<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Hackeři &#8211; Bezpečné IT</title>
	<atom:link href="https://bezpecneit.cz/tag/hackeri/feed/" rel="self" type="application/rss+xml" />
	<link>https://bezpecneit.cz</link>
	<description></description>
	<lastBuildDate>Tue, 21 Sep 2021 08:39:30 +0000</lastBuildDate>
	<language>cs</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.4</generator>

<image>
	<url>https://bezpecneit.cz/wp-content/uploads/2018/11/cropped-it-bezpecnost-favicon-32x32.png</url>
	<title>Hackeři &#8211; Bezpečné IT</title>
	<link>https://bezpecneit.cz</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Cisco varuje před novým typem kybernetických útoků</title>
		<link>https://bezpecneit.cz/aktuality/cisco-varuje-pred-novym-typem-kybernetickych-utoku/</link>
					<comments>https://bezpecneit.cz/aktuality/cisco-varuje-pred-novym-typem-kybernetickych-utoku/#respond</comments>
		
		<dc:creator><![CDATA[dcd-publishing]]></dc:creator>
		<pubDate>Fri, 01 Oct 2021 03:38:00 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Hackeři]]></category>
		<category><![CDATA[Kybernetické útoky]]></category>
		<guid isPermaLink="false">https://bezpecneit.cz/?p=3719</guid>

					<description><![CDATA[<p>Útočníci na internetu vytrvale hledají nové způsoby, jak nelegálně vydělat peníze. Poznatky Cisco Talos ukazují, že stále častěji se tak děje na platformách, které umožňují sdílení síťového provozu (proxyware), jako jsou Honeygain, IPRoyal Pawns, Nanowire, Peer2Profit nebo PacketStream.</p>
<p>The post <a rel="nofollow" href="https://bezpecneit.cz/aktuality/cisco-varuje-pred-novym-typem-kybernetickych-utoku/">Cisco varuje před novým typem kybernetických útoků</a> appeared first on <a rel="nofollow" href="https://bezpecneit.cz">Bezpečné IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Proxyware obecně je řešení, které používají například marketingové společnosti při&nbsp;testování svých online kampaní v&nbsp;různých geografických oblastech. Soukromí uživatelé mohou s&nbsp;pomocí proxywaru obejít geoblocking například u&nbsp;streamovacích služeb nebo herních platforem v&nbsp;konkrétní zemi. Díky proxywaru používají síť stejně jako v&nbsp;lokalitě, odkud služba běží, aniž by se přitom pohnuli z&nbsp;křesla a&nbsp;od svého počítače. Spolu s&nbsp;rostoucí popularitou tohoto řešení se o&nbsp;něj začali enormně zajímat i&nbsp;kyberzločinci. Útočníci se pokouší do počítače oběti nainstalovat software pro sdílení internetového připojení, který je ovšem registrován na&nbsp;jejich účet. V&nbsp;případě úspěchu tak nic netušící oběť sdílí své internetové připojení, ale odměnu za tuto službu inkasuje hacker. Často se tak navíc děje v&nbsp;kombinaci s&nbsp;těžbou kryptoměn.</p>



<p>Zneužívání proxywaru je sice relativně novým trendem, ale podle odborníků Cisco Talos má obrovský růstový potenciál. Nelegálně získaný přístup k&nbsp;síti totiž umožňuje kyberzločincům vymazat stopy vedoucí ke zdroji útoků. Jakákoli aktivita využívající ukradenou konektivitu je skryta pod IP adresou oběti. V&nbsp;důsledku toho se zdá, že data pocházejí z&nbsp;důvěryhodných sítí, což snižuje ostražitost specialistů na&nbsp;kybernetickou bezpečnost a&nbsp;ztěžuje přizpůsobení konvenčních bezpečnostních systémů, které například analyzují seznam blokovaných IP adres.</p>



<p>Nové formy útoků představují pro bezpečnostní profesionály nové výzvy. Experti Cisco zdůrazňují, že existují i&nbsp;platformy, které umožňují sdílení síťového provozu přímo z&nbsp;datového centra. Proto se vyplatí, aby organizace zvážily zákaz používání proxywaru v&nbsp;zaměstnání. Koncové body by se přes něj neměly připojovat k&nbsp;sítím. Specialisté Cisco Talos doporučují implementovat komplexní mechanismy bezpečného přihlášení a&nbsp;distribuce výstrah pro zajištění efektivní lokalizace a&nbsp;reakce na&nbsp;pokusy o&nbsp;připojení k&nbsp;proxywaru, protože to může znamenat, že došlo k&nbsp;útoku.</p>



<p><a href="https://blog.talosintelligence.com/2021/08/proxyware-abuse.html" target="_blank" rel="noreferrer noopener">Více informací najdete na&nbsp;blogu Cisco Talos</a>.</p>
<p>The post <a rel="nofollow" href="https://bezpecneit.cz/aktuality/cisco-varuje-pred-novym-typem-kybernetickych-utoku/">Cisco varuje před novým typem kybernetických útoků</a> appeared first on <a rel="nofollow" href="https://bezpecneit.cz">Bezpečné IT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://bezpecneit.cz/aktuality/cisco-varuje-pred-novym-typem-kybernetickych-utoku/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>I pokročilé hackerské nástroje jsou stále dostupnější takřka pro každého</title>
		<link>https://bezpecneit.cz/aktuality/i-pokrocile-hackerske-nastroje-jsou-stale-dostupnejsi-takrka-pro-kazdeho/</link>
					<comments>https://bezpecneit.cz/aktuality/i-pokrocile-hackerske-nastroje-jsou-stale-dostupnejsi-takrka-pro-kazdeho/#respond</comments>
		
		<dc:creator><![CDATA[dcd-publishing]]></dc:creator>
		<pubDate>Wed, 04 Aug 2021 03:17:00 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Hackeři]]></category>
		<category><![CDATA[Kybernetické útoky]]></category>
		<guid isPermaLink="false">https://bezpecneit.cz/?p=3591</guid>

					<description><![CDATA[<p>Tým pro výzkum hrozeb společnosti HP Wolf Security zjistil, že kybernetická kriminalita je stále sofistikovanější. Dochází k rozmachu monetizačních a hackerských nástrojů, zatímco koncoví uživatelé jsou stále zranitelní vůči starým trikům.</p>
<p>The post <a rel="nofollow" href="https://bezpecneit.cz/aktuality/i-pokrocile-hackerske-nastroje-jsou-stale-dostupnejsi-takrka-pro-kazdeho/">I pokročilé hackerské nástroje jsou stále dostupnější takřka pro každého</a> appeared first on <a rel="nofollow" href="https://bezpecneit.cz">Bezpečné IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Společnost HP Inc. publikovala svou nejnovější globální zprávu <a href="https://threatresearch.ext.hp.com/wp-content/uploads/2021/07/HP_Wolf_Security_Threat_Insights_Report_H1_2021.pdf" target="_blank" rel="noreferrer noopener">Threat Insights</a>, přinášející analýzu reálných kybernetických útoků a zranitelností. Podle provedeného průzkumu proběhl výrazný nárůst četnosti kybernetických útoků a také vzrostla jejich promyšlenost. V období mezi druhou polovinou roku 2020 a prvním pololetím roku 2021 došlo také k 65% nárůstu v používání hackerských nástrojů, stažených z podzemních fór a webových stránek pro sdílení souborů.</p>



<p>Výzkumníci uvádějí, že hackerské nástroje, které jsou nyní běžně dostupné a&nbsp;používané, nabízejí překvapivě pokročilé schopnosti. Jeden z&nbsp;těchto nástrojů dokáže například rozpoznávat obrazce CAPTCHA pomocí technik počítačového vidění, konkrétně optického rozpoznávání znaků (OCR), a&nbsp;napadat tak webové stránky útoky typu <em>credential stuffing</em> (zneužití databáze uniklých uživatelských jmen a&nbsp;hesel). V&nbsp;obecnějších zjištěních zprávy se uvádí, že kybernetičtí zločinci jsou organizovanější než kdykoli předtím a&nbsp;že podzemní fóra poskytují útočníkům dokonalou platformu, kde mohou vzájemně spolupracovat, sdílet taktiky, techniky a&nbsp;postupy útoků.</p>



<p>„<em>Stále větší dostupnost pirátských hackerských nástrojů a&nbsp;podzemních fór nyní umožňuje i&nbsp;útočníkům, kteří dříve neměli dostatečné znalosti, vážně ohrozit bezpečnost podniků</em>,“ uvedl dr. Ian Pratt, globální ředitel pro zabezpečení osobních systémů společnosti HP Inc. „<em>Zároveň se uživatelé stále znovu stávají oběťmi jednoduchých phishingových útoků. Klíčem k&nbsp;maximální ochraně a&nbsp;odolnosti podniku jsou bezpečnostní řešení, která IT oddělením umožní předejít budoucím hrozbám</em>.“</p>



