Termín zero trust ušel od svého vzniku dlouhou cestu. Z buzzwordu je dnes respektovaný přístup ke kyberbezpečnosti, který v posledních letech implementují firmy po celém světě. V tomto článku si přiblížíme základní prvky zero trustu a důvody proč by měl mít místo v moderním zabezpečení firem a organizací.
Ransomwarové gangy v roce 2023
V roce 2022 odhalila řešení společnosti Kaspersky více než 74,2 milionu pokusů o ransomwarové útoky, což je o 20 % více než v roce 2021 (61,7 milionu). Na začátku roku 2023 přitom společnost zaznamenala mírný pokles počtu ransomwarových útoků – ty se však staly sofistikovanějšími a cílenějšími. Navíc došlo v minulém roce k dramatické změně na pozicích pěti nejvlivnějších a nejaktivnějších ransomwarových gangů. Zaniklé skupiny REvil a Conti, které se v 1. pololetí 2022 umístily podle počtu útoků na druhém a třetím místě, byly v 1. čtvrtletí 2023 vystřídány skupinami Vice Society a BlackCat. Dalšími ransomwarovými skupinami, které se v tomto období dostaly do žebříčku TOP5, jsou Clop a Royal.
Z přehledu loňských ransomwarových trendů vyplývá, že všechny z nich přetrvaly. Během roku 2022 a na začátku roku 2023 se objevilo několik multiplatformních modifikací ransomwaru, které upoutaly pozornost výzkumníků, například Luna a Black Basta. Ransomwarové gangy se také více industrializovaly a skupiny jako BlackCat v průběhu roku pozměnily svoje techniky. Zaměstnancům organizací, které se staly oběťmi, nyní nezbývá než kontrolovat, zda nejsou uvedeni v nějakém seznamu ukradených dat, což zvyšuje tlak na postiženou organizaci, aby zaplatila výkupné. Geopolitická situace způsobila, že se některé ransomwarové skupiny postavily na strany konfliktů, například prostřednictvím vykradače dat s názvem Eternity. Skupina, která za ním stojí, vytvořila celý ekosystém s novou variantou ransomwaru.
Pro rok 2023 stanovili odborníci společnosti Kaspersky tři klíčové trendy vývoje ransomwarových hrozeb. První počítá s více zabudovanými funkcemi používanými různými ransomwarovými skupinami, jako je třeba funkce pro vlastní šíření nebo její imitace. Mezi nejvýznamnější příklady ransomwaru, který se šíří sám, patří Black Basta, LockBit a Play. Dalším trendem, který se v poslední době objevuje, je zneužití ovladačů ke škodlivým účelům, což je již starý trik. Některé zranitelnosti v AV ovladačích byly zneužity rodinami ransomwaru AvosLocker a Cuba, nicméně pozorování odborníků společnosti Kaspersky ukazují, že obětí tohoto druhu útoku se může stát i herní průmysl. K vyřazení ochrany koncového bodu na cílovém počítači byl údajně použit ovladač, který měl zabránit cheatování ve hře Genshin Impact. Tento trend je dále pozorován i u vysoce postavených obětí, jako jsou vládní instituce v evropských zemích.
Odborníci společnosti Kaspersky upozorňují také na to, že největší ransomwarové gangy přebírají funkce z uniklého škodlivého kódu nebo z kódu prodaného jinými kyberzločinci, kterým mohou vylepšit vlastní malware. Skupina LockBbit nedávno použila kód, který obsahuje minimálně 25 % uniklého kódu Conti, a vydala novou verzi malwaru založenou výhradně na něm. Tyto “výpůjčky” umožňují ransomwarové scéně využívat podobné funkce a ekosystémy pro práci s rodinami ransomwaru, se kterými byli kyberzločinci zvyklí pracovat. Takové kroky mohou posílit jejich útočné schopnosti, a proto by na to měly firmy ve své obranné strategii pamatovat.
“Ransomwarové gangy nás nepřestávají překvapovat a nadále zdokonalují své techniky a postupy. V průběhu posledního roku a půl sledujeme, že postupně mění svoje služby v plnohodnotné podnikání. Tato skutečnost činí i amatérské útočníky poměrně nebezpečnými,” komentuje Dmitrij Galov, zkušený bezpečnostní výzkumník z týmu Global Research and Analysis společnosti Kaspersky. “Chcete-li tedy zajistit bezpečnost svojí firmy i osobních dat, je velmi důležité udržovat služby kybernetické bezpečnosti v aktuálním stavu.”
Zdroj: ČTK
Foto: Bing
Malware Anatsa pro Android se dočkal přes 150 000 stažení přes Google Play
Bankovní trojský kůň Anatsa se zaměřuje na uživatele v Evropě a infikuje zařízení se systémem Android prostřednictvím malwarových dropperů umístěných na Google Play.
Jaký je rozdíl mezi zabezpečení aplikace a zabezpečením API?
S nástupem digitální transformace a rostoucí závislostí podniků na digitálních službách je zabezpečení aplikací a rozhraní API (Application Programming Interfaces) důležitější než kdy dříve. S ohledem na to jsou zabezpečení aplikací a API dvě zásadní součásti komplexní bezpečnostní strategie. Využitím těchto postupů se organizace mohou chránit před škodlivými útoky a bezpečnostními hrozbami a především zajistit, aby jejich data zůstala v bezpečí.
„AI přítelkyně” jsou noční můrou pro soukromí
Romantičtí chatboti shromažďují obrovské množství dat, poskytují nejasné informace o tom, jak je používají, používají slabou ochranu heslem a nejsou transparentní, tvrdí nový výzkum společnosti Mozilla.
4 způsoby, jak hackeři pomocí sociálního inženýrství obcházejí MFA
Pokud jde o zabezpečení přístupu, jedno doporučení vyniká nad ostatními: vícefaktorové ověřování (MFA). Vzhledem k tomu, že samotná hesla jsou pro hackery jednoduchou prací, poskytuje MFA zásadní vrstvu ochrany proti narušení. Je však důležité si uvědomit, že MFA není bezchybné. Lze ho obejít, a často se tak i děje.
Jak být anonymnější online
Na internetu jste neustále monitorováni. Hlavním viníkem je často reklamní průmysl a technologické společnosti, které jsou na reklamě silně závislé, aby vydělaly peníze ( např. Google a Meta). Na webu vás mohou sledovat neviditelné trackery a cookies vložené do webových stránek a aplikací. Přečtěte si návod, jak se stát více anonymním na internetu.
Nejhorší hacky roku 2023
Minulý rok byl plný ničivých kybernetických útoků po celém světě, od ransomwarových útoků na kasina až po státem sponzorované narušení kritické infrastruktury.
0 Comments