- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (19)
- EAM (17)
- Ekonomické systémy (68)
- ERP (75)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (66)
- Informační bezpečnost (48)
- IT řešení pro logistiku (48)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)


















![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Průmyslové koncerny čelí nové vlně kybernetických útoků
Bezpečnostní experti společnosti Kaspersky odhalili novou sérii spywarových kampaní, které zaútočily na více než 2000 průmyslových podniků po celém světě. Cílem útoků je získat přihlašovací údaje, která jsou následně nabízena k prodeji a dalšímu zneužití. Společnost Kaspersky už identifikovala více než 25 tržišť, kde se prodávají ukradená data.


Už v první polovině roku 2021 si experti z týmu Kaspersky ICS CERT všimli zvláštní anomálie ve statistikách spywarových hrozeb zablokovaných na počítačích průmyslových řídicích systémů (ICS). Malware použitý při těchto útocích sice patřil do známých rodin komoditního spywaru, jako je Agent Tesla/Origin Logger, HawkEye a další, tyto útoky však vybočovaly z normálu kvůli velmi omezenému počtu cílů každého útoku (maximálně několika desítek) a velmi krátké době působení každého škodlivého vzorku. Podrobnější analýzou 58 586 vzorků spywaru zablokovaného v počítačích ICS experti zjistili, že přibližně 21,2 % z nich bylo součástí této nové řady útoků s omezeným rozsahem a krátkou životností. Jejich životní cyklus byl omezen na přibližně 25 dní, což je mnohem méně než životnost „normální“ spywarové kampaně.
Většina těchto spywarových útoků se šíří z jednoho průmyslového podniku do druhého prostřednictvím dobře připravených phishingových e-mailů. Jakmile totiž útočník pronikne do systému oběti, mohou pro další útok zneužít firemní elektronickou poštu, seznam kontaktů oběti a šířit spyware ještě dále.
Podle telemetrie Kaspersky ICS CERT bylo celosvětově do útoků zapojeno více než 2 000 průmyslových organizací, které kybernetické gangy zneužily k šíření útoku na další organizace a jejich obchodní partnery. Celkový počet firemních účtů ohrožených nebo odcizených v důsledku těchto útoků přesahuje 7 000.
Citlivé údaje získané z počítačů ICS často končí na různých tržištích. Experti společnosti Kaspersky identifikovali více než 25 různých tržišť, kde se prodávají ukradené přihlašovací údaje z těchto kampaní proti průmyslovým firmám. Analýza těchto tržišť ukázala vysokou poptávku po údajích pro přístup k firemním účtům, zejména k účtům vzdálené plochy (RDP).
„Kyberzločinci během roku 2021 široce využívali spyware k útokům na průmyslové počítače. Jsme svědky nového, rychle se rozvíjejícího trendu v oblasti průmyslových hrozeb. Aby se zločinci vyhnuli odhalení, zmenšují velikost každého útoku a omezují použití každého vzorku malwaru tím, že ho rychle nahrazují čerstvě sestaveným vzorkem. Mezi další taktiky patří rozsáhlé zneužívání firemní e-mailové infrastruktury k šíření malwaru. To se liší od všeho, co jsme dosud u spywaru pozorovali, a očekáváme, že takové útoky v letošním roce zesílí,“ komentuje Kirill Kruglov, bezpečnostní expert Kaspersky ICS CERT.
Pro ochranu před podobnými útoky zvažte následující doporučení bezpečnostních expertů:
- Zaveďte dvoufaktorové ověřování při přístupu k firemní elektronické poště a dalším službám směřujícím do internetu (včetně RDP, VPN-SSL bran atd.), které by mohl útočník využít pro získání přístupu k interní infrastruktuře podniku a důležitým provozním informacím.
- Zajistěte ochranu všechny koncových bodů v sítích informačních technologií (IT) i provozních technologií (OT) pomocí vhodného moderního řešení, které je správně nakonfigurováno a řádně aktualizováno.
- Pravidelně školte zaměstnance, aby dokázali bezpečně zacházet s příchozími e-maily a chránit tak vaše firemní systémy před malwarem, který mohou obsahovat přílohy e-mailů.
- Pravidelně kontrolujte složky se spamem místo toho, abyste je pouze mazali.
- Sledujte dostupnost účtů vaší organizace na webu.
- Používejte sandboxy určené pro automatické testování příloh v příchozím e-mailovém provozu. Sandbox však musí být nakonfigurován tak, aby nevynechával kontroly e-mailů z „důvěryhodných“ zdrojů, včetně partnerských a kontaktních organizací, protože před ani u těch si nemůžete být stoprocentně jisti, že nemohly být zneužity.
- Testujte přílohy i v odchozích e-mailech, abyste se ujistili, že jste nebyli napadeni.
![]() ![]() | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 1 | 2 | 3 | 4 |
5 | 6 | 7 | 8 | 9 | 10 | 11 |
Formulář pro přidání akce
15.5. | Konference SCADA Security |
22.5. | Akce pro automobilové dodavatele "3DEXPERIENCE... |
12.6. | Konference ABIA CZ 2025: setkání zákazníků a partnerů... |
29.9. | The Massive IoT Conference |