>Kto sme a čo robíme? Pozrite si naše krátke výročné video!</p> <iframe width="560" height="315" src="https://www.youtube.com/embed/nc1HpLr60kI" frameborder="0"></iframe>
Konferencia SECURITY 2016 prekonala hranicu 500 účastníkov.https://www.aec.cz/sk/novinky/Stranky/konferencia-security-2016-prekonala-hranicu-500-ucastníkov.aspxKonferencia SECURITY 2016 prekonala hranicu 500 účastníkov.<p>Dvadsiaty štvrtý ročník odbornej konferencie SECURITY prilákal do pražského kongresového hotelu Clarion rekordný počet českých a slovenských bezpečnostných špecialistov a manažérov. Akcia tak potvrdila svoje dominantné postavenie medzi českými bezpečnostnými konferenciami.</p><p>Dobrá povesť tejto akcie sa neobmedzuje len na české prostredie, už pred časom sa stala hlavnou udalosťou tiež pre zástupcov slovenských podnikov a organizácií. Jej renomé sa rozširuje aj do ďalších krajín, ostatne v tomto roku tvorili zahraniční hovorcovia z celej Európy celú polovicu programu. Účastníkom sa tak naskytla unikátna možnosť porovnania aktuálnej situácie u nás a v cudzine.</p><p>Aj keď za ňou stojí spoločnosť AEC, je konferencia usporiadaná ako úplne nezávislá. Jej programový výbor tvoria najmä nezávislí bezpečnostní konzultanti, ktorí striktne dbajú na odbornú úroveň jednotlivých prednášok. Dôraz je kladený najmä na maximálny prínos pre účastníkov a praktickú využiteľnosť príspevkov. Vstupy sú koncipované tak, aby prinášali rôzne pohľady na daný bezpečnostný problém, snaží sa ukázať rozdiely medzi predstavou zákazníka a dodávateľa, ktoré dopĺňajú výkladom odborníka na konkrétnu problematiku, právnika či zástupcov prevádzkovej zložky organizácie.</p><p>Konferencia tradične prebehla paralelne v dvoch sálach s rozdielnym programom. Účastníci mohli medzi prednáškami voľne prechádzať a zostaviť si tak vlastný program, ktorý plne vyhovoval ich záujmom. V manažérskej sále zazneli prednášky na tému Security Operation Center (SOC), aktuálnych hrozieb a princípov, bezpečnosti sociálnych sietí a bezpečnosti dát uložených v cloudovom prostredí.</p><p>V technickej sále boli predstavené sofistikované bezpečnostné riešenia a pokročilé nástroje s ukážkou ich využitia. Hlavným cieľom bolo priniesť nezávislý pohľad na celé spektrum aspektov aktuálnych bezpečnostných útokov, ich detekcie a princípov účinnej obrany. Program dopĺňali prednášky na atraktívnu tému Internetu vecí (IoT).</p><p>Medzi hovorcami najviac zaujala prezentácia testovacích útokov na používateľov sociálnych sietí od lektora JUDr. Jana Kolouch, Ph.D., šokujúce odhalenie zberu dát v prednáške "Sociálne siete ako Veľký brat" od Martina Klubala z usporiadateľskej spoločnosti AEC a koncentrovaný pohľad na kauzu úniku dát zo spoločnosti Hacking team Doc. Dr. Ing. Petra Hanáčka z Fakulty informačných technológií VUT v Brne. Medzi zahraničnými rečníkmi zožal najväčší úspech Magnus Sköld zo spoločnosti Check Point. Najzaujímavejšou prípadovou štúdiou bol vyhodnotený detailný rozbor phishingového útoku na banku od Marka Zemana z Tatra banky.</p><p>Konferencia potvrdila, že je ideálnym miestom pre networking a výmenu skúseností. V programe malo svoje miesto osem panelových diskusií. Stále obľúbenejšou sprievodnou akciou je hackerská súťaž, v ktorej účastníci plnia stanovené úlohy, za ktoré zbierajú body. Pod vedením penetračných testerov AEC vykonáva útoky a snaží sa prelomiť rôzne zabezpečenia.</p><p>Usporiadateľská spoločnosť AEC už teraz začala prípravy jubilejného 25. ročníka konferencie Security. Z veľkého množstva ohlasov účastníkov, vyplnených anketových lístkov a prebehnutých rozhovorov vyplynuli ďalšie zaujímavé témy pre budúci ročník. Organizátori by touto cestou radi poďakovali všetkým prednášajúcim, účastníkom aj všetkým ostatným, ktorí sa podieľali na vytvorení nezameniteľnej atmosféry Security 2016. Zároveň sľubujú, že urobia všetko preto, aby aj ďalší ročník bol miestom, kde rad bezpečnostných odborníkov nájde inšpiráciu pre svoju neľahkú prácu. Viac informácií o akcii nájdete na <a href="https://konferencesecurity.cz/">konferencesecurity.cz</a>.</p>
