- Přehledy IS
- APS (20)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (75)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (66)
- Informační bezpečnost (48)
- IT řešení pro logistiku (45)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)


















![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Evoluce ransomwaru bude pokračovat
Ekosystém kolem ransomwaru se stává stále rozsáhlejší a současně diferencovanější. To znamená na jednu stranu sofistikované útoky dobře organizovaných skupin, někdy spojených i přímo s vládami, na druhé straně rostoucí zájem začínajících kyberzločinců bez zvláštních technických znalostí.
Evoluce ransomwaru má být podle studie Sophos 2021 Threat Report hlavním bezpečnostním trendem příštího roku. Ransomware útočící na nejhodnotnější cíle (velké podniky) bude patřit k nejpropracovanějším typům malwaru. Tento typ ransomwaru je kromě samotného šifrování dat také stále více spojen i s tzv. sekundárním vydíráním, kdy se oběti vyhrožuje dalším zneužitím uniklých dat (jde tedy o kombinaci „původního“ ransomwaru a krádeží dat). Oběti v tomto případě neochrání ani dobře fungující zálohovací politika, alespoň ne sama o sobě. Letos taktiky sekundárního vydírání využívaly mj. skupiny stojící za ransomwarem Maze, RagnerLocker, Netwalker a Revil. V případě cílených útoků někdy vyděrači požadují až miliony dolarů a statistika obecně ukazuje, že i v případě běžného ransomwaru částka požadovaná podvodníky v průměru roste.
Cílení i maskování
Metody používané tvůrci ransomwaru jsou detailně popsané např. v případě malwaru LockBit. LockBit používá nástroje pro PowerShell na vyhledávání konkrétních podnikových aplikací v napadených sítích, včetně účetního a prodejního softwaru. Pokud nástroj objeví zvolené cíle, automaticky spustí samotný ransomware. Výzkumníci zároveň odhalili řadu nových metod útoků, které LockBit využívá, aby se vyhnul odhalení. Zahrnují např. přejmenovávání souborů PowerShellu a používání vzdáleného dokumentu v Dokumentech Google ke spouštění řídicích příkazů.
Vzhledem k vysoce automatizované povaze útoku se LockBit ihned po spuštění během pěti minut rozšíří po podnikové síti. Jeho činnost se maskuje jako běžné automaticky prováděné administrativní činnosti Windows. Přitom LockBit z hlediska technik maskování nepředstavuje žádnou výjimku, např. ransomware CobaltStrike v rukou skupiny Ryuk používá pro svou automatizaci zase nástroje vyvinuté původně pro penetrační testování.

Útok ransomwarem ovšem finálně nemůže proběhnout skrytě. Postižené podniky mají čím dál častěji přímo povinnost takové incidenty hlásit a následuje vyšetřování. Na rozdíl od jiných, „tichých“ forem kybernetické kriminality (těžba kryptoměn na kompromitovaných zařízeních apod.) zde útočníci ve větší míře riskují odhalení a dopadení. Pokud si data obětí kromě zašifrování také dále stahují, mohou tím současně odhalit své servery/úložiště i další infrastrukturu. I na této úrovni má proto pro útočníky smysl snažit se zametat po sobě stopy.
Ze všech těchto důvodů útočníci spolu s ransomwarem používají pokud možno běžné a jinak legitimní nástroje a aplikace. Kopírovaná data obvykle z podnikových sítí posílají nejprve na služby Google Drive a Amazon S3, což jsou běžné cíle odchozího síťového provozu. I ve světě nástrojů behaviorální analýzy často pouze lidští odborníci rozpoznají určité anomálie, jako je například legitimní nástroj používaný ve špatnou dobu nebo na špatném místě. Odtud se také odvíjí trend, kdy bezpečnostní firmy stále častěji dodávají spíše cloudové služby a expertní know-how než samotný software. Společnost Sophos takto např. nedávno představila službu Rapid Response, která nabízí vzdáleně prováděnou neutralizaci aktivních útoků.
Další cíle: IoT, servery, MacOS...
Dalšími významnými trendy IT bezpečnosti budou následující roku i útoky na technologie, zařízení a platformy, kde lze předpokládat nižší úroveň ochrany, protože až dosud stály stranou hlavního zájmu. Jedná se např. o zařízení Internetu věcí, firewally, linuxové servery nebo počítače Mac.
Aleš Pikora, ředitel divize DataGuard
PCS, spol. s r.o.
![]() ![]() | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 31 | 1 | 2 | 3 |
4 | 5 | 6 | 7 | 8 | 9 | 10 |
Formulář pro přidání akce
29.9. | The Massive IoT Conference |