Aktuality -> Analýzy - 4. 9. 2024

Vyděrači hledají citlivé údaje v ukradených datech, aby zlomili oběti, které odmítají zaplatit

Společnost Sophos zveřejnila novou studii s názvem „Utahování šroubů: Nátlakové techniky ransomwarových gangů“, která podrobně popisuje, jak kyberzločinci využívají ukradená data ke zvýšení nátlaku na oběti, které odmítají zaplatit. Tyto techniky zahrnují například zveřejňování osobních údajů nebo vyhrožování, že nahlásí úřadům informace o podezřelých obchodních aktivitách odhalené v ukradených datech.



 „V prosinci 2023, v souvislosti s narušením bezpečnosti kasina MGM, začal Sophos upozorňovat na sklon ransomwarových gangů zneužívat média jako nástroj nejen ke zvýšení tlaku na své oběti, ale také k převzetí kontroly nad celým příběhem a přesunutí viny. Gangy si také vybírají vedoucí představitele firem, které označují za ‘zodpovědné‘ za ransomwarové útoky. V jednom z nalezených příspěvků útočníci zveřejnili fotografii majitele firmy s ďábelskými rohy a jeho číslo sociálního pojištění. V jiném příspěvku útočníci vyzývali zaměstnance, aby od své společnosti požadovali ‘odškodnění‘, a v dalších případech útočníci vyhrožovali, že budou o úniku dat informovat zákazníky, partnery a konkurenci. Tyto snahy vytvářejí hromosvod obvinění, zvyšují tlak na firmy, aby zaplatily, a potenciálně prohlubují poškození pověsti v důsledku útoku,“ řekl Christopher Budd, ředitel výzkumu hrozeb ve společnosti Sophos.

Bezpečnostní experti společnosti Sophos našli na dark webu i několik příspěvků ransomwarových útočníků, kteří podrobně popisují své plány na hledání informací v ukradených datech, které by mohly být použity jako páka, pokud společnosti nezaplatí. V jednom příspěvku například ransomwarový útočník WereWolves uvádí, že veškerá ukradená data podléhají „trestněprávnímu posouzení, obchodnímu posouzení a posouzení z hlediska důvěryhodnosti informací pro konkurenci“. V dalším příkladu ransomwarová skupina Monti uvedla, že našla zaměstnance cílové společnosti, který hledal materiály týkající se sexuálního zneužívání dětí, a pohrozila, že pokud společnost nezaplatí výkupné, obrátí se s těmito informacemi na policii.

Útočníci aktivně v ukradených datech pátrají
Tyto příspěvky zapadají do širšího trendu, kdy se zločinci snaží vydírat společnosti stále citlivějšími údaji o zaměstnancích, klientech nebo pacientech, včetně záznamů o duševním zdraví a zdravotních záznamů dětí, informací o sexuálních problémech pacientů a snímků nahých pacientů. V jednom případě ransomwarová skupina Qiulong zveřejnila osobní údaje dcery generálního ředitele a odkaz na její profil na Instagramu.

„Ransomwarové gangy jsou stále invazivnější a odvážnější v tom, jak a čím se vyzbrojují. Tlak na společnosti se ještě zvyšuje, protože nejen kradou data a vyhrožují jejich únikem, ale aktivně je analyzují a hledají způsoby, jak maximalizovat škody a vytvořit nové příležitosti k vydírání. To znamená, že organizace se musí obávat nejen špionáže a ztráty obchodního tajemství nebo nezákonné činnosti zaměstnanců, ale také propojení těchto problémů s kybernetickými útoky,“ řekl Budd.


 
  

- PR -

AI v ERP systému

Co v praxi funguje, jak to navrhnout a proč začít po krocích


Umělá inteligence je součástí každodenního života – od chytrých vyhledávačů přes automatické překlady až po plánování tras nebo generování obrázků. Ale co ERP systémy? Je správný čas zapojit AI právě sem? Určitě ano, ale smysluplně. Tak, aby zkrátilo cestu od otázky k odpovědi, od záměru k akci, a přitom udrželo to nejdůležitější: kontrolu, bezpečnost a auditovatelnost.

  

- PR -

Čeští zaměstnanci už AI běžně používají,

ne vždy však bezpečným způsobem


Umělá inteligence se stává běžnou součástí pracovních procesů. Dokazují to lednová čísla ČSÚ, podle kterých 18 % českých podniků s více než 10 zaměstnanci používá AI. Nejčastěji ji využívají velké firmy, a to dokonce více než polovina z nich. Spolu s popularitou umělé inteligence však přichází i negativní fenomén tzv. shadow AI. Jedná se o firmou neschválené využívání AI nástrojů, které může vyústit až v únik firemních dat.