Vznik ThreatMark s.r.o.https://www.aec.cz/sk/novinky/Stranky/vznik-threatmark-sro.aspxVznik ThreatMark s.r.o.<p>Dovoľujeme si oznámiť vznik novej spoločnosti <a href="https://www.threatmark.com/" target="_blank">ThreatMark s.r.o.</a> Založenie firmy bolo logickým dôsledkom vývoja vlastného produktu anti-fraud systému (AFS).</p><p> Materská spoločnosť AEC a.s. je medzi zákazníkmi známa najmä ako špičkový dodávateľ bezpečnostných služieb a podpory security produktov s vysokou pridanou hodnotou. Vývoj a správa vlastného produktu vyžaduje odlišné formy riadenia a organizácie. Vzhľadom ku snahe oddeliť tieto dva odlišné business modely (AEC je primárne SI a dodávateľ služieb, ThreatMark je dodávateľ riešení) a zároveň s cieľom posilniť konkurencieschopnosť spoločnosti na tuzemských i zahraničných trhoch, sme sa rozhodli uskutočniť osamostatnenie značky ThreatMark do nezávislej spoločnosti.<br><br>ThreatMark s.r.o. sa po obchodnej stránke bude orientovať výhradne na zahraničných zákazníkov. Držiteľom licencie produktu pre Českú a Slovenskú republiku zostává i naďalej AEC a.s.</p>
DLP zdarma k ochrane Exchangehttps://www.aec.cz/sk/novinky/Stranky/dlp-zdarma-k-ochrane-exchange.aspxDLP zdarma k ochrane Exchange<h2>Čo ponúkame? 2 možnosti:</h2><p>1. Ochranu proti úniku citlivých informácií z firmy cez e-mail a to ZDARMA v rámci proma k antivírusovej a antispamovej ochrane pre Exchange. Navyše je v balíčku i licencia pre antivír a antispam pre OS Linux vrátane hotového poštového virtuálneho serveru.</p><p>2. Tri produkty za cenu jedného</p><ul><li>Antivírus a antispam pre Exchange (Kaspersky Security for Mail Server)</li><li>DLP pre Exchange (Kaspersky Data Leakage Protection for Mail Server)</li><li>Antivírus a antispam pre OS Linux vrátane hotového poštového virtuálneho serveru (v rámci jednej licencie môže mať zákazník Exchange i Linux zároveň)</li></ul><p> </p><h2>Všeobecné informácie:</h2><ul><li>Jednotná konzola pre správu produktu Kaspersky Security for Microsoft Exchange Servers, vrátane DLP modulu</li><li>Administrátorská konzola môže spravovať viac MS Exchange serverov pomocou nastavených profilov</li><li>Kaspersky Security for Microsoft Exchange Servers, vrátane DLP modulu využíva iba jednu SQL databázu (stačí verzia zdarma MS SQL Express)</li><li>Rýchla implementácia a aktivácia DLP modulu, iba pridaním potrebnej licencie v jednotnej centrálnej správe</li><li>Komplexný reporting na bázi automatických a manuálnych reportov</li><li>Produkt Kaspersky Security for Microsoft Exchange Servers, vrátane DLP modulu bol kompletne vytvorený spoločnosťou Kaspersky Lab</li><li>Podpora single sign-on, vrátane spolupráce s Active Directory</li><li>Produkt je možné implementovať na Microsoft Exchange server i napriek tomu, že je operačný systém zabezpečený bezpečnostným produktom inej spoločnosti</li><li>Nasadenie produktu nezaberie viac než 30 minút</li></ul><p> </p><h2>Kaspersky Security for Microsoft Exchange Server:</h2><ul><li>Inteligentné rozpoznávanie spamu</li><li>Reputačný filtering</li><li>Ochrana v reálnom čase</li><li>Sken na vyžiadanie, alebo v naplanovaných intervaloch</li><li>Záloha zmazaných, či zablokovaných e-mailov a príloh</li><li>Biela a čierna listina domén a adries</li><li>Aktívny dashboard s aktuálnymi informáciami</li><li>Detailný reporting pomocou špecifických filtrov</li></ul><p> </p><h2>DLP (Data Leakage Protection) modul a funkcia - ZDARMA</h2><ul><li>Predvytvorené základné kategórie pre rýchlu implementáciu (finančné dokumenty, správa dokumentov, nemravné vyjadrovanie, atď…)</li><li>Predvytvorené základné kategórie sú automaticky aktualizované</li><li>Možnosť definovať a pridať vlastné slovníky a výrazy, vrátane českého a slovenského jazyka</li><li>Structured Data Fingerprinting - schopnosť identifikovať konkrétne tabuľky, napríklad dáta načítané z interného CRM riešenia</li><li>DLP modul kontroluje zásadné podporované formáty a archívy, vrátane PDF dokumentov</li><li>E-maily môžu byť pri splnení bezpečnostných kritérií zmazané, vrátené používateľovi na úpravu, uložené na neskoršiu kontrolu, alebo odovzdané zodpovednej osobe k ďalšej akcii</li></ul><p> </p><h2>Podporované poštové servery:</h2><ul><li>Microsoft Exchange Server 2007 x64 Service Pack 3 (chýba podpora DLP modulu)</li><li>Microsoft Exchange Server 2010 SP3</li><li>Microsoft Exchange Server 2013 SP1</li></ul><p> </p><h2>Kontakt</h2><p>V prípade otázok alebo nezáväznej kalkulácie kontaktujte naše obchodné oddelenie na adrese obchod[zavináč]aec.cz</p><p> </p><h2>Dokumenty na prevzatie</h2><p> <a href="/cz/Documents/Files/Kaspersky_Linux_Mail_Virus_Bulletin_result.pdf" target="_blank">Kaspersky_Linux_Mail_Virus_Bulletin_result.pdf</a><br><a href="/cz/Documents/Files/Kaspersky_Mail_Server_Security_Datasheet_CS.pdf" target="_blank">Kaspersky_Mail_Server_Security_Datasheet_CS.pdf</a><br><a href="/cz/Documents/Files/Kaspersky_Mail_Server_Security_Datasheet_ENG.pdf" target="_blank">Kaspersky_Mail_Server_Security_Datasheet_ENG.pdf </a></p>