Termín zero trust ušel od svého vzniku dlouhou cestu. Z buzzwordu je dnes respektovaný přístup ke kyberbezpečnosti, který v posledních letech implementují firmy po celém světě. V tomto článku si přiblížíme základní prvky zero trustu a důvody proč by měl mít místo v moderním zabezpečení firem a organizací.
Přehled nejčastějších typů kybernetických útoků za rok 2021
Zpráva Global Threat Landscape Report uvádí, že během roku 2021 došlo k dramatickému nárůstu kybernetických útoků zaměřených na digitální infrastrukturu, organizace i jednotlivce. Nejčastěji dnes čelí podniky útokům typu ransomware, DDoS útoky, phishing, malware a útokům typu man-in-the-middle. Obrana proti sofistikovaným a rychle se vyvíjejícím kybernetickým hrozbám je přitom pro podniky poměrně složitá a je proto žádoucí sledovat vývoj trendů v této oblasti a být tak připraven čelit těm nejčastějším hrozbám.
Ransomware
Ransomware je běžnou a stále se vyvíjející kybernetickou bezpečnostní hrozbou spojenou s řadou medializovaných případů. Incidenty ransomwaru vedoucí k finančním ztrátám, provozním obtížím nebo ztrátě cenných dat mohou být zacílené na organizace, podniky i jednotlivce. Nejčastějšími způsoby infekce zůstávají kompromitace prostřednictvím zranitelností a chybných konfigurací, skrze protokol RDP (Remote Desktop Protocol) a phishingových e-mailů.
Po zašifrování citlivých informací útočníci vyžadují po své oběti výkupné. V případě že jej neobdrží, data zkrátka zveřejní a způsobí tím dotčenému subjektu újmu (ztráta obchodního tajemství, citlivých výrobních informací apod.). Vyděračská schémata zároveň během tohoto roku začínají prorůstat hlouběji. Nyní se totiž útočníci zaměřují také na partnery nebo zákazníky napadeného subjektu a výkupné vyžadují i po nich.
Např. výzkum společnosti Coalition odhalil, že v první polovině roku 2021 došlo v porovnání s loňským rokem k 170 % nárůstu průměrné výše požadavku na výkupné. Transakce je zpravidla z důvodu anonymity požadována v jedné z kryptoměn (trend přitom naznačuje přechod z Bitcoinu na Monero).
Cryptojacking
Dalším nejčastějším typem kybernetického útoku v letošními roce je tzv. cryptojacking. Ten může souviset s rostoucí nestabilitou na trhu s kryptoměnami, jež se zároveň pro útočníky stávají stále atraktivnějším prostředkem směny. Při tomto typu útoku kyberzločinci nasadí do zařízení své oběti skrytý software (cryptojacking), který z jejich virtuální peněženky krade uloženou kryptoměnu. Jako příklad lze uvést malware s názvem Siloscape zaměřující se na Windows Containers – vytváří jejich škodlivé obdoby, identifikuje a krade uloženou měnu.
Narušení bezpečnosti osobních údajů (Data Breaches)
Krádeže citlivých dat z organizací nebo od uživatelů nejsou ničím novým, ale způsob, jakým k nim aktéři hrozeb přistupují se dynamicky vyvíjí. Stejně jako organizace využívají nové technologie k adaptaci na digitální prostředí, také iniciátoři kybernetických hrozeb využívají nové sofistikované metody ke svým útokům – například technologii Deepfake.
Ačkoli se nejedná o nic nového, tento koncept se výrazně posunul dopředu. Technologie Deepfake umožňuje pomocí MI (Machine Intelligence) a AI (Artificial Intelligence) vytvořit digitální imitaci (dvojče) napadené oběti. Tyto nástroje totiž dovedou modelovat umělé verze jakéhokoliv hlasu nebo video záznamu. Výzkumníci bezpečnostní společnosti Cybercube upozorňují, že Deepfake zvukový a obrazový obsah by se mohl stát jednou z hlavních kybernetických hrozeb pro podniky po celém světě. Současný přechod do on-line prostředí v kontextu pandemie COVID-19 a komunikace založená na videopřenosech je vodou na mlýn útočníkům specializujících se právě na tento typ kybernetických hrozeb.
