- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (79)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Hackeři zneuívají pro úspěné kyberútoky legitimní nástroje
Téměř třetina (30 %) kyberútoků, které zkoumal tým Kaspersky Global Emergency Response v roce 2019, vyuívala legitimní vzdálený management a administrátorské nástroje. Díky tomu byli útočníci schopni nepozorovaně kodit mnohem déle. Například kyberpionáe a krádee citlivých dat trvaly v průměru nepřetritě 122 dní. K těmto závěrům dospěl nový Incident Response Analytics Report společnosti Kaspersky.

Monitorovací a management software pomáhají administrátorům sítě provádět jejich kadodenní činnosti jako řeení problémů či poskytování technické podpory zaměstnancům ve firmách. Kyberzločinci vak mohou pomocí stejných nástrojů provádět útoky na firemní infrastruktury. Tento software jim umoňuje zpřístupnit a získat citlivá data a spoutět procesy na koncových zařízeních, ani by je kontrolní systémy označily za malware.
Analýza anonymizovaných dat z případů reakce na incident (IR) ukázala, e se kodlivými záměry bylo pouito 18 různých legitimních nástrojů. Nejčastěji pouívaným byl PowerShell (v 25 % případů). Tento výkonný administrátorský nástroj lze pouít k mnoha účelům, od shromaďování informací a po řízení chodu malwaru. PsExec byl pouit u 22 % útoků. Tato konzolová aplikace má za úkol spoutět procesy na vzdálených koncových zařízeních. Třetím nejčastěji pouívaným byl SoftPerfect Network Scanner se 14%, který shromaďuje informace o prostředí sítě.
Detekce útoků vykonaných skrze legitimní nástroje je komplikovanějí, protoe můe jít jak o plánovaný kyberzločin, tak o běný administrátorský úkon. Například v segmentu útoků, které trvaly déle ne měsíc, trvaly kyberincidenty v průměru 122 dní. Díky tomu, e nebyly detekovány, mohli hackeři jednodue shromaďovat citlivá data obětí.
Podle odborníků ze společnosti Kaspersky je vak moné někdy útoky vykonané legitimním softwarem odhalit poměrně rychle. Často například bývají pouívány k ransomwarovým útokům, kdy je následná koda velmi dobře patrná. Průměrná doba krátkých útoků byla pouhý den.
Aby předeli detekci a zůstali neviditelní v napadených sítích co nejdéle, vyuívají hackeři software, který byl vyvinut pro běné uivatelské aktivity, administrátorské úkony a systémovou diagnostiku. S těmito nástroji mohou útočníci shromaďovat informace o korporátních sítích a následně změnit nastavení softwaru a hardwaru či dokonce vykonat nějaký kodlivý úkon. Například by pomocí legitimního softwaru mohli zaifrovat uivatelská data. Legitimní nástroje mohou hackerům zároveň pomoci působit nepozorovaně, a koda je tak často odhalena pozdě. Pouívání těchto nástrojů není moné vyloučit, ale správně zapojené loggovací a monitorovací systémy pomohou tyto podezřelé aktivity detekovat ji v brzkých fázích, komentoval situaci Konstantin Sapronov, Head of Global Emergency Response Team ve společnosti Kaspersky.
Aby organizace byly schopny podobné útoky včas detekovat a řeit je, měly by zváit implementaci Endpoit Detection and Response řeení se slubou MDR. V rámci MITRE ATT &CK Ž Round 2 Evaluation, kde byla hodnocena různá řeení, včetně Kaspersky EDR a sluby Kaspersky Managed Protection, mohou zákazníci vybírat ten nejlepí EDR produkt pro specifické potřeby jejich společnosti. Výsledky ATT &CK evaluace potvrzují důleitost komplexního řeení, které kombinuje plně automatický a vícestupňový bezpečnostní produkt s manuálním vyhledávačem hrozeb.
Pro minimalizaci hrozeb pouití dálkově ovládaného kodlivého softwaru k penetraci vaí infrastruktury, doporučuje společnost Kaspersky dodrovat následující kroky:
- Omezte přístup k dálkově ovládaným nástrojům z externích IP adres. Ujistěte se, e dálkově ovládané rozhraní můe být zpřístupněno pouze z omezeného počtu koncových zařízení
- Dohlédněte na přísné dodrování zabezpečení heslem pro vechny IT systémy a zapojte vícefaktorovou autentikaci
- Zaměstnancům zpřístupněte jen to nejnutnějí a vysoce privilegované účty nechte pouze těm, kteří je potřebují pro výkon své práce
Formulář pro přidání akce










