9. 3. 2021

[et_pb_section fb_built="1" _builder_version="4.6.3" _module_preset="default"][et_pb_row _builder_version="4.8.2" _module_preset="default" custom_padding="||0px|||"][et_pb_column type="4_4" _builder_version="4.8.2" _module_preset="default"][et_pb_text _builder_version="4.8.2" _module_preset="default" custom_margin="||50px|||"]

Home-office a práce vzdáleně budou čím dál častěji v hledáčku kybernetických zlosynů. Největší zranitelnost číhá v klíčových aplikacích, zařízeních a službách…

 

Ještě jsme se nezvládli efektivně obrnit proti stávajícím rizikům (zejména zvýšený výskyt ransomwaru) a už tu máme další citlivé místo – domácí síťové prvky s často jen základním továrním nastavení. Pandemie zásadním způsobem změnila „cílovku“ kybernetických útoků. A výhled do budoucna není nikterak růžový! Mnohé naznačil už konec minulého roku… Hackeři budou útočit na lidi pracující z domova promyšlenými metodami sociálního inženýrství i detailně cílenými spear phishingovými útoky.

Omezení investic do IT

Ochromit cíl bude relativně hračka, v nefiremním prostředí totiž zabezpečení výrazně pokulhává. A to i přes to, že pracovníci mají přístup k citlivým informacím a do chráněné infrastruktury…   Vlivem koronavirové krize se navíc bude všeobecně do IT investovat mnohem méně peněz, což bude mít za následek další oslabení zabezpečení (méně času placených profesionálů, méně investic do kvalitní ochrany – SW, HW).

Útočníci těží ze zájmu o covid-19

Riziko vidím i v rozmachu využívání zařízení BYOD pro pracovní účely, s čímž jsou spojená mnohá nebezpečí. Tato zařízení, pokud nejsou pod správou IT (například v INTUNE), mívají zpravidla nižší úroveň zabezpečení, chybí přehled o jejich využití a stavu. V kombinaci s phishingem, kdy útočníci budou ve velké míře využívat zájem lidí o koronavirová témata a covid-19, tak vytváří slabé místo zabezpečení firemních informací.

Vydírání i účinný marketingový tah

Při útocích za pomocí ransomwaru dochází k odcizením informací z firemních sítí a jejich následnému využití jako nástroje opakovaného vydírání. V některých případech slouží útočníkům také jako marketingový nástroj – data zveřejní jako demonstraci svých schopností a varování pro další oběti. Započíná tak další fenomén – CaaS (Cyber-crime-as-a-Service).

Útočníci se budou při svých sofistikovaných útocích stále častěji zaměřovat na cloudové služby a budou stále více využívat umělé inteligence. Cílem útoků budou i chybně konfigurované služby, například špatně nastavený cloud. Stále častěji budou útoky cíleny také na bezpečnostní chyby v cloudových aplikacích.

Dalším cílem útoků budou zařízení, která jsou vstupní branou do firemních sítí. Tím, že nejsou součástí bezpečnostních řešení, je bude velmi těžké detekovat a zastavit. Cílem bude i VPN hardware, který útočníkům usnadní další přístup dovnitř do firem či počítačů uživatelů.

Takto napadnutá zařízení, která nejsou přímo výpočetní technikou (ale i počítače) budou sloužit k vytváření obrovských botnetových sítí. Využívány budou zejména pro DDoS útoky a vyhledávání zranitelných systémů. Rozhodně to není naposledy, kdy se setkáváme s variantami malware Emotet. Ještě efektivnější a rychlejší komunikaci, koordinaci a funkci botnetových sítí umožní nástup 5G sítí.

Útočník s hlasem vašeho šéfa

Deepfakes videa i audia se stanou nedílnou součástí útoků. V tomto útoku se k známému phishingu využije nikoliv e-mail, který se vydává za zprávu od nadřízeného, ale rovnou vám zavolá, nebo uskuteční meeting. Hlas či video bude patřit přímo nadřízenému. Na takové útoky je dnes málokterý zaměstnanec připraven. Fake news poslouží také jako nástroj pro šíření dezinformací a manipulaci.

Proti všem zmíněným hrozbám je potřeba se aktivně bránit. Prvním krokem by měla být řádná IT Analýza (nebo Penetrační test), díky které dokážeme určit skutečná rizika a navrhnout jejich nápravu – například pomocí nástrojů z rodiny Microsoft 365.

[/et_pb_text][et_pb_divider color="#000000" divider_weight="3px" _builder_version="4.8.2" _module_preset="default" custom_margin="||5px||false|false"][/et_pb_divider][et_pb_text _builder_version="4.8.2" _module_preset="default"]

Kontakt

[/et_pb_text][/et_pb_column][/et_pb_row][et_pb_row column_structure="1_2,1_2" use_custom_gutter="on" gutter_width="1" make_equal="on" _builder_version="4.8.2" _module_preset="default" background_enable_color="off" custom_padding="20px|0px|20px|0px|true|true"][et_pb_column type="1_2" _builder_version="4.8.2" _module_preset="default"][et_pb_image src="https://nwt.cz/wp-content/uploads/2021/03/flang_ctverec.jpg" title_text="flang_ctverec" show_bottom_space="off" _builder_version="4.8.2" _module_preset="default" width="50%" module_alignment="center" custom_margin="|0px||0px|false|false" custom_padding="0px|0px|20px|0px|false|false" border_radii="on|228px|228px|228px|228px"][/et_pb_image][/et_pb_column][et_pb_column type="1_2" _builder_version="4.8.2" _module_preset="default"][et_pb_text _builder_version="4.8.2" _module_preset="default" custom_padding="40px|0px||||" hover_enabled="0" sticky_enabled="0"]

Ing. Filip Lang, CEH, MCSA, MCITP, MCTS, MCP

Vedoucí oddělení Implementace

+420 724 707 417
filip.lang@nwt.cz

[/et_pb_text][/et_pb_column][/et_pb_row][/et_pb_section]

linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram