- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (79)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Kaspersky Lab zaznamenal zvlátní kybernetické útoky na průmyslové firmy
Tým společnosti Kaspersky Lab zaměřený na průmyslové řídicí systémy oznámil, e podle jeho zjitění během nedávné vlny kybernetických útoků na průmyslové společnosti útočníci cílili nejen na finance, ale ukradli také projektové a operační plány nebo nákresy elektrických a informačních sítí. Vyvstává tak řada otázek ohledně budoucích záměrů těchto útočníků. Odcizené informace toti nespadají do klasické taktiky kyberzločinců, jejich primárním cílem je finanční obohacení.

U v říjnu 2016 zaznamenali odborníci Kaspersky Lab významný nárůst mnoství malwaru cílícího na společnosti z průmyslového odvětví. Zaznamenali více ne 500 útoků v 50 zemích světa, které se zaměřovaly předevím na velké průmyslové korporace a významné transportní a logistické společnosti. Podle Kaspersky Lab i s odstupem času tyto útoky stále probíhají podle podobného scénáře.
První fází útoku je precizně formulovaný phishingový e-mail, který se zdá být napsaný buď dodavatelem, zákazníkem, nebo doručovatelskou slubou. K samotnému útoku pak pouívají útočníci malware, který je navren tak, aby do infikovaných systémů nainstalovaly nástroje vzdálené správy, přičem je jejich primárním účelem ukrást citlivá data. Jakmile se zločinci dostanou do firemních počítačů, snaí se získat informace o lukrativních transakcích z firemní korespondence. Větinou pořizují screenshoty obrazovky nebo přesměrovávají zprávy do svých e-mailových schránek. Informace následně zneuijí při zachycení samotných plateb, přičem do klasického útoku je zapojený lidský faktor. Útočník zamění údaje účtu příjemce za své vlastní konto.
Při analýze command-and-control serverů vyuitých v rámci letoních útoků navíc experti Kaspersky Lab zjistili, e útočníci pořizovali screenshoty i operačních a projektových plánů, technických nákresů nebo síových schémat. Doposud jsme nezaznamenali, e by se některá z těchto ukradených informací objevila na černém trhu. Není tedy zatím jasné, co kyberzločince k ukradení těchto informací vedlo. Mohla to být náhoda, nebo také kráde na objednávku. Oběti nigerijského phishingového útoku tak utrpěly nejen finanční ztrátu, ale tento útok pro ně můe představovat i daleko vánějí hrozbu do budoucna, řekla Maria Garnaeva, Senior Security Researcher ve společnosti Kaspersky Lab.
Kdy se odborníkům podařilo získat adresy C&C z napadených sloek, ukázalo se, e byly v některých případech tyté servery pouity pro různé rodiny malwaru. To můe znamenat, e za útoky stojí jen jedna skupina kyberzločinců, která vyuívá různé druhy malwaru, nebo spolupracuje několik skupin, které navzájem sdílejí stejné zdroje. Analytici také zjistili, e je větina domén registrovaných obyvateli Nigérie.
Pro omezení rizika podobných útoků doporučují odborníci z Kaspersky Lab následující bezpečnostní opatření:
- Prokolit zaměstnance o bezpečné e-mailové komunikaci neklikat na podezřelé odkazy a přílohy a prověřit odesilatele zprávy. Pověření pracovníci by měli pravidelně informovat o aktuálních hrozbách a známých metodách kybernetických útoků.
- Vdy prověřovat ádosti o změnu údajů bankovního účtu nebo platebních metod, které se objeví v průběhu transakce.
- Nainstalovat bezpečnostní řeení na vechny pracovní počítače a servery. Provádět pravidelné aktualizace systémů bez zbytečných odkladů.
- V případě infikování systému změnit hesla vech dotčených uivatelských účtů.
- Nainstalovat bezpečnostní řeení, které zajistí monitoring a analýzu vekeré síové aktivity.
Formulář pro přidání akce








