Pan Luboš právě otevřel nebezpečnou přílohu, klikl na „ANO“ a ransomware v neškálované síti smazal všechny počítače. Luboš tento měsíc nedostane prémie 

Pan Luboš právě otevřel nebezpečnou přílohu, klikl na „ANO“ a ransomware v neškálované síti smazal všechny počítače. Luboš tento měsíc nedostane prémie 

Takto před pár lety vypadala mapa útoků botnetu Emotet, který pronikl na úřady, do škol, nemocnic i velkých firem jako třeba OKD (z bezpečnostních důvodů anonymizováno)

Takto před pár lety vypadala mapa útoků botnetu Emotet, který pronikl na úřady, do škol, nemocnic i velkých firem jako třeba OKD (z bezpečnostních důvodů anonymizováno)

Ale ne, Luboš už sice ve firmě nepracuje, v kabelové schránce podlahy openspacu si ale  zapomněl  minipočítač s penetračním linuxovým operačním systémem Kali

Ale ne, Luboš už sice ve firmě nepracuje, v kabelové schránce podlahy openspacu si ale zapomněl minipočítač s penetračním linuxovým operačním systémem Kali

Nevěřte atraktivním dívkám se zlomeninami horních končetin, pod sádrou mohou mít čtečku karet. Z reportáže o  penetračním testování  ve formách

Nevěřte atraktivním dívkám se zlomeninami horních končetin, pod sádrou mohou mít čtečku karet. Z reportáže o penetračním testování ve formách

Nevěřte atraktivním dívkám se zlomeninami horních končetin, pod sádrou mohou mít čtečku karet. Z reportáže o  penetračním testování  ve formách

Nevěřte atraktivním dívkám se zlomeninami horních končetin, pod sádrou mohou mít čtečku karet. Z reportáže o penetračním testování ve formách

Nevěřte atraktivním dívkám se zlomeninami horních končetin, pod sádrou mohou mít čtečku karet. Z reportáže o  penetračním testování  ve formách

Nevěřte atraktivním dívkám se zlomeninami horních končetin, pod sádrou mohou mít čtečku karet. Z reportáže o penetračním testování ve formách

České IP adresy (podle operátorů), které se účastnily útoků na Rusku v prvních dnech války 

České IP adresy (podle operátorů), které se účastnily útoků na Rusku v prvních dnech války 

Takto před pár lety vypadala mapa útoků botnetu Emotet, který pronikl na úřady, do škol, nemocnic i velkých firem jako třeba OKD (z bezpečnostních důvodů anonymizováno)
Ale ne, Luboš už sice ve firmě nepracuje, v kabelové schránce podlahy openspacu si ale  zapomněl  minipočítač s penetračním linuxovým operačním systémem Kali
Nevěřte atraktivním dívkám se zlomeninami horních končetin, pod sádrou mohou mít čtečku karet. Z reportáže o  penetračním testování  ve formách
Nevěřte atraktivním dívkám se zlomeninami horních končetin, pod sádrou mohou mít čtečku karet. Z reportáže o  penetračním testování  ve formách
7
Fotogalerie

6 vět, kterými začíná kybernetický průšvih v každé firmě

Kde jsou ty doby, kdy stál za úspěšným kybernetickým útokem výhradně špičkově naprogramovaný malware, který překonal robustní počítačovou obranu podnikové sítě ve firmě nebo třeba na úřadu.

Mnohé úspěšné kampaně z posledních let naopak ukazují, že útočníka sami vpustíme do systému. Pacientem nula je totiž až příliš často třeba počítač v backoffice a účetní, která otevřela přílohu, kterou neměla. To vše v široce otevřené síti bez patřičného bezpečnostního škálování, ve které se následně problém šíří stejně rychle jako oheň vyprahlým jihem Moravy.

Do člověka antivir jen tak nenainstalujete

Základní phishing, pokročilý a na míru šitý spear-phishing a další formy sociálního inženýringu jsou bohužel dodnes jedním z nejtypičtějších vektorů útoku.

8ec98d8d-3934-4d0d-8713-d09a6d5d8920
Takto před pár lety vypadala mapa útoků botnetu Emotet, který pronikl na úřady, do škol, nemocnic i velkých firem jako třeba OKD (z bezpečnostních důvodů anonymizováno)

Své o tom vědí třeba oběti botnetu Emotet, který před pár lety úspěšně útočil jak na servery OKD, tak některé české nemocnice, univerzity i infrastrukturu místních samospráv.

Věty, kterými začíná bezpečnostní průšvih 

Experti ze společnosti NTT, která je širokým dodavatelem podnikových technologických řešení, proto na základě vlastních zkušeností sepsali několik klamných vět, které předcházejí pořádnému průšvihu. Možná se v nich sami najdete – tykají se zvláště klasického korporátu.

