- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (78)
- HRM (28)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řešení pro logistiku (45)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údržby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk| Přihlaste se k odběru newsletteru SystemNEWS, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | |
V roce 2014 se zdvojnásobil počet falešných certifikátů malwaru
Počet nedůvěryhodných certifikátů sloužících k podpisu škodlivého softwaru se za poslední rok zdvojnásobil. Antivirová databáze Kaspersky Lab jich obsahovala na konci roku 2014 více než šest tisíc. Analytici společnosti proto radí systémovým administrátorům a uživatelům, aby slepě nedůvěřovali digitálním podpisům a nespouštěli podepsané soubory čistě jen na základě síly jejich podpisu.

Autoři virů kradou a imitují validní podpisy, aby uživatele a antivirová řešení obelhali v tom, že je soubor bezpečný. Analytici tuto techniku sledují již několik let zejména u představitelů APT (advanced persistant threat).
Nechvalně známý Stuxnet využíval certifikáty ukradené z Realteku a JMicronu. Gang Winnti odcizil certifikáty z napadených herních společností a využil je pro nové útoky. Existují navíc i příklady stejných certifikátů použitých pro spuštění útoků dalších skupin čínských hackerů, což naznačuje, že se s nimi obchoduje na černém trhu. Skupina stojící za Darkhotelem obvykle podepisovala své backdoory digitálními certifikáty a zřejmě měla přístup k tajným klíčům potřebným k tvorbě falešných certifikátů.
Ke snížení rizika malwaru, který virové skenery nepoznají a počítač si myslí, že je podpořen validním digitálním certifikátem, je nezbytné zachovávat zvýšenou kontrolu nad podepsanými soubory s odpovídajícím antivirem a dodržovat bezpečnostní pravidla:
- Zaveďte zákaz spuštění programů podepsaných neznámým prodejcem softwaru. Většina ukradených certifikátů pochází od drobných vývojářů.
- Když narazíte na certifikáty z neznámých certifikačních center, neinstalujte je do úložiště.
- Nepovolte spuštění programů podepsaných důvěryhodnými certifikáty jen na základě jejich jména. Zkontrolujte další atributy, jako je sériové číslo a otisk (hash sum).
- Instalujte aktualizaci Microsoft MS13-098 – ta eliminuje chybu, která může přidat dodatečná data v podepsaném souboru bez narušení podpisu.
- Použijte antivirové řešení s vlastní databází důvěryhodných a nedůvěryhodných certifikátů.
Formulář pro přidání akce
| 13.3. | CONTROLLING A BI PRAKTICKY - Manažerská výsledovka |








