Hierarchie potřeb v kyberbezpečnosti – 5. část

Hierarchia potrieb v kyberbezpečnosti

Po krátkém přerušení pokračujeme další částí seriálu o hierachii potřeb v kyberbezpečnosti, tentokrát zaměřenou na potřebu detekce. Nosným tématem při potřebě detekce je schopnost odlišit neautorizovanou neboli nedovolenou aktivitu od autorizované. Od znalosti aktiv a viditelnosti do dějů a operací probíhajících s účastí těchto aktiv se dostáváme k tomu, že tuto viditelnost dokážeme využít, analyzovat a vyhodnotit probíhající operace a děje. Základní jednotkou o které má smysl při detekci mluvit je detekční metoda, případně detekční pravidlo – pro účely tohoto článku je můžeme považovat za zaměnitelné. Pro lepší představu jde…

Číst dále...

Trendy v kybernetické bezpečnosti pro rok 2020

ictsecurity ITSECNN

Hlavní změny v kybernetických hrozbách, které budou mít vliv na kybernetickou bezpečnost v roce 2020 zahrnují vše od ransomwaru a automatizovaných aktivních útoků po strojové učení a mobilní i cloudová bezpečnostní rizika. Ransomwaroví útočníci přitvrdí Od zneužití uživatelova účtu po obcházení kontrolních mechanismů a zvyšování oprávnění uživatelských účtů po prioritizaci velikostí dokumentů a disků, na které se zaměří nejdříve, vylepšují ransomwaroví útočníci své metody, aby pro sebe získali výhodu. Mezi nejdůležitější vylepšení patří nárůst množství ransomwarových útočníků, kteří zvyšují nebezpečnost automatizovanými, aktivními útoky, které kombinující lidskou vynalézavost s automatizovanými nástroji…

Číst dále...

Neaktualizované heslo umožnilo vysávat data

Login Register

Útok probíhal od roku 2017 do roku 2019 a v jeho důsledku uniklo velké množství citlivých údajů. Hackeři se do systému dostali přes účet administrátora, který si neměnil přístupové heslo. Díky tomu infiltrovali systém, dostali se do několika pracovních stanic, vytvořili backdoory a nepozorovaně shromažďovali data. Klient, oslovil odborníky poté, co detekoval podezřelé procesy ve své korporátní síti. Následná analýza odhalila, že byl systém napadnut prostřednictvím účtu lokálního administrátora (adm_Ivan), skrz nějž hackeři do sítě zanesli škodlivé dynamické knihovny. Později účet sloužil i ke krádežím dat ze systému. Ačkoliv není…

Číst dále...

320 000 stránek na WordPressu otevřených k útoku

wordpress security

Chyby v ověřování v zásuvných modulech WordPress InfiniteWP Client a WP Time Capsule nechávají stovky tisíc webů otevřených k útoku. Dva pluginy WordPress, InfiniteWP Client a WP Time Capsule, trpí stejnou kritickou chybou bypassu, která umožňuje útočníkům přístup k backendu webu bez hesla. Vše, co útočník potřebuje, je uživatelské jméno administrátora pro pluginy WordPress a jsou v něm, tvrdí vědci z WebArx, kteří vytvořili útoky s konceptem, aby zneužili tuto chybu zabezpečení. „Oba obsahují logické problémy v kódu, který vám umožní přihlásit se k účtu správce bez hesla,“ napsal WebArx…

Číst dále...

81 % ransomwarových útoků směřuje na velké podniky

Chief Information Security Officer

Význam kybernetické bezpečnosti jako problému, kterému podniky čelí, není nutné zdůrazňovat. S cílem zasadit rizika pro firmy do souvislostí zjistili výzkumníci společnosti Accenture, že malware v průměru přijde organizace na 2,6 milionu dolarů ročně. Podobně i údaje od společnosti Symantec ukazují, že 81 % ransomwarových útoků směřuje na velké podniky. Úkolem šéfa bezpečnosti IT (Chief Information Security Officer, CISO) je ochránit firmu před všemi druhy kybernetických hrozeb. Je to těžký úkol, protože existuje tolik různých oblastí, které je potřeba zvážit a vyhodnotit, a všechny mají dopad na způsob, jakým jsou…

Číst dále...

