Termín zero trust ušel od svého vzniku dlouhou cestu. Z buzzwordu je dnes respektovaný přístup ke kyberbezpečnosti, který v posledních letech implementují firmy po celém světě. V tomto článku si přiblížíme základní prvky zero trustu a důvody proč by měl mít místo v moderním zabezpečení firem a organizací.
Namísto Spidermana přetížený procesor. Pozor na kryptomining v pirátském obsahu
Pozor na jakýkoliv obsah z neoficiálních zdrojů
Hackeři se často snaží podstrčit malware do počítače oběti prostřednictvím phishingu nebo vložením skriptu do webové stránky či reklamy. Jsou si však také dobře vědomi toho, že lidé často stahují neověřený pirátský software nebo jiný obsah, aby ušetřili peníze. Film s názvem „Spiderman: No Way Home“ se dostal do kin v polovině prosince 2021. Někteří fanoušci příběhů z dílny studia Marvel se ale namísto návštěvy kina obrátili na nelegální stránky pro stahování filmů. Pro řadu z nich může ale vzniklá škoda převážit ušetřené vstupné.
Výzkumníci společnosti ReasonLabs zabývající se kybernetickou bezpečností nedávno zjistili, že neznámí útočníci umístili do torrentu ke stažení nového filmu o Spidermanovi tzv. kryptominer zaměřující se těžení kryptoměny Monero. Jedná se o soubor s názvem “spiderman_net_putidomoi.torrent.exe” (což v překladu z ruštiny znamená “spiderman_no_wayhome.torrent.exe”) pocházející z ruské pirátské webové stránky. Tento tzv. miner umí překonat bezpečnostní nástroj Windows Defender, vytváří perzistenci a spouští proces watchdog udržující jeho aktivitu.
Jak funguje kryptomining?
Kryptomining (někdy také cryptojacking) je jednoduše řečeno typ malwaru (škodlivého kódu), jehož cílem je zmocnit se části výpočetního výkonu napadeného zařízení a použít jej k neoprávněné těžbě kryptoměn. Napadená oběť následně pro útočníka těží kryptoměnu aniž by to tom vůbec věděla, protože v tomto případě není potřeba instalovat žádný speciální software (na rozdíl od ransomwaru).
Nejčastěji tyto malwary těží měnu Monero. Ta má totiž např. oproti Bitcoinu klíčovou výhodu – lze ji těžit pomocí běžného procesoru a grafické karty namísto drahého a sofistikovaného hardwaru. Škodlivá těžba kryptoměny z napadaného zařízení ale vyžaduje velmi vysokou aktivitu procesoru, což se může projevit např. ve snížení výkonu zařízení či přehřívání. V některých případech může dojít až k fyzickému poškození nebo zničení komponentu.
Jak se škodlivé těžbě ubránit?
Během uplynulého roku spojeného s poměrně vysokým nárůstem obliby kryptoměn zaznamenala pochopitelně rostoucí popularitu také jejich škodlivá těžba. Např. zpráva NTT Global Threat Intelligence Report 2021 uvádí, že kryptominery nyní předstihly spyware a jsou nejrozšířenějším malwarem na světě.
Zásadou číslo jedna je bezpochyby spolehlivé bezpečnostní řešení a adekvátní antivirová ochrana. Dále je ale vhodné také dbát zvýšené opatrnosti při stahování jakéhokoli obsahu z neoficiálních zdrojů – ať už jde o dokument v e-mailu od neznámého odesílatele, cracknutý program z podezřelého portálu pro stahování nebo soubor z torrentu.
Jedním ze snadných opatření je také vždy zkontrolovat, zda přípona souboru odpovídá souboru, který očekáváte. Např. v tomto případě by měl soubor s filmem končit např. příponou ‘.mp4’, nikoli ‘.exe’. Chcete-li se ujistit že vidíte skutečnou příponu souboru, otevřete složku kde je soubor uložen, přejděte do „Zobrazení“ a zaškrtněte „Přípony názvů souborů“. Tím se ujistíte, že vidíte o jaký typ souboru se jedná.
Autor: Michael Fanta, šéfredaktor
Zdroj: Cybernews
Foto: Pixabay
Malware Anatsa pro Android se dočkal přes 150 000 stažení přes Google Play
Bankovní trojský kůň Anatsa se zaměřuje na uživatele v Evropě a infikuje zařízení se systémem Android prostřednictvím malwarových dropperů umístěných na Google Play.
Jaký je rozdíl mezi zabezpečení aplikace a zabezpečením API?
S nástupem digitální transformace a rostoucí závislostí podniků na digitálních službách je zabezpečení aplikací a rozhraní API (Application Programming Interfaces) důležitější než kdy dříve. S ohledem na to jsou zabezpečení aplikací a API dvě zásadní součásti komplexní bezpečnostní strategie. Využitím těchto postupů se organizace mohou chránit před škodlivými útoky a bezpečnostními hrozbami a především zajistit, aby jejich data zůstala v bezpečí.
„AI přítelkyně” jsou noční můrou pro soukromí
Romantičtí chatboti shromažďují obrovské množství dat, poskytují nejasné informace o tom, jak je používají, používají slabou ochranu heslem a nejsou transparentní, tvrdí nový výzkum společnosti Mozilla.
4 způsoby, jak hackeři pomocí sociálního inženýrství obcházejí MFA
Pokud jde o zabezpečení přístupu, jedno doporučení vyniká nad ostatními: vícefaktorové ověřování (MFA). Vzhledem k tomu, že samotná hesla jsou pro hackery jednoduchou prací, poskytuje MFA zásadní vrstvu ochrany proti narušení. Je však důležité si uvědomit, že MFA není bezchybné. Lze ho obejít, a často se tak i děje.
Jak být anonymnější online
Na internetu jste neustále monitorováni. Hlavním viníkem je často reklamní průmysl a technologické společnosti, které jsou na reklamě silně závislé, aby vydělaly peníze ( např. Google a Meta). Na webu vás mohou sledovat neviditelné trackery a cookies vložené do webových stránek a aplikací. Přečtěte si návod, jak se stát více anonymním na internetu.
Nejhorší hacky roku 2023
Minulý rok byl plný ničivých kybernetických útoků po celém světě, od ransomwarových útoků na kasina až po státem sponzorované narušení kritické infrastruktury.
0 Comments