Zobrazujú sa príspevky s označením Malvér. Zobraziť všetky príspevky
Zobrazujú sa príspevky s označením Malvér. Zobraziť všetky príspevky

štvrtok 28. augusta 2025

Útoky: Aj na malé a stredné podniky

Hoci mnohé malé a stredné podniky verili, že sú príliš nezaujímavé, aby sa stali terčom kyberzločincov, nové údaje spoločnosti N‑able ukazujú opak. Útočníci čoraz viac uprednostňujú rýchlejšie útoky na sektor malých a stredných podnikov (SMB), ktoré vyžadujú menej úsilia ako komplexné útoky na veľké podniky, a využívajú obmedzené obranné schopnosti na dosiahnutie rýchlejších ziskov. Výročná správa N-able o hrozbách na rok 2025 potvrdila dramatický nárast zistených hrozieb pre SMB, pričom ich počet len v júni 2025 vzrástol na vyše 13,3 milióna. Úspešnosť útokov na SMB je niekoľkonásobne vyššia ako úspešnosť útokov na veľké spoločnosti.

Hlavné zistenia:
• Kyberzločinci sa zameriavajú na ľahšie ciele, konkrétne malé a stredné podniky: Priemerná úspešnosť narušenia bezpečnosti vo všetkých organizáciách bola 44 %, vo veľkých podnikoch len 39 %, ale v malých a stredných podnikoch stúpla na 88 %.
• Umelá inteligencia posilňuje sociálne inžinierstvo: Útočníci využívajú generatívnu umelú inteligenciu na vytváranie presvedčivých phishingových správ, ktoré sú nerozoznateľné od štýlu skutočných ľudí. Incidenty sociálneho inžinierstva predstavovali 22 % všetkých potvrdených incidentov v malých a stredných podnikoch.
• Ransomvér je významnou hrozbou: V prvej polovici roku 2025 zaznamenal tím N-able takmer 1,9 milióna prípadov útokov ransomvér – z celkového počtu 3,3 milióna zistených malvérov.
• E-mail zostáva preferovaným nástrojom na získavanie prihlasovacích údajov: Zamestnanci v spoločnostiach s menej ako 250 zamestnancami dostávajú jeden škodlivý e-mail na každých 323 správ.
• Akonáhle je mailový účet kompromitovaný, rýchlo nasledujú BEC maily: FBI zaznamenala v roku 2024 celosvetové straty vo výške 2,77 miliardy dolárov v dôsledku podvodných mailov (BEC), pričom mnoho prípadov pochádzalo z menších spoločností, ktoré nevykonávali kontroly platieb.

Úspech v boji proti kybernetickým hrozbám spočíva v ochrane pozostávajúcej z viacerých vrstiev zabezpečenia, ako správa záplat, spoľahlivé zálohovanie, nepretržité monitorovanie, ochrana koncových bodov a implementácia jasných pravidiel – v reaktívnom aj proaktívnom režime.

utorok 19. augusta 2025

AI: Len 1 z 10 firiem pripravená na hrozby

Kybernetická bezpečnosť sa stáva jedným z najzásadnejších strategických rizík súčasnosti. Najnovšia správa State of Cybersecurity Resilience 2025 od Accenture (prieskum medzi 2 286 bezpečnostnými a technologickými lídrami z 24 odvetví v 17 krajinách) odhaľuje, že len 10 % organizácií je pripravených čeliť hrozbám, ktoré urýchľuje nástup umelej inteligencie (AI). Napriek rýchlemu tempu inovácií väčšina firiem nedokáže držať krok s novými hrozbami – nielen technologicky, ale ani strategicky.

Podľa prieskumu až 90 % spoločností nemá dostatočnú úroveň kybernetickej bezpečnosti na zvládnutie moderných hrozieb. Len 34 % organizácií má dostatočne vyspelú stratégiu kybernetickej bezpečnosti a iba 13 % disponuje spôsobilosťami na efektívnu obranu voči útokom využívajúcim umelú inteligenciu. Viac ako tretina firiem si uvedomuje, že vývoj umelej inteligencie napreduje rýchlejšie, než stíhajú zlepšovať svoju kybernetickú bezpečnosť. Firmy dnes masívne investujú do umelej inteligencie, ale zanedbávajú jej bezpečnosť. Rozsiahla a zároveň nesprávne realizovaná implementácia zvyšuje ich zraniteľnosť. Firmy, ktoré plánujú aktívne využívať umelú inteligenciu, by mali zároveň systematicky budovať bezpečnostné spôsobilosti, a to od strategického plánovania až po technickú realizáciu.

Správa poukazuje na výrazné rozdiely v úrovni pripravenosti medzi firmami, ktoré majú vyspelú bezpečnostnú stratégiu a technické spôsobilosti a tými, ktorým tieto spôsobilosti chýbajú. Podniky s vysokou úrovňou pripravenosti majú až o 69 % nižšiu pravdepodobnosť, že sa stanú terčom útoku s podporou AI a zároveň dosahujú až 1,6-násobne vyšší výnos z investícií do umelej inteligencie. Získavajú tiež väčšiu dôveru zákazníkov a dokážu rýchlejšie a bezpečnejšie inovovať. Rastúci počet útokov, vrátane sofistikovaných AI malvérov či deepfake podvodov, ukazuje, že tradičné bezpečnostné modely prestávajú byť účinné. Až 83 % manažérov označilo nedostatok pracovnej sily v oblasti kybernetickej bezpečnosti za kritickú prekážku, čo ešte viac znižuje schopnosť firiem reagovať. Správa zároveň formuluje štyri kľúčové odporúčania pre firmy, ktoré chcú zvýšiť svoju odolnosť:
  • Stanoviť bezpečnosť umelej inteligencie ako prioritu na úrovni vrcholového manažmentu, zaviesť jasný model riadenia a zosúladiť bezpečnostné opatrenia s obchodnými cieľmi a regulačnými požiadavkami.
  • Zaviesť technické opatrenia, ktoré od začiatku počítajú s bezpečnosťou, napríklad princípy Zero Trust, riadenie identít a prístupov či zabezpečené cloudové prostredia pre využitie umelej inteligencie.
  • Posilniť bezpečnosť celého dodávateľského reťazca, mať pripravený plán reakcie na incidenty a aktívne využívať monitoring a analýzy kybernetických hrozieb na ochranu AI riešení.
  • Automatizovať reakcie na hrozby pomocou umelej inteligencie, nasadiť bezpečnostných agentov využívajúcich AI a zvyšovať celkovú efektivitu bezpečnostných tímov.
Dáta pritom ukazujú, že už mierne zvýšenie investícií do kybernetickej bezpečnosti na úrovni desať percent môže firmám pomôcť zrýchliť odhaľovanie a riešenie kybernetických útokov.

streda 9. júla 2025

Trend: Kyberkriminalita ako výnosný biznis

Digitálna kriminalita sa premieňa na autonómny, rýchlo škálovateľný a vysoko výnosný biznis. Podľa analýzy Mastercard Signals vzrastú celosvetové škody spôsobené kyberkriminalitou do roku 2029 na 15,6 miliárd dolárov ročne, čo je viac ako HDP akejkoľvek krajiny s výnimkou USA a Číny. Kľúčovú úlohu pri spomalení tohto negatívneho trendu hrajú moderné obranné mechanizmy a technológie, ktoré umožňujú útokom predchádzať, alebo ich včas odhaliť.

Analýza Mastercard Signals mapuje, ako sa hrozby vyvíjajú aj v dôsledku nástupu autonómnych systémov umelej inteligencie. Tie sú inteligentnejšie, rýchlejšie a adaptívnejšie ako kedykoľvek predtým. Rast digitálnej kriminality sprevádza zároveň vlna inovácií v oblasti kybernetickej bezpečnosti, prevencie podvodov a boja proti praniu špinavých peňazí s cieľom udržať digitálny ekosystém bezpečný.

