• Technologie
  • Byznys
  • Software
  • Hardware
  • Internet
  • Telco
  • Science
  • České IT
  • Události
Žádné výsledky
Zobrazit všechny výsledky
ITBiz.cz
ITBiz.cz
Žádné výsledky
Zobrazit všechny výsledky

Nedostatky na perimetru sítě oslabují kybernetickou odolnost

itbiz
24. 4. 2025
| Články
Ransomwarový útok stojí české oběti 8,25 milionu korun

Zdroj: Pixabay

Vícefaktorové ověřování (MFA) je stále častěji nedostatečné. Útočníci tento bezpečnostní prvek obcházejí zachycením autentizačních tokenů.

Sophos zveřejnil svou výroční studii „Threat Report: Cybercrime on Main Street 2025“, ve které odborníci na kybernetickou bezpečnost analyzují telemetrická data nashromážděná v roce 2024 z řešení společnosti Sophos, případů reakce na incidenty a služeb typu MDR. Podle studie zůstává ransomware největší hrozbou, zejména pro malé a středně velké podniky, a těží především ze zastaralých nebo špatně nakonfigurovaných síťových zařízení, která jsou pro kyberzločince hlavní vstupní branou.

Ransomwarové útoky tvořily v roce 2024 přibližně 70 % případů řešených týmem Sophos Incident Response u zákazníků z řad malých firem, a více než 90 % mezi středně velkými společnostmi s 500 až 5 000 zaměstnanci. Kompromitovaná zařízení na okraji sítě – firewally, zařízení pro virtuální privátní sítě a další přístupová zařízení – podle zjištěných údajů představovala 25 % počátečních kompromitací podnikových sítí. Skutečný počet je však pravděpodobně výrazně vyšší. Pět nejoblíbenějších vstupních bodů pro zločince na perimetru sítě je následujících: s velkým odstupem se na první příčce umístilo zneužití VPN (19 % všech zkoumaných případů), následují kompromitace přístupových údajů (10,4 %), nástroje pro vzdálený přístup přes RDP a RDWeb (8 %), phishing (6,7 %) a jiná síťová zařízení (3 %).

„V posledních letech se útočníci cíleně zaměřují na zařízení na okrajích sítě. Problém ještě zhoršuje rostoucí počet zařízení na konci životnosti. Sophos tento problém nazývá „digitálním odpadem“ a jde o zastaralé produkty, které zahlcují infrastrukturu. Vzhledem k tomu, že jsou tato zařízení dostupná z internetu a jejich záplatování má často nízkou prioritu, představují pro zločince velmi atraktivní cíl pro průnik do sítí. Útoky na okrajová zařízení jsou součástí trendu, v rámci kterého útočníci již nepotřebují nasazovat malware na míru. Místo toho mohou zneužít podnikové systémy, zvýšit svou agilitu a skrýt se tam, kam se bezpečnostní specialisté nedívají,“ hodnotí současný vývoj Sean Gallagher, hlavní výzkumník hrozeb ve společnosti Sophos.

Další klíčová zjištění studie
• Vícefaktorové ověřování (MFA) je stále častěji nedostatečné. Útočníci tento bezpečnostní prvek obcházejí zachycením autentizačních tokenů. Útočníci používají phishingovou platformu, aby napodobili proces ověřování a získali přihlašovací údaje oběti.
• Tři nejčastější rodiny ransomwaru zaznamenané v roce 2024 jsou Akira (15,3 % všech zkoumaných případů), Lockbit (13,6 %) a Fog (10,9 %). Ve všech skupinách malwaru vedou útoky typu „command-and-control“. Na prvním místě je Web Shell s 9,8 %, následuje Cobalt Strike s 8 % a Akira s 4,9 %.
• Útočníci dávají přednost komerčním nástrojům pro vzdálený přístup. Nejčastěji zneužívanými legitimními a důvěryhodnými nástroji byly PSExec (18,3 % všech zkoumaných případů) a AnyDesk (17,4 %). Celkově se nástroje pro vzdálený přístup podílely na 34 % případů se zásahem služby reakce na incidenty nebo řízené detekce a reakce.
• Útočníci vylepšují své taktiky sociálního inženýrství. Stále častěji zneužívají ke kompromitaci organizací QR kódy (quishing) a kontakt po telefonu (vishing). Používají také taktiku e-mailového bombardování, která spočívá v odeslání tisíců nevyžádaných e-mailů během jedné až dvou hodin.
• Platformy poskytující software formou služby (SaaS), které organizace během kovidové pandemie hojně využívaly k podpoře práce na dálku a zlepšení celkové bezpečnostní situace, jsou i nadále novými způsoby zneužívány pro sociální inženýrství, počáteční kompromitaci a distribuci malwaru.
• Kompromitace firemních e-mailů představuje rostoucí podíl počátečních kompromitací při kyberbezpečnostních incidentech – je využívána k šíření malwaru, krádežím přihlašovacích údajů a sociálnímu inženýrství pro různé kriminální účely.

