- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (79)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Průmyslové koncerny čelí nové vlně kybernetických útoků
Bezpečnostní experti společnosti Kaspersky odhalili novou sérii spywarových kampaní, které zaútočily na více ne 2000 průmyslových podniků po celém světě. Cílem útoků je získat přihlaovací údaje, která jsou následně nabízena k prodeji a dalímu zneuití. Společnost Kaspersky u identifikovala více ne 25 tri, kde se prodávají ukradená data.

U v první polovině roku 2021 si experti z týmu Kaspersky ICS CERT vimli zvlátní anomálie ve statistikách spywarových hrozeb zablokovaných na počítačích průmyslových řídicích systémů (ICS). Malware pouitý při těchto útocích sice patřil do známých rodin komoditního spywaru, jako je Agent Tesla/Origin Logger, HawkEye a dalí, tyto útoky vak vybočovaly z normálu kvůli velmi omezenému počtu cílů kadého útoku (maximálně několika desítek) a velmi krátké době působení kadého kodlivého vzorku. Podrobnějí analýzou 58 586 vzorků spywaru zablokovaného v počítačích ICS experti zjistili, e přiblině 21,2 % z nich bylo součástí této nové řady útoků s omezeným rozsahem a krátkou ivotností. Jejich ivotní cyklus byl omezen na přiblině 25 dní, co je mnohem méně ne ivotnost normální spywarové kampaně.
Větina těchto spywarových útoků se íří z jednoho průmyslového podniku do druhého prostřednictvím dobře připravených phishingových e-mailů. Jakmile toti útočník pronikne do systému oběti, mohou pro dalí útok zneuít firemní elektronickou potu, seznam kontaktů oběti a ířit spyware jetě dále.
Podle telemetrie Kaspersky ICS CERT bylo celosvětově do útoků zapojeno více ne 2 000 průmyslových organizací, které kybernetické gangy zneuily k íření útoku na dalí organizace a jejich obchodní partnery. Celkový počet firemních účtů ohroených nebo odcizených v důsledku těchto útoků přesahuje 7 000.
Citlivé údaje získané z počítačů ICS často končí na různých tritích. Experti společnosti Kaspersky identifikovali více ne 25 různých tri, kde se prodávají ukradené přihlaovací údaje z těchto kampaní proti průmyslovým firmám. Analýza těchto tri ukázala vysokou poptávku po údajích pro přístup k firemním účtům, zejména k účtům vzdálené plochy (RDP).
Kyberzločinci během roku 2021 iroce vyuívali spyware k útokům na průmyslové počítače. Jsme svědky nového, rychle se rozvíjejícího trendu v oblasti průmyslových hrozeb. Aby se zločinci vyhnuli odhalení, zmenují velikost kadého útoku a omezují pouití kadého vzorku malwaru tím, e ho rychle nahrazují čerstvě sestaveným vzorkem. Mezi dalí taktiky patří rozsáhlé zneuívání firemní e-mailové infrastruktury k íření malwaru. To se lií od veho, co jsme dosud u spywaru pozorovali, a očekáváme, e takové útoky v letoním roce zesílí, komentuje Kirill Kruglov, bezpečnostní expert Kaspersky ICS CERT.
Pro ochranu před podobnými útoky zvate následující doporučení bezpečnostních expertů:
- Zaveďte dvoufaktorové ověřování při přístupu k firemní elektronické potě a dalím slubám směřujícím do internetu (včetně RDP, VPN-SSL bran atd.), které by mohl útočník vyuít pro získání přístupu k interní infrastruktuře podniku a důleitým provozním informacím.
- Zajistěte ochranu vechny koncových bodů v sítích informačních technologií (IT) i provozních technologií (OT) pomocí vhodného moderního řeení, které je správně nakonfigurováno a řádně aktualizováno.
- Pravidelně kolte zaměstnance, aby dokázali bezpečně zacházet s příchozími e-maily a chránit tak vae firemní systémy před malwarem, který mohou obsahovat přílohy e-mailů.
- Pravidelně kontrolujte sloky se spamem místo toho, abyste je pouze mazali.
- Sledujte dostupnost účtů vaí organizace na webu.
- Pouívejte sandboxy určené pro automatické testování příloh v příchozím e-mailovém provozu. Sandbox vak musí být nakonfigurován tak, aby nevynechával kontroly e-mailů z důvěryhodných zdrojů, včetně partnerských a kontaktních organizací, protoe před ani u těch si nemůete být stoprocentně jisti, e nemohly být zneuity.
- Testujte přílohy i v odchozích e-mailech, abyste se ujistili, e jste nebyli napadeni.
Formulář pro přidání akce









