I hackeři inovují. Dávejte si pozor na tyto „oblíbené“ hrozby

Michaela Látalová

Michaela Látalová
09. 12. 2022

I hackeři inovují. Dávejte si pozor na tyto „oblíbené“ hrozby

SDÍLET

Už jste slyšeli o Triadě, coinminingu či spear-phishingu? Tak jako jinde i ve světě kybernetických útoků dochází k neustálým inovacím. Hackeři vymýšlí stále nové způsoby, jak se dostat i k vám do firmy. Zjistěte, které hrozby sílí a které už jsou na scéně stálicemi. 

I menší firmy sice začínají věnovat kybernetické bezpečnosti větší pozornost, nicméně útočníci inovují také. Na posilování některých útoků mimo jiné upozornila i zpráva O2 Security report za první pololetí letošního roku. Kyberbezpečnost firmy je v rukou managementu a mít povědomí o aktuálních hrozbách pomůže při správném rozhodování o potřebné úrovni zabezpečení informačních aktiv firmy. 

Spear-phishing se snaží budit důvěru 

Phisingové útoky patří k tradičním „hvězdám“ kyberútoků, jen v prvním pololetí roku 2022 jsme jich pouze v rámci služby O2 Security zachytili přes 16 milionů. Aby byly tyto útoky účinnější, přišli narušitelé s metodou takzvaného spear-phishingu. To je způsob, kdy se útočník snaží působit maximálně důvěryhodně a za tímto účelem přizpůsobuje povahu útoku doslova na míru svému cíli – dá si práci s hromaděním dat a zjistí si o vaší firmě v rejstříku, jaký má obrat, nebo přes LinkedIn, kdo jsou vaši zaměstnanci. Útočníci pak třeba vědí, jaké požadovat výkupné nebo za koho se ve firmě vydávat, aby útok působil co nejvěrohodněji. Typicky pak oslovuje uživatele jménem jiné osoby nebo instituce, kterou daný uživatel zná a klidně s ní i pravidelně komunikuje. A takový útok může oklamat i zkušenější uživatele. 

Forem spear-phishingových útoků může být více, obvykle přicházejí z důvěryhodně působících e-mailových adres, ale uživatel může podvodnou zprávu dostat třeba i od přátel na sociálních sítích nebo skrz některý z oblíbených messengerů, jako třeba WhatsApp. „Známá“ osoba nebo instituce uživateli podstrčí odkaz, který jej typicky navede k zadání přihlašovacích údajů do bankovnictví nebo firemní sítě, údajů k platební kartě nebo na zavirovanou stránku. 

Obrana proti takovému útoku nemusí být jednoduchá. Jako manažer firmy se můžete postarat o to, aby vaši zaměstnanci věděli, co to spear-phising je. Jako uživatelé musíte být ostražití a vyhodnocovat, zda je pravděpodobné, aby vás daný odesílatel tímto způsobem vůbec oslovoval. V případě jakéhokoli podezření je důležité neotevírat přílohy ani zaslané odkazy a původ zprávy ideálně ověřit u domnělého odesílatele (a to nejlépe jiným kanálem než tím, skrze který vás takto oslovil). Vždy je výhodou chránit infrastrukturu například službou Next Generation Firewall. 

Jak funguje O2 Next Generation Firewall? Internet je v dnešní době zdrojem nepřeberného množství informací, ale i různých nebezpečí, proti kterým je stále těžší se bránit. Nejen po technologické stránce věci, ale také vzhledem k nutnosti neustále se v oblasti kyberbezpečnosti vzdělávat. O2 Next Generation Firewall vám nabízí nejnovější technologie i know-how ve formě služby. S týmem specialistů v zádech a s nulovými investicemi do hardware či software získáte komplexní ochranu před síťovými útoky, spamem, malware nebo právě únikem interních dat. 


„Starý dobrý“ malware 

Na síle v poslední době získávají také útoky pomocí malware, tedy škodlivých programů. I ty někdy cílí na nové trendy, což jsou v poslední době třeba kryptoměny. Výrazný nárůst útoků tudíž pozorujeme v oblasti takzvaného coinminingu neboli u útoků, které se snaží získat přístup k zařízení uživatele za účelem jeho využití k těžbě kryptoměn. Útok je nebezpečný tím, že zneužívá výpočetní výkon zařízení, zpomaluje tak jeho práci a klade velké nároky na spotřebu energie. Jinak ale nemusí být vůbec zřejmé, že bylo zařízení napadeno.  

