arrow_upward /*KONEC BACK TO TOP*/

Nárůst kybernetických hrozeb za poslední období a jak se jim efektivně bránit

Na základě mezinárodních statistik uvádíme níže čísla za poslední období:

  • 86 % úniků dat vedlo k finanční ztrátě společnosti – oproti roku 2019 byl identifikován nárůst o více než 71 %
  • 43 % webových aplikací riziko navyšuje
  • 67 % úniků dat vzniká na základě krádeže identity, lidské chyby, či útoků ve formě sociálního inženýrství
  • 37 % krádeží identity vzniklo na základě využití slabé politiky hesel, či krádeže hesel z jiných zdrojů
  • 25 % útoků na základě phishingových kampaní je úspěšných
  • 22 % je způsobeno chybou lidského faktoru

Z vyhodnocení výsledků vyplývá, že až 40 % ukradených přístupových údajů sloužilo pro více než 80 % dalších útoků. Nejen v případě Ransomware byl zaznamenán vzrůstající trend.

Připravili jsme pro vás stručný popis vybraných hrozeb, jejich základní rysy a také jejich cíl.

 

PŘEHLED KYBERNETICKÝCH HROZEB

Bruteforce

Bruteforce je pokus o získání neautorizovaného přístupu k účtu na základě „uhodnutí/prolomení“ hesla. Výsledek je následné získání přístupu k danému účtu, či sítě, apod…


Phishing

Phishing je forma útoků prostřednictvím sociálního inženýrství. Útočník se snaží vylákat údaje z cíle pomocí podvržené e-mailové zprávy, nebo stránky, která připomíná jemu známou stránku či email. Samozřejmě existuje spousta možností, jak se mu bránit. Nejvíce efektivní je ale pravidelné školení pracovníků a tím zajištění jejich obezřetnosti.

Cílem Phishingu nemusí být jenom vylákání údajů, ale také slouží jako podpora pro další útoky.

Útočníci využívají samozřejmě také aktuálních událostí ze světa a snaží se jim dobře přizpůsobit. Mezi oblíbené patří například:

  • Přirodní katastrofy, či aktuální stav (příkladem může být sucho, povodně).
  • Epidemické události (v souvislosti s COVID-19 se objevuje mnoho phisingových mailů či stránek).
  • Volby.
  • Prázdniny.
  • Požadavky na aktualizaci údajů.

Jak nejlépe identifikujete, že se jedná o útok?

  • Podezřelá adresa odesílatele – odesílatel může předstírat legitimního odesílatele. Může být ale v nestandardním formátu (chybějí znaky, špatné formátování).
  • Generované pozdravy či podpisy – veškeré unifikované pozdravy, či podpisy. Příkladem může být formát ve stylu: „Vážená paní/pane“, či „Vážený zákazníku“.
  • Podvržené hypertextové odkazy či stránky – toto lze velice dobře identifikovat, pokud dáte kurzor myši na daný odkaz a uvidíte, na jakou adresu směřuje. Je ale důležité být v tento moment velice pozorný. Adresy mohou být velmi podobné těm správným adresám.
  • Gramatická správnost a podoba e-mailové zprávy – v případě, že e-mailová zpráva nemá zcela korektní gramatiku, či nezvyklé formátování, jedná se s velkou pravděpodobností o podvrženou zprávu.
  • Podezřelé přílohy – dobrým příkladem jsou neočekávané přílohy, výzvy k urgentnímu stažení z internetových stránek, k urgentní platbě objednávky, které si nejste vědomi apod.

 

Sociální inženýrství

Technicky vzato je za útok pomocí sociálního inženýrství možno považovat takový útok, který vyžaduje lidskou interakci pro jejich získání, či kompromitaci. Útočník se může vydávat za zástupce IT podpory, nového zaměstnance, poskytovatele služeb apod.

Je až k neuvěření, kolik informací je volně dohledatelných na internetu o většině z nás. Tímto, bohužel, umožňujeme útočníkovi mnohem lépe cílit a využít známých informací.


Ransomware

Je druhem škodlivého software, který má za cíl zašifrování dat na napadaném počítači, či síti. Následně poté požaduje peněžní prostředky. Jeho hlavní vlastností je rychlé šíření po počítačové síti a postupné šifrování veškerých dat, ke kterým se dostane. Samozřejmě umí využívat veškerých zranitelností a jeho řešení není jenom omezení uživatelských oprávnění.