Přístupy ke všem souborům už máte, tak se můžeme vrhnout na vstupní školení

Jak se jednoduše dostat ke všem firemním souborům bez nutnosti překonávat zabezpečení firmy? Stačí trocha drzosti a hereckého umu a nechat se do firmy zaměstnat. „Mnoho firem nemá nastavenou hierarchii přístupů a každý zaměstnanec se hned po přihlášení může dostat ke všem citlivým souborům, i když je ke své práci bezprostředně nepotřebuje“, říká Lukáš Svozil ze společnosti NTT Czech Republic.

Centrála s Raspberry Pi a LTE modemem schovaná v podlaze moderního open spacu. S centrálou mohou komunikovat další dílčí síťové štěnice a keyloggery.
Ale ne, Luboš už sice ve firmě nepracuje, v kabelové schránce podlahy openspacu si ale zapomněl Raspberry Pi s penetračním linuxovým operačním systémem Kali

Nemusí se jednat hned o cílenou průmyslovou špionáž, nejčastěji zaměstnanec skutečně plánuje ve firmě pracovat, ale z nějakého důvodu se ve zkušební době rozmyslí. A užitečné dokumenty bere s sebou ke konkurenci.

Pokračování 2 / 6

Ještě odevzdat vstupní čip od kanceláří, a je to všechno. Ať se Vám v nové práci líbí a třeba se ještě někdy potkáme

„Je s podivem, že HR oddělení u končících zaměstnanců důsledně dbá na odevzdání všech klíčů a čipů pro přístup do fyzických kanceláří, ale na mnohem důležitější přístup k datům a kritickým systémům se zapomíná, říká Martin Klčovský, konzultant datových center NTT.

Drobná čtečka/kopírka čiopových karet. Stačí se s ní přiblížit k cíli.Atraktivní dívce nikdo neodolá a červený tým už dobře ví, k jaké osobě ji má vyslat, protože si zajímavé zaměstnance pečlivě prolustroval na internetu.Tak a je to. Zkopírovali jsme čipovou kartu a můžeme se dostat do budovy.
Nevěřte atraktivním dívkám se zlomeninami horních končetin, pod sádrou totiž mohou mít čtečku karet. Z reportáže o penetračním testování ve firmách

Především IT zaměstnanci mají znalosti a možnosti, díky kterým mohou svou bývalou firmu doslova srazit na kolena, pokud by chtěli. 

Pokračování 3 / 6

Fakt ta Wi-Fi Guest nefunguje? Ok, tak prosím zkuste tu naši interní

Pokud se nechce zloděj kvůli ztrátě dat hned najímat do firmy, může zvolit daleko jednodušší cestu a do společnosti zajít jen na návštěvu. Svou prezentaci má uloženou v cloudu, takže potřebuje přístup k Wi-Fi. Ale nějak mu ta Guest pořád nefunguje, všichni jsou nervózní a spěchají, tak mu zaměstnanec sdělí heslo k firemní Wi-Fi a dotyčný je uvnitř bez boje.

Pokračování 4 / 6

Tati, já se nudím. Nemůžu si na tvém počítači zahrát nějakou hru?

Podle NTT zaměstnanci vědí, jak svůj notebook chránit, co dělat v případě jeho krádeže, jaká cloudová úložiště využívat, umí se ubránit i sofistikovanému phishingovému útoku. Ví to ovšem i děti zaměstnanců? Stačí chvilka nepozornosti, ratolest stáhne zajímavou „hru“ a bezpečnostní riziko je na světě.

Pokračování 5 / 6

Stejně tu ten počítač jenom leží, tak ho využiji pro dobrou věc a trochu jim tu invazi znepříjemním

Události posledních dní vzbuzují silné emoce. Mnoho lidí se snaží pomáhat, jak jen může. Ve vlně solidarity ovšem zapomínají na bezpečnostní pravidla. Celosvětové hnutí Anonymous slaví úspěchy, a tak by i řadový zaměstnanec rád poskytl trochu svého výpočetního výkonu na DDoS útoky na ruská média.

eb91ae0a-f147-474b-b130-9f1b291f5d05
České IP adresy (podle operátorů), které se účastnily útoků na Rusku v prvních dnech války 

To ovšem může zapříčinit i převzetí kontroly nad takovým koncovým zařízením – v praxi pak taková morálně i emočně pochopitelná aktivita může znamenat například vykradení bankovního účtu, přístup k poště i jakýmkoliv jiným systémům ať už osobního, či profesního charakteru. Stejné trable může způsobit i snaha využít výpočetní výkon pracovního notebooku k těžbě kryptoměn.

Pokračování 6 / 6

Zálohování a DR máme pořešené perfektně. Všechna data někde jsou a můžeme se k nim nějak dostat

Veškerou ztrátu dat ať už cíleným útokem nebo neopatrným chováním může zachránit zálohování popřípadě tzv. disaster recovery plán. Ze zkoumání NTT vyplývá, že zálohování sice využívá většina společností, ale již malé procento z nich testuje, jestli jsou data po obnovení použitelná.

„Pokud jsou kopie dat, ať už v rámci záloh, nebo disaster recovery nepoužitelné, jako by neexistovaly,“  doplňuje Michal Štěrba.

Určitě si přečtěte

Články odjinud