Corporate ICT   Net Guru Link   Reseller Channel Link

Pozvánka na webinář Zabezpečení infrastruktury a Cyber Threat Intelligence

 ICT Security vás jako mediální partner zve na webinář Zabezpečení infrastruktury a Cyber Threat Intelligence

Kybernetičtí piráti přicházejí stále s novými technikami bezpečnostních útoků, a proto je velice náročné chránit svá data, infrastrukturu a koncová zařízení a udržet s nimi krok. Protože průměrné ztráty z narušení zabezpečení jdou do milionů, nebylo riziko ještě nikdy tak velké. 
Moderní řešení pro správu a provoz IT infrastruktury dokáží odhalovat hrozby a útoky daleko dříve, a snižují tak způsobené škody. Organizace potřebují inteligentní řešení pro zabezpečení, které se neustále vyvíjí a dokáže nejnovější hrozby zjistit hned, jak se objeví. 

Webinář se uskuteční 20. dubna 2017 od 15 hodin.

 Prezentovat vám budou:

  • Dalibor Kačmář manažer divize Cloud + Enterprise, Microsoft
  • Aleš Špidla prezident Českého institutu manažerů informační bezpečnosti
  • Zdeněk Jiříček National Technology Officer, Microsoft

Dozvíte se jak:  

  • Chránit servery a úlohy:  Výsledkem je výborný přehled o stavu zabezpečení.
  • Zjišťovat odchylky od standardních hodnot:  Analýzy chování vám pomůžou zjišťovat odchylky a jakékoli známky narušení.
  • Funguje moderní obrana kombinující strojové učení a lidskou inteligenci:  Včasná signalizace zjištěné hrozby a rychlá reakce na ochranu organizace nestačí. Zabezpečení firem se musí neustále vyvíjet a musí se stát součástí procesů organizací, aby se dosáhlo výborné přesnosti a akceptace uživateli.
  • Inteligentní zabezpečení dokáží zjišťovat, co je důležité, a co ne:  Při zjištění útoku hraje rozhodující úlohu doba reakce na něj. Jak ale zajistit, abyste důležitou výstrahu nepropásli?


V předposledním díle naší „bezpečnostní“ série webinářů budeme řešit, jak se dá zajistit, abyste ochránili svou infrastrukturu „inteligentními“ řešeními a na hrozby přišli dřív, než způsobí jakékoli škody. 


Těšíme se na vás!

První úvodní díl webinářů je dostupný ke shlédnutní zde.
Druhý díl o zabezpečení dokumentů je dostupný ke shlédnutní zde.
Třetí díl o zabezpečení zařízení je dostupný ke shlédnutní zde.
Čtvrtý díl o bezpečnosti identit je dostupný ke shlédnutní zde.

Další informace naleznete na www.chranimedata.cz

Autor: Petr Smolník, šéfredaktor

Skupina Lazarus a její finanční útoky

Kaspersky Lab. po více než ročním vyšetřování, zveřejnila výsledky svého šetření aktivit skupiny Lazarus. Jedná se o nechvalně známou hackerskou skupinu, která pravděpodobně stála za krádeží 81 milionů dolarů z Centrální bangladéšské banky v roce 2016. Díky provedené forenzní analýze stop, které skupina zanechala v bankách v jihovýchodní Asii a Evropě, získala Kaspersky Lab ucelený obrázek o tom, jaké zákeřné nástroje skupina využívá. Společnost také odhalila, jaké postupy skupina volí pro útoky na finanční instituce, kasina, softwarové vývojáře pro investiční společnosti a krypto-měnové obchody po celém světě. Tyto znalosti pomohly odhalit a překazit minimálně další dva útoky, které měly za cíl ukrást finančním institucím velké peněžní obnosy.

 

V únoru loňského roku se pokusila (v té době neznámá) skupina hackerů ukrást 851 milionů dolarů z Centrální bangladéšské banky, přičemž se jí podařilo převést 81 milionů dolarů. Tento čin představuje jednu z největších a nejúspěšnějších kybernetických krádeží současnosti. Následné vyšetřování, do kterého se zapojili odborníci z mnoha IT bezpečnostních společností včetně Kaspersky Lab, odhalilo, že by nejpravděpodobnějším pachatelem mohla být skupina Lazarus. Tato neblaze proslulá kyberšpionážní a sabotážní skupina má na svědomí sérii pravidelných ničivých útoků. Od roku 2009 se podepsala pod útoky na výrobní podniky, média a finanční instituce přinejmenším v 18 státech po celém světě.