Rubriky: Security

Související příspěvky

Vláda projedná novelu, která zpřesní pravomoci NÚKIB
Zprávičky

Nová pravidla pro kybernetickou bezpečnost Senát schválil

12. 6. 2025
Zprávičky

NÚKIB: Počet kybernetických incidentů v ČR byl v květnu nejnižší za poslední rok

11. 6. 2025
Padla další rekordní pokuta za porušení GDPR
Články

Bezpečnost a zpochybňování voleb jako nový trend

11. 6. 2025
Zásah proti kyberkriminálnímu ekosystému Lumma Stealer
Články

Zásah proti kyberkriminálnímu ekosystému Lumma Stealer

9. 6. 2025

Zprávičky

AI snižuje důležitost formálního vzdělání, říká studie PwC

ČTK
15. 6. 2025

Zavádění umělé inteligence (AI) na pracoviště výrazně zvyšuje produktivitu zaměstnanců i tržby firem. V

750 zaměstnanců ČSOB se díky Atosu zvládlo rychle přesunout do domácích kanceláří

Čínská společnosti Tencent zvažuje koupi jihokorejského vývojáře Nexon

ČTK
14. 6. 2025

Čínský internetový gigant Tencent Holdings zvažuje možnost nákupu jihokorejského vývojáře her Nexon. Tencent hledá

Nvidia a Perplexity AI plánují evropské modely AI, zapojí se také Slovensko

ČTK
13. 6. 2025

Americký výrobce vyspělých polovodičů Nvidia a a start-up Perplexity AI uzavřely partnerství pro vytvoření

OpenAI chce podle médií peníze od investorů ze Saúdské Arábie, Indie a emirátů

ČTK
13. 6. 2025

Americká společnosti OpenAI, která je průkopníkem v oblasti generativní umělé inteligence (AI), jednala se

Jeden z prvních počítačů Apple se v USA vydražil za více než 223 000 dolarů

Piráti podali oznámení na šéfa IT z MPSV Trpkoše, dle něj byly zakázky v pořádku

ČTK
12. 6. 2025

Piráti podali trestní oznámení na šéfa sekce IT ministerstva práce Karla Trpkoše kvůli zadávání

Policie zřejmě získá snadnější přístup do rejstříku trestů a evidence přestupků

ČTK
12. 6. 2025

Policie pravděpodobně získá snadnější přístup do rejstříku trestů a evidence přestupků. Umožnit to má

Vláda projedná novelu, která zpřesní pravomoci NÚKIB

Nová pravidla pro kybernetickou bezpečnost Senát schválil

ČTK
12. 6. 2025

Vyloučení technologií, které by mohly představovat bezpečnostní riziko pro stát, má umožnit zákon o

ČR by si v AI měla najít silné stránky, potenciál je ve zdravotnictví

ČTK
12. 6. 2025

Česko by si v umělé inteligenci (AI) mělo najít silné stránky a těm se

Tiskové zprávy

O2 zavádí do své sítě samostatné 5G jádro (5G stand alone)

AI agenti místo „noreply“ v nové platformě Salesforce

AI vyžaduje kontext i ve veřejné správě

ZEBRA SYSTEMS vyhlásila nejlepší lokální partnery za rok 2024

Women in Tech snídaně: sdílení, které pomáhá ženám v technologiích růst

Méně papírování, rychlejší schvalování. Draslovka sjednocuje správu výdajů a služebních cest do jednoho systému

Zpráva dne

Květen je měsícem růstu, můžete růst s Windows 11 jen za €20.00!

Květen je měsícem růstu, můžete růst s Windows 11 jen za €20.00!

Redakce
15. 5. 2025

Kupte Windows 11 CDkey od Goodoffer24.com a můžete růst s tímto OS jak při...

Videa ITBiz.cz

Glenn Mallon, Dell Technologies

Elektronická recepční

FORXAI Mirror

Kamery pro průmysl a detekci požárů

Kamery pro vyhodnocení spokojenosti zákazníků

Kalendář

Zář 22
22. září @ 8:00 - 26. září @ 17:00

EMO Hannover 2025

Říj 1
Celý den

Cyber Attacks

Říj 21
Celý den

Bezpečnosť a dostupnosť dát

Zobrazit kalendář

Komentujeme

Chvála černých skřínek

Malé modely AI mají být velkým trendem

Pavel Houser
3. 1. 2025

V záplavě prognóz technologického vývoje (nejen) v roce 2025 zde prozatím trochu zapadlo jedno téma, které...

Odebírat newsletter

Zásady ochrany osobních údajů.

Zkontrolujte svoji doručenou poštu a potvrďte odběr.

Slovník

Kword

HDLC

RPSN

Kategorie

  • Články
  • Komentujeme
  • Slovník
  • Tiskové zprávy
  • Zprávičky

Portál ITbiz.cz přináší informace z IT a byznysu již od roku 2006. Provozuje jej internetové vydavatelství Nitemedia. Hosting zajišťuje společnost Greenhousing.cz. Mezi další naše projekty patří například ABClinuxu.cz a Sciencemag.cz. Na stránce Redakce naleznete informace o redakci a možnostech inzerce.

Rubriky

Akce a události Byznys Cloud Ekomerce Hardware int Internet Operační systémy Podnikový software Právo Science Security Technologie Telekomunikace Veřejná správa Vývoj a HTML Zpráva dne České IT

Píšeme jinde

RSS ScienceMag RSS

  • Systém krevních skupin se stále komplikuje
  • Vodním světem byl i asteroid Ceres
  • Za znečistěné ovzduší mohly požáry v kanadských lesích

RSS AbcLinuxu RSS

  • Kali Linux 2025.2
  • Dánské ministerstvo pro digitální záležitosti má v plánu přejít na Linux a LibreOffice
  • AOSP (Android Open Source Project) bez zdrojových kódů specifických pro telefony Pixel od Googlu

Newsletter

Zásady ochrany osobních údajů.

Zkontrolujte svoji doručenou poštu a potvrďte odběr.

Žádné výsledky
Zobrazit všechny výsledky
  • Technologie
  • Byznys
  • Software
  • Hardware
  • Internet
  • Telco
  • Science
  • České IT
  • Události

© 2019 Vydává Nitemedia s.r.o. Hosting zajišťuje Greenhousing.cz.

Tento web používá cookies. Pokračováním dáváte souhlas s jejich používáním. Více na itbiz.cz/soukromi.