Bezpečnost

Bezpečnost

Bezpečnost #31 - 2020

-> Tuzemský NÚKIB a NAKIT vydaly společně doporučení pro bezpečné využívání videokonferencí, tzv. Bezpečnostní standard pro videokonference. [CZ]

-> Francouzská společnost Ledger nabízející stejnojmenné peněženky oznámila s bezmála měsíčním zpožděním únik údajů o zákaznících (včetně kontaktů a informací o objednávkách). Únik se týkal milionu záznamů, nicméně detailní osobní informace unikly jen u necelých deseti tisíc zákazníků. [W]

-> Národní protidrogová centrála oznámila zatčení devatenáctiletého Čecha, který měl spravovat tržiště Atlayo určené pro obchodování s drogami. Akce byla koordinována s dánskými kriminalisty, kam byl zadržený vydán (většina aktivit se týkala dánského trhu, kde byly zatčené další dvě osoby). [CZ] [W]

-> Společnost Garmin, kterou v nedávných dnech postihl (a její služby paralyzoval) ransomware útok, podle informací Bleeping Computeru patrně nakonec výkupné útočníkům zaplatila a dešifrování udělala nástrojem třetí strany (Emsisoft), aby se k datům a systémům dostala co nejrychleji. [W]

-> NÚKIB společně s NAKIT připravil také tzv. Minimální bezpečnostní standard – dokument pro organizace, které nespadají pod zákon o kybernetické bezpečnosti, ale jejich odpovídající zabezpečení je pro chod státu důležité (například nemocnice, školy, obecní úřady).

Bezpečnost #24 - 2020

-> Generální tajemník NATO Stoltenberg prohlásil, že by Británie měla prověřit účast Huawei v projektech 5G sítí. Británie v lednu svůj postoj vůči Huawei poněkud zmírnila, po událostech posledních měsíců jej ale opět přehodnocuje. [W]

-> Více než 40 % všech škodlivých kódů detekovaných během května v ČR cílilo podle statistik Esetu na uživatelská hesla – rostly zejména záchyty e-mailem šířeného trojského koně Spy.Agent.AES, na nějž připadala v Česku plná třetina záchytů. [CZ]¨

-> Oběti ransomware Stop Djvu by se měly mít na pozoru před novou podobou ransomware Zorab, který slibuje dešifrování, ve skutečnosti ale již napadené soubory zašifruje znovu. V obou případech jsou útoky cílené zejména na koncové uživatele. [W]

Bezpečnost #19-2020

-> USA a Británie vydaly prohlášení ne nepodobné tomu jež nedávno zaznělo z Česka – tedy že cizí hackeři „nejspíše podporovaní zahraničním vládami“ systematicky cílí na složky bojující proti pandemii. Americká CISA i britské NCSC klasifikují tyto útoky jako tzv. APT. [W]

-> Farmaceutická společnost Gilead Sciences, známá v posledních týdnech zejména díky experimentálnímu léku Remdesivir, oznámila že se stala terčem hackerských útoků s vazbami na Irán. Není jasné, zda byl některý z nich úspěšný. [W]

-> Až sto tisíc dolarů nabízí Microsoft v novém bug-bounty programu zaměřeném na jeho linxovou distribuci Azure Sphere OS, určené pro IoT. Podrobnosti popisuje The Verge.  [W]

Britské NCSC (obdoba našeho NÚKIB) se vedle řešení hackerských APT útoků na složky bojující s pandemií věnuje také skutečně závažným tématům: centrum nově blacklistovalo, pardon oprava: deny-listovalo, pojmy blacklist a whitelist, neboť zanáší do technické dokumentace nežádoucí rasismus. Schválené pojmy politicky korektního informačně-bezpečnostního newspeaku tedy zní „allow-list“ a „deny-list“. Pozn. red.: Snad je časem nikdo nesezdá příliš utlačovatelskými.