<p><strong>Mezi významné hrozby izolované nástrojem HP Wolf Security patří:</strong><strong></strong></p>



<ul><li><strong>Spolupráce kyberzločinců otevírá dveře k rozsáhlejším útokům:</strong> Kybernetičtí zločinci napojení na&nbsp;systém Dridex prodávají přístup do systémů napadených organizací také dalším potenciálním útočníkům, ti tedy mohou dále distribuovat ransomware. Pokles aktivity Emotetu vedl k tomu, že v 1.&nbsp;čtvrtletí roku 2021 izoloval nástroj HP Wolf Security nejčastěji malware, patřící do rodiny nástrojů Dridex.</li><li><strong>Zloději informací vyvíjejí stále nebezpečnější malware: </strong>Malware CryptBot – v minulosti používaný jako nástroj pro krádeže přihlašovacích údajů k peněženkám s kryptoměnami a přihlašovacích údajů, uložených webovým prohlížečem – se nyní používá také k šíření DanaBotu – bankovního trojského koně provozovaného organizovanými zločineckými skupinami.</li><li><strong>Kampaň stahující další malware prostřednictvím VBS, zaměřená na&nbsp;vedoucí pracovníky ve firmách: </strong>Jako součást vícestupňového útoku, zneužívajícího skriptu napsaného v jazyce Visual Basic (VBS), sdílejí útočníci infikované přílohy ve formátu ZIP, pojmenované po&nbsp;vedoucím pracovníkovi, na&nbsp;něhož se kampaň zaměřuje. V&nbsp;první fázi využije útočník skrytý VBS downloader, posléze se pomocí legitimních nástrojů SysAdmin na&nbsp;napadených zařízeních „zabydlí“ a dále šíří malware.</li><li><strong>Od aplikace k infiltraci: </strong>Škodlivá spamová kampaň v podobě životopisů, zasílaných zásilkovým, námořním přepravním, logistickým a souvisejícím společnostem v sedmi zemích (Chile, Japonsko, Velká Británie, Pákistán, USA, Itálie a Filipíny), která zneužívala zranitelnosti aplikací Microsoft Office k nasazení komerčně dostupného malwaru RAT Remcos a získání přístupu do infikovaných počítačů přes tzv.&nbsp;zadní vrátka.</li></ul>



<p>Zjištění vycházejí z&nbsp;údajů společnosti HP Wolf Security, která sleduje malware v&nbsp;izolovaných virtuálních počítačích, snaží se zachytit a&nbsp;rozklíčovat celý řetězec infekce a&nbsp;zmírnit potenciální hrozby. Díky lepšímu pochopení chování malwaru v&nbsp;reálném prostředí mohou výzkumníci a&nbsp;inženýři společnosti HP Wolf Security posílit ochranu koncových zařízení a&nbsp;celkovou odolnost systému.</p>



<p><strong>Další klíčová zjištění zprávy:</strong></p>



<ul><li>75&nbsp;% zjištěného škodlivého softwaru bylo doručeno e-mailem, zbývajících 25&nbsp;% připadá na&nbsp;stahování z webu. Počet nebezpečných programů stažených pomocí webových prohlížečů vzrostl o&nbsp;24 %, což částečně způsobil fakt, že uživatelé stahovali hackerské nástroje a&nbsp;software pro těžbu kryptoměn.</li><li>Nejčastějšími e-mailovými phishingovými návnadami byly faktury a obchodní transakce (49&nbsp;%), zatímco 15&nbsp;% tvořily odpovědi na&nbsp;zachycenou e-mailovou komunikaci. Podíl phishingových návnad zmiňujících covid-19 byl menší než 1&nbsp;%. Od 2.&nbsp;pololetí 2020 do 1.&nbsp;pololetí 2021 klesl o 77&nbsp;%.</li><li>Nejčastějším typem škodlivých příloh byly archivní soubory (29&nbsp;%), tabulky (23&nbsp;%), dokumenty (19&nbsp;%) a spustitelné soubory (19&nbsp;%). K obcházení detekčních a skenovacích nástrojů a k instalaci malwaru, který lze snadno získat na&nbsp;nelegálních tržištích, se používají neobvyklé typy archivních souborů – například JAR (Java Archive).</li><li>Zpráva zjistila, že 34&nbsp;% zachyceného malwaru nebylo dříve známo, což představuje 4% pokles ve srovnání s druhou polovinou roku 2020.</li></ul>
<p>The post <a rel="nofollow" href="https://bezpecneit.cz/aktuality/i-pokrocile-hackerske-nastroje-jsou-stale-dostupnejsi-takrka-pro-kazdeho/">I pokročilé hackerské nástroje jsou stále dostupnější takřka pro každého</a> appeared first on <a rel="nofollow" href="https://bezpecneit.cz">Bezpečné IT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://bezpecneit.cz/aktuality/i-pokrocile-hackerske-nastroje-jsou-stale-dostupnejsi-takrka-pro-kazdeho/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kybernetické útoky v&#160;roce 2021: Nové cílení i&#160;přepracované strategiemi</title>
		<link>https://bezpecneit.cz/aktuality/kyberneticke-utoky-v-roce-2021-nove-cileni-i-prepracovane-strategiemi/</link>
					<comments>https://bezpecneit.cz/aktuality/kyberneticke-utoky-v-roce-2021-nove-cileni-i-prepracovane-strategiemi/#respond</comments>
		
		<dc:creator><![CDATA[dcd-publishing]]></dc:creator>
		<pubDate>Fri, 27 Nov 2020 04:38:00 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[5G]]></category>
		<category><![CDATA[Hackeři]]></category>
		<category><![CDATA[Kybernetické útoky]]></category>
		<category><![CDATA[Malware]]></category>
		<category><![CDATA[Ransomware]]></category>
		<guid isPermaLink="false">https://bezpecneit.cz/?p=3077</guid>

					<description><![CDATA[<p>Průvodním jevem společenských turbulencí, které jsme zažili v roce 2020, bude i v následujících měsících řada strukturálních a strategických změn, a to nejen v každodenním životě, ale také v oblasti cílených kybernetických útoků. I proto, že se výrazně rozšíří možné cíle těchto útoků.</p>
<p>The post <a rel="nofollow" href="https://bezpecneit.cz/aktuality/kyberneticke-utoky-v-roce-2021-nove-cileni-i-prepracovane-strategiemi/">Kybernetické útoky v&nbsp;roce 2021: Nové cílení i&nbsp;přepracované strategiemi</a> appeared first on <a rel="nofollow" href="https://bezpecneit.cz">Bezpečné IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Objeví se nové vektory útoků, například na&nbsp;síťová zařízení, a&nbsp;útočníci se zaměří na&nbsp;zranitelná místa sítí 5G, připraví vícestupňové útoky a&nbsp;budou se snažit eliminovat aktivity kybernetickým útokům zabraňující, např.&nbsp;formou „zero-day sales.“</p>



<p>Prognózu na&nbsp;rok 2021 sepsali experti společnosti Kaspersky na&nbsp;základě změn, které během letošního roku zaznamenal Globální tým pro výzkum a&nbsp;analýzy (Global Research and Analysis Team, GReAT). Společnost ji zveřejňuje, aby tím podpořila komunitu zabývající se kybernetickou bezpečností a&nbsp;poskytla jí určitá vodítka a&nbsp;hlubší znalosti. Právě ty, spolu s&nbsp;odhady hrozeb pro různé obory a&nbsp;technologie, bezpečnostní analytici shrnuli do jediného dokumentu. Na&nbsp;jeho základě se můžeme lépe připravit na&nbsp;kybernetické výzvy, jež nás čekají v&nbsp;následujícím roce.</p>



<p><strong>Tvůrci hrozeb APT si budou kupovat přístupová hesla do sítí, jež chtějí napadnout, od kybernetických zločinců</strong></p>



<p>Jedním z&nbsp;hlavních a&nbsp;potenciálně nejvíce nebezpečných trendů, jež výzkumníci společnosti Kaspersky očekávají, je změna v&nbsp;přístupu aktérů hrozeb k&nbsp;provádění útoků. Cílené vyděračské útoky (ransomware) loni dosáhly nové úrovně v&nbsp;důsledku využívání generických malwarů, které slouží k&nbsp;získání výchozího opěrného bodu k&nbsp;napadení sítí, o&nbsp;něž útočníkům jde. Kaspersky odhalil spojení mezi těmito malwary a&nbsp;zavedenými sítěmi hackerů, jako je například Genesis, které obvykle prodávají odcizené osobní údaje. Analytici jsou přesvědčeni, že aktéři APT začnou stejnou metodu používat i&nbsp;k&nbsp;napadání svých obětí.</p>