Štyri hlavné sily, ktoré dnes formujú prostredie kybernetickej kriminality:
  • Digitálny priestor pre útoky sa dramaticky rozširuje. S rastúcim využívaním technológií ako internet vecí, 5G siete alebo prepojených dodávateľských reťazcov vznikajú nové riziká, zraniteľnosti a veľké škody. Firmy aj inštitúcie sa tak musia brániť v prostredí, ktoré je stále zložitejšie a menej prehľadné.
  • Geopolitické napätie zvyšuje riziko útokov na kritickú infraštruktúru. Štáty, alebo aj štátom podporované skupiny, využívajú kybernetické operácie ako nástroj nátlaku či financovania – typicky formou ransomware alebo krádežou kryptomien. V anonymnom prostredí internetu je pritom ťažké určiť pôvodcu a vyvodiť zodpovednosť.
  • Umelá inteligencia zrýchľuje a zefektívňuje škodlivé aktivity. Umožňuje útočníkom automatizovať vyhľadávanie slabín, vytvárať deepfake podvody a rýchlo reagovať na obranné stratégie. AI tak nefunguje len ako nástroj obrany, ale stáva sa aj katalyzátorom útokov.
  • Kyberkriminalita sa stáva ľahko dostupným „biznisom“. Vďaka nástrojom ponúkaným formou „cybercrime-as-a-service“ si môže útok objednať alebo vykonať prakticky ktokoľvek aj bez pokročilých technických znalostí. Táto demokratizácia zločinu znižuje bariéry vstupu a zvyšuje počet potenciálnych útočníkov. Nové hrozby vyžadujú nové prístupy. Zatiaľčo útočníci stále častejšie využívajú umelú inteligenciu a automatizáciu, rovnaké technológie sa zároveň stávajú aj najúčinnejším nástrojom obrany.

piatok 20. júna 2025

Trend: Vírusy v cookies

Najnovší Threat Insights Report potvrdil, že útočníci stále viac zneužívajú „klikaciu únavu“ používateľov – najmä v zhone a pod časovým tlakom, aktuálne napríklad pri hľadaní výhodných ponúk na dovolenku. Od zavedenia predpisov na ochranu súkromia ako GDPR sú cookies okná natoľko bežné, že ich väčšina používateľov odklikne takmer bez premýšľania. Útočníci nepotrebujú žiadne sofistikované triky – stačí dobre načasovaná výzva a automatická reakcia používateľa.

Vyšetrovanie podozrivých domén nadväzuje na predchádzajúcu kampaň s CAPTCHA tématikou, kedy boli odhalené falošné weby na rezerváciu ubytovania. Napodobňujú napríklad značku Booking.com, avšak s rozmazaným obsahom a podvodným cookies bannerom, ktorý má používateľa prinútiť kliknúť na tlačidlo „Prijať“ – čo spustí sťahovanie škodlivého JavaScriptu. Po otvorení tohto súboru sa na počítači nainštaluje XWorm, teda prístupový trojan (RAT), ktorý útočníkom umožňuje prevziať kontrolu nad zariadením, vrátane prístupu k súborom, webkamere a mikrofónu. Navyše, dáva im možnosť nasadzovať ďalší malvér, alebo vypínať bezpečnostné nástroje. Kampaň bola prvýkrát odhalená v 1. štvrťroku 2025, kedy vrcholilo obdobie rezervácií letných dovoleniek – teda v čase, keď sú používatelia obzvlášť náchylní na cestovateľské ponuky. Aktívna však zostáva aj naďalej a stále sú priebežne registrované a využívané ďalšie domény pre šírenie podobných falošných webov.

Na základe dát z miliónov koncových zariadení so zabezpečením HP Wolf Security výskumníci zistili:
  • Skryté podvodné súbory: Útočníci využívali súbory Windows Library na ukrytie malvéru v bežne vyzerajúcich priečinkoch, napríklad „Dokumenty“ alebo „Stiahnuté“. V Prieskumníkovi Windows sa obetiam zobrazilo pop-up okno so vzdialenou zložkou WebDAV a zástupcom vo formáte PDF, ktorého otvorenie spustilo malvér.
  • Pasca v PowerPointe: Škodlivý súbor PowerPoint otvorený v režime celej obrazovky napodobňoval bežné otvorenie zložky. Kliknutie používateľa na „zatvorenie“ spustilo stiahnutie archívu obsahujúceho VBScript a spustiteľný súbor, ktorý stiahol malvér hostovaný na GitHube.
  • Nárast využívania MSI inštalátorov: Inštalátory MSI sú teraz medzi najčastejšími typmi súborov na šírenie malvéru, hlavne vďaka kampaniam ChromeLoader. Často sú distribuované cez falošné stránky so softvérom a škodlivé reklamy a využívajú platné digitálne certifikáty na overovanie pravosti kódu, aby vyzerali dôveryhodne a obišli bezpečnostné varovania Windows.
Požívatelia si postupne zvykajú ignorovať pop-up okná a žiadosti o oprávnenie, čo útočníkom uľahčuje prienik. Často nejde o sofistikované útoky, ale o bežné situácie, ktoré používateľa zaskočia. Čím častejšie sa stretávajú s týmito rizikovými interakciami, tým pravdepodobnejšie sa stanú obeťou útoku. Obmedzenie rizikových situácií, napríklad klikanie na nedôveryhodný obsah, pomáha znižovať celkovú zraniteľnosť bez predvídania možných útokov.

štvrtok 29. mája 2025

Upozorňujeme: Najčastejšie slabé heslá

Podľa najnovšej analýzy CRIF CYBER OBSERVATORY 2024 sa rok 2024 môže označiť „rokom kybernetických zločinov“. Na dark webe, ktorý kyberzločinci využívajú na výmenu ukradnutých osobných údajov získaných z phishingu, smishingu alebo iných typov hekerských útokov, vzrástol medziročne počet krádeží dát o 15 % a v roku 2024 bolo hlásených až 2 080 000 prípadov únikov údajov. Zároveň stúpla aj sofistikovanosť, veľmi nebezpečnou hrozbou sa stali útoky riadené umelou inteligenciou, pribudli napríklad deepfake podvody CEO WhatsApp, ktoré oklamali zamestnancov, aby previedli svoje peniaze na základe zdanlivo legitímnych pokynov svojich nadriadených. Zarezonovali aj falošné deepfake videá a hlasy, ktoré zneužili identitu Elona Muska aj iných verejne známych osôb a lákali dôverčivých ľudí na podvodné investičné schémy.

Medzi 5 najzraniteľnejších údajov patrili heslá, emailové adresy, používateľské mená, telefónne čísla, mená a priezviská. Pre kyberzločincov sú kombinácie týchto údajov doslova zlatou baňou, pretože spresňujú profil potenciálnej obete. Čím viac údajov o človeku vedia, tým jednoduchšie vedia zacieliť podvod. Najčastejšou zneužitou kombináciou v 2024 boli: e-mail s heslom (medziročný pokles o 5 %), používateľské meno s heslom (medziročný nárast o 33 %) a telefónne číslo s menom a priezviskom (medziročný nárast až o vyše 36%). Analýza CRIF odhalila, že používatelia naďalej využívajú mimoriadne jednoduché a predvídateľné heslá a kombinácie znakov, čím svoje účty a identitu sami vystavujú vysokému riziku. Medzi 5 najpoužívanejších hesiel v celosvetovom meradle patria číselné kombinácie 123456, 123456789, 12345678, 12345 a 111111. Ich heknutie trvá menej než sekunda. Ohrození sú aj naši používatelia internetu. Najčastejšie hekknuté slovenské heslá nájdené na dark webe za rok 2024 boli kombinácie jednoduchých čísel 123456, 123456789, krstné mená martin, monika a dominika, ale tiež slová heslo a obrazok1. V globálnom rebríčku krajín s najčastejšími krádežami mailových adries spolu s heslami sa Slovensko v roku 2024 umiestnilo na 34. mieste (s doménou .sk). V porovnaní s rokom 2023 sme si polepšili, vtedy sme obsadili nelichotivé 17. miesto. Neželané prvenstvo majú USA a globálne emailové účty s koncovkami .com a .net. Na 2. mieste je Rusko s .ru, nasleduje Nemecko s .de a Francúzsko s .fr. 

