- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (75)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (66)
- Informační bezpečnost (48)
- IT řešení pro logistiku (51)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)


















![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Bezohlední hackeři stav nouze nerespektují, ale naopak využívají k novým útokům
Aktuální kybernetický útok na Fakultní nemocnici Brno (FNB) znovu připomněl zákeřnost a bezohlednost kyberzločinců, kteří se nezdráhají využít pandemie COVID-19 a s ní související napětí ve svůj prospěch. Brněnská nemocnice je jednou z největších nemocnic u nás a mimo jiné se aktivně podílí i na vyhodnocování laboratorních výsledků odběrů vzorků COVID-19. Z lidského hlediska se tento kybernetický útok jeví jako čistý hyenismus, z hlediska kyberkriminality o dobře načasovaný útok.


Odborníci společnosti Anect se v souvislosti s útokem na FNB zamýšlejí, co se mohlo stát, zda byl útok cílený, a kdo za ním stojí? Pokud zvážíme možné scénáře, logicky se jedná o zneužití současné situace a paniky kolem aktuální situace s COVID-19. Již několik týdnů je aktivní celosvětová phisingová kampaň, na kterou upozorňuje i NÚKIB. Phishingová kampaň je ve větším měřítku zaměřena na anglicky a italsky mluvící země, nově se však objevují i phishingové kampaně v dalších jazykových mutacích. Bohužel výjimkou nejsou ani české emailové schránky, ve kterých se v poslední době objevuje podobná phishingová kampaň psaná perfektní češtinou, informující o nezbytných opatřeních proti nákaze koronavirem. Domníváme se tedy, že útok na FNB nemusel být cílený a nemocnice se stala jednou z obětí této phishingové kampaně.
Co se mohlo stát? Ve většině případů je součástí takovéto zprávy webový odkaz nebo soubor ve formě přílohy. Ve většině případů nákazy škodlivým kódem se jedná o přílohu (obsahující makro), která v tomto případě například popisuje jak se proti COVID-19 bránit. Otevřením souboru dojde ke spuštění škodlivého kódu a dále jeho řetězovému šíření v lokální síti. Každá takto nakažená stanice se po úspěšném „zabydlení“ snaží kontaktovat řídící internetový server, ze kterého ve většině případů stáhne další „rozkazy“ a další části škodlivého kódu sloužící například ke krádeži citlivých informací a přístupových údajů. Po exfiltraci přístupových údajů je již na útočníkovi, jakým způsobem danou síť poškodí. Nejjednodušší způsob je infiltrace tzv. kryptoviru, který zašifruje data a požaduje zaplacení výpalného po napadené společnosti.
Předmět: Koronavirus: Důležité bezpečnostní informace
Vážený pane / paní,
V souvislosti s tím, že ve vašem regionu byly zaznamenány případy nákazy koronavirusem, připravila Světová zdravotnická organizace dokument, který obsahuje všechna nezbytná opatření proti nákazy koronavirusem, jakož i mapu, na níž jsou vyznačena místa infekce. Důrazně doporučujeme, abyste se co nejdříve seznámili s dokumentem připojeným k této zprávě!
S pozdravem,
Dr. Marek Chudoba (Světová zdravotnická organizace - Česká republika)
19.6. | ITeuro Solution Day 2025 |
23.9. | PragVue 2025 |
1.10. | Cyber Attacks 2025 |
21.10. | Bezpečnosť a dostupnosť dát 2025 |
11.11. | Umělá inteligence v IT infrastruktuře 2025 |
Formulář pro přidání akce
18.6. | Webinář: Jak optimalizovat nákupní procesy s Odoo? |
29.9. | The Massive IoT Conference |