<p>Na základě těchto zjištění by měly organizace věnovat zvýšenou pozornost generickému malwaru a&nbsp;podniknout základní opatření proti jeho proniknutí do každého počítače, který by jimi mohl být ohrožen. Jedině tak mohou zajistit, že generický malware nebude schopen posloužit jako prostředek k&nbsp;uplatnění sofistikovanějších hrozeb.</p>



<p>Mezi další očekávané aktivity v&nbsp;oblasti cílených kybernetických hrozeb v&nbsp;roce 2021 počítáme i&nbsp;ty&nbsp;níže uvedené:</p>



<ul><li><strong>Stále více zemí bude využívat právní kroky jako součást strategie zajištění kybernetické bezpečnosti. </strong>Předchozí predikce Kaspersky ohledně „pojmenování a&nbsp;poukázání“ na&nbsp;APT útoky nepřátelských zemí se ukázaly jako pravdivé a&nbsp;stále větší počet organizací postupuje stejně. Tím, že dojde k&nbsp;odhalení sady nástrojů APT skupin, jež konají na&nbsp;úrovni vlád, je povzbuzeno více států, aby udělaly totéž, čímž se oslabí činnost a&nbsp;vývoj aktivit útočníků.</li><li><strong>Firmy ze Silicon Valley začnou ve velkém přijímat opatření proti zero day útokům. </strong>Po skandálních případech, kdy špionážní exploity napadly oblíbené aplikace – a&nbsp;šlo o&nbsp;celou řadu různých cílů – je pravděpodobné, že se další společnosti sídlící v&nbsp;Silicon Valley postaví proti zero day útokům, aby ochránily své klienty a&nbsp;také své dobré jméno.</li><li><strong>Útočníci budou častěji cílit na&nbsp;síťová zařízení. </strong>Kvůli rapidnímu nárůstu podílu práce na&nbsp;dálku se prioritou firem stává zabezpečení vzdálené online komunikace. Tento záměr je zcela na&nbsp;místě, protože Kaspersky předpovídá růst pokusů o&nbsp;zneužití síťových prvků a&nbsp;služeb, jako jsou například VPN. Dá se také očekávat, že se objeví snahy získat od uživatelů, kteří pracují na&nbsp;dálku, přístupové údaje k&nbsp;firemním sítím VPN prostřednictvím tzv.&nbsp;„vishingu“, čili podvodného vylákání těchto údajů přes telefonní hovory.</li><li><strong>Požadování peněz „pod výhrůžkou“.</strong> Vyděračské gangy využívající ransomware mění strategii, což vede ke konsolidaci sice stále různorodého, nicméně úzce uplatňovaného vyděračského ekosystému. Poté, co byly dřívější strategie cílených útoků úspěšné, začne větší počet velkých hráčů v&nbsp;oblasti ransomwaru své aktivity přesněji cílit a&nbsp;snažit se dosáhnout úrovně hrozeb APT. Díky finančním prostředkům, které gangy vydělaly na&nbsp;dřívějších kampaních, budou schopny investovat značné částky do nových pokročilých sad nástrojů, přičemž jejich rozpočty budou srovnatelné s&nbsp;některými APT skupinami, jež sponzorují přímo vlády.</li><li><strong>Útoky budou mít větší rozvratné dopady</strong>, protože budou sladěnější a&nbsp;navržené s&nbsp;cílem napadnout kritickou infrastrukturu nebo způsobit vedlejší související škody, protože naše životy se stávají stále více závislé na&nbsp;technologiích, což poskytuje mnohem větší prostor k&nbsp;napadení, než tomu bylo kdykoli dříve.</li><li><strong>Objevování zranitelných míst 5G sítí.</strong> Vzhledem k&nbsp;tomu, jak se tato technologie stále více uplatňuje a&nbsp;možností její konektivity bude využívat stále více zařízení, budou mít útočníci silnější podnět k&nbsp;hledání zranitelných míst, která by mohli zneužít.</li><li><strong>Útočníci budou i&nbsp;nadále zneužívat pandemii COVID-19.</strong> Přestože aktéři hrozeb APT nutně nezměnili&nbsp;taktiku, techniky ani postupy, tento virus je neustále ve&nbsp;středu jejich pozornosti. A&nbsp;jelikož pandemie bude pokračovat i&nbsp;v&nbsp;roce 2021, útočníci se nepřestanou pokoušet toto téma využívat i&nbsp;nadále, aby získali opěrné body k&nbsp;napadení systémů, na&nbsp;které mají spadeno.</li></ul>



<p><em>„Žijeme ve světě, který je natolik těkavý, že je pravděpodobné, že v&nbsp;budoucnu dojde k&nbsp;událostem či&nbsp;procesům, jež jsme si dosud nebyli schopni ani představit. Objem a&nbsp;složitost proměn, které jsme zaznamenali a&nbsp;které ovlivnily prostředí kybernetických hrozeb, by nás mohly postavit před velké množství scénářů toho, co nás asi čeká. Na&nbsp;světě nadto nejsou týmy zkoumající hrozby, které by dokázaly plně rozpoznat jednání aktérů APT hrozeb. Jistě, svět je chaotický, nicméně naše dosavadní zkušenosti ukazují, že jsme v&nbsp;minulosti dokázali předvídat vývoj APT hrozeb, a&nbsp;díky tomu jsme se na&nbsp;ně mohli lépe připravit. Tímto směrem se budeme ubírat i&nbsp;nadále, budeme se snažit porozumět taktikám a&nbsp;metodám, jež APT kampaně a&nbsp;aktivity využívají, sdílet získané znalosti a&nbsp;vyhodnocovat dopady, které tyto cílené kampaně mají. Nejdůležitější je situaci pozorně sledovat a&nbsp;být vždy připraveni reagovat – a&nbsp;my jsme přesvědčení, že tohle děláme dobře,“</em> řekl David Emm, hlavní bezpečnostní výzkumník Kaspersky.</p>



<p>Kompletní verze predikcí hrozeb společnosti Kaspersky na&nbsp;rok 2021 je k dispozici na&nbsp;webu <a href="https://securelist.com/apt-predictions-for-2021/99387/" target="_blank" rel="noreferrer noopener">Securelist.com</a>.</p>
<p>The post <a rel="nofollow" href="https://bezpecneit.cz/aktuality/kyberneticke-utoky-v-roce-2021-nove-cileni-i-prepracovane-strategiemi/">Kybernetické útoky v&nbsp;roce 2021: Nové cílení i&nbsp;přepracované strategiemi</a> appeared first on <a rel="nofollow" href="https://bezpecneit.cz">Bezpečné IT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://bezpecneit.cz/aktuality/kyberneticke-utoky-v-roce-2021-nove-cileni-i-prepracovane-strategiemi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Hackerské gangy mění taktiku – cílem je způsobit více škod</title>
		<link>https://bezpecneit.cz/pruzkumy-analyzy/hackerske-gangy-meni-taktiku-cilem-je-zpusobit-vice-skod/</link>
					<comments>https://bezpecneit.cz/pruzkumy-analyzy/hackerske-gangy-meni-taktiku-cilem-je-zpusobit-vice-skod/#respond</comments>
		
		<dc:creator><![CDATA[dcd-publishing]]></dc:creator>
		<pubDate>Tue, 10 Nov 2020 04:10:00 +0000</pubDate>
				<category><![CDATA[Průzkumy a analýzy]]></category>
		<category><![CDATA[Elektronická pošta]]></category>
		<category><![CDATA[Hackeři]]></category>
		<category><![CDATA[Phishing]]></category>
		<guid isPermaLink="false">https://bezpecneit.cz/?p=3048</guid>

					<description><![CDATA[<p>Nová zpráva společnosti Accenture zaměřená na kybernetickou bezpečnost Cyber Threatscape Report 2020 poukazuje na to, že útočníci a ransomware gangy ke svým útokům stále častěji využívají open source nástroje a aktivně uneužívají útoků skrze emailové systémy. </p>
<p>The post <a rel="nofollow" href="https://bezpecneit.cz/pruzkumy-analyzy/hackerske-gangy-meni-taktiku-cilem-je-zpusobit-vice-skod/">Hackerské gangy mění taktiku – cílem je způsobit více škod</a> appeared first on <a rel="nofollow" href="https://bezpecneit.cz">Bezpečné IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Zpráva, kterou Accenture Security každoročně vydává, vychází z&nbsp;informací získaných z&nbsp;reálných projektů a&nbsp;z&nbsp;výzkumu v&nbsp;oblasti &nbsp;kybernetické bezpečnosti. Zprává detailně zkoumá taktiky, techniky a&nbsp;postupy používané útočníky a&nbsp;na&nbsp;základě dostupných dat odhaduje, jak by se mohly kybernetické incidenty vyvíjet v&nbsp;následujícím roce.&nbsp;Zpráva navíc zahrnuje výzkumy od&nbsp;Context Information Security&nbsp;a&nbsp;Deja vu Security, které společnost Accenture získala v&nbsp;březnu 2020, respektive v&nbsp;červnu 2019.&nbsp;Tyto akvizice letos navázaly na&nbsp;několik dalších – včetně Symantec’s Cyber Security Services business&nbsp;a&nbsp;Revolutionary Security.</p>



