- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Trendy v oblasti kybernetických útoků a nové monosti jejich odhalení
Několikaletým trendem jsou útoky na sluby vystavené do internetu. S přesunem pracovníků do domovů se objem těchto útoků jetě navýil. Útočníci si v nastupujícím roce dají záleet na sofistikovaném provedení útoků a na maximálním vytěení napadené sítě.

Moderní spam je v četině a imituje cloudové sluby
Nejběnějí hrozbou je dlouhodobě spam. Přesněji řečeno infikované přílohy nebo odkazy vedoucí na podvodné stránky. Aktuálně se tímto kanálem íří přes 90 % malware. Z velké části se jedná o masové kampaně. Ty jsou pro útočníky poměrně levné na výrobu a mohou je efektivně recyklovat. V loňském roce jsme se setkávali i s lokalizovanými kampaněmi v četině, ty ířily zejména password stealery kradoucí předevím přihlaovací údaje uloené ve webových prohlíečích. Práce na lokalizacích se útočníkům často vyplácí. Uivatelé dokáou rozpoznat kodlivou přílohu lépe ne dřív. Česky psaný hromadný e-mail s novou neokoukanou tématikou zvyuje pravděpodobnost otevření přílohy a na 8 %. Zatímco přílohu generických e-mailů psaných v angličtině u nás spoutí přiblině dva uivatelé ze sta.
Výrazným trendem, který podle naich dat narůstá poslední tři roky, jsou phishingové e-maily, které se maskují za zprávy z cloudových slueb. Cílem jsou častěji firmy. Útočníci vyuívají trendu, kdy stále více společností migruje infrastrukturu do cloudu. Nejčastěji se lze setkat s phishingovými e-maily, které imitují sluby společnosti Microsoft nebo Google.
Útoky na sluby vystavené do internetu neustanou
Desetina incidentů vzniká prostřednictvím jiného kanálu. V loňském roce se jednalo z velké části o útoky na sluby vystavené do internetu. Výrazný nárůst útoků na tyto sluby jsme zaznamenali s přechodem firem na práci na dálku během pandemie. Toto je dlouhodobě podceňovaný článek zabezpečení.
V průběhu minulého roku se jednalo předevím o útoky na protokol RDP. Lze očekávat, e zranitelných společností tímto kanálem ji nebude tolik. Nárůst útoků na tento protokol byl tak masivní, e lze říct - kdo měl slabě zabezpečené RDP, byl u pravděpodobně kompromitovaný.

Obr. 1: Vývoj útoků na RDP v České republice. Zdroj: ESET
Nejen na RDP by si vak administrátoři měli dávat pozor. Mezi zranitelné sluby vystavené do internetu patří také FTP, potovní či webové servery nebo VPN. Ale útočit lze v podstatě na jakoukoli takovou aplikaci. Přičem tyto sluby představují váné riziko hlavně při nevhodné konfiguraci nebo neaplikovaných aktualizacích. A útočníci jsou si toho nyní více, ne kdy jindy velmi dobře vědomi.
Pokračujícím trendem v roce 2021 budou také útoky na dodavatele slueb, které jsou prostřednictvím internetu propojené s dobře zabezpečenými firemními sítěmi. Jako příklad můeme uvést úspěné napadení společnosti SolarWinds. Kyberzločincům se podařilo propaovat svůj backdoor do produktů této firmy a v rámci aktualizací softwaru této společnosti jej dlouhé měsíce distribuovat na tisíce vybraných cílů. Nepozorovaně se tak dostali do mnoha federálních agentur USA, ale neubránili se ani velké technologické společnosti.
Trendy v oblasti incidentů
Očekáváme pokračující trend v pokusech o vytěení dat z napadených subjektů. Stále více hackerských skupin se snaí podrobně zmapovat sí oběti a před konečnou fází zaifrování důleitých dat a znefunkčněním klíčových systémů jetě exfiltrovat zajímavá data. Ta poté prodávají na černém trhu, nebo s nimi dále vydírají obě. Nejene bez zaplacení nedojde ke zpětnému zprovoznění infrastruktury a deifrování dat, ale jetě budou citlivé soubory jako smlouvy, detailní údaje o zaměstnancích, zákaznících, obchodních partnerech nebo know-how volně zveřejněna na internetu.
Při takových útocích je ve větině případů vektor útoku sluba zranitelná z internetu. Za útokem stojí skupina tvořená nejen programátory, ale i zručnými specialisty na penetrační průniky a administrátory. Přestoe tyto útoky trvají typicky dny, někdy týdny a cílem je jedna společnost, vidíme je stále častěji. Důvodem je vyí návratnost investic. Cena za deifrování je stanovována ručně dle uváení útočníků a pohybuje se mezi vyími stovkami tisíc a a jednotkami milionu korun. Výsledný příjem zločinců je tedy mnohem vyí ne v případě rozířených spamových kampaní za vyuití generického malware.
Cryptojacking je minulostí, místo něj nastoupí phishing
Evergreenem minulých let byly coin minery. Těba bitcoinů (i dalích měn) je ovem čím dál tím náročnějí na výkon a tím pádem méně zisková. Proto lze při vysoké ceně této komodity očekávat také krádee virtuálních měn za vyuití phishingu nebo crypto stealerů nejen na platformě Windows, ale i Android.
Útoky na kryptoměny reagují na vývoj na burze, a to se zhruba měsíčním zpoděním. Běným typem hrozby, které nyní v ESETu pozorujeme v Česku ve větí míře, jsou falené investiční stránky.
Jak se proti moderním útokům chránit
Díky tomu, e větina útoků zůstane i nadále necílených, je poměrně snadné firemní sítě ochránit. Prvním krokem by mělo být ochránit nejčastějí cesty, jak se mohou útočníci do sítě vůbec dostat tedy e-maily. Masové spamy se obecně zaměřují na domácí uivatele a SMB sektor. Tyto uivatelské skupiny bývají toti méně chráněné a také méně informované. Právě nedostatek zkueností řadových zaměstnanců je výrazným rizikem. Co je důvod, proč klademe tak zásadní důraz na kolení zaměstnanců, kteří s e-maily pracují. Podle průzkumu, který jsme realizovali v listopadu 2020 s agenturou Median, se pravidelně vzdělává v oblasti bezpečnosti jen 25 % zaměstnanců, téměř polovina pak ádným kurzem neprola. Přitom takový kurz můe prakticky ze dne na den výrazně zvýit bezpečnost firemních sítí.

