- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (19)
- EAM (17)
- Ekonomické systémy (68)
- ERP (75)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (66)
- Informační bezpečnost (48)
- IT řešení pro logistiku (48)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)


















![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Zranitelnost Heartbleed stále hrozí více než polovině firem
Jedna z největších bezpečnostních hrozeb loňského roku – zranitelnost heartbleed – je bohužel stále aktuálním problémem. Dle výzkumu Cisco Annual Security Report více než šestapadesát procent firem stále používá knihovny OpenSSL, které jsou starší než padesát měsíců a které tak mohou obsahovat tuto bezpečnostní chybu. I přesto si tři čtvrtiny IT manažerů myslí o své bezpečnostní politice, že je nastavena efektivně. Kybernetická bezpečnost firem je tak ohrožena nejen ze strany nepoučených uživatelů, ale taky kvůli IT profesionálům. Ti často zanedbávají pravidelné aktualizace bezpečnostních záplat a otevírají tím možnost internetovým útočníkům, kteří k útoku využívají právě známých bezpečnostních chyb.


K dalším faktům vyplývajícím ze zmíněného výzkumu patří:
- 59 % IT ředitelů (CIO) považuje bezpečnostní procesy ve své společnosti za optimalizované. Souhlasí s nimi 46 % bezpečnostní specialistů
- Přitom však 56 % firem stále používá knihovny OpenSSL starší než 50 měsíců a jsou tak stále ohroženy chybou Heartbleed
- Pouhých 10 % uživatelů Internet Exploreru používá jeho nejnovější, nejlépe zabezpečenou verzi
- Množství spamů se mezi lednem a listopadem 2014 celosvětově zvýšilo o 250 %
- 31 % útoků využívá známé zranitelnosti v Internet Exploreru, 19 % útoků připadá na produkty Adobe
- Počet útoků prostřednictvím Javy poklesl o 34 %, naopak Silverlight zaznamenal nárůst o 228 %
- Počet exploit kitů poklesl od zatčení tvůrce exploit kitu Black Hole Paunche o 88 %
Ačkoliv byla v loňském roce bezpečnostní chyba Heartbleed probíraným tématem a informace o ní poskytly více než tři stovky článků či tisícovka odkazů na Googlu, firmy před ní stále nejsou v bezpečí. Zastaralé knihovny OpenSSL jsou jako otevřené vstupní dveře, navíc polepené vstupními kódy a hesly.
„Mezi kybernetickými útočníky a bezpečnostními specialisty probíhá nekončící souboj,“ říká Ivo Němeček ze společnosti Cisco ČR. „Útočníci používají stále důmyslnější metody útoku. Dříve používané metody obrany dnes proti profesionálním zločincům nefungují. S trochou nadsázky lze říci, že každá firma již ve skutečnosti napadena byla, jen některé o tom ještě nevědí. Efektivní obrana musí fungovat nejen před útokem, v jeho průběhu, ale i po něm. Důležitým úkolem je minimalizovat škody při takovém napadení,“ doplňuje.
Výzkum ukazuje na rozšiřující se mezeru mezi bezpečnostními politikami firem a skutečnými činy specialistů na IT bezpečnost. Nejde totiž jen o Heartbleed. Velmi podobná situace je například i u internetových prohlížečů, které jsou pro celou řadu uživatelů každodenním pracovním nástrojem. Ať už pro přístup k běžným internetovým stránkám, tak ke stále populárnějších cloudovým službám a aplikacím.
Uživatelé podávají útočníkům pomocnou ruku
Podle výsledků studie je pouhých deset procent přístupů k internetovým stránkám z nejnovější verze prohlížeče Internet Explorer. Nejčastěji užívané verze bývá starší než jednatřicet měsíců. Uživatelé prohlížeče Google Chrom se chovají o něco zodpovědněji, celých 64 % přístupů na internet je z jeho nejnovější verze.
To je velmi důležité, protože kybernetičtí zločinci částečně mění taktiku. Nechali se inspirovat podobným modelem, jaký používají někteří výrobci software, kteří poskytnou základní program zdarma a zpoplatňují jen pokročilé funkce. Kybernetičtí útočníci se tak již nesnaží vydělat hodně peněz jedním velkým útokem, ale spoléhají spíše na velké množství napadených uživatelů, prostřednictvím jejichž prohlížečů mohou vést další útoky nebo získávat postupně obchodovatelné informace či data. Tvůrci malwaru využívají například webové doplňky jako prostředek pro šíření škodlivého softwaru a nevyžádaných aplikací. Tato taktika ze strany útočníků se ukázala jako úspěšná, protože uživatelé doplňkům důvěřují nebo je považují za naprosto neškodné. Nevědomky si tak sami nainstalují škodlivý software.