Digitalizace veřejné správy s využitím open source řešení v zemích V4

Digitalizace veřejné správy

Jako mediální partner vás zveme na 1. ročník konference zaměřené na využití open source technologií v rámci digitalizace státu a výměnu zkušeností s jejich implementací. Koná se pod záštitou předsedy Poslanecké sněmovny Parlamentu České republiky Radka Vondráčka. Konferenci pořádá poslanec Parlamentu České republiky Robert Králíček (ANO), místopředseda podvýboru pro e-Government ve spolupráci s Open-source Aliancí. Konference Digitalizace veřejné správy s využitím open source řešení v zemích V4, se uskuteční v pondělí 3. 2. 2020 v Praze, od 10.00 hodin, v budově Poslanecké sněmovny, Sál Státní akta, Sněmovní ulice 4, Praha 1 – Malá Strana ____________________________________________________________________________ Témata…

Číst dále...

Acronis: USB paměť je nejrizikovější pro sdílení pracovních souborů

Acronis pruzkum

Acronis, uvedl, že podle lokálního průzkumu provedeného mezi účastníky konference Acronis Roadshow v Praze a Ostravě považuje nejvíce organizací (42 %) za nejrizikovější způsob sdílení dokumentů jejich ukládání a sdílení na USB paměti. K dalším aktivitám, které ohrožují firemní data, se řadí využívání veřejných wifi sítí, přístup z BYOD zařízení a ukládání do veřejných úložišť typu Dropbox. S prudkým rozvojem mobility a internetu věcí (IoT) se rozšiřuje počet kanálů, prostřednictvím kterých lze proniknout k citlivým firemním datům. Ty pak mohou útočníci zneužít k ransomwarovým útokům, k napadení s pomocí podvržených e-mailů (BEC), či zfalšování dokumentů jako např. smluv…

Číst dále...

Koalice proti stalkerwaru

Koalice proti stalkerwaru

Na konci minulého roku se spojily organizace zabývající se domácím násilím a IT bezpečnostní společnosti, aby společně bojovaly proti domácímu násilí. Vznikla nová globální pracovní skupina, která bude pomáhat obětem prostřednictvím své expertizy a kyberbezpečnostních nástrojů. Deset organizací spustilo celosvětovou iniciativu Koalice proti stalkerwaru. Jejich hlavním cílem je chránit uživatele před takzvaným stalkerwarem. Co je to stalkerware? Stalkerware označuje počítačové programy, které umožňují proniknout do osobního života jedince. Mohou tak být zneužity jako nástroj domácího násilí a pronásledování (anglicky stalking). Po nainstalování těchto aplikací získají pachatelé přístup ke zprávám, fotografiím,…

Číst dále...

IoT společnosti Wyze unikly údaje o 2,4 milionu zařízení

wyze

IoT vendor potvrdil, že zákaznická data zůstala nezabezpečená v databázi Elasticsearch. Byla odhalena zranitelnost databáze Elasticsearch, kterou vlastní společnost Wyze, a unikly informace o připojených zařízeních a e-maily milionů zákazníků. Společnost Wyze vyrábí inteligentní domácí fotoaparáty a připojená zařízení, jako jsou připojené žárovky a zástrčky, které lze integrovat s inteligentními domácími asistenty, jako jsou Amazon Alexa a Google Assistant. Databáze, která byla zasažena 4. prosince, dokud nebyla zabezpečena 26. prosince, obsahovala e-maily zákazníků spolu s přezdívkami kamer, WiFi SSID (identifikátory sady služeb; nebo názvy sítí Wi-Fi), informace o zařízení Wyze…

Číst dále...

Google Chrome zasáhl Magellan 2.0

chrome google

Vědci odhalili pět nedávno opravených chyb zabezpečení v prohlížeči Google Chrome, které by útočník mohl využít ke vzdálenému spuštění kódu. Tato zranitelnost, nazvaná Magellan 2.0 týmem vědců Tencent Blade, který je objevil, existuje v systému správy databází SQLite. SQLite je lehký, samostatný databázový stroj, který je široce využíván v prohlížečích, operačních systémech a mobilních telefonech. Výzkumníci uvedli, že byli schopni úspěšně zneužít prohlížeč Chrome pomocí pěti zranitelností: CVE-2019-13734, CVE-2019-13750, CVE-2019-13751, CVE-2019-13752, CVE-2019-13753. Podle jejich CVE Mitre popisů mohou být zranitelnosti zneužity na dálku pomocí vytvořené stránky HTML, aby se spustila…

Číst dále...

