Detektory osob zachytí pohyb dokonce i za zdmi

Nová řada venkovních i vnitřních detektorů Argus od Schneider Electric pro zjišťování pohybu a přítomnosti osob se prioritně hodí na dlouhé chodby, do skladů s vysokými stropy, technických provozů nebo obchodních center. Uplatní se rovněž v kancelářích s buňkami nebo na toaletách s kabinkami.

detektor ARGUS foto Schneider ElectricDuální detektory využívají kromě pasivní infračervené technologie i ultrazvukové snímání pohybu. To umožňuje kvalitní detekci i při vyšších teplotách okolí, kdy mohou běžné infračervené detektory selhávat.

Senzory vnímají pohyb i přes zdi

Zásadní výhodou vysokofrekvenčních detektorů je možnost detekce pohybu přes tenké stěny a příčky. „Tuto možnost využijete například při spínání osvětlení detektorem pohybu v kancelářských prostorách typu ‚open space‘, kde mohou být lidé skrytí za přepážkami. Je to také praktické řešení pro toalety, když potřebujete zjistit jejich obsazenost. Díky možnosti detekce přes zeď můžete na toaletě použít pouze jeden ultrazvukový detektor místo několika infračervených, které by musely být i v kabinkách,“ popsal výhody Robert Šimčík ze Schneider Electric.

Rozdíl mezi detekcí pohybu a přítomnosti

Detektory pohybu vyhodnotí intenzitu okolního osvětlení pouze v okamžiku zaznamenání pohybu. Detektory přítomnosti trvale vyhodnocují intenzitu okolního osvětlení a jsou tedy schopné automaticky odpojit zátěž, jakmile je přirozeného světla dostatek. „Představme si například, že detektor pohybu vyhodnotí intenzitu okolního osvětlení v okamžiku detekce pohybu. Pokud je intenzita nedostatečná, aktivuje světlo. Dokud se po uplynutí nastaveného časového intervalu světlo nevypne, detektor nezačne znovu vyhodnocovat intenzitu osvětlení. Díky tomu se výstup detektoru aktivuje pouze v případě, je-li to nutné z důvodu nedostatku světla,“ upřesňuje Robert Šimčík.

Přehled použitých senzorů

Pasivní infračervený senzor (PIR)

Tyto senzory používají segmentovanou čočku, která umožňuje rozdělení sledované oblasti na jednotlivé zóny přítomnosti. Jsou ideálním řešením pro detekci chůze a jiných forem pohybu v malých uzavřených prostorách s vysokým provozem.

Vysokofrekvenční senzory

Tyto senzory využívající Dopplerův jev umožňují detekovat malý pohyb na velkou vzdálenost. Nejsou závislé na teplotě a nepotřebují mít „přímý výhled“ na pohybující se objekt, protože dokážou proniknout i pevnými materiály, jako jsou dřevěné, skleněné nebo sádrokartonové stěny.

Ultrazvukové senzory

Tyto senzory detekují přítomnost monitorováním posunu zvukového kmitočtu způsobeného drobnými pohyby, jako například ťukáním do klávesnice nebo čtením. Protože nevyžadují „přímý výhled, “ jsou perfektním řešením pro kanceláře s buňkami nebo toalety s kabinkami.

Duální technologie

Sofistikované duální senzory vznikly spojením infračervené a ultrazvukové technologie a nabízí maximální efektivitu prakticky ve všech aplikacích.

Výhody řešení Argus:

•             Vhodné pro různé zátěže (LED, žárovky, AC halogenové žárovky, NN halogenové žárovky, zářivky).

•             Kombinace infračervené a ultrazvukové detekce – u duálních hlásičů.

•             Vysokofrekvenční detekce pro prostory s vysokým stropem, např. sklady.

•             Snadné programování a ovládání IR dálkovým ovladačem.

•             Duální zátěž (potenciálový a bezpotenciálový výstup u dvoukanálové verze).

•             Součástí balení jsou upevňovací kryty do podhledu, krabice pro stropní montáž a stínící krytky pro omezení zóny detekce.

•             Vysoká citlivost a dlouhý dosah detekce (dle typu až 30 metrů).