Pokiaľ ide o zneužívanie kreditných kariet, na dark webe sa okrem čísla kreditiek objavujú aj CVV kódy a dátumy vypršania platnosti. Európa si medziročne výrazne pohoršila, až o 94 %, a stala sa kontinentom s najvyššou mierou nezákonnej výmeny údajov o kreditných kartách. Na druhom nelichotivom mieste skončila Severná Amerika, nasledovaná Áziou. Čo sa týka jednotlivých štátov, najhoršie dopadli Ruská federácia, USA a India. Na štvrtom mieste v zneužívaní kreditiek je Irán, piatom Mexiko a šiestom Spojené kráľovstvo. Slovenská republika si v tomto rebríčku medziročne polepšila, a to o 4 miesta. Z 83. miesta v 2023 klesla na 87. miesto v 2024. Naviac ukradnutých údajov z kreditiek v rámci EÚ bolo vo Francúzsku, Španielsku a Nemecku. Ciele kyberzločinu sú čoraz rozmanitejšie a imúnny nie je nikto. Na ochranu svojich osobných údajov, i preverenie rizika ich zneužitia môžu Slováci využiť napríklad službu NetAgent, ktorá používateľa upozorní na zneužitie jeho osobných údajov, pretože monitoruje open web, dark web, špecializuje sa na rôzne finančné registre a potenciálne riziká.

piatok 14. marca 2025

USB: Bezpečné nabíjanie

Nabíjanie smartfónov, tabletov a ostatných inteligentných zariadení cez verejné USB porty na letiskách, železničných staniciach či iných miestach s vysokou hustotou ľudí je jednoduchý spôsob, ako udržať tieto zariadenia v prevádzke bez vyhľadávania konvenčnej elektrickej zásuvky. Zároveň však predstavujú vážne bezpečnostné riziko, pretože tieto porty sa stávajú terčom kybernetických útokov pomocou metódy nazývanej juice jacking.

Ide o kybernetický útok, pri ktorom hekeri inštalujú malvér do verejných nabíjacích staníc, aby ukradli osobné údaje zo zariadenia používateľa. Táto forma útoku sa môže stať kdekoľvek a kedykoľvek, obzvlášť zraniteľné sú nabíjacie stanice na letiskách, kaviarňach aj v hoteloch. Na ochranu je dôležité používať bezpečné nabíjacie káble a adaptéry, najmä ak zariadenia obsahujú citlivé obchodné údaje, alebo sú pracovnými nástrojmi štátnych úradníkov. Blokujú prenos dát pomocou špeciálneho čipu. Kábel sa používa iba na nabíjanie – žiadny prenos dát, žiadne riziko! Nabíjacie káble by mali byť z vysoko kvalitných materiálov a bezpečnostný certifikát.

Nabíjacie káble so špeciálnym čipom fyzicky blokujú prenos dát a zároveň zabraňujú útokom spyware / malvér na smartfóny, tablety a mobilné zariadenia napájané z batérie. Káble sú dostupné vo viacerých variantoch s kombináciou konektorov USB-C, Lightning a USB-A, každý s dĺžkou 1,5 m. Ich súčasťou môžu byť aj bezpečné adaptéry.

štvrtok 23. januára 2025

Malvér: Priamo v obrázkoch

Najnovšia správa Threat Insights Report popisuje, ako kyberzločinci využívajú predpripravené sady umožňujúce aj tým menej skúseným z nich vytvoriť malvér (malware-by-numbers) a generatívnu umelú inteligenciu (GenAI) na zefektívnenie svojich útokov. Tieto nástroje zjednodušujú a zrýchľujú tvorbu útočných komponentov, takže kyberzločinci sa môžu sústrediť na experimentovanie so spôsobmi ako obísť detekciu, oklamať obete a infikovať ich zariadenia.

Správa analyzuje skutočné kybernetické útoky. Na základe údajov z miliónov koncových zariadení vybavených systémom HP Wolf Security experti na hrozby spoločnosti HP identifikovali nasledujúce kampane:
• Súbory malware-by-numbers: experti na hrozby zaznamenali rozsiahle kampane šíriace malvé VIP Keylogger a 0bj3ctivityStealer, ktoré využívajú rovnaké techniky a loadery. To naznačuje, že na doručenie rôzneho obsahu používajú rovnaké sady malvéru. V oboch kampaniach ukryli útočníci rovnaký škodlivý kód do obrázkov na webových stránkach na hosťovanie súborov, ako napríklad archive.org, a na inštaláciu škodlivého obsahu použili rovnaký loader. Obrázky z dobre známych webových stránok sa javia mnohým systémom detekcie ako neškodné – obchádzajú sieťové zabezpečenie ako sú webové proxy servery, ktoré sa spoliehajú na reputáciu webových stránok.
• GenAI pomáha vytvárať škodlivé dokumenty HTML: výskumníci tiež identifikovali kampaň s trójskym koňom XWorm (RAT) začatou metódou HTML smugglingu, pri ktorom je do dokumentu vložený škodlivý kód umožňujúci stiahnutie a spustenie malwaru. Podobne ako v kampani AsyncRAT analyzovanej v predchádzajúcom štvrťroku, mal loader znaky naznačujúce, že bol vytvorený pomocou GenAI – napríklad obsahoval popis po jednotlivých riadkoch a špecifický dizajn HTML stránky.
• Podvádzať sa nevypláca: útočníci zneužívajú cheaty a modifikačné repozitáre v hrách na GitHube tým, že do nich vkladajú spustiteľné súbory obsahujúce malware Lumma Stealer. Tento infostealer vykráda heslá obetí, kryptopeňaženky a zhromažďuje informácie z prehliadačov. Požívatelia často deaktivujú bezpečnostné nástroje, aby mohli sťahovať a používať cheaty, čím sa vystavujú väčšiemu riziku infekcie, pokiaľ nepoužívajú technológie izolácie.

Správa vychádza z dát za 3. štvrťrok roku 2024 a popisuje, ako rôznorodé spôsoby útokov kyberzločinci používajú:
• Najmenej 11 % e-mailových hrozieb identifikovaných nástrojom HP Sure Click obišlo jeden alebo viac skenerov emailových brán.
• Najobľúbenejším typom malvéru boli spustiteľné súbory (40 %), nasledované archívnymi súbormi (34 %).
• Pozoruhodný nárast bol zaznamenaný u súborov .lzh, ktoré tvorili 11 % analyzovaných archívnych súborov – väčšina škodlivých archívnych súborov .lzh bola zameraná na japonsky hovoriacich používateľov.

pondelok 23. septembra 2024

Trend: Biznis s údajmi

Bezpečnosť pacientov dnes nie je len otázkou fyzickej starostlivosti – zdravie a životy pacientov môže ohroziť aj kybernetický útok. Každá zdravotnícka organizácia na svete čelí v priemere 2 018 kyberútokom týždenne, čo predstavuje medziročný nárast o tretinu. Zdravotníctvo je aktuálne tretím najčastejším cieľom kybernetických útokov. Svetový deň bezpečnosti pacientov (17. september) je tak príležitosťou, aby sme už hovorili aj o kybernetickej bezpečnosti pacientov.

Citlivé údaje o pacientoch sú veľmi žiadaným tovarom na darknete a zároveň slúžia ako nástroj na vydieranie nemocníc a zdravotných poisťovní. Zo strachu pred pokutami za porušenie ochrany osobných údajov, z obavy o bezpečnosť pacientov alebo z narušenia prevádzky mnohé obete radšej zaplatia vysoké výkupné. Keďže mnohé zdravotnícke organizácie nemajú dostatočné zdroje na zabezpečenie adekvátnej kybernetickej ochrany, stávajú sa lákavým cieľom pre kyberzločincov. Cena kybernetických nástrojov, údajov, prístupov a infraštruktúry je relatívne nízka, ale úspešný útok môže spôsobiť obrovské škody a ohroziť zdravie pacientov, pričom výkupné sa často pohybuje v miliónoch, niekedy až desiatkach miliónov dolárov. Na undergroundových fórach sa predáva aj prístup do zdravotníckych systémov. Niektorí hekeri fungujú ako sprostredkovatelia počiatočného prístupu – nakupujú prístupy do systémov, vyhodnocujú ich kvalitu, zneužívajú získané oprávnenia, mapujú siete a následne ich predávajú záujemcom.