Vzestup v uplynulých měsících zaznamenal i malware zvaný Triada, který je sám o sobě více než pět let starý. Triada napadá zejména mobilní zařízení a představuje jakási vrátka, kterými do přístroje vpustí další závadný software. A ten pak může napáchat velké škody, snadno může zaznamenávat veškerou činnost uživatele a získat tak citlivé přihlašovací údaje nebo údaje k platebním kartám a bankovnictví. Triada při svém šíření spoléhá na známé bezpečnostní chyby operačního systému, takže důležitou prevencí jsou aktualizace zařízení a veškerého softwaru na něm. 

Útočníky zastavíme dřív, než se k vám přiblíží. Tady je pět způsobů, jak můžeme pomoci ochránit vaše data. Předejděte ztrátě peněz či pověsti. 


Co si z článku odnést? 

  • I hackeři a útočníci neustále inovují a přichází s novými způsoby útoků. Vylepšení útoků se týkají jejich efektivity a schopnosti působit důvěryhodně. 
  • K rostoucím typům útoků patří spear-phishing, coinmining a malware Triada. 
  • Ochrana společnosti začíná dobrým rozhodnutím managementu o ochraně firemních dat. 


Michaela Látalová Michaela Látalová
Marketingový specialista pro B2B
Míša se v O2 stará o to, aby české firmy měly vždycky dost informací o trendech v cyberscurity a ICT. Plní blog články, natáčí podcasty a firmy zásobí e-mailingy se žhavými novinkami.

Byl pro vás článek užitečný?

Nenašli jste, co jste hledali? Dejte nám vědět, co můžeme zlepšit. Děkujeme

SDÍLET

Mohlo by vás zajímat

DALŠÍ ČLÁNKY
QR kódy: nová hrozba, na kterou si dejte pozor

QR kódy: nová hrozba, na kterou si dejte pozor

QR kódy: nová hrozba, na kterou si dejte pozor
Roste počet DDoS útoků na aplikace. Jak se bránit, radí Radek Šichtanc

Roste počet DDoS útoků na aplikace. Jak se bránit, radí Radek Šichtanc

Roste počet DDoS útoků na aplikace. Jak se bránit, radí Radek Šichtanc
Stanovte si rozsah řízení kybernetické bezpečnosti, radí firmám na seminářích NIS2 experti z O2

Stanovte si rozsah řízení kybernetické bezpečnosti, radí firmám na seminářích NIS2 experti z O2

Stanovte si rozsah řízení kybernetické bezpečnosti, radí firmám na seminářích NIS2 experti z O2
Otestujte ve firmě phishing. 5 kroků, jak vytvořit simulovanou phishingovou kampaň

Otestujte ve firmě phishing. 5 kroků, jak vytvořit simulovanou phishingovou kampaň

Otestujte ve firmě phishing. 5 kroků, jak vytvořit simulovanou phishingovou kampaň
Generace Z a kyberbezpečnost. Je pro ni důležitá?

Generace Z a kyberbezpečnost. Je pro ni důležitá?

Generace Z a kyberbezpečnost. Je pro ni důležitá?
Nulová důvěra a maximální bezpečnost. Jak funguje Zero Trust Network Access?

Nulová důvěra a maximální bezpečnost. Jak funguje Zero Trust Network Access?

Nulová důvěra a maximální bezpečnost. Jak funguje Zero Trust Network Access?
IoT a OT zařízení ve firmách. Jak je zabezpečit, aby nedošlo k narušení chodu společnosti?

IoT a OT zařízení ve firmách. Jak je zabezpečit, aby nedošlo k narušení chodu společnosti?

IoT a OT zařízení ve firmách. Jak je zabezpečit, aby nedošlo k narušení chodu společnosti?
Jak zabezpečit firemní prohlížeče a eliminovat rizika?

Jak zabezpečit firemní prohlížeče a eliminovat rizika?

Jak zabezpečit firemní prohlížeče a eliminovat rizika?
;