Ačkoliv se skupina po útoku v Bangladéši na několik měsíců odmlčela, nezahálela ve svých aktivitách. Připravovala se na další akci cílící opět na finanční krádeže v bankách. V té době měli navíc kyberzločinci již vytvořené kontakty v jedné z finančních institucí v Jihovýchodní Asii. Plány jim však překazily produkty Kaspersky Lab a následné vyšetřování. Na několik následujících měsíců se proto opět stáhli a rozhodli se pro změnu taktiky – své operace přesunuli do Evropy. Nicméně i zde byly jejich pokusy přerušeny detekčním bezpečnostním softwarem Kaspersky Lab a také díky rychlé reakci, forenzní analýze a reverznímu inženýrství, na kterém se podíleli top odborníci z této společnosti.

Taktika Lazarusu

Na základě výsledků forenzní analýzy těchto útoků byli odborníci Kaspersky Lab schopni zrekonstruovat modus operandi skupiny Lazarus.

  • Počáteční infikace: K prolomení dojde prostřednictvím jediného systému uvnitř banky – buď na základě zranitelného kódu se vzdáleným přístupem (např. na webovém serveru) nebo skrz „watering hole attack“ umožněný exploitem na neškodných stránkách. Jakmile některý zaměstnanec banky takovouto stránku navštíví, počítač uchvátí malware, který stáhne další komponenty.
  • Vybudování základny: Poté se kyberzločinci rozšíří do dalších bankovních systémů a nasadí persistentní backdoors – malware jim umožní přijít a odejít kdykoliv chtějí.
  • Interní průzkum: V následujících dnech a týdnech skupina poznává síťové prostředí a identifikuje cenné zdroje. Takovým zdrojem může být záložní server, kam se ukládají autentifikační informace, mailový server nebo celý řadič domény s přístupem do každé části společnosti. V neposlední řadě mohou být cenným zdrojem servery ukládající a zpracovávající záznamy o finančních transakcích.
  • Útok a krádež: Na závěr nasadí speciální malware schopný obejít bezpečnostní mechanismy interního finančního softwaru a provedou jménem banky podvodné transakce.

Útočníci a jejich oběti

Experti Kaspersky Lab strávili vyšetřováním tohoto případu týdny práce. Nicméně kyberzločinci mohli fungovat bez povšimnutí spoustu měsíců. Například během vyšetřování incidentu v Jihovýchodní Asii experti zjistili, že hackeři mohli do sítě banky proniknout už 7 měsíců před okamžikem, kdy bezpečnostní tým banky požádal o pomoc s řešením případu. Ve skutečnosti měla skupina přístup do bankovní sítě ještě před incidentem v Bangladéši.

Na základě dat Kaspersky Lab z prosince 2015 se části malwaru vztahující se ke skupině Lazarus objevily ve finančních institucích a kasinech, u softwarových vývojářů pro investiční společnosti či u krypto-měnových obchodů v Koreji, Bangladéši, Indii, Vietnamu, Indonésii, Kostarice, Malajsii, Polsku, Iráku, Etiopii, Keni, Nigérii, Uruguay, Gabonu, Thajsku a několika dalších státech. Poslední zaznamenaná aktivita byla společností Kaspersky Lab detekována v březnu tohoto roku, což značí, že útočníci nemají v plánu přestat.

I když si útočníci dávali velký pozor, aby nezanechali žádnou stopu, na jednom serveru, který napadli v rámci jiné kampaně, udělali vážnou chybu. Během přípravy na akci byl server nakonfigurován jako řídící a kontrolní centrum malwaru. V den konfigurace přicházelo první spojení z několika VPN/proxy serverů indikujících testovací fázi pro C&C sever. Zároveň ale došlo i k jednomu krátkému spojení, které pocházelo z velmi vzácné IP adresy pocházející ze Severní Koreji.

Podle expertů to může mít několik vysvětlení:

  • Útočníci se připojili z dané IP adresy v Severní Koreji.
  • Byla to někým jiným pečlivě naplánovaná krycí operace.
  • Někdo ze Severní Koreji omylem navštívil příkazové a kontrolní URL.