Analýza verejne vydieraných obetí ukázala, že za posledný rok takmer 10 percent obetí patrilo do segmentu zdravotníctva. V začiatkoch ransomvérové skupiny vyhlasovali, že nebudú útočiť na subjekty zo zdravotníctva. Neskôr sa pravidlá zmenili tak, že útoky nemajú zahŕňať šifrovanie dát, aby nedošlo k obmedzeniu prevádzky, ale krádeže dát a vydieranie sú „v poriadku“. Ransomvérový gang ALPHV/BlackCat vyzval partnerov, aby sa zamerali práve na nemocnice a zdravotníctvo. Malo ísť o odvetu za policajný zásah proti infraštruktúre tejto skupiny. V dôsledku toho dosiahol podiel obetí zo zdravotníctva viac ako 15 percent za posledných 12 mesiacov. Zdravotníctvo dnes čelí obrovskému riziku a rukojemníkmi sú často pacienti. „Digitálna bezpečnosť pacientov sa opiera o technologické riešenia, ale zvyšovanie povedomia o hrozbách je nenahraditeľné. Rovnako ako pri ochrane zdravia, aj pri ochrane pred počítačovými vírusmi, hrozbami a útokmi je zásadná prevencia,“ uzatvára Tomáš Valenta zo spoločnosti Check Point Software Technologies.

utorok 27. augusta 2024

Trend: Kyberútoky na hardvér

Nové výsledky prieskumu HP Wolf Security upozorňujú na rastúce nebezpečenstvo kyberútokov zacielených na fyzický dodávateľský reťazec IT zariadení alebo počítačov. Štúdia, na ktorej sa zúčastnilo 800 expertov na IT bezpečnosť, zdôrazňuje potrebu zamerať sa na dôkladnejšiu ochranu hardvéru aj firmvéru kvôli očakávanému rastu takýchto útokov.

Hlavné zistenia:
• Takmer pätina (19 %) opýtaných organizácií uvádza, že ich zasiahli útoky skupín podporovaných niektorými štátmi a tieto útoky cielili na dodávateľský reťazec v podobe počítačov, notebookov alebo tlačiarní. V USA je to až 29 %.
• Viac ako tretina (35 %) opýtaných firiem verí, že ony samy alebo ich partnerské organizácie boli ovplyvnené útokmi štátom podporovaných skupín, ktoré sa zameriavajú na takýto dodávateľský reťazec a cieľom bolo do zariadení vo firme vložiť do zariadenia škodlivý komponent alebo firmvér.
• Celkovo 91 % respondentov verí, že štátom podporovaní aktéri kyberkriminality útočia na dodávateľské reťazce počítačov, notebookov alebo tlačiarní a pokúšajú sa do hardvéru alebo firmvéru vložiť malware alebo škodlivé komponenty.
• Takmer dve tretiny (63 %) si myslia, že budúci veľký kyberútok štátom podporovaných kyberzločincov bude okrem iného smerovať na využívaný hardvér s cieľom prepašovať doň škodlivý softvér.

Neprekvapí preto zistenie, že 78 % expertov na IT bezpečnosť sa rozhodlo zvýšiť dohľad nad dodávateľskými reťazcami softvéru a hardvéru. Respondenti z radov IT profesionálov sú znepokojení tým, že nemajú prostriedky na odhalenie a nápravu útokov na takéto zariadenia. Viac ako polovica (51 %) opýtaných expertov na IT bezpečnosť nedokáže zistiť, či bolo s hardvérom alebo firmvérom počítačov, notebookov alebo tlačiarní v továrni či pri preprave neoprávnene manipulované. Ďalších 77 % respondentov uvádza, že by potrebovali poznať postup, ako integritu hardvéru overiť.

Prieskum vykonala spoločnosť Censuswide v mene spoločnosti HP Inc. v dňoch 22. februára až 5. marca 2024. Opýtaných bolo 803 podnikových expertov na IT bezpečnosť v USA, Kanade, Veľkej Británii, Japonsku, Nemecku a Francúzsku. Prieskum prebehol on-line.

streda 31. júla 2024

e-mail: Najviac hrozieb eviduje výroba

Od začiatku roku 2024 sa kybernetické útoky vo svete podľa analýzy Check Point Research zameriavajú najmä na segment vzdelávania a výskumu, vládne inštitúcie a armádu a zdravotníctvo. Na Slovensku v prvom polroku 2024 kyberútoky najčastejšie cielili na výrobný sektor, kde systémy telemetrie evidovali priemerne 1 380 útokov týždenne. Početnosťou nasledovali kyberútoky vo verejnej správe a v obrannom sektore. Týždenný priemer, 801 kyberútokov na jednu organizáciu na Slovensku, bol mierne pod svetovým priemerom a najčastejším typom bol botnetový útok.

Najčastejšími vektormi kybernetických útokov, čiže kanálmi, ktorými sa dostáva škodlivý kód k používateľom, zostáva dlhodobo e-mail. Až 78 percent škodlivých súborov bolo v júni 2024 na Slovensku doručených práve mailom. Súbory, ktoré obsahovali škodlivý kód, mali najčastejšie koncovku .exe, ale 36 percent škodlivých príloh bolo vo formáte .docx alebo .xls, čo sú bežné a časté kancelárske súbory. Phishing a krádež údajov cez e-mail sú stále najčastejšie vektory kybernetických útokov. Masívne phishingové kampane v celom svete a Slovensko nevynímajúc, sú zamerané na používateľov na všetkých úrovniach. Cieľom je preniknúť do systémov alebo ukradnúť a zneužiť citlivé údaje.

Najrozšírenejším malvérom na Slovensku bol v júni 2024 botnet s názvom Androxgh0st. Zameriava sa na platformy Windows, Mac aj Linux a pre počiatočnú infekciu využíva viacero zraniteľností. Malvér kradne citlivé informácie a jeho rôzne varianty vyhľadávajú u obetí rôzne typy informácií.

streda 3. júla 2024

Upozorňujeme: Cielené maily

Podľa prieskumu, ktorý sa uskutočnil medzi českými a slovenskými partnermi GFI Software, majú najväčší potenciál spôsobiť finančné škody krádeže prístupových údajov a cielené falošné emaily (Business Email Compromise / Spear Phishing). Jednu z hlavných úloh v tomto hrajú phishingové maily, ktoré dokážu oklamať firemných používateľov celým radom podvodných informácií, vrátane nezaplatených faktúr, vymyslených dlhov či neexistujúcich zásielok.

Stále častejšie sa stretávame s tým, že prepracované phishingové kampane stoja za krádežami prístupových údajov, ktoré vedú k napadnutiu systémov a neskôr k ransomvérovému útoku. BEC kampane zas využívajú okrem iného deepfake hlasových technológií na zadávanie platobných príkazov na účet kybernetických útočníkov. Je preto dôležité venovať pozornosť hlavne rastúcemu počtu phishingových mailov, stále častejšie využívajúcich obsah generovaný pomocou umelej inteligencie (AI) a sofistikovaných metód sociálneho inžinierstva.

Kľúčové zistenia prieskumu:
• Z pohľadu potenciálnych finančných škôd sú pre firmy najnebezpečnejšie krádeže prístupových údajov (50 %), BEC maily (28 %) a zverejnenie citlivých informácií (22 %).
• Podľa 56 % opýtaných je najčastejším znakom phishingového mailu naliehavá výzva na spätnú reakciu, pre 34 % respondentov podozrivý odkaz alebo príloha a pre 7 % neznámy odosielateľ.
• Pokiaľ ide o obsah mailu, 63 % odborníkov sa domnieva, že najspoľahlivejšie dokáže zmiasť používateľa správa o nezaplatenej faktúre či dlžnej čiastke, 24 % informácia o vymyslenej zásielke a 10 % ponuka na rýchle zbohatnutie.
• Najviac opýtaných (51 %) sa domnieva, že z nových technológií sú potenciálne najškodlivejšie deepfake videá či hlasové správy.

pondelok 29. januára 2024

AI: Vydieračský softvér rastie

Podľa analýzy kybernetických útokov Check Point Research zaznamenali v roku 2023 inštitúcie priemerne 1 158 útokov týždenne. Každá desiata organizácia sa stala terčom pokusu o ransomvérový útok, pričom výskumníci zaznamenali medziročný nárast 33 percent. Rozvoj umelej inteligencie, personalizácia phishingových kampaní a pokračujúca digitalizácia vytvárajú čoraz viacej nových hrozieb. A hoci počet kyberútokov na segment vzdelávania v roku 2023 mierne klesol, stále je to globálne dlhodobo najčastejší cieľ, nasledujú kyberútoky na vládne inštitúcie a armádu a zdravotníctvo.

