- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (79)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Kyberzločinci ve velkém zneuívají situaci způsobenou pandemií koronaviru
Společnost Fortinet zveřejnila hlavní zjitění nejnovějí pololetní studie svých laboratoří FortiGuard, ze které vyplývá, e kyberzločinci ve velkém zneuívají situaci způsobenou pandemií koronaviru, cílí na zaměstnance pracující na dálku a snaí se získat přístup do podnikových sítí a k cenným datům. Některé hrozby se ale vyvíjí vlivem jiných faktorů ne je pandemie. Například vyděračský software a útoky proti zařízením internetu věcí (IoT) a provozním technologiím (OT) nejsou na ústupu, ale vyvíjí se směrem k větí cílenosti a vyí sofistikovanosti.

Podrobnějí informace ze studie a důleité závěry a doporučení se dočtete v blogu laboratoří FortiGuard. Níe uvádíme hlavní zjitění studie.
Za prvních est měsíců roku 2020 dolo k bezprecedentnímu vývoji na poli kybernetických hrozeb. Dramatický nárůst mnoství útoků a rychlý vývoj útočných metod ukazují, jak pruně jsou kyberzločinci schopni přizpůsobovat své strategie, aby maximálně vyuili situaci způsobenou pandemií COVID-19. Dosud nikdy nebylo zřejmějí, proč musí podniky a organizace přizpůsobit své obranné strategie a plně zohlednit skutečnost, e se síový perimetr posunul do domácností. Podniky musí nutně přijmout opatření na ochranu zaměstnanců pracujících na dálku a pomoci jim dlouhodobě zabezpečit uívaná koncová zařízení a domácí sítě. Je rovně vhodné zváit zavedení strategie proti počítačovým virům, která bude analogické s tou, jakou uplatňujeme proti těm skutečným. Kybernetický společenský odstup spočívá v rozpoznání rizik a udrování přiměřené vzdálenosti od nich, říká Derek Manky, ředitel pro globální aliance v oblasti bezpečnostních informací laboratoří FortiGuard.
Zneuití příleitostí v souvislosti se světovými událostmi: Útočníci ji dříve pouívali novinové zprávy jako návnady u sociálně inenýrských útoků, ale v první polovině roku 2020 tento fenomén získal nový rozměr. Globální pandemii v ohromném měřítku zneuilo různými způsoby iroké spektrum útočníků, od příleitostných phisherů po vládní agentury. Setkat se bylo moné s phishingem, zneuitím podnikových e-mailů, státem podporovanými kampaněmi a kybervyděračskými útoky. Snahou bylo maximálně vyuít globální povahu pandemie, která zasáhla vechny na celém světě, spolu s náhlým zvětením potenciálu pro digitální útoky. Spolu s těmito trendy se objevovaly dalí významné zprávy. To ukazuje, jak rychle útočníci dokáí ve svůj prospěch zneuít významné události s celospolečenským dopadem na globální úrovni.
Perimetr se stává více osobní: Skokovým přechodem na práci na dálku vznikl takřka ze dne na den zásadní protipól podnikových sítí, čeho se kyberútočníci okamitě chopili jako příleitosti. V první polovině roku 2020 se na čelo ebříčku událostí detekovaných systémy prevence průniku (IPS) dostaly pokusy o napadení několika typů domácích směrovačů a zařízení IoT. Mezi nejčastěji detekované botnety patřily Mirai a Gh0st, co bylo zjevně způsobeno rostoucím zájmem útočníků o staré i nové zranitelnosti produktů IoT. Tyto trendy stojí za pozornost, protoe demonstrují, jak se síový perimetr posunul do domácností a jak se kyberzločinci snaí získat přístup do podnikových sítí zneuitím zařízení, která zaměstnanci pouívají při práci na dálku k připojení k firemním systémům.
I prohlíeče jsou cílem útoků: Pro útočníky představoval přechod na práci na dálku nevídanou příleitost zacílit na nic netuící uivatele různými způsoby. Na počátku roku byl například u phishingových kampaní a jiných podvodů častějí webový malware ne tradičnějí způsob rozesílání falených e-mailů. V lednu a v únoru se rodina malwaru, která zahrnuje vechny varianty webových phishingových návnad a podvodů umístila na prvním místě mezi kodlivým softwarem a teprve v červnu vypadla z první pětky. To můe ukazovat na snahu kyberzločinců útočit ve chvíli, kdy jsou uivatelé nejzranitelnějí a nejsnáze oklamatelní při procházení internetu z domova. Internetové prohlíeče, nejen uivatelská zařízení, patří k primárním cílům kyberzločinců, a to moná do větí míry, ne je obvyklé, protoe útočníci stále cílí na zaměstnance pracující z domova.
