Veletrh it-sa přitáhne odborníky na bezpečnost

veletrh it-sa

Veletrh it-sa je veletrhem s nejvyšším počtem vystavovatelů na světě a přední oborovou akci v Evropě. Položili jsme pár otázek Franku Venjakobovi, řediteli veletrhu it-sa. Pane Venjakobe, mohl byste nejprve v krátkosti veletrh it-sa představit? Frank Venjakob (FV): Veletrh it-sa je se svými přibližně 700 vystavovateli z 27 zemí celosvětově největší odborný veletrh k tématu bezpečnosti IT. Především pro evropské odvětví kybernetické bezpečnosti je ústřední platformou, kde je možné oslovit profesionální uživatele z Německa, Evropy i z mimoevropských zemí. Jak vidíte vývoj branže bezpečnosti IT v EU? FV: Toto odvětví…

Číst dále...

Kyberútoky na úředníky a zástupce ambasád

Hackeři útočí na státní úředníky

Odborníci odhalili cílené kyberútoky na úředníky vládních finančních institucí a zástupce několika ambasád. Útoky využívají nebezpečnou e-mailovou přílohu, která je označená jako přísně tajný americký dokument, a následně je zneužita populární aplikace TeamViewer pro převzetí plné kontroly nad infikovaným strojem. Check Point analyzoval celý infekční řetězec, útočnou infrastrukturu a podobnost s předchozími kampaněmi a útoky. Také byl objeven online avatar rusky mluvícího hackera, který má podle všeho na starost nástroje vyvinuté a používané v tomto útoku. Infekce začíná XLSM dokumentem se škodlivými makry, který je odeslán potenciálním obětem e-mailem s…

Číst dále...

Výzkum: Bezpečnostní chyby v aplikacích pro virtuální realitu

Bigscreen

Muž v místnosti. Tak zní název nově objevené hrozby ve virtuální realitě, kterou odhalil tříčlenný tým výzkumníků na univerzitě v americkém New Havenu. Byl mezi nimi i student Fakulty informačních technologií VUT Martin Vondráček, který na connecticutské univerzitě pobýval v rámci zahraniční stáže. Kromě zcela nové hrozby přišli odborníci i na řadu dalších nedostatků v aplikacích, které umožňují trávit ve virtuální realitě čas s přáteli nebo vést obchodní jednání. Aplikace Bigscreen umožňuje připojit se ve virtuální realitě k ostatním lidem na světě a sledovat například společně filmy, sedět u virtuálního…

Číst dále...

Pro útočníky neexistují malé cíle

Aleš Špidla konference screen

Měl jsem tu čest přednášet na velmi zajímavé konferenci pořádané Fakultou logistiky a krizového řízení University Tomáše Bati v Uherském Hradišti. Už motivace pro uspořádání této konference s názvem „Jak ochránit svoji firmu před kyberútoky“ byla velmi zajímavá a hlavně poučná. Před uspořádáním konference došlo k napadení firem v průmyslové zóně poblíž menšího města a to ransomwarem. Prostě jednoho dne přišli zaměstnanci postižených firem do práce a nic. Nic nefungovalo. A teď kdo za to může. Ale to je až druhotné. Viníky hledejte, až se z té situace dostanete. Nejdříve…

Číst dále...

ASUS ShadowHammer a software supply chain útoky

Axenta cyber security

Rok 2017 byl jednoznačně rokem, kdy se software supply chain útoky asi nejvíce zapsaly do paměti (nejen) bezpečnostních analytiků z celého světa. Ať už to byly červnové NotPetya útoky šířené přes napadený aktualizační server finančního softwaru MEDoc, které vyústily v pravděpodobně nejdražší kyberbezpečnostní incident v historii nebo zneužití populárního softwaru na čištění počítače CCleaner na šíření malwaru Floxif, které zasáhlo pro změnu skoro 2,3 milionu jeho uživatelů. Rok 2018 byl o dost klidnější. Ne že by supply chain útoky najednou přestaly, ale oproti roku 2017 měly řádově menší dopad a…

Číst dále...