Pokud poškozený uhradí vyžadovanou částku, je více než obvyklé, že toto nestačí a mohou být požadovány dodatečné finanční prostředky.Z hlediska potenciálních dopadů představuje pro firmy (i jednotlivce) významnou hrozbu!

Jak pracuje?

Nejprve identifikuje, kam má uživatel přístup. Společně s tím se snaží získat vyšší oprávnění a postupně šifruje veškerá data. Jakmile vše dokončí, tak zobrazí informaci uživateli ohledně zašifrování dat s informací o nezbytné platbě pro uvolnění.

Jak se šíří?

Zpravidla přes podvržené emaily, či přímo přes stažení souborů z internetu bez vlivu uživatele.

Jak se bránit?

  1. Zálohujte svá data a ukládejte je tak, aby se k nim nemohl dostat uživatel ze sítě. Nebojte se šifrovat i zálohy.
  2. Školte své pracovníky – je nezbytné průběžně školit zaměstnance. Předávat jim periodicky informace o potenciálních hrozbách. Uživatel je vždy jedním z nejslabších článků.
  3. Pravidelně aktualizujte Vaše počítače a servery – pravidelně aktualizujte Váš operační systém a aplikace. Neaktualizované aplikace a operační systémy jsou vždy nejvíce zranitelné.
  4. Veškeré přílohy emailů otevírejte obezřetně – e-mailové přílohy, které obdržíte, vždy otevírejte obezřetně nebo neotevírejte vůbec. Zejména neotvírejte ty, které nemají standardní podobu.
  5. Nesdělujete o sobě příliš mnoho osobních informací – pokud zadáváte své údaje na různých stránkách, tak tyto údaje zadávejte pouze tam, kde mají šifrované připojení.
  6. Otevírejte emaily jenom od známých odesílatelů  - pokud obdržíte email od odesílatele, který neočekáváte, či nemá obvyklou podobu, tak ho otevírejte pouze po ověření a velmi obezřetně.
  7. Používejte antivirus, firewall, filtrování emailů – na veškerých zařízeních mějte nainstalované programy zajišťující prevenci. Tyto aplikace udržujte aktualizované.

Jak reagovat v případě infekce systému?

  • Neprodleně izolujte infikovaný systém – co nejrychleji odpojte infikovaný systém od počítačové sítě a bluetooth.
  • Vypněte zasažený systém – co nejrychleji vypněte zasažený systém a tím zabraňte větším škodám. Následné operace svěřte IT odborníkům. Kompletním vypnutím můžete zabránit větším rozsahům škod.
  • Zabezpečete své zálohy – zajistěte, aby Vaše zálohy nebyly dostupné online a byly zabezpečeny. Pokud je to možné zálohujte tak, aby nebyly zálohy dostupné ani pro Vaše privilegované uživatele.

Jak je možné se bránit kybernetickým hrozbám?

  • Poctivě aktualizovat vlastní IT prostředí

Na našem Digital blogu najdete pravidelně aktualizované zranitelnosti. Můžete si nechat zasílat notifikace na e-mail (RSS) a tím reagovat na potenciální hrozby.

Neošetřené chyby se objevují pravidelně a systém, který není proti tošetřen, představuje velké riziko.
Zajistíme Vám servis pravidelného skenování Vašeho prostředí a informování o potenciálních zranitelností. Interval skenování je vždy na základě dohody.

  • Pravidelně provádět penetrační testy

Vaši počítačovou síť pravidelně ověřujte formou penetračního testování a identifikujte potenciální rizika. Samotná konfigurace dle všech postupů neodhalí veškeré potenciální zranitelnosti.

  • Testovat sociální inženýrství

Vaše uživatele školte prostřednictvím simulovaných útoků. Provedením daného testu dokážete uživatelům ukázat možné formy útoků a tím chránit Vaši organizaci.

  • IT Awareness

Pravidelně informujte uživatele o možných hrozbách, druzích útoků. Díky tomu je dokážete školit a prezentovat možné útoky. Rádi pro vás zajistíme jak školení na míru, tak služby externího manažera bezpečnosti IT či poradenství při správné konfiguraci vašeho prostředí.