- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (19)
- EAM (17)
- Ekonomické systémy (68)
- ERP (75)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (66)
- Informační bezpečnost (48)
- IT řešení pro logistiku (48)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)


















![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Kybernetická válka v praxi
Určitě už jste někdy četli nebo slyšeli pojem kybernetická válka. Ostatně i my jsme nedávno přinesli sérii varovných článků o tom, že se nejedná o nějakou fiktivní hrozbu z oblasti sci-fi, ale bohužel naprosto reálnou situaci, která ohrožuje kybernetickou bezpečnost nás všech, i když nepatříme mezi strategické cíle. Kdokoli z nás se totiž snadno může stát vedlejší obětí. Příkladem jak taková kybernetická válka vypadá v praxi, může být aktuální zjištění, že Hamas využíval mobilní aplikace k útokům na vojáky Izraelských obranných sil.


Výzkumný tým společnosti Check Point objevil 3 mobilní aplikace, které Hamas použil ke kyberútoku na vojáky Izraelských obranných sil (IDF). GrixyApp, ZatuApp a Catch&See se vydávaly za seznamovací aplikace a měly i vlastní webové stránky. Hamas využíval různé profily atraktivních žen na sociálních sítích a kontaktoval oběti s odkazem na stažení aplikace.
Po stažení a nainstalování aplikace zobrazila zprávu, že zařízení není podporované a aplikace bude odinstalována. Ale k žádnému odinstalování nedošlo, pouze byla skryta ikonka, aby si uživatel myslel, že aplikace byla odstraněna a může nerušeně pokračovat v používání svého zařízení.
Aplikace mezitím sbírala data o ostatních aplikacích, o zařízení a vnitřní paměti a zároveň s využitím administrátorských práv měla přístup ke kameře, kalendáři, poloze, SMS, kontaktům a historii prohlížeče. Navíc škodlivý kód mohl stahovat a spouštět další .dex soubory
"Úspěch podobných mobilních kampaní umožňuje závislost lidí na mobilních telefonech a aplikacích a nedostatečná informovanost o mobilních hrozbách. Pouze 3 % organizací na celém světě používá odpovídající ochranu mobilních telefonů, přitom v roce 2019 bylo 27 % kybernetických útoků zaměřeno na mobilní zařízení. A Hamas přesně tohle všechno využívá," říká Petr Kadrmas, Security Engineer Eastern Europe ve společnosti Check Point. "Podobné útoky jsme od Hamasu viděli v posledních letech už několikrát a proces je vždy stejný. Pomocí falešných profilů na sociálních sítích se snaží nalákat oběti ke stažení aplikací. Jedná se vždy o aplikace, které nejsou k dispozici v oficiálních obchodech a obsahují škodlivý kód umožňující útoky."
Check Point proto doporučuje dodržovat několik jednoduchých kroků, které pomohou zvýšit
Jak se nestát vedlejší obětí podobných kybernetických útoků a válek? Bezpečnost mobilních telefonů před podobnými útoky můžete zvýšit dodržováním několika základních pravidel:
- Stahujte aplikace pouze z oficiálních obchodů s aplikacemi.
- Neklikejte na odkazy v podezřelých zprávách a v příspěvcích na sociálních sítí od neznámých lidí.
- Vždy aktualizujte svůj telefon a aplikace a používejte nejnovější verze s aktuálními záplatami.
Více informací najdete v analýze bezpečnostního týmu Check Point Research:
https://research.checkpoint.com/2020/hamas-android-malware-on-idf-soldiers-this-is-how-it-happened/
![]() ![]() | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 1 | 2 | 3 | 4 |
5 | 6 | 7 | 8 | 9 | 10 | 11 |
Formulář pro přidání akce
15.5. | Konference SCADA Security |
22.5. | Akce pro automobilové dodavatele "3DEXPERIENCE... |
12.6. | Konference ABIA CZ 2025: setkání zákazníků a partnerů... |
29.9. | The Massive IoT Conference |