Amazon: Tisíce auditorů poslouchají Echo nahrávky

Amazon Echo

Amazon je pod palbou kvůli ochraně osobních údajů poté, co zpráva Bloomberg odhalila, že společnost najímá auditory, aby poslouchali nahrávky ze zařízení Echo. Tým existuje, aby pomohl zlepšit pochopení lidské řeči (Amazon Alexa), takže zařízení pro hlasové příkazy lépe reaguje na příkazy, říká zpráva Bloomberg. Auditoři jsou tvořeni dodavateli a zaměstnanci na plný úvazek, kteří pracují v pobočkách společnosti Amazon, jako je Boston, Kostarika, Indie a Rumunsko. “Tým poslouchá hlasové nahrávky zachycené v domech a kancelářích majitelů zařízení Echo,” uvádí zpráva agentury Bloomberg. „Nahrávky jsou přepisovány, anotovány a pak jsou…

Číst dále...

Program konference WDM Systems Summit 2019

wdm systems summit 2019

Představujeme Vám podrobný program konference WDM Systems Summit 2019: Program: 8:30 Registrace 9:15 Zahájení a přivítání 9:30 Leoš Boháč, ČVUT – Vysokorychlostní optické datové přenosy, sítě a trendy Cílem přednášky je provést posluchače základními technikami moderních optických vysokorychlostních přenosových systémů a poukázat na technické výzvy, jež tato oblast přináší, včetně výhledu do budoucnosti. 10:00 Tomáš Strašák, Dial telecom – Trendy v přenosu velkých kapacit v síti v ČR a ve světě Přednáška ukáže, jak se vyvíjí ceny a nároky na přenos kapacit, jak tyto kapacity operáři dnes přenáší a jaké jsou obchodně-technické trendy…

Číst dále...

Nové FishEye kamery KEDACOM s integrovanou funkcí dewarping

KEDACOM IPC2860

Společnost PROFIcomms uvedla na český trh nové 8Mpx a 12Mpx kamery KEDACOM IPC2860 typu FISHEYE, které jsou vhodné do vnitřního i venkovního prostředí. Kamery řady IPC2860 jsou cenově výhodnou alternativou k motorickým otočným kamerám (PTZ) a díky širokoúhlému FISHEYE objektivu odstraňují slepá místa v obraze a poskytují panoramatický pohled. Kamery KEDACOM jsou vybaveny senzorem 1/1,7″ CMOS, což jim díky vysokému rozlišení (4000×3072@20fps) umožňuje poskytovat dokonalý obraz s velmi kvalitními detaily. Senzor je dostatečně citlivý pro zobrazení barevného obrazu i za nízkých světelných podmínek (citlivost 0,05 lux). Tato modelová řada podporuje…

Číst dále...

Kybernetické útoky na kritickou infrastrukturu

cybersecurity

Podle průzkumu provedeném Ponemon Institute, který zadala společnost Tenable, bylo 62 % poskytovatelů služeb využívajících kritickou infrastrukturu za poslední dva roky napadeno dvěma nebo více kybernetickými útoky. Z toho téměř jedna čtvrtina (23%) uvedla, že se stali obětí útoku na národní úrovni. Drtivá většina kritických infrastruktur byla napadena alespoň jedním útokem. V rámci průzkumu byli dotazováni odborníci na kybernetickou bezpečnost provozních technologií z oblasti energetiky, veřejných služeb, dopravy, průmyslu a zdravotnictví. Devět z deseti poskytovatelů kritických infrastruktur zažilo kybernetické útoky, které v posledních dvou letech vyřadily jejich systémy z činnosti.…

Číst dále...

GFI: Hříchy firemních uživatelů podle IT administrátorů

GFI hříchy firemních uživatelů

Společnost GFI Software, dodavatel řešení bezpečnosti v podnikových sítích, uvedla, že dle jejího aktuálního průzkumu provedeného mezi českými a slovenskými prodejci, čelí IT administrátoři v rámci správy firemních sítí velmi různorodým bezpečnostním výzvám. Na základě odpovědí respondentů společnost identifikovala tzv. 7 „smrtelných“ hříchů firemních uživatelů, které nejčastěji ohrožují zabezpečení a funkčnost IT prostředí v českých a slovenských SMB podnicích. Obecně jsou podle respondentů největším ohrožením firemních sítí nepracovní aktivity na webu, využívání výměnných paměťových médií k pracovním účelům, neaktualizované počítače a neopatrné chování v oblasti elektronické pošty. Hlavní překážky ke…

Číst dále...