Skupina Lazarus masivně investuje do nových variant svého malwaru. Několik měsíců se její členové snažili vytvořit zákeřnou sadu nástrojů, která by byla bezpečnostními řešeními nedetekovatelná. Pokaždé když se o to ale pokusili, byli odhaleni specialisty Kaspersky Lab, kteří identifikovali unikátní charakteristické rysy jejich kódu. Na jejich základě pak následně mohli sledovat nové případy. V současnosti se kyberzločinci opět odmlčeli, což pravděpodobně znamená, že pracují na vylepšení svého arzenálu.

Produkty Kaspersky Lab úspěšně detekují a blokují malware používaný skupinou Lazarus pod následujícími specifickými označeními:

  • HEUR:Trojan-Banker.Win32.Alreay*
  • Trojan-Banker.Win32.Agent*

Aby Kaspersky Lab pomohla dalším organizacím zjistit, zda v jejich firemní síti nejsou přítomné stopy těchto útoků, vydává indikátory napadení označované IoC (Indicators of Compromise). Více informací se dozvíte na stránce Securelist.com.

Společnost Kaspersky Lab také všem organizacím důrazně doporučuje, aby provedly důkladný sken svých sítí. Pokud detekují stopy malwaru Lazarus, měly by infekci odstranit a nahlásit toto neoprávněné narušení příslušným úřadům.

Autor: Petr Smolník, šéfredaktor

ROAD SHOW 2017 – My a naše bezpečnost

ICT NETWORK NEWS vás jako mediální partner zve na cyklus 14 odborných debat a diskusí s veřejností na téma zajištění obrany a bezpečnosti ČR, schopností země čelit krizovým situacím a možností efektivní ochrany obyvatelstva, který pořádá 

Národní institut pro obranu a bezpečnost, z. ú.

roadshow obrana 2017

Termín konání prvního diskusního fóra: 11.4.2017
Místo konání: Škoda Muzeum Mladá Boleslav

Program a registrace

Tématy k diskuzi budou zejména interoperabilita, procesní postupy, identifikovatelná rizika, synergie bezpečnosti a ekonomického rozvoje, vzdělávání a v nesmíme zapomenout ani na prezentace a zhodnocení zkušeností.

Aktuální bezpečnostní hrozby, tedy v nejširším slova smyslu vše, co může rychle zhoršit naši kvalitu života, nebo co nás může omezit, je potřeba v první řadě popsat a to těmi, jichž se to bezprostředně dotýká, tedy občany této země, jejich zástupci z oblasti samosprávy a státní správy, dále odborníky v jednotlivých problematikách, či oborech působících v oblasti obrany a bezpečnosti.

Jako nejviditelnější rizika se nabízí zejména nárůst počtu teroristických útoků a s tím související potřeba efektivnější reakce na krizové situace, což nelze řešit bez analýzy současného právního rámce obrany a bezpečnosti země. S výše uvedeným souvisí popis aktuálního stavu spolupráce bezpečnostních složek v naší zemi, stejně jako současný stav vzdělávacího procesu v oblasti obrany a bezpečnosti. Velmi důležitým, a možná trochu opomíjeným, tématem je efektivita zapojení vědy a výzkumu do oblasti obrany a bezpečnosti a role zejména domácího průmyslu v řešení otázek souvisejících se všemi vyjmenovanými oblastmi.
 
Od projektu očekáváme zejména podněty vedoucí k posílení regionální a celorepublikové efektivní spolupráce všech zainteresovaných subjektů v oblasti obrany a bezpečnosti a tím zajištění větší bezpečnosti země.

Toto očekávání se neobejde bez podpory obyvatelstva pro naplnění jednotlivých kroků vedoucích ke zvýšení schopnosti země čelit krizovým situacím a získání této podpory obyvatel je jedním z důležitých cílů projektu.
 
Chceme dosáhnout zlepšení stávající situace informovanosti veřejnosti o nutnosti řešení problematiky obrany a bezpečnosti na regionální úrovni s celorepublikovým přesahem a tak získat větší podporu obyvatel při realizaci potřebných kroků posilujících obranu a bezpečnost země.
        
Zejména se domníváme, že je nezbytné, aby došlo k intenzivní a efektivní spolupráci státní správy a územní samosprávy, domácího průmyslu a zástupců vědy, výzkumu a vzdělávání (uživatelů).

Více Informací o projektu Road Show 2017 - MY A NAŠE BEZPEČNOST

Autor: Petr Smolník, šéfredaktor