Termín zero trust ušel od svého vzniku dlouhou cestu. Z buzzwordu je dnes respektovaný přístup ke kyberbezpečnosti, který v posledních letech implementují firmy po celém světě. V tomto článku si přiblížíme základní prvky zero trustu a důvody proč by měl mít místo v moderním zabezpečení firem a organizací.
Co je to cryptojacking a jak se před ním chránit?
Kryptoměny se hodí právě hackerům. Jsou hůře vystopovatelné, a tak se často využívají jako platidlo v šedé zóně. Jen v lednu 2023 v Česku proběhly nominální transakce za 300 milionů korun. Jakou roli v tom ale hrají firemní počítače? Jsou skvělým nástrojem, který se pro nelegální cryptojacking dá snadno využít. Jak? O tom budou následující řádky.
Cryptojacking je nejrychleji rostoucí hrozba
Podle našich bezpečnostních reportů jde o hrozbu, jejíž čísla rostou v poslední době nejrychleji. Výzkum společnosti McAfee zase ukazuje, že mezi lety 2020 a 2021 vzrostl problém s cryptojackingem téměř o třetinu. Do vašeho firemního počítače se útočník dostane například pomocí malwaru a pak začne vaše počítače zneužívat k nelegální těžbě kryptoměn.
Proč je to problém?
Cryptojacking bohužel nezpůsobí žádnou okamžitou paseku jako ransomware či DDoS útok, protože útočník chce ve vašem systému zůstat co nejdéle neodhalen. Jde proto o závažný problém. Poukazuje totiž na slabinu ve firemním zabezpečení. A když se vám do počítačů dostal miner, může se tam dostat i jakýkoli jiný útočník.
„Přijmeme-li premisu, že když někdo má v síti těžící stroj, tak může mít třeba i šifrovací ransomware, pak je tu tedy citelně velký počet organizací, které mají zaděláno na opravdu velký kyberprůšvih. Doufám, že v tomhle světle přestanou nevěřící Tomášové bagatelizovat kontinuální růst počtu kyberútoků a přijmou potřebu řešit kyberbezpečnost v reáliích roku 2023.“ Ivo Kubíček, O2 konzultant bezpečnosti ICT.
K nelegální těžbě se používají hlavně grafické karty. Ty sice běžný kancelářský počítač nemá příliš výkonné, ale pro cryptominery se každé zařízení zadarmo počítá. Zda se ve vašem zařízení těží, poznáte tak, že může najednou spotřebovávat mnohonásobně větší množství energie a i u zcela běžné práce bude váš počítač pracovat na nejvyšší výkon. Kromě toho se vaše vybavení opotřebovává a stárne mnohem rychleji. Jednotlivé komponenty totiž generují při zátěži teplo, na které není chladicí systém uzpůsobený. I to patří mezi další problémy cryptojackingu.
Jak se cryptojacker dostane do vašeho firemního počítače?
Těžařský software se obvykle do počítače dostane v podobě malwaru čili škodlivého softwaru, který má za úkol těžit kryptoměnu na úkor vašeho výpočetního výkonu. Aplikace, která se řadí do kategorie tzv. trojských koní, se jednoduše stáhne do počítače kliknutím na odkaz a spuštěním. Potom se nainstaluje se a už to jede.
Existují i ne zcela ojedinělé případy, kdy se nelegální těžaři dostanou do firmy prostřednictvím další osoby. Vytipují si zaměstnance a nabídnou mu pohádkovou odměnu či procenta ze „zisku“, když jim pomůže obejít vaše bezpečnostní systémy. Finanční stránka věci pro hackery není problém, měsíčně si mohou přijít i na stovky tisíc korun.
Zkontrolujte výkon počítače
Zařízení, které bez vědomí majitele těží kryptoměny, šlape na plný výkon i ve chvílích, kdy by mělo mít spuštěný tak akorát spořič obrazovky. Pokud není vybaveno dostatečným chlazením extrémně vytížené grafické karty, mnohem více se opotřebovává. Zkuste namátkou zkontrolovat výkon vašich počítačů. Pokud hodnoty lezou nahoru bez zjevné příčiny, je na čase zbystřit.
Braňte se!
Základní obrannou linii proti cryptojackingu tvoří robustní mechanismy typu antivirové ochrany a vícevrstevného bezpečnostního řešení.
Vedle malwaru, instalovaného přímo do počítače, mohla totiž dřív nelegální těžba kryptoměn probíhat i prostřednictvím kódů vkládaných do webových stránek. Zajímavým příkladem tohoto způsobu těžby je webový cryptojackingový útok na routery firmy MikroTik v roce 2018. Tomuto útoku se kromě klasických postupů, jako je aktualizace a nepovolení přístupu zvenku, dalo zabránit používáním HTTPS na celém webu. Routery samotné nic netěžily, ale do stránek, které nebyly na HTTPS, hackeři vkládali těžící kód CoinHive a těžilo se tak na počítačích, které na internet přistupovaly přes napadené routery.
Proto je na místě mít se na pozoru a investovat do robustní kybernetické ochrany. Kyberzločinci se záluskem na krypto zdarma ve svých pokusech hned tak neustanou, a proto musejí stále hledat nová vrátka k vašim systémům.
Zdroj: převzato z O2 Cybernews
Foto: Bing
Malware Anatsa pro Android se dočkal přes 150 000 stažení přes Google Play
Bankovní trojský kůň Anatsa se zaměřuje na uživatele v Evropě a infikuje zařízení se systémem Android prostřednictvím malwarových dropperů umístěných na Google Play.
Jaký je rozdíl mezi zabezpečení aplikace a zabezpečením API?
S nástupem digitální transformace a rostoucí závislostí podniků na digitálních službách je zabezpečení aplikací a rozhraní API (Application Programming Interfaces) důležitější než kdy dříve. S ohledem na to jsou zabezpečení aplikací a API dvě zásadní součásti komplexní bezpečnostní strategie. Využitím těchto postupů se organizace mohou chránit před škodlivými útoky a bezpečnostními hrozbami a především zajistit, aby jejich data zůstala v bezpečí.
„AI přítelkyně” jsou noční můrou pro soukromí
Romantičtí chatboti shromažďují obrovské množství dat, poskytují nejasné informace o tom, jak je používají, používají slabou ochranu heslem a nejsou transparentní, tvrdí nový výzkum společnosti Mozilla.
4 způsoby, jak hackeři pomocí sociálního inženýrství obcházejí MFA
Pokud jde o zabezpečení přístupu, jedno doporučení vyniká nad ostatními: vícefaktorové ověřování (MFA). Vzhledem k tomu, že samotná hesla jsou pro hackery jednoduchou prací, poskytuje MFA zásadní vrstvu ochrany proti narušení. Je však důležité si uvědomit, že MFA není bezchybné. Lze ho obejít, a často se tak i děje.
Jak být anonymnější online
Na internetu jste neustále monitorováni. Hlavním viníkem je často reklamní průmysl a technologické společnosti, které jsou na reklamě silně závislé, aby vydělaly peníze ( např. Google a Meta). Na webu vás mohou sledovat neviditelné trackery a cookies vložené do webových stránek a aplikací. Přečtěte si návod, jak se stát více anonymním na internetu.
Nejhorší hacky roku 2023
Minulý rok byl plný ničivých kybernetických útoků po celém světě, od ransomwarových útoků na kasina až po státem sponzorované narušení kritické infrastruktury.
0 Comments