V medziročnom porovnaní výrazne rástol vo svete počet (22 %) kyberútokov na maloobchod a veľkoobchod. Dôvodom je najmä to, že tieto siete zhromažďujú obrovské množstvo osobných údajov. Zároveň majú množstvo partnerov v dodávateľskom reťazci, čo zvyšuje ich zraniteľnosť takzvaným útokom cez tretiu stranu. Firmy a organizácie preto musia venovať pozornosť nielen vlastnej ochrane, ale starostlivo skúmať aj bezpečnostné postupy svojich dodávateľov. S nárastom kybernetických útokov využívajúcich umelú inteligenciu a deepfake je dôležitejšie než kedykoľvek predtým investovať do vzájomne spolupracujúcich, komplexných a konsolidovaných kyberbezpečnostných riešení.

Situácia v kybernetickej bezpečnosti na Slovensku je veľmi podobná tej svetovej. Masívne phishingové kampane sú zamerané na používateľov na všetkých úrovniach s cieľom preniknúť do systémov alebo ukradnúť a zneužiť citlivé údaje,“ hovorí Tomáš Valenta. V druhom polroku 2023 bol priemerný počet kyberútokov týždenne na Slovensku vyšší ako globálny. Na jednu organizáciu na Slovensku smerovalo 1 062 útokov týždenne, pričom priemer vo svete bol 1 039. Najčastejšími cieľmi kyberútokov boli banky a finančné inštitúcie (priemerne 3 164 týždenne) nasledované výrobným sektorom. Najrozšírenejším malvérom na Slovensku bol Tofsee, ktorý sa zameriava na Windows platformy. Najčastejším typom zneužitia zraniteľnosti na Slovensku je vzdialené spustenie kódu a čelilo mu 66 percent organizácií.

streda 29. novembra 2023

HP Wolf Security Report: Pozor na malvérové balíčky

Správa HP Wolf Security upozorňuje na dramatický nárast dostupnosti malvérových balíčkov, ktorými môžu hackeri útočiť na firmy aj jednotlivcov a kradnúť im tak citlivé údaje. Útočníci si dnes si môžu jednoducho zakúpiť hotové a používateľsky prívetivé sady malvéru, ktoré systémy infikujú jedným kliknutím. Niektoré sady boli na hackerských fórach ponúkané len za 65 dolárov mesačne. Paradoxne, iné sú zas pre útočníkov príliš drahé, takže sami siahajú po cracknutých verziách a aj hackeri sa tak stávajú terčami útokov svojich “kolegov”.

Správa obsahuje informácie o niektorých známych typoch útokov, napríklad:
  • Houdini’s Last Act: nová kampaň zameraná na firemné systémy používala falošné prepravné dokumenty, ktoré skrývali JavaScript malvér Vjw0rm. Jeho zamaskovaný kód umožnil malvéru prejsť cez centrálne zabezpečenie e-mailov a dostať sa ku cieľovým počítačom. Houdini je 10 rokov starý VBScript RAT, ktorý využíval aj aktuálne analyzovaný útok. To ukazuje, že s vhodnými nástrojmi z online tržníc a obchodov pre kyberzločincov môžu hackeri stále účinne využívať aj starší malware tak, že zneužívajú skriptovacie funkcie integrované v dnešných operačných systémoch. 
  • Útoky typu "Jekyll a Hyde": HP odhalilo kampaň Parallax RAT, ktorá spustí dve vlákna, pokiaľ používateľ otvorí nakazenú faktúru. Vlákno "Jekyll" otvorí falošnú faktúru kopírovanú z legitímnej on-line šablóny a znižuje tak podozrenie, zatiaľ čo "Hyde" spustí malvér na pozadí. Tento útok je ľahko uskutočniteľný, pretože predpripravené sady Parallax boli na hackerských fórach ponúkané len za 65 dolárov mesačne.
HP tiež odhalilo, ako sa útočníci snažia nachytať menej skúsených kybernetických zločincov. Na platformy pre zdieľanie kódu, napríklad GitHub, umiestňujú falošné sady na vytváranie malvéru. Tieto repozitáre môžu mať za následok infikovanie počítačov tých, ktorí sami chceli byť aktérmi útokov. Napríklad populárna sada malvéru XWorm sa na nelegálnych trhoch ponúka za ceny až 500 dolárov, čo kyberzločincov s obmedzenými prostriedkami núti kupovať falošné cracknuté verzie.

Správa tiež rozkrýva, ako kyberzločinci pokračujú v diverzifikácii svojich útočných metód, aby obišli bezpečnostné pravidlá a detekčné nástroje. Tu sú niektoré zistenia:
  • Archívy, teda napríklad ZIP a RAR súbory, boli už 6. štvrťrok za sebou najpopulárnejším spôsobom šírenia malvéru. Išlo o až 36 % analyzovaných prípadov
  • Hoci sú makrá v doplnkoch Excel súborov (.xlam) štandardne deaktivované, v Q3 boli 7. najpopulárnejším typom súborov zneužívaných útočníkmi (posun zo 46. miesta v Q2). V Q3 sa objavovali dokonca aj malvérové kampane zneužívajúce doplnky v PowerPointe
  • Minimálne 12 % útokov šírených prostredníctvom e-mailových správ identifikovaných HP Sure Click v Q3 a Q2 obišlo jeden alebo viac skenerov na e-mailových bránach
  • V Q3 narástol aj počet útokov využívajúcich zraniteľnosť v Exceli (91 %) a Worde (68 %)
  • Pri PDF súboroch a hrozbách izolovaných HP Wolf Security došlo k nárastu o 5 % v porovnaní s Q2
  • Najčastejším zdrojom hrozieb boli v treťom štvrťroku e-maily (80 %) a sťahovanie z prehliadačov (11 %).

streda 11. októbra 2023

Sociálne inžinierstvo: Profesionáli varujú pred zničujúcim vplyvom

Kybernetické bezpečnostné incidenty spôsobujú kontinuálny medziročný rast škôd firmám, štátom aj bežným používateľom. Kyberzločin podporovaný technologickým vývojom a geopolitickým napätím masívne cieli na všetkých používateľov technológií, rastú útoky na infraštruktúru a dlhodobo podfinancované segmenty ako zdravotníctvo alebo verejná správa.

„Kyberhrozby najviac ovplyvňujú seniorov, deti a používateľov s nedostatočnými IT zručnosťami. V oblasti kyberbezpečnosti sa ľudia často cítia stratení a uvádzajú, že nemajú prístup k spoľahlivým informačným zdrojom,“ potvrdzuje trend aj na Slovensku Ivan Makatura. Slovenské domácnosti sa pritom masívne digitalizujú. Podľa reprezentatívneho prieskumu sú mobily s prístupom na internet samozrejmosťou pre 92 % domácností a notebooky pre 77 %. Päticu digitálnych zariadení dopĺňajú smart televízory (60 %), tablety (49 %) a osobné počítače (42 %). Témou mesiaca kybernetickej bezpečnosti v októbri 2023 je sociálne inžinierstvo. Techniky sociálneho inžinierstva využívajú taktiky manipulácie, ovplyvňovania alebo klamania obete. Cieľom je ukradnúť osobné či prístupové údaje alebo získať kontrolu nad zariadením obete. V súčasnosti je phishing aj najčastejším počiatočným vektorom kyberútoku, čo znamená, že sociálne inžinierstvo sa využíva na získanie prístupu do firiem a následný ransomvérový útok alebo špionáž. Medzi bežné útočné techniky používané pri phishingových útokoch patrí link, ktorý smeruje na škodlivú stránku, infikovaná príloha a dôveryhodne vyzerajúca adresa. Umelá inteligencia však už dokáže vytvárať dôveryhodné texty mailov a realistické deep fake multimédiá. Útočníci tak môžu napodobňovať reálnu osobu a získať citlivé informácie a presvedčiť obeť k finančným operáciám.