„Kyberzločincům pomáhají uživatelé, kteří jim často nevědomky otevřou dveře ke kybernetickému útoku,“ varuje Ivo Němeček a dodává: „Útočníci často využívají serverů s dobrou reputací či důvěryhodných e-mailových adres k tomu, aby oklamali i obezřetné uživatele. Pokud navíc IT odborníci podcení aktualizace a instalace bezpečnostních záplat, mají útočníci velmi ulehčenou cestu.“
Tato taktika se projevuje například u rozesílání spamů. Místo jednoho napadeného serveru používají dnešní kyberzločinci takzvanou sněžnicovou taktiku (Snowshoe spam). Spamy tak posílají z obrovského množství napadených počítačů s velkým počtem IP adres, což znesnadňuje jeho správnou detekci. Navíc jsou útočníci schopni spamovou zprávu automaticky měnit, aby oklamali spamové filtry. Podařilo se zaznamenat až devadesát pět různých variant stejné spamové zprávy.
Škodlivé e-maily často obsahují nebezpečné přílohy, útočníci přitom zneužívají identitu důvěryhodných odesílatelů nebo se nebezpečný obsah snaží maskovat jako důvěryhodný. Právě tyto útoky podtrhují důležitost pravidelných aktualizací. Útočníci k nim využívají známé zranitelnosti v programech od společnosti Adobe, na které připadá 19 % útoků, téměř ve třetině případů pak využívají chyb v prohlížeči Internet Explorer.
Ačkoli objem spamu nedosahuje rekordních hodnot z minulých let, ovšem i tak by nás měl tento trend varovat. Množství spamu se jen mezi lednem a listopadem loňského roku zvýšilo o dvě stě padesát procent. Zdá se, že sněžnicová taktika je tedy poměrně účinnou zbraní v souboji s bojovníky proti kybernetickým hrozbám.
Nepodléhejte falešnému pocitu bezpečí
Kybernetičtí útočníci mohou těžit z falešného pocitu bezpečí, kterým se chlácholí jak manažeři, tak jednotliví uživatelé, ale také IT odborníci. Spoléhají na to, že jimi nastavené bezpečnostní politiky je spolehlivě ochrání před kybernetickým zločinem.
Celých 59 procent IT ředitelů považuje bezpečností procesy ve své firmě za optimalizované, stejného názoru je i 46 procent bezpečnostních specialistů. Alarmujícím zjištěním může být, že uživatelů, kteří instalují bezpečnostní opravy, není ani polovina. Přitom by tak mohli zabránit narušení bezpečnosti nebo alespoň útočníkům značně znepříjemnit práci.
Velké a středně velké organizace jsou na tom se zabezpečením o něco lépe a využívají sofistikovanější postupy. Nejspokojenější s bezpečnostními procesy ve firmě jsou zástupci z oblastí technické infrastruktury a telekomunikací (62 %). O něco méně spokojení jsou účastníci z vládních (52 %) a finančních (50 %) institucí.
„Studie poukazuje na zajímavý paradox. Zdá se, že rozhodně neplatí, že s větším počtem bezpečnostních specialistů roste i spolehlivost obrany proti kybernetickým útokům. Naopak se ukazuje, že středně velké firmy mohou mít bezpečnostní politiky propracovanější a lépe nastavené, než ty úplně největší společnosti,“ podotýká Ivo Němeček.
Více jak polovina z dotázaných souhlasí, že jejich bezpečnostní infrastruktura je neustále vylepšována a jsou přesvědčeni, že používají nejnovější dostupné verze softwaru. Třetina respondentů uvádí, že pravidelně upgradují, ale přiznávají, že jejich nástroje nemají nainstalovanou vždy aktuální verzi. Pouhá tři procenta provádí upgrade pouze v situaci, kdy už stará verze přestane zcela fungovat nebo je příliš zastaralá.
Popularita exploitů klesá
Zatčení ruského tvůrce nejpopulárnějšího exploit kitu Black Hole Paunche zasadilo tomuto typu útoků poměrně citelnou ránu. Mezi květnem a listopadem loňského roku poklesl počet těchto útočných softwarových balíčku o osmaosemdesát procent. I tak jsou ale exploit kity, umožňující v podstatě vytvořit kybernetický útok na zakázku, vážnou bezpečnostní hrozbou, před kterou se lze ochránit jen pravidelnou instalací bezpečnostních záplat.
Například díky výraznému posunu v bezpečnosti poklesl počet útoků prostřednictvím dosud nejpopulárnější Javy o 34 %. O tři procenta poklesl také počet útoků prostřednictví Flashe. Naopak o 228 procent vzrost počet útoků prostřednictvím technologie Silverlight a o 7 procent narostl také počet útoků, k nimž byly využity programy společnosti Adobe. „Hitem“ útočníků se v roce 2014 stala kombinace Javy a Flashe. Svůj útok rozdělí do dvou souborů – jeden flashový a jeden javový. Tento přístup ukazuje vylepšování nástrojů, které kybernetičtí útočníci používají, protože výrazně ztěžuje detekci takovéhoto útoku i obranu proti němu.
![]() ![]() | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 1 | 2 | 3 | 4 |
5 | 6 | 7 | 8 | 9 | 10 | 11 |
Formulář pro přidání akce
15.5. | Konference SCADA Security |
22.5. | Akce pro automobilové dodavatele "3DEXPERIENCE... |
12.6. | Konference ABIA CZ 2025: setkání zákazníků a partnerů... |
29.9. | The Massive IoT Conference |