Termín zero trust ušel od svého vzniku dlouhou cestu. Z buzzwordu je dnes respektovaný přístup ke kyberbezpečnosti, který v posledních letech implementují firmy po celém světě. V tomto článku si přiblížíme základní prvky zero trustu a důvody proč by měl mít místo v moderním zabezpečení firem a organizací.
Kyberzločinci využívají novou techniku Browser-in-the-Browser
Nová technika, která je pro běžného uživatele těžko rozpoznatelná, se podle NÚKIB objevila na kybernetické scéně v minulém měsíci v souvislosti s phishingovými útoky. NÚKIB se s ní v nahlášených incidentech zatím nesetkal, ale jelikož ji útočníci v posledním měsíci používali při útocích na ukrajinské cíle, nelze podle úřadu vyloučit, že se vzhledem k české aktivní podpoře časem objeví i v tuzemsku.
Technikou Browser-in-the-Browser se útočníci snaží odcizit přihlašovací údaje. V běžném případě se uživateli po kliknutí na přihlášení do vybrané aplikace otevře nové okno prohlížeče s polem pro přihlašovací údaje k jeho účtu. V případě Browser-in-the-Browser se ale po kliknutí otevře falešné přihlašovací okno, které imituje podobu a chování prohlížeče. Pokud oběť přihlašovací údaje vyplní, dostane je útočník.
I když nebyl v březnu evidován žádný incident, který by byl prokazatelně spojený s válkou na Ukrajině, situaci úřad stále monitoruje a vyhodnocuje případné kybernetické hrozby.
Březen se z hlediska závažnosti incidentů podobal většině měsíců posledního roku. Žádný incident neměl natolik závažné důsledky, aby mu NÚKIB přiřadil nejvyšší možnou závažnost, většina incidentů byla méně závažného charakteru. Do těch s významnějšími dopady se propsaly především ransomwarové útoky, které omezily fungování napadených subjektů.
Phishingové kampaně, DDoS i ransomware
Pětinu incidentů v březnu podle úřadu činily phishingové kampaně. Jde o podvodnou praktiku za účelem vylákat od uživatele citlivé údaje například formou e-mailu, který se jeví jako zpráva od banky. Pětinu tvořil ransomware, což je vyděračský program, který zablokuje přístup k systému a za odblokování požaduje výkupné.
Šest incidentů vyústilo v nedostupnost služeb. Za polovinou z nich stála technická chyba, ne cílený útok. Ve dvou případech pak ovlivnil fungování organizací právě ransomware, který na čas vyřadil napadené systémy z provozu.
Na napadeném stroji dokážou vyděračské viry z rodiny udělat pěkný nepořádek. Nejprve zašifrují všechna data uložená na pevném disku. Za jejich zpřístupnění pak útočníci požadují výkupné, a to klidně i několik tisíc korun. Ani po zaplacení výkupného se ale uživatelé ke svým datům nemusí dostat. Místo placení výkupného je totiž nutné virus z počítače odinstalovat. Zpřístupnit nezálohovaná data je už ale ve většině případů nemožné.
Za poslední nedostupností systémů napadené organizace stál útok typu DDoS (Distributed Denial of Service). DDoS útoky mají vždy stejný scénář: stovky tisíc počítačů začnou přistupovat v jeden okamžik na konkrétní server. Ten zpravidla nezvládne tak vysoké množství požadavků zpracovat a spadne. Pro běžné uživatele se pak takto napadená webová stránka tváří jako nedostupná.
Malware Anatsa pro Android se dočkal přes 150 000 stažení přes Google Play
Bankovní trojský kůň Anatsa se zaměřuje na uživatele v Evropě a infikuje zařízení se systémem Android prostřednictvím malwarových dropperů umístěných na Google Play.
Jaký je rozdíl mezi zabezpečení aplikace a zabezpečením API?
S nástupem digitální transformace a rostoucí závislostí podniků na digitálních službách je zabezpečení aplikací a rozhraní API (Application Programming Interfaces) důležitější než kdy dříve. S ohledem na to jsou zabezpečení aplikací a API dvě zásadní součásti komplexní bezpečnostní strategie. Využitím těchto postupů se organizace mohou chránit před škodlivými útoky a bezpečnostními hrozbami a především zajistit, aby jejich data zůstala v bezpečí.
„AI přítelkyně” jsou noční můrou pro soukromí
Romantičtí chatboti shromažďují obrovské množství dat, poskytují nejasné informace o tom, jak je používají, používají slabou ochranu heslem a nejsou transparentní, tvrdí nový výzkum společnosti Mozilla.
4 způsoby, jak hackeři pomocí sociálního inženýrství obcházejí MFA
Pokud jde o zabezpečení přístupu, jedno doporučení vyniká nad ostatními: vícefaktorové ověřování (MFA). Vzhledem k tomu, že samotná hesla jsou pro hackery jednoduchou prací, poskytuje MFA zásadní vrstvu ochrany proti narušení. Je však důležité si uvědomit, že MFA není bezchybné. Lze ho obejít, a často se tak i děje.
Jak být anonymnější online
Na internetu jste neustále monitorováni. Hlavním viníkem je často reklamní průmysl a technologické společnosti, které jsou na reklamě silně závislé, aby vydělaly peníze ( např. Google a Meta). Na webu vás mohou sledovat neviditelné trackery a cookies vložené do webových stránek a aplikací. Přečtěte si návod, jak se stát více anonymním na internetu.
Nejhorší hacky roku 2023
Minulý rok byl plný ničivých kybernetických útoků po celém světě, od ransomwarových útoků na kasina až po státem sponzorované narušení kritické infrastruktury.
0 Comments