<p><em>„Vzhledem k&nbsp;tomu, že covid-19 radikálně změnil způsob, jakým pracujeme a&nbsp;žijeme, zaznamenali jsme široké spektrum kybernetických útočníků, kteří mění svou taktiku, aby využili nových zranitelných míst,“</em> řekl Josh Ray, který vede sekci kybernetické obrany Accenture Security. <em>„Organizace by měly očekávat, že kyberzločinci budou stále drzejší, protože potenciální příležitosti a&nbsp;výnosy z&nbsp;jejich činnosti nebývale rostou. V&nbsp;takové situaci je třeba znásobit používání správných kontrolních mechanismů a&nbsp;využívat spolehlivé informace o&nbsp;kybernetických hrozbách. Je třeba tyto složité a&nbsp;komplexní hrozby pochopit, aby bylo možné se účelně bránit.“</em></p>



<p><strong>Sofistikovaní protivníci maskují identitu pomocí běžných nástrojů&nbsp;</strong></p>



<p>Po celý rok 2020 analytici Accenture CTI (Cyber Threat Intelligence) monitorovali podezřelé, různými státy sponzorované a&nbsp;organizované zločinecké skupiny, které využívaly kombinace běžných nástrojů i&nbsp;open source prostředků pro penetrační testování, a&nbsp;to jak k&nbsp;provádění kybernetických útoků, tak k&nbsp;zahlazení stop. Šlo například o&nbsp;využití „living off the land“ prostředků (nástrojů nebo funkcí, které již v&nbsp;cílovém prostředí existují), sdílené infrastruktury a&nbsp;veřejných exploitů.</p>



<p>Accenture kupříkladu sleduje aktivity íránské hackerské skupiny označované jako SOURFACE (také známé jako Chafer nebo Remix Kitten). Skupina je aktivní nejméně od roku 2014 a&nbsp;je proslulá svými kybernetickými útoky na&nbsp;ropný a&nbsp;plynárenský průmysl, komunikace, dopravu a&nbsp;další průmyslová odvětví v&nbsp;USA, Izraeli, Evropě, Saúdské Arábii, Austrálii a&nbsp;v&nbsp;dalších regionech. Analytici společnosti Accenture zaznamenali, že SOURFACE využívá legitimních funkcí systému Windows a&nbsp;volně dostupných nástrojů, jako je Mimikatz.</p>



<p><em>„Mimikatz je velmi populární a&nbsp;rozšířený nástroj v&nbsp;komunitě hackerů. Používá se ke krádeži přihlašovacích údajů uživatelů, které následně útočníci často využivájí k&nbsp;tzv.&nbsp;lateral movement. Cílem je jedy získat vyšší oprávnění </em><em>(např.&nbsp;administrátorský účet), pohybovat se po&nbsp;síti a&nbsp;systémech společnosti s&nbsp;identitou standardního uživatele.&nbsp;Dle vydané zprávy je vysoce pravděpodobné, že zkušení útočníci, včetně státem sponzorovaných a&nbsp;organizovaných zločineckých skupin, budou i&nbsp;nadále kromě open source projektů využívat již zaběhlých nástrojů, jelikož se ukázalo, že jsou velmi efektivní z&nbsp;pohledu výkonu a&nbsp;nákladů,“</em> řekl Michal Merta, odborník na&nbsp;bezpečnost a&nbsp;ředitel Cyber Fusion Centra v&nbsp;Accenture ČR.</p>



<p><strong>Nová taktika&nbsp;</strong><strong>zaměřená na</strong>&nbsp;<strong>kontinuitu podnikání&nbsp;</strong></p>



<p>Zpráva popisuje, jak jedna notoricky známá skupina agresivně&nbsp;zacílilana systémy podporující Microsoft Exchange a&nbsp;Outlook Web Access. Tyto napadené systémy používá jako úkryt v&nbsp;prostředí oběti, který umožňuje utajení provozu, předávání příkazů, kompromitujících e-mailů, krádeže dat nebo jejich shromažďování pro špionážní činnost. Jde o&nbsp;skupinu z&nbsp;Ruska, kterou Accenture označuje jako BELUGASTURGEON (známá také jako Turla nebo Snake). Působí již více než 10 let a&nbsp;je spojena s&nbsp;řadou kybernetických útoků zaměřených na&nbsp;vládní agentury, firmy zabývající se výzkumem zahraniční politiky a&nbsp;think tanky z&nbsp;celého světa.&nbsp;</p>



<p><strong>Ransomware jako nový ziskový a&nbsp;škálovatelný obchodní model&nbsp;</strong></p>



<p><em>„Ransomware se v&nbsp;uplynulém roce stal lukrativním&nbsp;obchodním modelem.Kyberzločinci nejen požadují tzv.&nbsp;ransom za dešifrování dat, ale čím dál častěji vydírají společnosti zveřejněním odcizených dat, případně faktu, že provedený útok byl úspěšný. Dobré jméno společnosti je v&nbsp;dnešní době klíčem k&nbsp;úspěchu a&nbsp;kyberzločinci jsou si tohoto velmi dobře vědomi,“</em> doplnil Merta.</p>



<p>Skupiny Maze, Sodinokibi (také známí jako REvil) a&nbsp;DoppelPaymer jsou průkopníky této taktiky, která přináší větší zisky. Inspirují mnoho napodobitelů a&nbsp;nových „obchodníků“ s&nbsp;ransomwarem.&nbsp; Začátkem tohoto roku se navíc objevil nechvalně známý ransomware LockBit, který si kromě zkopírované vydírací taktiky získal pozornost díky své vlastní šířící se funkci, která rychle infikuje další počítače v&nbsp;podnikové síti. Motivace LockBitu se zdají být také finanční. Analytici společnosti Accenture CTI pečlivě monitorovali kanály, které kyberzločinci využívají ke své komunikace (tzv.&nbsp;Dark Web fóra). Ukázalo se, že útočníci pravidelně inzerují vylepšení ransomwaru, sdílejí aktualizované balíčky malwaru a&nbsp;aktivně získávají nové členy, kterým slibují část peněz z&nbsp;výkupných.&nbsp;Úspěch těchto metod vydírání hack-and-leak, zejména proti větším organizacím, předznamenává pravděpodobné budoucí hackerské trendy v&nbsp;roce 2021.</p>



<p><a rel="noreferrer noopener" href="https://www.accenture.com/us-en/insights/security/cyber-threatscape-report" target="_blank">Celá zpráva je k&nbsp;dispozici zde.</a></p>
<p>The post <a rel="nofollow" href="https://bezpecneit.cz/pruzkumy-analyzy/hackerske-gangy-meni-taktiku-cilem-je-zpusobit-vice-skod/">Hackerské gangy mění taktiku – cílem je způsobit více škod</a> appeared first on <a rel="nofollow" href="https://bezpecneit.cz">Bezpečné IT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://bezpecneit.cz/pruzkumy-analyzy/hackerske-gangy-meni-taktiku-cilem-je-zpusobit-vice-skod/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Jak funduje trh s&#160;nelegálními hostingovými službami</title>
		<link>https://bezpecneit.cz/aktuality/jak-funduje-trh-s-nelegalnimi-hostingovymi-sluzbami/</link>
					<comments>https://bezpecneit.cz/aktuality/jak-funduje-trh-s-nelegalnimi-hostingovymi-sluzbami/#respond</comments>
		
		<dc:creator><![CDATA[dcd-publishing]]></dc:creator>
		<pubDate>Wed, 30 Sep 2020 03:35:00 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[bitcoin]]></category>
		<category><![CDATA[Hackeři]]></category>
		<category><![CDATA[Kryptoměny]]></category>
		<guid isPermaLink="false">https://bezpecneit.cz/?p=2931</guid>

					<description><![CDATA[<p>Počítačoví zločinci podle zprávy společnosti Trend Micro kompromitují a následně zneužívají nebo si pronajímají jak tradiční on-premise prostředky podnikové informační architektury, tak i cloudové servery. To vše jako součást sofistikovaného životního cyklu monetizace napadených prvků.</p>
<p>The post <a rel="nofollow" href="https://bezpecneit.cz/aktuality/jak-funduje-trh-s-nelegalnimi-hostingovymi-sluzbami/">Jak funduje trh s&nbsp;nelegálními hostingovými službami</a> appeared first on <a rel="nofollow" href="https://bezpecneit.cz">Bezpečné IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Nejnovější zjištění jsou součástí druhé ze série tří výzkumných zpráv zaměřené na&nbsp;pochopení toho, jak vlastně trh s&nbsp;nelegálními hostingovými službami funguje. Pozornost bezpečnostních IT týmů by měly vyvolat zejména aktivity související s&nbsp;nelegální těžbou kybernetických měn.</p>