Obr. 2: Vzdělávání zaměstnanců v oblasti bezpečnosti. Zdroj: Median a ESET
Proběhly či probíhají ve Vai firmě kolení kybernetické bezpečnosti (například jak poznat podvodný e-mail) během druhé vlny pandemie koronavíru (říjenlistopad)?
Krom podpory uivatelů, aby riziko sami rozeznali, doporučujeme pouívat sandbox. Ten provádí sputění a analýzu podezřelých vzorků mimo vnitřní sí, díky čemu dokáe bezpečně a účinně odhalit i zcela nové hrozby, které za standardních okolností nemusí být vdy okamitě blokovány. Systém automaticky odesílá k analýze vekeré soubory, které mohou představovat hrozbu. Jedná se o spustitelné soubory, skripty, případně i dokumenty s aktivním obsahem. V rámci bezpečného prostředí na výkonných serverech jsou vzorky analyzovány za vyuití nejpokročilejích detekčních technologií včetně systémů robustního strojového učení. V rámci sítě zákazníka je potenciální hrozba buď proaktivně blokována, dokud není znám výsledek analýzy nebo dochází k blokaci a zpětně, okamitě po kontrole souboru.
Druhým zmíněným vektorem byly sluby vystavené do internetu. Jejich zásadní problém tkví v tom, e si firmy často ani neuvědomují, e právě jejich řeení je zranitelné. Administrátoři by měli velmi dbát na korektní nastavení těchto aplikací. Vynikajícím pomocníkem je také software, který monitoruje sí. Pro minimalizaci rizika tzv. supply chain attacks by se administrátoři měli řídit konceptem Zero Trust, provádět důslednou autentizaci ideálně za vyuití druhého faktoru a nezapomínat na auditování. Pokud je vak kodlivý kód ukryt v rozsáhlé legitimní aplikaci, je jeho nalezení velmi sloité. Přesto dnes ji existují nástroje, jakými lze takový typ útoku odhalit a sí účinně chránit. Jedním z nejlepích nástrojů jsou EDR systémy.
Jak správně nastavit bezpečnou VPN
Má-li firma fungovat, zaměstnanci se hlavně v dnení době musí k firemním systémům nebo datům připojovat z domova. Administrátoři proto často interní systémy zpřístupní zaměstnancům jednodue přes internet. Zvyují tím vak plochu, na kterou lze útočit. Poté stačí, aby některá z těchto aplikací nebyla aktualizována nebo s ohledem na bezpečnost korektně nastavena a problém je na světě.
Proto je ideální pouít ifrovaný kanál, kterým se propojí zařízením zaměstnance na home officu přímo s firemní sítí zaměstnavatele. Uivatel je uvnitř interní sítě, má přístup ke vem pracovním nástrojům, jak je zvyklý, ale vekeré sluby jsou pro útočníky stále skryty nedostupné z internetu. Útočná plocha je minimalizována. Avak i samotná VPN můe být zneuita. Pro mitigaci doporučujeme dodrovat alespoň základních pravidel:
- Mít vdy aktuální software pro VPN
- Pouívat komplexní hesla
- Nastavit zamykání účtů
- Zprovoznit dvoufaktorové ověřování
- Sledovat neúspěné pokusy o přihláení
![]() |
Václav Zubr Autor článku pracuje ve společnosti ESET na pozici technického specialisty a Pre-Sales Engineera, ve které objasňuje schopnosti dneního malwaru, moderních útoků a detekčních systémů. |






