Nárast objemu údajov o správaní používateľoch, informácie osobného charakteru na sociálnych sieťach a úniky osobných údajov vedú k stále účinnejším phishingovým útokom. Využívanie nových technológií, ako je umelá inteligencia a veľké dáta umožňujú útočníkom analyzovať vzory správania používateľov a vykonávať cielené útoky. Používatelia sa tak stávajú cieľmi útokov, alebo stroj dokáže vykonať útok v ich mene. Používateľ by mal poznať a dodržiavať pravidlá ochrany pred kyberhrozbami. „Úplne prvým a jednoduchým pravidlom však zostáva – rozmýšľajte nad tým, kam klikáte, čo akceptujete, čo zverejňujete, čo odsúhlasujete a vždy si premyslite možné následky,“ uzatvára Ivan Makatura. Jednoduché návody na ochranu pred kyberhrozbami nájdete aj na webovej stránke Kompetenčného a certifikačného centra kybernetickej bezpečnosti.

Október je európskym mesiacom kybernetickej bezpečnosti od roku 2012. Organizátorom je Agentúra Európskej únie pre kybernetickú bezpečnosť ENISA v spolupráci s partnermi z rôznych oblastí. Slogan Think Before U Click – Uvažuj skôr, než klikneš, podporuje kyberbezpečnosť najmä pre širokú verejnosť.

piatok 7. júla 2023

Upozorňujeme: Phishing na dovolenke

Výskumný tím Check Point Software Technologies upozorňuje, že pred sezónou pravidelne rastie počet nových domén súvisiacich s dovolenkou. Každá 83 zaregistrovaná doména súvisí so škodlivými alebo podozrivými webstránkami, ktoré lákajú na dovolenky, cestovanie alebo prázdniny. Phishingový útok najčastejšie prebieha prostredníctvom emailu, ale môžu to byť aj SMS správy, sociálne siete alebo iný elektronický kanál. Kyberzločinci v emailoch často napodobňujú personálnych riaditeľov, alebo sa vydávajú za letecké spoločnosti a cestovné kancelárie.

Hekeri v emailoch vystupujú napríklad ako personálni riaditelia a odosielajú falošné oznámenie o dovolenkách na rok 2023. Správa obsahuje informácie o dovolenkách, víkendoch či zatvorení kancelárií počas štátnych sviatkov. Súčasťou správy je link na škodlivý odkaz, ktorý napodobňuje legitímne prihlasovacie stránky. Cieľom kyberzločincov je krádež prihlasovacích údajov. Ďalším dovolenkových podvodom sú emaily napodobňujúce letecké spoločnosti. Odoslaná správa láka na náhradu škody za meškanie letu. Hekeri sa snažia obeť prinútiť, aby klikla na škodlivý odkaz na uplatnenie nároku. Link smeruje na falošnú stránku, ktorá napodobňuje skutočnú webovú stránku spoločnosti a cieľom je získať údaje platobnej karty.

Niektoré phishingové emaily je možné ľahko rozpoznať, keďže majú zlú gramatiku a nezmyselný obsah. Kyberzločinci sú však stále rafinovanejšie a používajú profesionálne marketingové techniky na testovanie a zlepšovanie účinnosti mailov. Navyše nástroje umelej inteligencie umožňujú útočníkom vytvárať dokonalé kódy a emaily v lokálnych jazykoch, ktoré môžu oklamať aj najopatrnejších používateľov.

Ako sa chrániť pred kybernetickými zločincami:
  • Bezplatné a nezabezpečené Wi-Fi siete môžu byť aj vážnou bezpečnostnou hrozbou. Na letiskách alebo v kaviarňach často hekeri čakajú, kým sa niekto prihlási do verejnej siete Wi-Fi a oni preniknú do jeho počítača.
  • Ak niekto sedí vedľa vás v lietadle, alebo čaká v rade za vami, môže sa vám pozerať cez plece, keď zadávate platobné údaje alebo sa prihlasujete do sociálnych sietí.
  • Dvakrát si skontrolujte stránky, na ktorých si rezervujete cestu. Ku kybernetickému útoku môže dôjsť ešte pred začiatkom vašej cesty, preto je veľmi dôležité kontrolovať webové stránky, ktoré navštevujete.
  • Preklepy a gramatické chyby môžu byť varovným signálom. Dávajte si pozor na akékoľvek pravopisné alebo gramatické chyby, ako aj na autoritatívny tón v správach, ktoré vás tlačia k rýchlemu rozhodnutiu.
  • Nikdy nezdieľajte svoje prihlasovacie údaje. Väčšina ľudí používa rovnaké používateľské mená a heslá pre rôzne účty.
  • Vypnite automatické pripojenie Wi-Fi/Bluetooth. V predvolenom nastavení sa váš smartfón môže automaticky pripojiť k dostupnej sieti Wi-Fi alebo zariadeniu Bluetooth, čo hekeri môžu využiť na získanie prístupu k vášmu zariadeniu.
  • Počas dovolenky môžete potrebovať prístup k dôležitým službám s dôvernými alebo finančnými informáciami. Pre istotu používajte viacfaktorové overovanie, aby ste zaistili, že k týmto službám nebude mať prístup nikto iný.
  • Stiahnite si najnovšie bezpečnostné záplaty na hardvér aj aplikácie. Len tak zvýšite ochranu pred najnovšími hrozbami.
  • Pred cestou je dobré zistiť, aké najnovšie triky kyberzločinci používajú, aby ste sa im mohli vyhnúť. O cenné údaje a peniaze môžete prísť aj cez falošné SMS správy a telefonické hovory.
  • Ak si potrebujete vybrať peniaze, vyhľadajte oficiálny bankomat, najlepšie v monitorovanej hale dôveryhodnej banky.

piatok 14. apríla 2023

Upozorňujeme: Najrozšírenejšie malvéry

Najrozšírenejším malvérom v marci bol bankový trojan Qbot, ktorý kradne prihlasovacie bankové údaje a zaznamenáva stlačenia klávesov. Celosvetovo zasiahol viacej ako desať percent organizácií a zvyčajne sa šíri spamovými mailovými kampaňami. Pravidelný mesačný Globálny index hrozieb spoločnosti Check Point Software Technologies prezentuje najrozšírenejšie typy škodlivého softvéru  v jednotlivých krajinách.

Na Slovensku masívne dlhodobo útočí malvér pod názvom Guloader, ktorý dokáže sťahovať do sietí obetí ďalšie nebezpečné hrozby a šíriť ich ďalej. Ak prenikne do podnikovej siete, môže spôsobiť značné a ťažko predvídateľné škody. Až 91 % škodlivých súborov bolo doručených prostredníctvom mailu. Druhé miesto vo svetom rebríčku hrozieb patrí modulárnemu mimoriadne nebezpečnému malvéru Emotet. Výskumný tím Check Point Research upozorňuje, že trojan Emotet spustil v marci novú kampaň s cieľom vyhnúť sa blokovaniu makier spoločnosťou Microsoft. Útočníci využívajú na šírenie škodlivého kódu súbory OneNote. Po úspešnej inštalácii malvéru prebieha zber prihlasovacích údajov aj používateľských informácií. Útočníci potom použijú zhromaždené informácie na uľahčenie budúcich útokov. Tretím najrozšírenejším malvérom vo svete je Formbook, ktorý cieli na zariadenia s operačným systémom Windows. Patrí do rodiny malvérov pod názvom infostealer, čiže kradne prihlasovacie údaje, zbiera snímky obrazovky a monitoruje aj stlačenia klávesov.

