- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (80)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Tvůrci ransomwaru přicházejí se stále novými triky
Během pandemie vzrostl počet lidí přistupujících do firemních systémů ze soukromých, nezabezpečených zařízení tentokrát včetně počítačů. Analytická společnost Gartner do svých trendů nedávno zařadila tzv. BYOPC. Po vzoru BYOD, co se týkalo mobilních zařízení, jde tentokrát o osobní počítače ve vlastnictví zaměstnanců. Tento problém má větí dopad ne BYOD, protoe zatímco soukromý mobilní telefon slouí spíe pro přístup k datům v případě nezbytnosti, soukromé PC je standardní pracovní nástroj. Útočníci proto mohli zneuít nedostatečně zabezpečená mobilní zařízení k průniku do podnikových sítí.

Jeden ze způsobů, jak poměrně jednodue vydělat, představuje ransomware, kdy předevím při platbě v kryptoměnách lze útočníky jen obtíně vystopovat. Navíc ransomware dokáe mnohdy infikovat i zálohovací systémy, take podniky nepřijdou pouze o nejnovějí data, ale dojde i k znepřístupnění jejich starích kopií, bez ohledu na to, zda jsou uloeny v on-premise systémech nebo v cloudu.
I kdy přímo během pandemie některé kyberkriminální skupiny deklarovaly přeruení nebo omezení aktivit (ransomwarem nebudou napadat zdravotnická zařízení apod.), vyděračský software je tu s námi stále. Útočníci zde navíc mnohdy nespoléhají jen na samotné ifrování, ale vydírají svou obě i tím, e citlivá data zveřejní, eventuálně je zkusí dále prodávat. Jinak řečeno, jetě před samotným zaifrováním si navíc pořídí jejich kopii.
Podle studie SophosLabs 2020 Threat Report se ransomware ve stále větí míře automatizuje a kombinuje s dalími známými zranitelnostmi, např. takovými, které umoňují eskalaci uivatelských oprávnění. Následně pak stačí kompromitovat i účet s relativně nízkými přístupovými oprávněními, které má např. běný zaměstnanec přistupující ke kritickým podnikovým systémům z domova.
Společnost Kaspersky zjistila, e ransomware se nově zařadil i do arzenálu skupin, které provádějí pokročilé útoky (APT). Příkladem je skupina Lazaurus, která se jinak specializuje na pioná, sabotáe a nově i na finanční instituce. K íření ransomwaru skupina Lazaurus pouívá platformu Mata. Ji loňská studie Fortinet Global Threat Landscape Report uvádí, e ransomware je v některých případech pečlivě cílený a podvodníci stráví značný čas předběnou přípravou. Zkoumají, jaká data by mohla pro podniky být nejcennějí, take malware poté začne ifrovat data a v určitém okamiku, aby na sebe neupozornil předčasně. Některý ransomware dokáe provádět i velké změny v nastavení systémů a tímto způsobem vyřadit ochranné mechanismy.
Systematicky se vývojem ransomwaru zabývá společnost Sophos ve studii The State of ransomware 2020, která vychází z průzkumu mezi 5 000 manaery IT ve 26 zemích. Ukázalo se, e útoky ransomwaru zaznamenalo 51 % firem. 94 % z postiených organizací svá data nakonec nějak získalo zpět, častěji vyuitím záloh (56 % obětí) ne zaplacením výkupného 26 % obětí, co je stejně docela vysoké číslo. Pouze 1 % podniků zaplatilo výkupné, a přesto data nezískaly. Nicméně i přes poměrně malý poměr se tento postup nedoporučuje. Studie mj. ukázala, e při zaplacení výkupného jsou náklady na obnovu dat v průměru dvakrát vyí. Zajímavá je i problematika ransomwaru a pojitění: 84 % organizací mělo pojitění kybernetické bezpečnosti, to ale pouze v 64 % případů pokrývalo i ransomware.
Nakonec poměrně kuriózní případ. Dokonce, i kdy podniky útočníkům zaplatí výkupné a podvodníci v tomto případě jsou ochotni data opět uvolnit, můe dojít k problémům. Ransomware Prolock při ifrování souborů začíná po prvních 8 192 bajtech. Výsledkem jsou soubory, které jsou částečně čitelné a z části zaifrované. To mohlo přispět k tomu, proč deifrovací klíč, který oběti obdrí po zaplacení výkupného, ve skutečnosti zaifrované soubory pokodí. Můe se pak stát, e data budou ztracena nebo jejich obnova bude jetě nákladnějí.
![]() |
Ale Pikora Autor článku je ředitelem divize DataGuard společnosti PCS, spol. s r.o. |






