<p>Dolování kryptoměn nemusí samo o&nbsp;sobě vést k&nbsp;narušení funkčnosti systémů nebo k&nbsp;finančním ztrátám. Těžící software je obvykle využíván ke zpeněžení zdrojů kompromitovaných nevytížených serverů, nicméně počítačoví zločinci hledají cesty k&nbsp;podstatně větším ziskům. Mezi možnosti k&nbsp;naplnění tohoto cíle patří krádeže cenných dat, prodej přístupů k&nbsp;napadaným serverům pro další zneužití nebo příprava pro provedení cíleného ransomwarového útoku. Všechny servery, u&nbsp;kterých dojde k&nbsp;odhalení těžby kybernetické měny, by proto měly být ihned překontrolovány a&nbsp;situace bezodkladně vyřešena.</p>



<p><em>„Kybernetické podsvětí se může pochlubit širokou a&nbsp;propracovanou nabídkou infrastrukturních prvků využitelných k&nbsp;nelegálním počítačovým aktivitám všeho druhu. Zájemci si mohou pořídit hosting tolerující nezákonné aktivity, využívat anonymizační služby a&nbsp;řešení pro manipulaci s&nbsp;doménami nebo zneužívat kompromitované prvky napadaných klientů,“</em> řekl Bob McArdle, ředitel pro oblast výzkumu nejnovějších hrozeb ze společnosti Trend Micro. <em>„Naším cílem je zvýšit povědomí a&nbsp;míru porozumění problematice infrastruktury zneužívané počítačovými zločinci. Cílem je pomoci orgánům činným v&nbsp;trestním řízení, zákazníkům i&nbsp;dalším výzkumným týmům blokovat aktivity kyberzločinců a&nbsp;zvýšit náklady pro útočníky.“</em></p>



<p>Součástí zprávy je seznam hlavních hostingových služeb počítačového podsvětí a&nbsp;také technické podrobnosti o&nbsp;tom, jak tyto služby fungují a&nbsp;jak je kybernetičtí zločinci zneužívají pro svůj nelegální byznys. Zpráva tak mj.&nbsp;detailně popisuje typický životní cyklus kompromitovaného severu, od počátečního napadení až po&nbsp;finální útok.</p>



<p>Kompromitování a&nbsp;následnému zneužití pro nelegální hostování jsou obzvláště vystavené cloudové servery. Důvod je prostý – často není věnována dostatečná pozornost k&nbsp;zajištění ochrany jejich on-premise ekvivalentů.</p>



<p><em>„Kybernetičtí zločinci mohou napadnout a&nbsp;následně zneužívat prvky podnikové informační architektury bez ohledu na&nbsp;to, zda jde o&nbsp;zařízení a&nbsp;služby provozované v&nbsp;tradičním on-premise režimu nebo v&nbsp;cloudových prostředích. Bezesporu platí, že prakticky vše, co mohou zločinci odhalit, bude s&nbsp;velkou pravděpodobností nakonec také zneužito,“</em> dodal McArdle.</p>



<p>Mezi hlavní způsoby průniků do podnikové informační architektury patří zneužití zranitelností v&nbsp;serverovém softwaru, použití hrubé síly pro získání přístupových údajů nebo ukradení přístupových údajů a&nbsp;instalace malwaru prostřednictvím phishingových útoků. Může jít dokonce i&nbsp;o&nbsp;aktivity zaměřené na&nbsp;software pro správu infrastruktury (klíče pro cloudová API), a&nbsp;to s&nbsp;cílem vytvářet nové instance virtuálních strojů nebo zpřístupnit cloudové zdroje.</p>



<p>Jakmile se počítačovým zločincům podaří cloudové prostředky kompromitovat, mohou je s&nbsp;cílem umožnit kybernetické útoky prodávat na&nbsp;fórech počítačového podsvětí, na&nbsp;specializovaných tržištích nebo dokonce i&nbsp;na&nbsp;sociálních sítích.</p>



<p>Bezpečnostní zpráva společnosti Trend Micro upozorňuje i&nbsp;na&nbsp;nové trendy v&nbsp;infrastrukturních službách pro kybernetické zločince. Mezi tyto novinky patří zneužívání telefonních služeb a&nbsp;satelitní infrastruktury a&nbsp;pronájem parazitující výpočetní kapacity zahrnující také skryté vzdálené přístupy k&nbsp;napadeným prvkům.</p>



<p><a href="https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/commodified-cybercrime-infrastructure-exploring-the-underground-services-market-for-cybercriminals" target="_blank" rel="noreferrer noopener">Celá druhá zpráva z&nbsp;třídílné bezpečnostní studie společnosti Trend Micro</a>.</p>
<p>The post <a rel="nofollow" href="https://bezpecneit.cz/aktuality/jak-funduje-trh-s-nelegalnimi-hostingovymi-sluzbami/">Jak funduje trh s&nbsp;nelegálními hostingovými službami</a> appeared first on <a rel="nofollow" href="https://bezpecneit.cz">Bezpečné IT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://bezpecneit.cz/aktuality/jak-funduje-trh-s-nelegalnimi-hostingovymi-sluzbami/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kyberšpionáž proti cílům v&#160;České republice</title>
		<link>https://bezpecneit.cz/aktuality/kyberspionaz-proti-cilum-v-ceske-republice/</link>
					<comments>https://bezpecneit.cz/aktuality/kyberspionaz-proti-cilum-v-ceske-republice/#respond</comments>
		
		<dc:creator><![CDATA[dcd-publishing]]></dc:creator>
		<pubDate>Wed, 02 Sep 2020 03:31:00 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Hackeři]]></category>
		<category><![CDATA[Kybernetické útoky]]></category>
		<guid isPermaLink="false">https://bezpecneit.cz/?p=2836</guid>

					<description><![CDATA[<p>V lednu minulého roku začala společnost Kaspersky zkoumat a sledovat probíhající kampaň, za jejímž spuštěním stojí hackerská skupina známá jako Transparent Tribe. V průběhu roku se odborníkům podařilo najít více než tisíc cílů v bezmála třicítce zemí, mezi nimiž figuruje i Česká republika.</p>
<p>The post <a rel="nofollow" href="https://bezpecneit.cz/aktuality/kyberspionaz-proti-cilum-v-ceske-republice/">Kyberšpionáž proti cílům v&nbsp;České republice</a> appeared first on <a rel="nofollow" href="https://bezpecneit.cz">Bezpečné IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Hackerská skupina Transparent Tribe (také známá jako PROJECTM nebo MYTHIC LEOPARD) je v&nbsp;oboru kyberbezpečnosti dobře známá kyberšpionážní skupina, která je velmi produktivní. Svoji činnost zahájila pravděpodobně v&nbsp;roce 2013, přičemž odborníci z&nbsp;Kaspersky ji sledují od roku 2016.</p>



<p>Nejoblíbenější metodou těchto hackerů je rozesílání škodlivých dokumentů s&nbsp;vloženým makrem. Jako&nbsp;hlavní malware používá vlastní .NET RAT – všeobecně známý jako Crimson RAT. Tento nástroj se skládá z&nbsp;několika částí, které útočníkovi umožňují provádět na&nbsp;infikovaných počítačích více činností. Od&nbsp;vzdáleného ovládání systémových složek a&nbsp;snímání obrazovky, přes nahrávání zvuků v&nbsp;okolí počítače prostřednictvím mikrofonu až po&nbsp;nahrávání streamu přes webkameru nebo krádeže souborů z&nbsp;vyměnitelných médií.</p>



<p>Zatímco taktika a&nbsp;techniky skupiny zůstávají v&nbsp;průběhu let konzistentní, odborníci z&nbsp;Kaspersky zjistili, že&nbsp;hackeři neustále vytváří nové programy specifické pro konkrétní kampaň. Během loňské analýzy činností této skupiny zaznamenali odborníci .NET soubor, který produkty Kaspersky detekovaly jako Crimson RAT. Detailnější analýza ale ukázala, že se jedná o&nbsp;něco jiného – o&nbsp;novou server-side Crimson RAT komponentu, kterou útočníci využívají k&nbsp;ovládání infikovaných zařízení. Vzhledem k&nbsp;tomu, že&nbsp;existuje ve dvou verzích, které byly sestaveny v&nbsp;letech 2017, 2018 a&nbsp;2019 je jasné, že jde o&nbsp;software, který je stále ve vývoji a&nbsp;na&nbsp;jehož vylepšeních skupina pořád pracuje.</p>