„Hrozby dynamicky reagujú na technologické a spoločenské zmeny. Používatelia by však nemali zabúdať na základné pravidlo kyberbezpečnosti – neotvárať podozrivé maily a neklikať na neznáme prílohy, nech už je obsah akokoľvek lákavý,“ zdôrazňuje Tomáš Valenta. Prihlasovacie údaje používateľa umožňujú ľahko preniknúť do bankového účtu používateľa alebo do podnikovej siete a zostávať tam mesiace nepozorovaný. Výsledkom je krádež peňazí či šifrovanie údajov a vydieranie. Najviac zneužívanou zraniteľnosťou vo svete stále zostáva Apache Log4j Remote Code Execution, známa od konca roku 2021. Napriek tomu, že bezpečnostné záplaty sú známe už niekoľko rokov, stále zostávajú vo svete tisícky zraniteľných počítačov. Rebríček najrozšírenejších mobilných malvérov tvoria RAT trojany AhMyth a Anubis, tretie miesto patrí androidovému malvéru Hiddad.

utorok 3. januára 2023

Trend: Digitálni nomádi

S istotou môžeme tvrdiť, že v najbližších rokoch budeme pracovať aj na diaľku, pretože veľa spoločností už nielen umožňuje, ale dokonca povzbudzuje zamestnancov pracovať z domu. Digitálni nomádi využívajú tento trend a odchádzajú pracovať na vysnívané dovolenkové miesta, pričom spájajú prácu s cestovaním. Je to však všade bezpečné?Odborníci z Reboot analyzovali viaceré štatistiky o kybernetickej bezpečnosti, ktoré zahŕňali: prevzaté zdieľané súbory, phishingové stránky, stránky hosťujúce malvér aj počítače infikované botnetom Gamarue.

Fínsko je tým správnym miestom, ak hľadáte najlepšiu krajinu na prácu bez toho, aby ste sa museli obávať odcudzenia vašich údajov či údajov vašej spoločnosti. So skóre kybernetického nebezpečenstva iba 12,6 má krajina menej než 300 phishingových stránok a iba 11 napadnutých počítačov na 100.000 používateľov internetu. Americký Honduras je na druhom mieste s nízkym skóre kybernetického nebezpečenstva 15,2 zo 100. Aj keď sa môžeme pochváliť nízkymi štatistikami šírenia škodlivého softvéru a phishingových stránok (všetky pod 150), počet napadnutých počítačov zostáva relatívne vysoký – 413 na 100.000 používateľov internetu. Prvé tri najbezpečnejšie krajiny uzatvára Guatemala so skóre kybernetického nebezpečenstva 16,4. Počas oddychu v tomto tropickom raji nebudete musieť prepadať panike, že narazíte na phishingové stránky, pretože ich je len 20 na 100.000 adries URL. Prvou juhoamerickou krajinou a druhou európskou krajinou v top 10 sú Paraguaj a Rakúsko. Aj keď tieto miesta majú veľmi odlišné krajiny, ktoré si môžete počas svojej práce vychutnať, získali podobné skóre kybernetického nebezpečenstva (19 a 19,8). Ázijské krajiny Japonsko (21,8) a Južná Kórea (19,8) tiež patria medzi lokality so skóre pod 25 pre celkové kybernetické nebezpečenstvo, čo ukazuje svoje prísne bezpečnostné opatrenia pre digitálnych nomádov.

Na opačnej strane Indonézia a Cyprus zdieľajú neželanú česť, najnižšie skóre kybernetickej bezpečnosti na svete: 82,8 zo 100. Je to prekvapenie, pretože Indonézia sa už etablovala ako obľúbená destinácia pre vzdialených pracovníkov – najmä po tom, čo Bali plánuje päťročné vízum digitálneho nomáda. Aj Cyprus, ktorý znepokojujúco hostí spolu vyše 3.000 phishingových a malvérových stránok a 400 napadnutých počítačov (na 100.000), tiež ponúka pracovné víza pre pracujúcich na diaľku.Treťou krajinou, kde sa s najväčšou pravdepodobnosťou stretnete s kybernetickými útokmi, je Malajzia, ktorá má znepokojujúci počet 1.557 napadnutých počítačov, 740 phishingových stránok a 900 stránok s hostingom škodlivého softvéru. Tieto kombinované čísla viedli k skóre kybernetického nebezpečenstva 79,9 zo 100.

Vietnam, Bulharsko, Singapur a Nepál sa umiestnili na štvrtom, piatom, šiestom a siedmom mieste. Tieto úžasné miesta nemusia byť tými najlepšími miestami na prácu kvôli vysokému počtu malvérových a phishingových stránok (spolu viac než 8.000), ako aj vysokej pravdepodobnosti nebezpečenstva pri zdieľaní súborov. Od adrenalínových lyžiarskych svahov v pohorí Atlas až po prímorské útočisko Djerba je ľahké pochopiť, prečo je severná Afrika príťažlívym hotspotom pre tých, ktorí ju chcú objavovať. Ak tu však chcete pracovať, možno budete musieť prijať ďalšie opatrenia. Maroko (skóre kybernetického nebezpečenstva 73) a Tunisko (72,7 zo 100) sú na ôsmom a deviatom mieste. So skóre kybernetického nebezpečenstva 71,9 zo 100 sa Rumunsko zaradilo medzi 10 najmenej kyberneticky bezpečných krajín.

streda 26. októbra 2022

Trend: Komplexná ochrana

Už 43 % českých a slovenských podnikov zažilo podľa lokálneho prieskumu (účastníci konferencie ZEBRA Cyber Roadshow, október 2022) niekoľkohodinový výpadok obchodnej prevádzky v dôsledku straty firemných dát. Dlhšie prevádzkové výpadky hraničiace výnimočne až s ohrozením existencie podniku priznalo 5 % respondentov. Aj keď väčšina strát firemných dát je stále spôsobená ľudským faktorom či zlyhaním zariadenia, rastie počet prípadov strát v dôsledku kybernetických útokov – napríklad už 14 % respondentov uviedlo ako príčinu straty ransomvérový útok. 
 
Kľúčovým prvkom ochrany dát v českých a slovenských organizáciách je naďalej pravidelné zálohovanie, ale významne sa zvyšuje význam kybernetickej bezpečnosti a ochrany samotných záloh, ktoré bývajú stále častejším cieľom kybernetických útočníkov.

Najzaujímavejšie zistenia prieskumu:

  • V prípade straty dát sa českí a slovenskí IT administrátori najčastejšie stretávajú s ich náhodným zmazaním (85 %), zlyhaním zariadení (61 %) a zašifrovaním ransomvérom (14 %).
  • 43 % respondentov uviedlo, že typickým dôsledkom straty dát býva krátkodobý výpadok obchodnej prevádzky v rade hodín, 29 % uviedlo výpadok IT bez následkov na prevádzku firmy a 23 % žiadny výpadok vďaka existencii systému okamžitej obnovy dát. Iba 4 % opýtaných zmienila dlhodobý výpadok v rade dní a 1 % výpadok ohrozujúci samotnú existenciu firmy.
  • Kľúčovým prvkom prevencie straty dát je zálohovanie (86 % opýtaných), kybernetická bezpečnosť
    (68 %), ochrana záloh (51 %) a testovanie obnovy (46 %).
  • Iba 26 % firiem dnes využíva výhradne on-premise riešenia kybernetickej ochrany, zvyšok už využíva hybridné a cloudové riešenia.

„Podľa našich skúseností v poslednom čase môžeme potvrdiť, že rastie počet prípadov, keď zákazníci a partneri čelia útokom vedúcim až k výpadkom obchodnej prevádzky. Tieto útoky sú zvyčajne vedené priamo na zálohy, pretože pre útočníkov predstavujú hlavnú prekážku úspešného vydierania. Preto odporúčame, aby podniky a organizácie využívali ucelené riešenia ochrany dát a kybernetickej bezpečnosti, ktoré sú schopné popri tradičnom zálohovaní zaistiť bezpečnosť celej infraštruktúry, vrátane ochrany kritických záloh“, dodal Aleš Hok.

pondelok 26. septembra 2022

Phishing: Podvodné mailové útoky

Ľudský faktor je pravdepodobne jedným z najslabších článkov bezpečnostného reťazca každej organizácie. Hekeri si to veľmi dobre uvedomujú a stále častejšie používajú klamlivé taktiky, aby zneužili nič netušiacich zamestnancov. Tí sa môžu nevedomky stať obeťou phishingového útoku jediným kliknutím a toto jedno malé kliknutie môže pritom zničiť celú firmu.