•             Možnost připojení externích tlačítek pro ovládání osvětlení.

•             Elektronicky nastavitelný dosah.

•             Možnost instalace na vysoké stropy až 10 metrů.

-LiM

Malvertisingová kampaň RoughTed ohrozila 28 procent organizací po celém světě

Check Point zveřejnil červnový Celosvětový index dopadu hrozeb, podle kterého bylo v červnu 28 procent organizací po celém světě ovlivněno malvertisingovou kampaní RoughTed.

Zároveň byl vydán žebříček zemí, které jsou nejčastěji terčem kyberútoků. Česká republika zaznamenala významný posun mezi bezpečnější země a oproti květnu si polepšila z 62. příčky na 104. místo. Slovensko se umístilo na 76. příčce. Na prvním místě se v Indexu hrozeb nově umístila Uganda. Největší skok mezi nebezpečné země zaznamenaly Bermudy, které se posunuly o 94 míst na 25. příčku. Naopak Albánie se posunula z 18. příčky na bezpečnější 101. pozici.

Rozsáhlá malvertisingová kampaň RoughTed je využívána k šíření odkazů na nebezpečné webové stránky a k šíření škodlivého obsahu, jako jsou scam, adware, exploit kity a ransomware. RoughTed byl velmi nebezpečný už koncem května a během června dosáhl zatím svého maxima. Kampaň měla v červnu dopad na organizace ze 150 zemí. Nejvíce postižené organizace byly z oblasti komunikací, vzdělávání, maloobchodu a velkoobchodu. Útočníci přitom nepotřebovali spravovat žádnou složitou distribuční infrastrukturu, k napadení obrovského množství obětí jim stačilo jen infikovat jednoho poskytovatele online reklamy.

Na druhém místě skončil Fireball. Ten v květnu ovlivnil 20 procent organizací, ale v červnu došlo k prudkému poklesu a Fireball měl dopad pouze na 5 procent společností. Červ Slammer byl třetím nejrozšířenějším malwarem s dopadem na 4 procenta organizací.

Nejčastěji používané škodlivé kódy ukazují rozsah útoků a cílů a ovlivňují všechny fáze infekčního řetězce. Fireball na rozdíl od RoughTed přebírá kontrolu nad cílovými prohlížeči a dělá z nich zombie, které pak lze použít pro další akce, jako jsou stažení dalšího malwaru nebo krádeže cenných přihlašovacích údajů. Slammer je odolný paměťový červ, kterého lze použít k DoS útokům.

Do Top 10 škodlivých kódů se dostaly i další typy hrozeb, včetně ransomwarů Cryptowall (4. místo) a Jaff (6. místo), rootkitu HackerDefender používaného k ukrytí souborů a bankovního trojanu Zeus (9. místo).

Top 3 - malware:

  1. ↑ RoughTed – Rozsáhlá malvertisingová kampaň RoughTed je využívána k šíření odkazů na nebezpečné webové stránky a k šíření škodlivého obsahu, jako jsou scam, adware, exploit kity a ransomware. Může být použita k útoku na jakýkoli typ platformy a operačního systému, vyhne se blokátorům reklamy a sleduje chování uživatelů, aby byl finální útok co nejrelevantnější.
  2. ↓ Fireball – Fireball převezme kontrolu nad prohlížečem a může ho změnit na plně funkční downloader malwaru. Je schopen spustit jakýkoli kód na počítačích obětí, takže může provádět nejrůznější škodlivé akce, od krádeží přihlašovacích údajů až po stažení dalšího malwaru.
  3. ↑ Slammer – Paměťový rezidentní červ cíleně útočí na Microsoft SQL 2000. Rychlé šíření umožňuje využít DoS útoky na vytipované cíle.