<p>Díky aktualizovanému seznamu komponent, které Transparent Tribe používá, byli odborníci společnosti Kaspersky schopni sledovat vývoj skupiny i&nbsp;intenzitu jejích aktivit. Mají tak ucelený obraz o&nbsp;tom, jak&nbsp;spouštějí své masivní kampaně, jakým způsobem vyvíjejí nové nástroje nebo na&nbsp;jaké konkrétní cíle upírají pozornost.</p>



<p>Díky všem těmto indiciím, které odborníci z&nbsp;Kaspersky odhalili mezi červnem 2019 a&nbsp;červnem 2020, objevili celkem 1&nbsp;093 cílů ve 27 zemích, které se staly obětí těchto hackerů. Mezi státy s&nbsp;nejvyšším počtem obětí patří Afghánistán, Pákistán, Indie, Írán a&nbsp;Německo. Do hledáčku kyberzločinců se dostala i&nbsp;Česká republika, kde však odborníci zaznamenali jen jednotky napadených systémů.</p>



<p><em>„Z naší analýzy vyplývá, že je Transparent Tribe stále velmi aktivní a&nbsp;cílí na&nbsp;řadu subjektů. Během posledních 12 měsíců jsme pozorovali rozsáhlou kampaň zacílenou proti vojenským a&nbsp;diplomatickým cílům. Skupina neustále investuje do svého hlavního nástroje Crimson RAT, jehož prostřednictvím provádí špionážní útoky na&nbsp;citlivé cíle. Je proto zřejmé, že ve svých aktivitách v&nbsp;nejbližší době nepoleví,“</em> varoval Giampaolo Dedola, bezpečnostní odborník ze společnosti Kaspersky.</p>



<p>Celý report o&nbsp;aktivitách této kyberzločinecké skupiny je dostupný na&nbsp;blogu <a href="https://securelist.com/transparent-tribe-part-1/98127/">Securelist</a>.<strong></strong></p>
<p>The post <a rel="nofollow" href="https://bezpecneit.cz/aktuality/kyberspionaz-proti-cilum-v-ceske-republice/">Kyberšpionáž proti cílům v&nbsp;České republice</a> appeared first on <a rel="nofollow" href="https://bezpecneit.cz">Bezpečné IT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://bezpecneit.cz/aktuality/kyberspionaz-proti-cilum-v-ceske-republice/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Počítačoví zločinci si nedůvěřují?</title>
		<link>https://bezpecneit.cz/aktuality/pocitacovi-zlocinci-si-neduveruji/</link>
					<comments>https://bezpecneit.cz/aktuality/pocitacovi-zlocinci-si-neduveruji/#respond</comments>
		
		<dc:creator><![CDATA[dcd-publishing]]></dc:creator>
		<pubDate>Wed, 03 Jun 2020 03:47:00 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Hackeři]]></category>
		<category><![CDATA[Kybernetické útoky]]></category>
		<category><![CDATA[Ransomware]]></category>
		<guid isPermaLink="false">https://bezpecneit.cz/?p=2544</guid>

					<description><![CDATA[<p>Společnost Trend Micro zveřejnila nové údaje o aktivitách kybernetických zločinců a o prodeji i nákupech zboží či služeb v kybernetickém podsvětí. Došlo k narušení důvěry mezi počítačovými zločinci, a to vedlo k přechodu na platformy elektronické komerce i k nárůstu využívání komunikační platformy Discord – obojí totiž zvyšuje anonymitu uživatelů.</p>
<p>The post <a rel="nofollow" href="https://bezpecneit.cz/aktuality/pocitacovi-zlocinci-si-neduveruji/">Počítačoví zločinci si nedůvěřují?</a> appeared first on <a rel="nofollow" href="https://bezpecneit.cz">Bezpečné IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><em>„Naše nejnovější bezpečnostní zpráva staví na&nbsp;analýzách dat pocházejících z&nbsp;globálních sítí používaných počítačovými zločinci. Získané poznatky nám umožňují včas varovat naše firemní klienty i&nbsp;partnery, případně je s&nbsp;předstihem na&nbsp;nové hrozby připravit a&nbsp;ochránit je před nimi,“</em> řekl Ed Cabrera, ředitel počítačové bezpečnosti společnosti Trend Micro. <em>„Firmy se tak mohou dostatečně brzy dozvědět informace o&nbsp;blížících se hrozbách včetně nových typů, jako jsou boti využívající umělou inteligenci, Deepfake ransomware, poskytování přístupu jako služby a&nbsp;vysoce žádané hrozby typu SIM-swapping. Zásadní pro zmírnění bezpečnostních rizik představovaných těmito i&nbsp;dalšími stále oblíbenějšími hrozbami je využívání vícevrstvé ochrany s&nbsp;reakcemi dle reálných rizik.“</em></p>



<p>Zpráva mj.&nbsp;odhalila, že neutuchající boj s&nbsp;počítačovým zločinem má dopad i&nbsp;na&nbsp;kybernetické podsvětí. Zásahy policie, včetně útvarů spolupracujících na&nbsp;mezinárodní úrovni, vedly k&nbsp;vypnutí několika fór. Zbývající nelegální zdroje se potýkají s&nbsp;přetrvávajícími DDoS útoky či&nbsp;problémy s&nbsp;přihlášením – obojí vede k&nbsp;poklesu jejich využitelnosti.</p>



<p>Ztráta důvěry vedla ke vzniku nové sítě – DarkNet Trust. Tato síť má za cíl umožnit ověření dodavatelů a&nbsp;zvýšit anonymitu uživatelů. Další tržní platformy ve světě počítačového zločinu zavedly nové bezpečnostní mechanismy, jako jsou přímé platby kupujícího prodávajícímu, vícenásobné podpisy převodu kryptoměn, šifrované zasílání zpráv a&nbsp;zákaz používání JavaScriptu.</p>



<p>Nejnovější výzkumná zpráva společnosti Trend Micro upozorňuje i&nbsp;na&nbsp;změny v&nbsp;trendech souvisejících s&nbsp;produkty a&nbsp;službami pro počítačové zločince. V&nbsp;důsledku komodizace došlo k&nbsp;poklesu cen mnoha položek – například měsíční poplatky za šifrovací služby klesly z&nbsp;1&nbsp;000 USD na&nbsp;pouhých dvacet dolarů a&nbsp;denní poplatky za generické botnety z&nbsp;200 na&nbsp;pět dolarů. Ceny ostatních položek včetně ransomwaru, spamovacích služeb, trójských koní typu RAT (Remote Access Trojan) a&nbsp;přístupových údajů k&nbsp;on-line službám se nemění, což dokazuje pokračující poptávku.</p>



<p>Laboratoř Trend Micro Research nicméně zaznamenala vysoký zájem o&nbsp;další služby – jako jsou botnety pro IoT zařízení – s&nbsp;novými nezjištěnými variantami malwaru prodávanými až za 5&nbsp;000 dolarů. Oblíbené jsou také služby pro falešné zprávy a&nbsp;kybernetickou propagandu s&nbsp;databázemi voličů prodávanými za stovky dolarů i&nbsp;účty ve hrách jako Fortnite, které lze v&nbsp;průměru pořídit okolo tisícovky dolarů.</p>



<p><strong>Za pozornost stojí také vznik nových trhů pro následující oblasti:</strong></p>



<ul><li><strong>Služby typu DeepFake </strong>pro sexuální vydírání nebo pro obelstění autentizace využívající fotografie.</li><li><strong>Hazardní boti využívající umělou inteligenci </strong>navržení pro předpovídání hodů kostkami a&nbsp;obejití komplexní captcha kontroly v&nbsp;on-line hře Roblox.</li><li><strong>Poskytování přístupu jako služby (Access-as-a-Service) </strong>knapadeným zařízením a&nbsp;infiltrovaným podnikovým sítím. V&nbsp;případě firem z&nbsp;žebříčku Fortune 500 mohou ceny dosáhnout i&nbsp;10&nbsp;000 dolarů, některé služby navíc zahrnují také přístupy s&nbsp;právy pro zápis.</li><li><strong>Účty pro nositelnou elektroniku</strong>, u&nbsp;kterých by získání přístupu mohlo počítačovým zločincům umožnit záruční podvody – vyžadování zaslání náhradních zařízení.</li></ul>



