- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (19)
- EAM (17)
- Ekonomické systémy (68)
- ERP (75)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (66)
- Informační bezpečnost (48)
- IT řešení pro logistiku (48)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)


















![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Hackeři se vracejí ke starým technikám
Společnost Symantec upozornila na rostoucí hrozbu distribuce a šíření nebezpečného softwaru prostřednictvím vyměnitelných zařízení. Na konci 80. a na počátku 90. let šířili hackeři a tvůrci nebezpečného softwaru své kódy pomocí jednoduchých spustitelných souborů na disketách. V současné době tyto staré nebezpečné kódy modifikovali pro použití na vyměnitelných zařízeních USB a znovu je používají k šíření škodlivého softwaru mezi nic netušícími uživateli.


Společnost Symantec zjistila, že pomocí spustitelných soborů přenášených mezi počítači se nyní v oblasti Evropy, Středního východu a Afriky šíří 65 % nebezpečného kódu, což oproti předchozímu roku představuje zvýšení o jednu třetinu. Spustitelné soubory slouží k šíření škodlivého softwaru, který se pomocí nich kopíruje na vyměnitelná média. V důsledku oblíbenosti a zvýšeného používání médií připojovaných prostřednictvím rozhraní USB, jako jsou USB klíčenky, došlo ke vzkříšení této historicky úspěšné metody distribuce.
Na konci 80. let a na počátku 90. let minulého století se nebezpečný kód šířil mezi počítači předáváním disket se spustitelnými soubory. Útočníci měli tehdy jiné cíle. Zaměřovali se hlavně na narušení práce systému a na ověřování principů. Co se ale nezměnilo, je, že k šíření škodlivého softwaru se využívají přirozené lidské vlastnosti: sdílení souborů a informací pomocí vyměnitelných médií je snadné a rychlé a tak to mnoho lidí dělalo. Jakmile vzrostla obliba elektronického přenosu souborů a (a jeho možnosti předčily diskety), přestala se vyměnitelná média k šíření škodlivého softwaru používat.
Nyní v době všeobecně rozšířeného používání USB klíčenek se útočníci k této technice šíření kódu vrátili, ale jejich cíl je více finančně motivovaný: hledají osobní údaje, které lze v podzemní ekonomice proměnit na peníze.
V důsledku relativně velké kapacity mnoha přenosných zařízení USB uniká nebezpečný kód mnohdy pozornosti a funkce automatického spuštění, kterou tato zařízení nabízejí, je přitažlivým mechanismem pro útočníky, protože umožňuje spuštění nebezpečného kódu bez přímého zásahu uživatele. Některé nebezpečné kódy jsou navrženy tak, aby se automaticky samy zkopírovaly, jakmile je k infikovanému počítači připojeno vyměnitelné paměťové zařízení. Když neopatrný uživatel infikované zařízení odpojí a připojí je k jinému počítači, červ se automaticky zkopíruje do dalšího počítače.
Tento mechanismus používají někteří známí a rozšíření červi, včetně čtyř červů, kteří se řadí mezi nejčastější vzorky nebezpečného kódu v oblasti Evropy, Středního východu a Afriky: Mabezat, SillyFDC, Sality a Gammima. V možnostech těchto červů je šifrování a infikování souborů, stahování dalších hrozeb, odstraňování bezpečnostního softwaru a krádež účtů her online.
Pro omezení šíření těchto a podobných hrozeb je důležité, aby byl počítač nastaven tak, aby byla všechna taková zařízení při připojení k počítači prověřována, zda neobsahují viry. K omezení útoků může přispět také vypnutí funkce automatického spuštění.
![]() ![]() | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 | 1 |
2 | 3 | 4 | 5 | 6 | 7 | 8 |
Formulář pro přidání akce
15.5. | Konference SCADA Security |
22.5. | Akce pro automobilové dodavatele "3DEXPERIENCE... |
12.6. | Konference ABIA CZ 2025: setkání zákazníků a partnerů... |
29.9. | The Massive IoT Conference |