Rheinmetall Defence uzavřela novou dohodu s Ray Service

Rheinmetall Defence

Dohoda byla podepsána na začátku prosince 2019 na slavnostním ceremoniálu v Česko-německé obchodní a průmyslové komoře v Praze s úmyslem vyzdvihnout německo-českou průmyslovou spolupráci. Na základě této smlouvy společnost Rheinmetall Defense zadává společnosti RayService vývoj a výrobu prototypu osvětlovacího systému moderního, modulárního pásového obrněného vozidla LYNX KF41. S vozidlem LYNX se společnost Rheinmetall Landsysteme účastní výběrového řízení na dodávku nových bojových vozidel pěchoty pro Armádu České republiky. Ray Service, která navrhuje a vyrábí kabelové svazky, elektronická zařízení a kabelové komponenty pro široké spektrum zákazníků z oblasti letectví a obrany, je…

Číst dále...

Ransomwarový útok v benešovské nemocnici poukázal na rizika IoT zařízení

nemocnice ransomware utok

Společnost GFI Software říká, že jednou z největších hrozeb se v roce 2020 stanou IoT zařízení připojovaná do firemních sítí. Aktuální případ ransomwarové nákazy v benešovské nemocnici, který z provozu vyřadil počítačovou síť včetně všech přístrojů takže bylo nutné zrušit plánované operace, poukázal na rizika stále většího množství IoT zařízení. Organizace využívají stále více IoT zařízení ke zvýšení své produktivity, jako jsou například senzory posílající data do výrobních MES systémů, kamerové systémy, dveřní systémy v hotelech či kancelářských budovách, nebo právě zdravotnická zařízení. Podle společnosti Gartner je nyní do internetu…

Číst dále...

Jak se nenechat vydírat ransomwarem

ransomware axenta

Po WannaCry jsem, tak jako asi velká část komunity, doufal, že to bylo alespoň k něčemu dobré a že teď už každý musí vědět, jak se proti ransomwaru bránit. Bohužel to zjevně nebyla pravda a případ benešovské nemocnice to jen ukázal v plné kráse. Za posledních 6 let, během kterých se dá hovořit o ransomwaru jako o přední hrozbě, jsme se zjevně nic nenaučili – offline zálohy neexistují, segmentace sítě neexistuje a takto bych mohl vyjmenovat další možné způsoby prevence, které by sice měly být jasné z toho množství různých…

Číst dále...

Kontrola privilegovaných účtů je klíčovým prvkem bezpečnosti IT

security

Privilegované účty představují největší bezpečnostní zranitelnost IT systémů každé organizace. Počet takových účtů se přitom pohybuje v násobcích počtů běžných uživatelských účtů a následky jejich zneužití mohou být skutečně katastrofální. Privilegované účty představují cestu k nejcennějším informacím, které každá organizace v rámci svých informačních systémů spravuje. Tento typ účtů umožňuje přístup ke kriticky důležitým systémům a jejich ovládání, představuje ale i cestu, jak obejít standardní bezpečnostní mechanismy nebo jak manipulovat s citlivými daty uloženými v podnikových systémech a aplikacích. Typicky jde o administrátorské účty ke každému kusu softwaru a hardwaru…

Číst dále...

Rusko chce mít v mobilech a počítačích vlastní software

cyber security Rusko

Prezident Ruské federace Vladimir Putin podepsal zákon, který bude od prodejců vyžadovat, aby se v Rusku prodávaly pouze elektronická zařízení, ve kterých je předem nainstalovaný ruský software. Podle informací agentury Reuters zákon byl měl vejít v platnost od 1. července 2020. Cílem nového zákona je podpořit ruské IT společnost a pomoci jim zvýšit konkurenceschopnost na domácím trhu, které v současné době dominuji především společnosti Apple, Samsung a Huawei. Vláda připraví seznam aplikací, které budou muset být předinstalované ve všech chytrých telefonech, počítačích a chytrých televizorech. Vůči zákonu se ohradili hlavně…

Číst dále...