Vyděračský software neustupuje: Dobře známé hrozby jako vyděračský software v uplynulých esti měsících nijak nepolevily. Zprávy a přílohy na téma COVID-19 poslouily jako návnady v řadě různých kybervyděračských kampaní. Jiný vyděračský software před zaifrováním dat přepsal hlavní zaváděcí záznam počítače (MBR). Mimoto dolo k nárůstu počtu útoků vyděračským softwarem, kdy útočníci nejen zablokovali data napadeného subjektu, ale nejprve je odcizili a hrozili jejich zveřejněním, aby svým poadavkům na platbu výkupného dodali větí váhu. Tento trend do budoucna výrazně zvyuje riziko ztráty cenných informací nebo jiných citlivých dat při vyděračských útocích. ádné odvětví nebylo počítačového vydírání uetřeno a podle dostupných dat patřily mezi pět nejčastěji napadených sektorů telekomunikace, poskytovatelé řízených bezpečnostních slueb, kolství, státní správa a IT. Vzestup vyděračského softwaru nabízeného ve formě sluby (RaaS) a vývoj určitých variant nanetěstí naznačuje, e se situace v této oblasti v brzké době nezlepí.
Hrozby pro provozní technologie po Stuxnetu: V červnu uplynulo 10 let od útoku virem Stuxnet, který hrál klíčovou roli ve vývoji hrozeb a zabezpečení provozních technologií (OT). Dnes, o mnoho let poději, zůstávají OT sítě cílem kyberútočníků. Vyděračský software EKANS, který se objevil počátkem tohoto roku, dokládá, e útočníci neustále roziřují záběr vyděračských útoků i na prostředí OT. pionání rámec Ramsay, určený k získávání a vyvádění citlivých souborů z izolovaných nebo vysoce zabezpečených sítí, je příkladem toho, e útočníci stále hledají nové způsoby, jak do sítí tohoto typu proniknout. Výskyt hrozeb namířených proti systémům dispečerského dohledu (SCADA) a dalím typům průmyslových řídicích systémů (ICS) není tak hojný jako těch, které cílí na IT systémy, co vak nesniuje závanost tohoto trendu.
Trendy ve zneuívání zranitelností: Pohled do databáze známých zranitelností (CVE List) ukazuje, e počet zveřejněných zranitelností za poslední roky vzrostl, co vyvolalo debatu o prioritách oprav. Ačkoli rok 2020 směřuje k pokoření rekordu v počtu zveřejněných zranitelností za rok, letoní zranitelnosti zároveň vykazují nejnií míru zneuití za celou dvacetiletou historii databáze CVE. Nejvyí míru zneuití (65 %) vykazují zranitelnosti z roku 2018 a více ne čtvrtina subjektů zaznamenala pokus o zneuití známých zranitelností starých 15 let. Pro kyberzločince je masový vývoj a íření exploitů pomocí legitimních i kodlivých nástrojů časově náročné.
Naléhavost zabezpečení perimetru zasahujícího do domácností
Potenciální prostor pro digitální útok se zvětuje vlivem častějího připojení, větího počtu zařízení a přetrvávající potřeby práce na dálku. Perimetr firemní sítě se posunul do domácností zaměstnanců a útočníci hledají nejslabí článek a nové příleitosti k útoku. Podniky a organizace se na ně musí připravit přijetím konkrétních opatření na ochranu uivatelů, zařízení a informací podobným způsobem jako u firemní sítě. Poskytovatelé bezpečnostního zpravodajství a výzkumné organizace jim mohou pomoci informacemi o vývoji bezpečnostního prostředí, ale také hloubkovou analýzou útočných metod, útočníků a nových taktik jako doplnění jejich vlastních znalostí v oblasti kybernetické bezpečnosti. Potřeba bezpečných řeení pro práci na dálku, která umoní bezpečný přístup k důleitým podnikovým prostředkům a zároveň budou splňovat poadavky vech pracovníků, nikdy nebyla naléhavějí. Pouze kyberbezpečnostní platforma poskytující ucelený přehled a ochranu celého digitálního prostředí včetně síového, aplikačního, multicloudového a mobilního dokáe zajistit bezpečnost dneních rychle se vyvíjejících sítí.
Informace o studii
Nejnovějí studie Global Threat Landscape Report laboratoří FortiGuard vychází ze souboru informací o miliardách bezpečnostních událostí, které po celém světě zaznamenal iroký okruh senzorů společnosti Fortinet v první polovině roku 2020. Předkládá globální i regionální pohled a zkoumá tři základní a vzájemně komplementární aspekty bezpečnostního prostředí: exploity, kodlivý software a botnety.
Formulář pro přidání akce