„Prvé, čo je dobré každému zamestnancovi odporučiť, je porozmýšľať nad tým, ako počítač používa a či nemá tendenciu občas klikať a sťahovať bezmyšlienkovite čokoľvek , čo naňho „ vyskočí“. Avšak to úplne najjednoduchšie, čo môže každý zamestnanec urobiť sám, je zvoliť si unikátne a silné heslá pre služby, do ktorých sa prihlasuje,“ radí Jana Večerková. Phishingový e-mail sa tvári, akoby pochádzal z dôveryhodného zdroja (napr. od vašej banky, iného zamestnanca alebo známej spoločnosti). Akonáhle však používateľ klikne na škodlivý odkaz alebo prílohu, bude vyzvaný na zadanie dôverných informácií. Odkaz môže tiež do zariadenia zamestnanca stiahnuť malvér ( škodlivý program). Zamestnanci by tak mohli hekerom odovzdať presne to, čo potrebujú na získanie prístupu k dôležitým firemným účtom bez toho, aby sa dozvedeli, čo sa stalo. „Predtým sa väčšina podobných podvodných emailov dala spoznať už len podľa štýlu a zlej gramatiky, ale dnes tieto emaily vyzerajú úplne legitímne. Preto je dobré skontrolovať doménu, z ktorej email prišiel a či presne sedí s doménou služby, za ktorú sa vydáva,“ dopĺňa Večerková.

Nestačí zamestnancom posielať emaily s upozornením na phishing. Zamestnanci potrebujú školenia cielené na rozšírenie povedomia, bezpečnosť a simulované phishingové testy, ktoré vyhodnotia a zmerajú ich náchylnosť k phishingovým útokom. Dôraz by sa mal klásť na vzdelávanie v oblasti kybernetických bezpečnostných hrozieb a hľadanie spôsobov, ako zlepšiť školenie zamestnancov, aby podvodníci nemohli prejsť cez váš personál. Vytvorenie povinného celopodnikového bezpečnostného školenia je pre ochranu firemných dát veľmi dôležité. Implementujte toto školenie pri nástupe u nových zamestnancov s následnými pravidelnými opakovacími kurzami. Školenie by sa malo týkať osvedčených postupov, ale nemali by ste pri tom skončiť. Zaistite, aby zamestnanci vedeli, čo majú robiť, ak si všimnú niečo podozrivé, a aké kroky majú podniknúť, aby na problém upozornili vedenie. Keď spustíte phishingové testy, niektorí ľudia v nich nevyhnutne zlyhajú. Musíte sa rozhodnúť, ako s výsledkami naložíte. Ak zamestnanec neustále zlyháva v testoch kybernetickej bezpečnosti, zhodnoťte riziko spojené s týmto užívateľom a až potom sa rozhodnite, aké opatrenia podniknete.

Príkladom faktorov, podľa ktorých zhodnocovať vážnosť situácie, môžu byť:
· Má dotyčný prístup k citlivým dátam?
· Má možnosť pristupovať k finančným prostriedkom alebo spracovávať bankové prevody ?
· Ak klik nie na skutočný, reálny phishingový odkaz, čo najhoršieho sa môže stať?
· Ak si stiah nie vírus, ako by to ovplyvnilo zvyšok organizácie?

V jednom extréme máte napríklad zamestnanca na základnej úrovni, ktorý pracuje v časti siete chránenej firewallom a nemá prístup k ničomu inému ako k internetu – to je situácia s nižším rizikom. Na druhom konci máte zamestnanca na vyššej úrovni, ktorý je "miestnym administrátorom" a má priamy prístup k databáze - situácia s vyšším rizikom. Vašu pozornosť je lepšie zamerať na zamestnancov s vyšším rizikom. Táto osoba môže potrebovať individuálny koučing alebo úpravu prístupu. Preskúmanie vyššie uvedených faktorov môže tiež odhaliť niektoré technické kontroly, ktoré by malo oddelenie IT zaviesť. „Najlepšie je nikdy nekonať unáhlene a pod časovým tlakom. Mnoho podvodných emailov stavia aj na výhodné časovo obmedzené ponuky, výhry v súťažiach a podobné. Keď niečo vyzerá tak, že je to príliš dobré na to, aby sa tomu dalo veriť, tak to viac-menej vždy je preto, že to tak je,“ hovorí J. Večerková. Bohužiaľ, kyberzločinci sú stále inteligentnejší. Začínajú tiež používať veľmi sofistikované techniky, takže pre ľudí bez účinných antispamových filtrov je veľmi ťažké rozlíšiť legitímne a nelegitímne e-maily. Pokiaľ ste sa chytili do tejto pasce a klikli na phishingový odkaz, je na čase rýchlo konať a chrániť seba aj svoje dáta.

Užitočné rady:
  • Snažte sa nepanikáriť! - Ľahšie sa to povie, ako urobí, ale zachovanie pokoja vám pomôže uvažovať logicky a konať prakticky. Pamätajte – jednoduché otvorenie phishingového emailu vás pravdepodobne neohrozí. Pokiaľ ste e-mail otvorili, ale neklikli ste na žiadny odkaz, ani ste si nestiahli žiadnu prílohu, je pravdepodobnosť, že sa zločinci stojaci za útokom dostanú k vašim informáciám, veľmi malá. V takom prípade nahláste odosielateľa a presuňte e-mail do zložky s nevyžiadanou poštou.
  • Odpojte zariadenie od siete – Ak ste však v emaili klikli na podvodný odkaz, je tento ďalší krok veľmi dôležitý. Odpojenie od internetu pomôže zabrániť kyberzločincom zodpovedným za phishingový útok v prístupe k dôležitým a citlivým údajom. To môžete vykonať odpojením Wi-Fi alebo ethernetového kábla.
  • Skontrolujte, či ste stiahli prílohu – Kliknutím na phishingový odkaz sa často spustí sťahovanie zložiek alebo súborov obsahujúcich škodlivý malvér. Vzhľadom na to by ste mali skontrolovať zložku stiahnutých súborov, či do vášho zariadenia nebola stiahnutá príloha – ale neotvárajte ju. Ak môžete, odstráňte prílohu bez toho, aby ste ju otvorili.
  • Zmeňte svoje osobné údaje – Ak ste v rámci phishingového útoku zadali svoje osobné prihlasovacie údaje k webovej stránke, je na čase ich aktualizovať. Ľudia stojaci za podvodným mailom teraz môžu mať prístup k vášmu používateľskému menu a heslu, ktoré môžu byť použité na rozlúštenie prihlasovacích údajov k ďalším webom a účtom.

piatok 2. septembra 2022

Ransomver: Do roku 2023 spôsobí škody za 30 miliárd dolárov

Najnovšia správa Acronis Cyberthreats Report analyzovala na základe informácií a prehľadoch získaných v rámci Acronis Cyber Protection Operation Centers trendy kybernetických hrozieb v prvom polroku 2022. Správa konštatuje, že najväčšou aktuálnou hrozbou pre veľké a stredné firmy a organizácie je aj naďalej ransomvér s celkovými odhadovanými škodami 30 miliárd dolárov do roku 2023.

Hoci hlavným nebezpečenstvom je ransomvér, ničivé sú aj phishingové útoky, útoky na kryptomeny či falošné obchodné emaily (BEC):
  • Ransomvérový gang požadoval od kostarickej vlády výkupné 10 miliónov dolárov a zverejnil 672 GB ukradnutých dát.
  • 58 % všetkých škodlivých emailov boli phishingové pokusy, ďalších 28 % obsahovalo malvér.
  • V posledných 12 mesiacoch v dôsledku kyberútokov na kryptomenové a DeFi (decentralized finance) platformy zmizli kryptomeny v hodnote 44 miliárd dolárov.
  • Iba v roku 2021 boli falošnými obchodnými emailami (BEC) spôsobené škody vo výške 2,4 miliardy dolárov.
  • Kyberútoky boli v roku 2021 zodpovedné za 36 % všetkých prevádzkových výpadkov.