Bezpečnost #6 - 2020

-> Rozsáhlé a dramatické ransomware útoky nejsou specialitou ani specifikem Česka. Nejnověji zaplatila univerzita v Maastrichtu vyděračům coby výkupné více než čtvrt milionu eur (30 BTC) – a to poté co byly zváženy jiné alternativy, včetně kompletní přestavby univerzitní sítě. W

-> Na bezpečnostní slabinu v českých HW krypto peněženkách Trezor (One a T) – možnost získat jejich seed, upozornili Kraken Security Labs. Slabinu lze zneužít jen fyzickým útokem, který trvá asi 15 minut. Více ve videu na Youtube. CZ

Bezpečnost 51/2019

-> Celý minulý týden fungovala Benešovská nemocnice po útoku šifrovacího malware v omezeném režimu. Podle informací policie a hejtmanky Jirmanové zatím nic nenasvědčuje tomu, že šlo o vydírání, nebo že by nemocnice podcenila bezpečnostní opatření. (Pozn. red.: ponecháme bez komentáře a pouze ocitujeme slova hejtmanky: „výplaty se elektronicky podařilo odeslat také díky tomu, že dva zaměstnanci, kteří měli v noteboocích potřebné excelové tabulky, byli zrovna na fotbalovém zápase Slavie v Dortmundu…“)

-> Dalším „veřejným“ cílem šifrovacího ransomware se podle sdělení kladenského primátora stala počítačová síť tamního magistrátu. Útok vedený přílohou označenou jako faktura se naštěstí podařilo izolovat na úrovni prvního napadeného stroje, který byl antivirovým systémem po detekci malware smazán (ztracena tak byla jen data z napadeného PC ze dne kdy proběhl útok).  [CZ]

-> Osobní data asi čtvrt miliardy uživatelů podle všeho unikla z kurately Facebooku. Databáze obsahující mimo jiné jména a telefonní čísla se objevila na hackerských portálech a byla zneužita například k šíření spamových SMS. [W]

-> Z průzkumu společnosti Soitron vyplývá, že v Česku je na 1 600 řídících systémů v průmyslových podnicích (především výroba, ale i energetika) vystaveno riziku průniků z internetu. Podrobnosti přináší článek na ITbizu. CZ

Bezpečnost #45/2019

-> Nejvíce kybernetických útoků v ČR je domácího původu (29 %). Uvádí to zpráva Check Popint Research. Mezi dalšími zdrojovými zeměmi útoků následují USA (28 %), Irsko (20 %) a Německo (7 %). Zajímavý je poměrně malý podíl malware distribuovaného e-mailem (pouze 8 %), většina útoků tak přichází z webů. Další podrobnosti například na ITBizu. CZ

-> Podle nejnovějšího globálního indexu dopadu hrozeb společnosti Check Point je jednou z hlavních aktuálních hrozeb návrat reaktivovaného botnetu Emotet. Segmentu malware dominovaly koncem léta kryptominery, v oblasti mobilního malware byl jedničkou hackerský nástroj Lotoor. W

-> Společnost Sophos vydala svůj 2020 Threat Report. Vyplývá z něj, že hlavními trendy jsou pokračující popularita ransomware mezi útočníky, stále sofistikovanější malware pro Android a také útoky na cloudové služby a dokonce i na systémy strojového učení pro boj s malware. W

Kyberzločin nemusí být dislokován jen kdesi daleko na východě, jak ukazuje aktuální odhalení datacentra provozujícího darknet, jež bylo umístěno v bývalém vojenském bunkru v německém Tarben-Trarbachu. Odhalení několikapatrového podzemního datového centra předcházelo několikaleté vyšetřování. Obviněno bylo celkem 13 osob, sedm skončilo ve vazbě.

Nový botnet Geost, který napadal především ruské bankovní účty, objevili výzkumníci Avastu ve spolupráci s ČVUT a UNCUYO (Argentina). Systém sestával ze třinácti řídících serverů, 140 domén a více než 140 mobilních aplikací.

Zajímavý vhled do toho, jak fungují tzv. APT (Advanced Persisent Threat), nabízí zpráva publikovaná týmem Check Point Research, který analyzoval ekosystém útočníků za malware Turla, Sofacy a APT29. Více například na ITBizu (//www.itbiz.cz/zpravicky/ekosystem-kolem-utocniku-turla-sofacy-a-apt29).

Bezpečnostní firma Avast varovala před nalezenými zranitelnostmi v dětských a seniorských GPS lokátorech. Konkrétně se jedná o model T8 Mini GPS a dalších skoro třicet různých zařízení od výrobce Shenzen i365 Tech. Zařízení mohou nepovolaným osobám zveřejňovat veškeré informace nahrávané do cloudu, včetně přesných souřadnic v reálném čase.