facebook LinkedIN LinkedIN - follow
Aktuality -> Komunikace a sítě - 13. 3. 2020 - Ing. Lukáš Grásgruber

Bezohlední hackeři stav nouze nerespektují, ale naopak využívají k novým útokům

útokAktuální kybernetický útok na Fakultní nemocnici Brno (FNB) znovu připomněl zákeřnost a bezohlednost kyberzločinců, kteří se nezdráhají využít pandemie COVID-19 a s ní související napětí ve svůj prospěch. Brněnská nemocnice je jednou z největších nemocnic u nás a mimo jiné se aktivně podílí i na vyhodnocování laboratorních výsledků odběrů vzorků COVID-19. Z lidského hlediska se tento kybernetický útok jeví jako čistý hyenismus, z hlediska kyberkriminality o dobře načasovaný útok.



Odborníci společnosti Anect se v souvislosti s útokem na FNB zamýšlejí, co se mohlo stát, zda byl útok cílený, a kdo za ním stojí? Pokud zvážíme možné scénáře, logicky se jedná o zneužití současné situace a paniky kolem aktuální situace s COVID-19. Již několik týdnů je aktivní celosvětová phisingová kampaň, na kterou upozorňuje i NÚKIB. Phishingová kampaň je ve větším měřítku zaměřena na anglicky a italsky mluvící země, nově se však objevují i phishingové kampaně v dalších jazykových mutacích. Bohužel výjimkou nejsou ani české emailové schránky, ve kterých se v poslední době objevuje podobná phishingová kampaň psaná perfektní češtinou, informující o nezbytných opatřeních proti nákaze koronavirem. Domníváme se tedy, že útok na FNB nemusel být cílený a nemocnice se stala jednou z obětí této phishingové kampaně.

Co se mohlo stát? Ve většině případů je součástí takovéto zprávy webový odkaz nebo soubor ve formě přílohy. Ve většině případů nákazy škodlivým kódem se jedná o přílohu (obsahující makro), která v tomto případě například popisuje jak se proti COVID-19 bránit. Otevřením souboru dojde ke spuštění škodlivého kódu a dále jeho řetězovému šíření v lokální síti. Každá takto nakažená stanice se po úspěšném „zabydlení“ snaží kontaktovat řídící internetový server, ze kterého ve většině případů stáhne další „rozkazy“ a další části škodlivého kódu sloužící například ke krádeži citlivých informací a přístupových údajů. Po exfiltraci přístupových údajů je již na útočníkovi, jakým způsobem danou síť poškodí. Nejjednodušší způsob je infiltrace tzv. kryptoviru, který zašifruje data a požaduje zaplacení výpalného po napadené společnosti.

Ukázka znění reálné phishingové kampaně zneužívající napětí kolem pandemie COVID-19:

Předmět: Koronavirus: Důležité bezpečnostní informace

Vážený pane / paní,

V souvislosti s tím, že ve vašem regionu byly zaznamenány případy nákazy koronavirusem, připravila Světová zdravotnická organizace dokument, který obsahuje všechna nezbytná opatření proti nákazy koronavirusem, jakož i mapu, na níž jsou vyznačena místa infekce. Důrazně doporučujeme, abyste se co nejdříve seznámili s dokumentem připojeným k této zprávě!

S pozdravem,
Dr. Marek Chudoba (Světová zdravotnická organizace - Česká republika)

 


 
  

- PR -

Umělá inteligence už není pro české firmy tabu

IT Systems 5/2025V aktuálním vydání IT Systems je opět hlavním tématem umělá inteligence, která v českých firmách stále více nachází uplatnění. Potvrzují to i závěry reportu Digitalizace podniků, který vydala společnost Asseco Solutions. Jiří Hub, CEO Asseco Solutions, jej shrnul slovy, že české podniky se opřely do digitalizace a umělá inteligence už pro ně není tabu. Stále ovšem mají co objevovat, protože ze studie společnosti McKinsey vyplývá, že potenciál AI zatím využívá jen zlomek firem a její implementaci v Česku táhnou především sektory bankovnictví, pojišťovnictví a e-commerce.

  

- PR -

11 reálných příběhů IT manažerů:

Jak zvládli SaaS, kyberbezpečnost i automatizaci


AID2025IT manažeři napříč organizacemi dnes řeší podobné výzvy: jak zvládnout přechod na SaaS, zvýšit úroveň kyberbezpečnosti, automatizovat procesy a mít přehled o IT majetku, aniž by museli zavádět složité postupy. Zajímá vás, jak to v praxi zvládají ostatní?