<p>Nové příležitosti k&nbsp;útoku se budou objevovat i&nbsp;v&nbsp;měsících následujících po&nbsp;koronavirové pandemii a&nbsp;pravděpodobně tak bude docházet k&nbsp;dalším změnám v&nbsp;obchodních trendech v&nbsp;kybernetickém podsvětí. Společnost Trend Micro doporučuje využívat proti neustále se měnícímu spektru počítačových hrozeb a&nbsp;pro snížení bezpečnostních rizik v&nbsp;podnikovém prostředí vícevrstvou ochranu.</p>



<p>Další informace a&nbsp;celá nejnovější bezpečnostní zpráva společnosti Trend Micro je k&nbsp;dispozici <a href="https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/trading-in-the-dark">ZDE</a>.</p>
<p>The post <a rel="nofollow" href="https://bezpecneit.cz/aktuality/pocitacovi-zlocinci-si-neduveruji/">Počítačoví zločinci si nedůvěřují?</a> appeared first on <a rel="nofollow" href="https://bezpecneit.cz">Bezpečné IT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://bezpecneit.cz/aktuality/pocitacovi-zlocinci-si-neduveruji/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Hacker pravděpodobně zodpovědný za masivní “Collection 1” zadržen na&#160;Ukrajině</title>
		<link>https://bezpecneit.cz/aktuality/hacker-pravdepodobne-zodpovedny-za-masivni-collection-1-zadrzen-na-ukrajine/</link>
					<comments>https://bezpecneit.cz/aktuality/hacker-pravdepodobne-zodpovedny-za-masivni-collection-1-zadrzen-na-ukrajine/#respond</comments>
		
		<dc:creator><![CDATA[dcd-publishing]]></dc:creator>
		<pubDate>Fri, 29 May 2020 03:37:00 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Hackeři]]></category>
		<guid isPermaLink="false">https://bezpecneit.cz/?p=2535</guid>

					<description><![CDATA[<p>Stovky milionů ukradených přihlašovacích údajů označených jako “Collection 1” se objevily na populárních undergroundových hackovacích fórech už v lednu 2019. Troy Hunt v tehdy provedené analýze zjistil, že jde o 1 160 253 228 unikátních kombinací e-mailových adres a hesel. Před pár dny Bezpečnostní služba Ukrajiny oznámila zatčení hackera známého jako Sanix.</p>
<p>The post <a rel="nofollow" href="https://bezpecneit.cz/aktuality/hacker-pravdepodobne-zodpovedny-za-masivni-collection-1-zadrzen-na-ukrajine/">Hacker pravděpodobně zodpovědný za masivní “Collection 1” zadržen na&nbsp;Ukrajině</a> appeared first on <a rel="nofollow" href="https://bezpecneit.cz">Bezpečné IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Daný útočník jen v&nbsp;loňském roce stál za zveřejněním 773 milionů e-mailů a&nbsp;21 milionů unikátních hesel na&nbsp;hackerská fóra. V&nbsp;jeho bydlišti byly nalezeny další miliony přihlašovacích údajů a&nbsp;předpokládá se, že je to právě on, kdo stál za “Collection 1”.</p>



<p>Nejvíce poučné na&nbsp;celém případu je to, že “Collection 1” je sbírka e-mailových adres a&nbsp;hesel v&nbsp;databázích s&nbsp;2&nbsp;692&nbsp;818&nbsp;238 záznamy vytvořená z&nbsp;tisíců individuálních úniků dat. Řada z&nbsp;nich byla veřejně přístupná, některé dostupné pouze na&nbsp;černém trhu. Ve skutečnosti je to ale jenom část celkového trhu s&nbsp;kradenými přihlašovacími a&nbsp;dalšími údaji. Při&nbsp;zatčení Sanixe bylo objeveno sedm dalších podobných databází s&nbsp;celkovým objemem dosahujícím terabajt dat. Zdaleka ale nejde pouze o&nbsp;e-maily a&nbsp;hesla, obsahují i&nbsp;finanční a&nbsp;osobní data lidí z&nbsp;Evropské Unie i&nbsp;Severní Ameriky.</p>



<p>Jakkoli stále není jasné, zda je to opravdu Sanix, kdo je zodpovědný za “Collection 1” (může to být i&nbsp;další z&nbsp;hackerů s&nbsp;přezdívkou C0rpz či&nbsp;další osoba s&nbsp;přezdívkou Clorox), není to až tak podstatné pro tolik potřebné poučení. “Collection 1” jako kompilát tisíců úniků, navíc starých několik let, je totiž modelová situace toho, v&nbsp;jakém stavu se nachází ochrana přístupu k&nbsp;všemožným online službám, databázím a&nbsp;aplikacím. K&nbsp;dispozici jsou stovky milionů e-mailů a&nbsp;hesel, z&nbsp;nichž řada může být stále platná. Množství z&nbsp;kombinací bude navíc těmito lidmi znovu použita pro účty na&nbsp;jiných službách.&nbsp; Miliony lidí tak přitom vůbec netuší, že jejich přihlašovací údaje jsou kompromitované a&nbsp;stále dokola používají stejná hesla.&nbsp;</p>



<p>Nejde ale o&nbsp;záležitost pouze účtů na&nbsp;sociálních sítích či&nbsp;v&nbsp;mobilních aplikacích, tedy čistě osobních aktivit. Ti samí lidé používají totožné kombinace ve firemním prostředí. Zde je mohou sice používat v&nbsp;kombinaci s&nbsp;novým e-mailem, ale pro zkušené útočníky je případné odhalení vazby velmi snadné (e-maily se často podobají, nebo je to možné jistit sociálním inženýrstvím).&nbsp; Velmi často také lidé ve firemním prostředí používají soukromé e-mailové adresy, či&nbsp;na&nbsp;firemních zařízeních přistupují na&nbsp;internetové služby pod soukromými adresami. Usnadňují tak případný útok s&nbsp;pomocí spear phishing a&nbsp;malware.&nbsp;</p>



<p>Nyní je tak více než kdy jindy nutné dbát na&nbsp;dodatečnou ochranu všech účtů pomoci (alespoň) dvoufaktorového ověření, u&nbsp;těch zásadních záležitostí i&nbsp;pomocí biometrické ochrany. O&nbsp;potřebě důsledného zabezpečení všech zařízení, počítačových sítí a&nbsp;sledování podezřelého dění na&nbsp;firemních sítích ani nemluvě.</p>



<p>Důležitý poznatek je pak i&nbsp;to, že úniky dat se budou dít nadále v&nbsp;budoucnu, žádná nová ještě nekompromitovaná kombinace e-mailu a&nbsp;hesla tak není v&nbsp;bezpečí. Veřejné úniky a&nbsp;kompiláty jako “Collection 1” navíc vždy budou mít zásadní zpoždění od momentu samotného úniku. Útočníci vždy budou chtít získaná data nejprve využít pro přímý a&nbsp;vlastní prospěch a&nbsp;teprve poté je dají na&nbsp;prodej či&nbsp;poskytnou veřejně.</p>



<p>Zdroj: ANECT</p>
<p>The post <a rel="nofollow" href="https://bezpecneit.cz/aktuality/hacker-pravdepodobne-zodpovedny-za-masivni-collection-1-zadrzen-na-ukrajine/">Hacker pravděpodobně zodpovědný za masivní “Collection 1” zadržen na&nbsp;Ukrajině</a> appeared first on <a rel="nofollow" href="https://bezpecneit.cz">Bezpečné IT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://bezpecneit.cz/aktuality/hacker-pravdepodobne-zodpovedny-za-masivni-collection-1-zadrzen-na-ukrajine/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kybernetičtí zločinci inovují své mechanismy a&#160;stále více využívají automatizaci</title>
		<link>https://bezpecneit.cz/aktuality/kyberneticti-zlocinci-inovuji-sve-mechanismy-a-stale-vice-vyuzivaji-automatizaci/</link>
					<comments>https://bezpecneit.cz/aktuality/kyberneticti-zlocinci-inovuji-sve-mechanismy-a-stale-vice-vyuzivaji-automatizaci/#respond</comments>
		
		<dc:creator><![CDATA[dcd-publishing]]></dc:creator>
		<pubDate>Tue, 26 May 2020 04:07:00 +0000</pubDate>
				<category><![CDATA[Aktuality]]></category>
		<category><![CDATA[Hackeři]]></category>
		<category><![CDATA[Kybernetické útoky]]></category>
		<guid isPermaLink="false">https://bezpecneit.cz/?p=2523</guid>

					<description><![CDATA[<p>Zpráva Global Threat Intelligence Report firmy NTT ukazuje, že navzdory snahám organizací o zvýšení kybernetické bezpečnosti inovují útočníci své metody rychleji než kdy dříve a útoky automatizují. Report také upozorňuje na zneužívání situace okolo koronavirové pandemie a zdůrazňuje výzvy, kterým firmy čelí v souvislosti se snahou počítačových zločinců vytěžit z globální krize maximum.</p>
<p>The post <a rel="nofollow" href="https://bezpecneit.cz/aktuality/kyberneticti-zlocinci-inovuji-sve-mechanismy-a-stale-vice-vyuzivaji-automatizaci/">Kybernetičtí zločinci inovují své mechanismy a&nbsp;stále více využívají automatizaci</a> appeared first on <a rel="nofollow" href="https://bezpecneit.cz">Bezpečné IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Zpráva dále zdůrazňuje důležitost řešit kybernetickou bezpečnost již od samého začátku.</p>