Hummingbad byl nejrozšířenějším mobilním malwarem. Těsně v závěsu následovaly škodlivé kódy Hiddad a Lotoor:

Top 3 - mobilní malware:

  1. Hummingbad – Malware se zaměřuje na zařízení se systémem Android a vytváří trvalý rootkit na zařízení, instaluje podvodné aplikace a umožňuje další škodlivé aktivity, jako například instalace keyloggeru, krádež přihlašovacích údajů a obcházení šifrování e-mailů pro lepší zachycení podnikových dat.
  2. Hiddad – Android malware, který přebaluje legitimní aplikace a pak je umísťuje do obchodů třetích stran. Jeho hlavní funkcí je zobrazování reklam, ale může také získat přístup ke klíčovým bezpečnostním informacím obsaženým v operačním systému, což umožňuje útočníkovi získat citlivá uživatelská data.
  3. Lotoor – Hackerský nástroj, který zneužívá zranitelnosti v operačním systému Android, aby získal root oprávnění na napadeném zařízení.

„Během května a června se organizace zaměřovaly hlavně na ochranu před ransomwarem v důsledku masivních útoků WannaCry a Petya,“ říká Peter Kovalčík, SE Manager ve společnosti Check Point. „Nicméně různorodost červnových útoků znovu ukázala, že bezpečnostní infrastruktura organizací musí být robustní s nutností chránit před všemi taktikami a metodami používanými kyberzločinci. Organizace bez ohledu na odvětví musí využívat vícevrstvé bezpečnostní technologie. Například naše řešení SandBlast Zero-Day Protection a Mobile Threat Prevention chrání před těmi nejsofistikovanějšími útoky i před malwarem nultého dne.“

Check Point analyzoval i malware útočící na podnikové sítě v České republice. Stejně jako ve světě i v ČR na první místo vystřelil RoughTed, druhé místo patřilo škodlivému kódu Fireball a Top 3 uzavíral červ Slammer.

Top 10 malwarových rodin v České republice – červen 2017

Malwarová rodina

Popis

RoughTed

Rozsáhlá malvertisingová kampaň RoughTed je využívána k šíření odkazů na nebezpečné webové stránky a k šíření škodlivého obsahu, jako jsou scam, adware, exploit kity a ransomware. Může být použita k útoku na jakýkoli typ platformy a operačního systému, vyhne se blokátorům reklamy a sleduje chování uživatelů, aby byl finální útok co nejrelevantnější.

Fireball

Fireball převezme kontrolu nad prohlížečem a může ho změnit na plně funkční downloader malwaru. Je schopen spustit jakýkoli kód na počítačích obětí, takže může provádět nejrůznější škodlivé akce, od krádeží přihlašovacích údajů až po stažení dalšího malwaru. Často je šířen jako bundle, takže je nainstalován na počítač oběti, mnohdy bez souhlasu uživatele, spolu s programem, který uživatel opravdu chtěl.

Slammer

Paměťový rezidentní červ cíleně útočí na Microsoft SQL 2000. Rychlé šíření umožňuje využít DoS útoky na vytipované cíle.

Cryptowall

Cryptowall je hlavní ransomwarový trojan, který šifruje soubory na infikovaném počítači a pak žádá po uživatelích zaplacení výkupného za dešifrování. Šíří se prostřednictvím škodlivých reklamních a phishingových kampaní. Cryptowall se poprvé objevil v roce 2014.

HackerDefender

HackerDefender je rootkit pro Windows 2000 a Windows XP a může fungovat i na pozdějších verzích Windows NT. Rootkit upravuje různé funkce ve Windows a API, aby se vyhnul detekci bezpečnostním softwarem. HackerDefender je široce rozšířený, protože je volně k dispozici na internetu a lze snadno nainstalovat.

Jaff

Ransomware, který začal být distribuován botnetem Necrus v květnu 2017.

Conficker

Conficker je počítačový červ, který se zaměřuje na operační systém Windows. Využívá zranitelnosti v operačním systému a zkouší odhadnout administrátorské heslo pro další šíření a vytvoření botnetu. Infekce umožňuje útočníkovi získat přístup k osobním údajům uživatelů, jako jsou bankovní údaje, čísla kreditních karet nebo hesla. Červ původně cílil na uživatele komunikačních stránek, jako jsou Facebook, Skype a e-mailové stránky.

Nivdort

Nivdort je trojan, který cílí na platformu Windows.
Shromažďuje hesla a informace o systému nebo nastavení, jako je verze systému Windows, IP adresa, konfigurace softwaru a přibližná poloha.

Některé verze tohoto malwaru shromažďují informace o stisknutých klávesách a upravují nastavení DNS.