Botnet
Botnet představuje útočníkem centrálně ovládanou napadenou síť zařízení. Do botnetu v dnešní době nemusejí být nutně zapojeny pouze počítače, ale také řada chytrých (SMART) zařízení jako jsou routery, televizní přijímače nebo další zařízení v rámci chytré domácnosti s připojením k internetu (včetně např. dětských chůviček). Existence botnetů v cloudovém a mobilním prostředí jim navíc brzy poskytne také možnost, aby se sami učily využívat slabiny plynoucí ze vzorců interakcí samotných uživatelů.
Vývoj botnetu dnes ale představuje pro kyberzločince také novou službu, kterou mohou pronajímat či prodávat firmám nebo jednotlivcům k nekalým účelům. Velikou škodu totiž dovedou napáchat také zejména v digitalizovaných průmyslových a výrobních podnicích. I proto by měly podniky využívající nebo implementující zařízení IoT (tzv. internet věcí, neboli síť vzájemně propojených zařízení) dbát na dostatečné zabezpečení.
Závěrem je třeba zdůraznit, že stávající kybernetické hrozby se stále vyvíjejí a vedle nich se objevují nové. Útočníci jsou schopni napadnout jakýkoliv operační systém včetně Linuxu, Windows, iOS, Mac OS i Android. Současný trend hybridního pracovního prostředí spojený s přechodem velké části běžné komunikace např. do konferenčních video-hovorů v kombinaci s rostoucím počtem připojených zařízení ve firmách představuje pro útočníky obrovské příležitosti. Důkladné zabezpečení a proškolený personál se tak může stát do budoucna významnou konkurenční výhodou.
Autor: Michael Fanta, šéfredaktor CyberBlog.cz
Zdroj: The Hacker News
Foto: Pixabay
Malware Anatsa pro Android se dočkal přes 150 000 stažení přes Google Play
Bankovní trojský kůň Anatsa se zaměřuje na uživatele v Evropě a infikuje zařízení se systémem Android prostřednictvím malwarových dropperů umístěných na Google Play.
Jaký je rozdíl mezi zabezpečení aplikace a zabezpečením API?
S nástupem digitální transformace a rostoucí závislostí podniků na digitálních službách je zabezpečení aplikací a rozhraní API (Application Programming Interfaces) důležitější než kdy dříve. S ohledem na to jsou zabezpečení aplikací a API dvě zásadní součásti komplexní bezpečnostní strategie. Využitím těchto postupů se organizace mohou chránit před škodlivými útoky a bezpečnostními hrozbami a především zajistit, aby jejich data zůstala v bezpečí.
„AI přítelkyně” jsou noční můrou pro soukromí
Romantičtí chatboti shromažďují obrovské množství dat, poskytují nejasné informace o tom, jak je používají, používají slabou ochranu heslem a nejsou transparentní, tvrdí nový výzkum společnosti Mozilla.
4 způsoby, jak hackeři pomocí sociálního inženýrství obcházejí MFA
Pokud jde o zabezpečení přístupu, jedno doporučení vyniká nad ostatními: vícefaktorové ověřování (MFA). Vzhledem k tomu, že samotná hesla jsou pro hackery jednoduchou prací, poskytuje MFA zásadní vrstvu ochrany proti narušení. Je však důležité si uvědomit, že MFA není bezchybné. Lze ho obejít, a často se tak i děje.
Jak být anonymnější online
Na internetu jste neustále monitorováni. Hlavním viníkem je často reklamní průmysl a technologické společnosti, které jsou na reklamě silně závislé, aby vydělaly peníze ( např. Google a Meta). Na webu vás mohou sledovat neviditelné trackery a cookies vložené do webových stránek a aplikací. Přečtěte si návod, jak se stát více anonymním na internetu.
Nejhorší hacky roku 2023
Minulý rok byl plný ničivých kybernetických útoků po celém světě, od ransomwarových útoků na kasina až po státem sponzorované narušení kritické infrastruktury.
0 Comments