- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
K odstranění důsledků zranitelnosti v Microsoft Exchange nestačí jen aktualizace
Neoprávněný přístup do elektronické poty. Nebezpečí instalace kodlivého kódu, kráde dat a jejich zneuití metodami sociálního inenýrství. Tuzemským firmám a institucím hrozí v souvislosti s masivním útokem na systémy vyuívající Microsoft Exchange Server váné nebezpečí. Rozsáhlý incident poukázal na fakt, e pouhá aktualizace systému firmy neochrání.

Útok na jeden z nejrozířenějích softwarových produktů společnosti Microsoft slouící k výměně e-mailových zpráv a sdílení zdrojů byl s největí pravděpodobností iniciován u koncem roku 2020. Během následujících měsíců, ne byl v březnu odhalen, se hackerům v tichosti podařilo napadnout desetitisíce serverů po celém světě. Útoky se nevyhnuly ani České republice a Slovensku, v obou zemích se nacházely tisíce zranitelných serverů.
Kompromitace e-mailového serveru můe útočníkům poslouit jako odrazový můstek pro napadení dalích systémů organizací, ale i jejich obchodních partnerů, dodavatelů či klientů. Přestoe nyní probíhají aktualizace, které mají za úkol opravit zranitelnosti, nelze vyloučit, e hackeři si v napadených systémech vytvořili zadní vrátka a v budoucnosti je vyuijí k dalím útokům.
Zkuenosti odborníků ze společnosti AEC, která poskytuje firmám a institucím kybernetickou ochranu, ukazují, e útočníci, kteří získali přístup k citlivým informacím, se budou snait ukradená data efektivně zpeněit, prodat na černém trhu nebo vyuít k dalím útokům pomocí metod sociálního inenýrství.
Firmy si nemohou být ani přes včasnou instalaci záplat jisté, e z jejich systémů neunikla prostřednictvím odcizených e-mailů řada důvěrných informací kontakty, adresy, jména zaměstnanců, faktury nebo smlouvy. A to je také jeden z důvodů, proč experti na kybernetickou bezpečnost doporučují i nadále nejvyí míru obezřetnosti.
Kdy si nejsme jistí, zda byl systém kompromitován, musíme předpokládat, e kompromitován byl, konstatuje Maro Barabas, Head of Product Management společnosti AEC, a dodává: Připravte se na to, e na vás, ale i na vae partnery, dodavatele nebo klienty, se kterými komunikujete, mohou být zacíleny útoky a e přitom mohou být zneuity vae důvěrné informace a data.

Maro Barabas
Hlavní problém takové kompromitace tkví v tom, e útočník má díky odcizeným informacím dokonalý přehled o tom, jak napadená firma komunikuje se svým okolím. Díky tomu můe na tuto komunikaci vhodným způsobem ve správnou chvíli navázat. Například podvreným e-mailem, jeho forma je naprosto identická s korespondencí, kterou si firma běně vyměňuje se svým obchodním partnerem, včetně dochované historie.
Rozdíl je pak pouze v tom, e vedle standardních atributů zprávy a obvyklých informací týkajících se obchodu můe být v e-mailu i noticka: zasíláme poadovanou fakturu, upozorňujeme pouze na změnu čísla účtu. Z takového e-mailu nelze poznat, e jde o podvrh. Jediná jistota firmy, jak nepřijít o peníze, je, e si její poučený zaměstnanec zprávu řádně ověří.
V takovém případě doporučujeme telefonické ověření informací přímo u dodavatele. Rozhodně ale nevolejte na číslo uvedené na podezřelé faktuře, protoe na druhé straně linky vám to klidně můe vzít sám útočník, volejte jen na známá čísla. Peníze zasílejte vdy jen na účet, který jste si takto prověřili, říká Maro Barabas. Podle jeho slov mohou firmy podobným praktikám čelit tím, e vyuijí sluby security awareness, jejich součástí je komplexní kolení zaměstnanců prováděné za pomoci nejmodernějích technologií a postupů, včetně testování. Právě odborně prokolený pracovník toti můe být rozhodující pojistkou kybernetické bezpečnosti.
Formulář pro přidání akce











