- Přehledy IS
- APS (21)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (9)
- Cloud computing (SaaS) (29)
- CRM (49)
- DMS/ECM - správa dokumentů (19)
- EAM (16)
- Ekonomické systémy (68)
- ERP (87)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (47)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (40)
- Dodavatelé CRM (36)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (80)
- Informační bezpečnost (42)
- IT řešení pro logistiku (46)
- IT řešení pro stavebnictví (25)
- Řešení pro veřejný a státní sektor (26)
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údržby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk
ESET zaznamenal útoky na klienty českých bank vedené z Indie
Analytici společnosti ESET detekovali zvýšenou intenzitu tzv. phishingových útoků. Útočníci se v tomto případě zaměřili na klienty vícero českých bank. Samotný útok probíhal prostřednictvím podvodných e-mailů, které příjemce přivedly na podvodnou stránku. Ta působila jako oficiální prezentace banky.
„Můžeme potvrdit, že tuzemské banky v posledních dnech čelí zvýšené intenzitě phishingových útoků. Podvodné stránky, na které byli klienti směřováni, jsou již deaktivované a nepředstavují riziko. Z dostupných informací rovněž vyplývá, že útok směřoval z Indie,“ říká Miroslav Dvořák, technický ředitel české pobočky společnosti ESET.
„Podvodné stránky zneužívají nejčastěji oficiální grafické prvky a obchodní značku subjektů, na kterých útočníci parazitují. Poměrně novým trendem je používání tzv. homoglyphů. S jejich pomocí útočníci vytváří zdánlivě legální internetové domény,“ vysvětluje Dvořák.
Homoglyphy jsou znaky, které vypadají podobně jako běžná písmena naší abecedy, ale z pohledu výpočetních systémů mají jiný význam a jsou jinak interpretovány. Jako příklad si lze představit podobné znaky z latinské abecedy a azbuky či jiných jazykových sad a čísel (např. „Ь“ a „b).
„Phishingové kampaně jsou formou neadresného plošného útoku a opakují se ve vlnách. Závěr roku dlouhodobě patří mezi ty období, kdy se s nimi setkáváme nejčastěji a letošní rok, předpokládám, nebude výjimkou. Ať už se jedná o zneužití jmen bank, falešné faktury či podvržené informace od spedičních služeb, cíl je vždy stejný. Získání cenných dat uživatele,“ říká Dvořák.
Prevence v takovém případě představuje obezřetnost, spolehlivý a aktualizovaný bezpečnostní software a v neposlední řadě i povědomí o tom, že banka nikdy nežádá o přístupové údaje e-mailem.
„Banky věnují ochraně svých systémů značné množství času a prostředků a hackeři si jsou dobře vědomi, že nejslabším článkem zabezpečení jsou samotní klienti. Útoky proto směřují primárně na ně a jejich zařízení – osobní počítače, tablety a v poslední době také telefony. Banky proto svým klientům pravidelně doporučují, aby tato zařízení měli kvalitně zabezpečena, a rovněž je v případě nového typu útoku či vlny útoků neprodleně informují. O moc více již bohužel v případě, že klient jde hackerovi fakticky svou nebezřetností naproti, udělat nemohou,“ uzavírá Tomáš Hládek, poradce České bankovní asociace pro platební styk a kyberbezpečnost.
duben - 2024 | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 1 | 2 | 3 | 4 | 5 |
6 | 7 | 8 | 9 | 10 | 11 | 12 |
Formulář pro přidání akce