- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Sluby pro vzdálený přístup jsou nejčastějí cestou útočníků do podnikových sítí
Sophos zveřejnil závěry studie analyzující více ne 150 případů reakce na incidenty řeených týmem Sophos X-Ops Incident Response v roce 2023, ze které vyplývá, e kyberzločinci nejčastěji zneuívají protokol vzdálené plochy (Remote Desktop Protocol RDP), běnou metodu pro navázání vzdáleného přístupu k systémům Windows, a to hned v 90 % útoků.

Sluby pro vzdálený přístup, jako je RDP, byly nejčastějím vektorem počátečního proniknutí útočníků do sítí. Jetě v roce 2023 lo o způsob počátečního přístupu u 65 % řeených incidentů. Obránci by to měli povaovat za jasné znamení, e je třeba při hodnocení rizik pro jejich podnik upřednostnit právě řízení těchto slueb.
Sluby pro vzdálený přístup jsou pro mnoho podniků nezbytným, ale riskantním prvkem. Útočníci si uvědomují rizika představovaná těmito slubami a aktivně se je snaí naruit. Zavedení těchto slueb bez pečlivého zváení a přijetí opatření na zmírnění souvisejících rizik nevyhnutelně vede ke kompromitaci. Útočníkovi netrvá dlouho najít a napadnout nechráněný server RDP a bez dalích kontrolních mechanismů snadno najde i server Active Directory, který čeká na druhé straně, řekl John Shier, technický ředitel společnosti Sophos.
Jednoho zákazníka Sophosu útočníci úspěně napadli hned čtyřikrát během esti měsíců, přičem pokadé získali počáteční přístup právě přes odkryté porty RDP. Jakmile útočníci pronikli do prostředí zákazníka, pokračovali v úhybných manévrech v jeho síti, stahovali kodlivé binární soubory, deaktivovali ochranu koncových bodů a získali vzdálený přístup.
Dvěma nejčastějími příčinami útoků jsou stále kompromitace uivatelských účtů a zneuití zranitelností. Navzdory historicky potvrzenému výskytu kompromitovaných účtů při kybernetických útocích ale organizace v roce 2023 neměly ve 43 % případů reakcí na incidenty zavedeno vícefaktorové ověřování.
Druhou nejčastějí příčinou útoků bylo zneuití zranitelností a to jak v roce 2023, tak při kumulativní analýze dat z let 2020 a 2023, kdy bylo hlavní příčinou v 16 %, resp. 30 % případů reakcí na incidenty.
Řízení rizik je aktivní proces. Tváří v tvář neustálým hrozbám ze strany odhodlaných útočníků, jsou organizace, které to dělají dobře, v lepí bezpečnostní situaci ne ty, které rizika neřídí. Důleitým aspektem řízení bezpečnostních rizik je kromě jejich identifikace a stanovení priorit také jednání na základě těchto informací. Některá rizika, jako je například otevřený protokol RDP, ale k radosti útočníků v organizacích přetrvávají velmi dlouho a stávají se tak vstupními dveřmi. Zabezpečení sítě omezením exponovaných a zranitelných slueb a zpřísněním ověřování zajistí, e budou organizace celkově bezpečnějí a budou lépe čelit kybernetickým útokům, řekl John Shier.
Formulář pro přidání akce