Nivdort ukládá své soubory do složky systémových souborů systému Windows.

Malware se šíří prostřednictvím příloh v nevyžádané poště nebo prostřednictvím škodlivých webových stránek.

VBKrypt

VBKrypt je trojan, který cílí na platformu Windows. Příkazy ke stahování, aktualizaci, spuštěná nebo odinstalaci škodlivých souborů na infikovaném systému dostává od řídícího serveru. Malware také přidává registrové položky, aby se mohl spustit, jakmile se oběť přihlásí.

Graftor

Graftor je adware a zneužívá webový prohlížeč. Svými vlastnostmi se podobá trojskému koni. Může být použit jako nástroj pro stažení dalších škodlivých kódů. Je také znám pro skrývání spustitelných příkazů a DLL v PNG souborech, aby se vyhnul detekci. Některými dodavateli je vnímán jen jako nežádoucí program, ale Graftor má rootkitové schopnosti a C&C funkce, které z něj dělají mnohem nebezpečnější malware, než je jen obyčejný adware.

 

Online mapa kybernetických hrozeb ThreatCloud Map sleduje v reálném čase, jak a kde po celém světě probíhají kybernetické útoky, a pro to využívá informací z Check Point ThreatCloud, největší sítě pro spolupráci v boji s kybernetickými hrozbami, a přináší data o hrozbách a trendech z celosvětové globální sítě senzorů. Databáze ThreatCloud analyzuje více než 250 milionů adres a detekuje případné nakažení boty, obsahuje přes 11 milionů malwarových signatur a více než 5,5 milionu infikovaných webových stránek a identifikuje miliony malwarových typů každý den

Autor: Petr Smolník, šéfredaktor

20 leté zkušenosti sdílí ve svém průvodci Kaspersky Lab

Společnosti Kaspersky Lab vytvořila malého průvodce pro SMB firmy, jehož cílem je pomoci vyřešit problémy, které jim brání v růstu. Průzkum Kaspersky Lab navíc dokládá, že v současném světě tržní volatility, který je stále více ohrožovaný IT bezpečnostními hrozbami, dávají firmy s méně než 100 zaměstnanci přednost managementu rizik před inovacemi (39 %), získáváním nových zákazníků (37 %) a digitalizací (35 %).

Vedoucí manažeři Kaspersky Lab, včetně CEO Eugena Kaspersky, shrnuli své myšlenky týkající se klíčových výzev, kterým čelí malé podniky. Výsledný dokument „Desetiminutový pohled na velká rozhodnutí malých podniků“ přináší směs komentářů, citací, rad, žebříčků a dalších doporučení, která jsou doplněna o vlastní zkušenosti ze začátků Kaspersky Lab. 

Průvodce firma Kaspersky Lab vydává u příležitosti svého 20. výročí. Nabízí v něm osobní pohled na vedení společnosti, její finanční stránku, možná rizika, výběr zaměstnanců, inovace, konkurenci a IT zázemí. Jeho součástí jsou i oblíbené byznysové citáty a zajímavé knížky.

Průvodce se věnuje těmto tématům:

  • Jak přesvědčit společníky k investicím a jak poznat dobré investice;
  • Proč přistupovat k úspěchu především v počáteční fázi s opatrností;
  • Proč je důležité naslouchat zákazníkům, ale zároveň na ně nebýt příliš vázaný;
  • Proč někteří zaměstnanci nebudou schopni růst spolu s firmou;
  • Jak překonat strach z neúspěchu;
  • Jak rozeznat, kdy se z konkurence stává spojenec;
  • Proč nezaměstnat někoho, kdo je v práci dokonalý; a mnohé další.

„Když vedete společnost, každý den přináší nové možnosti a výzvy. Z každé z nich se můžete něco naučit. Za uplynulých 20 let jsme se toho naučili spoustu! Nyní bychom se o své zkušenosti chtěli podělit s ostatními. Cesta od startupu ke globální společnosti je trnitá, ale zároveň vzrušující a obohacující,“ říká Eugene Kaspersky, zakladatel a CEO ve společnosti Kaspersky Lab.

Autor: Petr Smolník, šéfredaktor