Facebook zrušil 74 skupin pro počítačovou kriminalitu

Facebook dislike

74 skupin kybernetické kriminality nabízelo nezákonné služby – od nástrojů pro zasílání e-mailových spamů až po odcizené přihlašovací údaje – přímo na platformě Facebooku. Jednoduché vyhledávání na Facebooku pro klíčová slova jako „spam“ nebo „CVV“ vedlo k nalezení skupin, které nabízely nelegální služby. Celkově měly skupiny přibližně 385 000 členů – a některé byly na Facebooku až osm let. Mnoho aktivit na stránkách bylo nezákonných, objevilo se několik příspěvků, které prodávaly čísla kreditních karet a CVV – někdy dokonce s identifikačními dokumenty nebo fotografiemi, které patří obětem. Další stránky uváděly…

Číst dále...

Xiaomi: Zranitelnost v předinstalované aplikaci

smartphone security

Smartphony se obvykle prodávají s předinstalovanými aplikacemi. Některé z nich jsou užitečné a jiné naopak uživatelé nikdy nespustí. Co však uživatelé neočekávají, že by předinstalovaná aplikace mohla ohrozit jejich soukromí a bezpečnost. Výzkumný tým Check Point Research nedávno objevil zranitelnost v jedné z předinstalovaných aplikací u jednoho z největších světových výrobců mobilních telefonů, společnosti Xiaomi, která je s téměř 8% podílem trojkou na trhu mobilních telefonů. Ironií je, že se jednalo o předinstalovanou bezpečnostní aplikaci „Guard Provider“ (com.miui.guardprovider), která by měla chránit telefon detekcí malwaru, ale ve skutečnosti právě tato…

Číst dále...

Jak hackovat dvoufaktorovou autentizaci pomocí sociálního inženýrství

sociální inženýrství

Mnoho služeb využívá v dnešní době pro lepší zabezpečení uživatelských účtů dvoufaktorovou autentizaci (Two Factor Authentication, 2FA). To zahrnuje ověření pomocí dvou faktoru, většinou hesla a kódu odeslaného přes SMS nebo e-mail. Spojení dvou faktorů pak poskytuje lepší zabezpečení, než v případě pouze použití hesla. Nicméně i dvoufaktorová autentizace je zranitelná vůči útokům a zneužití ze strany hackerů, zejména pokud hackeři k napadení uživatelských účtů využívají různé techniky sociálního inženýrství. Proto je třeba mít určité povědomí o tom, jak techniky založené sociálním inženýrství fungují a jak jim nejlépe čelit. Co…

Číst dále...

Thales uzavírá akvizici Gemalto a slibuje agresivní globální expanzi

Thales

Francouzská nadnárodní společnost Thales dokončila akvizici společnosti Gemalto za 4,8 miliardy EUR, čímž vytvořila těžkou váhu digitálního zabezpečení s kombinovaným týmem 80 000 lidí a přislíbila agresivní globální expanzi. Dohoda se uzavřela 15 měsíců poté, co Thales odprodal svého specialistu na HSM (hardware security module) nCipher Security společnosti Entrust Datacard, což byl krok vyžadovaný regulátory hospodářské soutěže. Thales uvedla, že Gemalto bude tvořit jednu ze sedmi globálních divizí, která bude pojmenována Digital Identity and Security (DIS) a bude podporovat inovace napříč sektory: Bankovnictví: Analýza velkých dat Obrana: Biometrie Letectví a…

Číst dále...

Emaily zůstávají jedním z nejvíce využívaných vektorů útoku

dodatečná detekce potenciálně nebezpečných emailů

Nástroj Cloud App Security loni zablokoval 9 miliónů vysoce rizikových e-mailových zpráv. Jde o potvrzení jak trendu, že útočníci pokračují ve zdokonalování svých postupů a taktik, tak i nutnosti investovat do vícevrstvé ochrany u online platforem, jako je Office 365. Zpráva Trend Micro Cloud App Security za rok 2018 mimo jiné upozorňuje na nárůst míry e-mailových útoků napříč organizacemi. Důsledkem tohoto trendu je zvyšující se riziko podvodů, špionáže, spoofingu nebo krádeže dat a informací. Vzhledem k tomu, že email je stále hlavním nástrojem pro komunikaci a spolupráci, je pro počítačové…

Číst dále...