<p>Nejnovější zpráva nabízí komplexní pohled na&nbsp;typy útoků, které mají dopad na&nbsp;globální organizace, spolu s&nbsp;trendy v&nbsp;různých oborech i&nbsp;napříč geografickými oblastmi včetně Ameriky, asijsko-tichomořského regionu nebo Evropy, Středního východu a&nbsp;Afriky. Společnost NTT Ltd. shromáždila pro zprávu GTIR 2020 data z&nbsp;bilionu logů a&nbsp;o&nbsp;miliardách útoků – v&nbsp;pořadí již osmá výroční zpráva tak může opět nabídnout analýzu trendů založenou na&nbsp;reálných datech včetně informací od klientů skupiny NTT Group o&nbsp;bezpečnostních incidentech a&nbsp;zranitelnostech.</p>



<p>Více než polovina (55&nbsp;%) všech útoků v&nbsp;roce 2019 byla zaměřená na&nbsp;weby a&nbsp;konkrétní aplikace, což je výrazný nárůst oproti 32&nbsp;% v&nbsp;roce 2018. Na&nbsp;systémy pro správu obsahu mířilo 20&nbsp;% útoků a&nbsp;více než 28&nbsp;% na&nbsp;technologie podporující provoz webových aplikací. Organizace spoléhající se v&nbsp;souvislosti s&nbsp;nemocí COVID-19 na&nbsp;svoji přítomnost ve webovém prostoru, například formou zákaznických portálů, maloobchodních e-shopů nebo podpůrných webů, daleko více riskují, že se stanou cílem kybernetických útoků kvůli využívání systémů a&nbsp;aplikací, na&nbsp;které se nyní počítačoví zločinci hojně zaměřují.</p>



<p><strong>Největší zájem útočníků má technologický sektor</strong></p>



<p>Počty útoků rostly v&nbsp;uplynulém roce napříč všemi odvětvími, globálně nejvíce útoků ale směřovalo do technologického sektoru a&nbsp;na&nbsp;vládní instituce. Technologický segment se stal nejčastějším cílem útočníků vůbec poprvé – oproti loňským 17&nbsp;% náleželo letos tomuto odvětví celých 25&nbsp;%. Více než polovina útoků v&nbsp;rámci tohoto sektoru byla zaměřená na&nbsp;konkrétní aplikace nebo šlo o&nbsp;útoky typu DoS/DDoS. Současně došlo i&nbsp;k&nbsp;nárůstu aktivit útočníků týkajících se zařízení ze světa Internetu věcí (IoT). Druhým nejvíce postiženým sektorem (16&nbsp;%) byly orgány veřejné správy – tyto útoky většinou souvisely s&nbsp;geopolitickými aktivitami. Třetí příčka patří s&nbsp;15&nbsp;% finančnímu segmentu a&nbsp;pomyslná bramborová medaile pak podnikatelským a&nbsp;profesionálním službám (12&nbsp;%). Top 5 uzavírá s&nbsp;9&nbsp;% oblast vzdělávání.</p>



<p>Mark Thomas, zodpovědný za vedení NTT Ltd. Global Threat intelligence Center, řekl: <em>„V předchozích letech jsme byli svědky toho, že většina útoků mířila na&nbsp;finanční sektor. Letos jsme ale zaznamenali změnu – prvenství patří s&nbsp;nárůstem 70&nbsp;% v&nbsp;celkovém objemu útoků technologickému segmentu. K&nbsp;tomuto skoku přispěly i&nbsp;aktivity cílené na&nbsp;IoT zařízení. Přestože nelze žádný z&nbsp;botnetů označit za dominantní, výsledky ukázaly na&nbsp;významný objem aktivit ze strany malwarů Mirai a&nbsp;IoTroop. Počty útoků na&nbsp;státní správu a&nbsp;samosprávu byly takřka dvakrát vyšší. Došlo k&nbsp;obrovskému nárůstu jak v&nbsp;průzkumných aktivitách, tak i&nbsp;v&nbsp;případě útoků na&nbsp;konkrétní aplikace – útočníci se pokouší svézt na&nbsp;vlně rozšiřujícího se spektra poskytovaných místních i&nbsp;regionálních on-line služeb občanům.”</em></p>



<p><strong>Hlavní zjištění zprávy GTIR pro rok 2020:</strong></p>



<ul><li><strong>88&nbsp;% všech útoků spadalo do kategorie těch nejběžnějších</strong>: útokům na&nbsp;konkrétní aplikace patřilo 33&nbsp;%, útokům na&nbsp;weby 22 %, útokům zjišťujícím informace o&nbsp;informační architektuře oběti 14 %, útokům zaměřeným na&nbsp;odepření služby (DoS/DDoS) 14&nbsp;% a&nbsp;útokům manipulujícím se sítěmi 5&nbsp;%.</li><li><strong>Útočníci inovují své mechanismy:</strong> kybernetičtí zločinci stále častěji využívají umělou inteligenci i&nbsp;strojové učení a&nbsp;investují do automatizace. Přibližně 21&nbsp;% malwaru představovalo&nbsp;podobu scanu zranitelností, což podporuje předpoklad, že klíčovým předmětem zájmu útočníků je automatizace.</li><li><strong>Rostoucí zájem o&nbsp;IoT zařízení:</strong> botnety jako Mirai, IoTroop nebo Echobot využívají automatizaci a&nbsp;jsou tak úspěšnější ve svém šíření. Mirai a&nbsp;IoTroop jsou mimo jiné známé svým šířením právě prostřednictvím IoT útoků s&nbsp;následným skenováním a&nbsp;dalším infikováním identifikovaných hostitelů.</li><li><strong>Útočníci zneužívají i&nbsp;starší zranitelnosti</strong>: pro útoky byly využívány i&nbsp;zranitelnosti známé několik let, ale napadené organizace je zatím neopravily. Patří sem například zranitelnost HeartBleed, která pomohla k&nbsp;tomu, aby OpenSSL byl s&nbsp;19&nbsp;% druhým nejčastěji cíleným softwarem. Během uplynulých dvou let bylo ve frameworcích a&nbsp;softwaru Apache identifikováno celkem 258 nových zranitelností – loni byl díky tomu tento webový server s&nbsp;15&nbsp;% třetím nejčastějším cílem útoků.</li><li><strong>Přibližně 20&nbsp;% všech útoků směřovalo na&nbsp;systémy pro správu obsahu</strong> (Content Management Systems, CMS): počítačoví zločinci zneužívali oblíbené CMS platformy jako WordPress, Joomla!, Drupal, a&nbsp;noneCMS na&nbsp;průnik do organizace s&nbsp;cílem ukrást cenná data a&nbsp;umožnit další útoky. Navíc pro podporu webů je využíváno také více než 28&nbsp;% technologií, o&nbsp;které se kybernetičtí zločinci zajímají – sem paří například ColdFusion nebo Apache Struts.</li></ul>



<p><strong>Situace v&nbsp;České republice</strong></p>



<p><em>„V České republice sledujeme velký rozdíl v&nbsp;zabezpečení společností napříč odvětvími. Z&nbsp;povahy podnikání je na&nbsp;tom velmi dobře například finanční sektor. Na&nbsp;druhou stranu průmyslové podniky stále zaostávají, a&nbsp;to i&nbsp;přesto, že ve stále větší míře implementují technologie IIoT, které jsou pro hackery snadným cílem,“ </em>uvedl Petr Zemánek, Security Business Development Manager v&nbsp;NTT Czech Republic. <em>„V&nbsp;České republice v&nbsp;rámci osvěty proto pořádáme dvakrát ročně setkání bezpečnostních specialistů nazvané Security Club, která slouží ke sdílení know-how,“</em> dodal Zemánek.<a></a></p>
<p>The post <a rel="nofollow" href="https://bezpecneit.cz/aktuality/kyberneticti-zlocinci-inovuji-sve-mechanismy-a-stale-vice-vyuzivaji-automatizaci/">Kybernetičtí zločinci inovují své mechanismy a&nbsp;stále více využívají automatizaci</a> appeared first on <a rel="nofollow" href="https://bezpecneit.cz">Bezpečné IT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://bezpecneit.cz/aktuality/kyberneticti-zlocinci-inovuji-sve-mechanismy-a-stale-vice-vyuzivaji-automatizaci/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
