- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (79)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Staronová technika hackerů pro kyberpioná
Analytici společnosti Kaspersky Lab oznámili. e se stále častěji setkávají s novou technikou hackerů, kteří pro zvýení úspěnosti svých kyberpionáních kampaní pouívají steganografii digitální formu staré techniky ukrývání informací do obrazu. Hackeři se tak snaí skrýt stopy své aktivity v infikovaných počítačích a sítích. V poslední době se prý podařilo zachytit několik aktivit v oblasti kyberpionáe a krádee finančních informací vyuívajících techniku steganografie.

V průběhu běného cíleného kyberútoku si útočníci po úspěné infiltraci napadené sítě snaí vybudovat komunikační kanál s napadenou sítí a sbírají informace, které posílají na příkazový a řídicí server C&C (Command and Control). Takové neádoucí aktivity jsou kvalitní bezpečnostní řeení ve větině případů schopna zaznamenat zejména ve finální fázi, kdy informace opoutí systém. Během ní toti útok v systému zanechá své stopy, jako jsou například protokolovaná připojení k neznámé nebo zakázané IP adrese. Kdy je ale v průběhu útoku vyuita steganografie, stává se detekce této finální fáze velmi obtínou.
Při takovém scénáři útočníci vloí informace, které chtějí ukrást, přímo do kódu jednoduchého vizuálního obrazového nebo video souboru, který následně odelou do C&C. Kvůli tomu je velmi nepravděpodobné, e podobná událost bude detekována bezpečnostním řeením. Je to způsobeno tím, e po zásahu útočníkem nedojde k vizuální změně obrázku, ani ke změně jeho velikosti a dalích parametrů, čím tedy nevyvolají ádný poplach. steganografie je tak velmi lákavou technikou pro hackery předevím v situaci, kdy chtějí dostat ukradená data z napadené sítě.
V průběhu několika posledních měsíců pozorovali odborníci Kaspersky Lab minimálně tři kyberpionání operace, které tuto techniku vyuily. Setkali se s ní u pokročilých verzí trojských koní Zerp, ZeusVM, Kins, Triton a dalích. Větina z těchto malwarových rodin útočí převáně na finanční instituce a uivatele finančních slueb.
I kdy to není poprvé, co se setkáváme s vyuitím pokročilé zákeřné techniky běnými kyberzločinci, je tento případ se steganografií v něčem odliný. Bezpečnostní průmysl toti doposud nenael způsob jak spolehlivě detekovat data vyváděná z napadeného systému touto cestou. Obrázky vyuívané kyberzločinci pro vyvedení ukradených informací jsou velmi velké. Ačkoliv existují algoritmy schopné automaticky detekovat tuto techniku, jejich masové vyuití by bylo velmi nákladné a vyadovalo by obrovské mnoství výpočetního výkonu.
Na druhou stranu je poměrně snadné identifikovat obrázek obsahující ukradená cenná data za pomoci manuální analýzy. Tato metoda má nicméně svá omezení vzhledem k tomu, e je bezpečnostní analytik schopný za den zanalyzovat pouze omezené mnoství obrázků. Řeením je tak kombinace obojího stoje a lidského faktoru. Naím cílem je zaměřit se více na tento problém a prosadit lepí vývoj spolehlivých a dostupných technologií, které by umonily odhalení steganografie v malwarových útocích, říká Alexey Shulmin, bezpečnostní odborník ve společnosti Kaspersky Lab.
Více informací o typech steganografických technik vyuívaných kyberzločinci a o moné obraně se dozvíte na blogu Securelist.com.
Formulář pro přidání akce











