Začalo to ve středu ve čtyři ráno, kdy si personál izraelské nemocnice Hilel Jafe ve městě Chadera všiml, že nefungují nejen nemocniční počítačové systémy, ale například i elektronicky ovládané dveře. Poté se objevila i žádost o výkupné.

Neznámí hackeři napadli nemocnici, která zřejmě nebyla dostatečně chráněna, a nejspíš se zmocnili citlivých lékařských dat o tamních pacientech. Nemocnice útok nahlásila a okamžitě ho začali vyšetřovat experti z Národního kybernetického ředitelství i ministerstva zdravotnictví. Nicméně ani ve čtvrtek, den po útoku, nebylo jasné, kdo za ním stál a jaké škody způsobil. Podle jednoho z lékařů není ani jasné, kdy se bude moci nemocnice vrátit k plnému provozu.

zdroj: seznamzpravy.cz


Kolikátá už nemocnice? A kolik jich bude následovat, než zabezpečení informačních systémů dostane odpovídající prioritu?

Zablokované dveře, nefungující počítačové systémy, citlivá data pacientů v ohrožení, výkupné deset milionů dolarů, bezradnost expertů a nápravné řešení, které může trvat i několik měsíců… taky máte mírné déjà vu?
Nedostupnost zdravotnických záznamů může způsobit fatální zdržení ve chvíli, kdy jde o život. Co se stane, pokud právě v danou chvíli probíhá operace? Nebo nelze operovat kvůli nedostupným výsledkům vyšetření? Ani tady se nepodařilo vše opravit a obnovit…

V současné pandemické situaci je hrozba těchto útoků ještě tíživější. Nemocnice přijde o data, případně výsledky vyšetření (třeba na COVID-19). Vedení nemocnice tak musí povolat desítky lidí, kteří pak všechna zařízení kontrolují, rekonfigurují a přeinstalují všechny stanice, servery. Hledá se vektor útoku, zjišťuje se konzistence dat a jejich případná kompromitace, hledají se zálohy (pokud jsou). Takto ochromená instituce pak prochází velkou zátěžovou zkouškou i za běžného provozu, natož nyní, kdy je na malém prostoru tak velký počet lidí.

Citlivá data jsou vstupní bránou do světa, ze kterého mrazí. Obrňte se proti potencionálním hrozbám dřív, než bude pozdě! Včasná IT analýza vám může ušetřit spoustu probdělých nocí…

Ing. Filip Lang

Vedoucí oddělení Implementace a realizace

Skoro 9 z 10 společností je ohroženo kybernetickými útoky. Vyplývá to z reprezentativní studie německého svazu digitálních technologií Bitkom, na které se podílelo více než 1000 firem ze všech odvětví. Svou zkušenost má i Parabel. Firma, která pro výrobce strojů a zařízení a automobilový průmysl vyvíjí a vyrábí technické produkty. O hackerském útoku, ze kterého Parabel nakonec vyvázl v podstatě se zdravou kůží, přinášíme rozhovor s General Managerem Michaelem Krüsselinem a IT specialistou Jaromírem Grácem. Rozhovor byl zveřejněn v ekonomickém magazínu Plus, který vydává Česko-německá obchodní a průmyslová komora.


Pocit bezpečí a jistoty patří k těm nejzákladnějším lidským potřebám. Alespoň podvědomě po něm touží každý z nás. Co se ale IT týče, je bohužel, v duchu přísloví „co oči nevidí, srdce nebolí“, stále tak trochu podceňován…

Fakta jsou přitom neúprosná:

Hackerovi stačí k napadení a kompromitaci firmy 30 sekund.

Průměrný počet pokusných útoků na českou organizaci je 800 týdně.

A průměrná doba odhalení útočníka v cizí síti 214 dní.

„Nám se to nemůže stát.“ / „Na nás si nemají co vzít!“ Slýchávám často. Bohužel, opak je pravdou…

Útočníci využijí jakoukoliv infrastrukturu – od nejmenší až po velké korporátní sítě. Pokud data nešifrují, tak je alespoň kradou, pozměňují nebo prodávají. Pokud je data nezajímají, mohou napadené stroje využít pro těžbu kryptoměn, rozesílání spamu, anebo jako přestupní bod pro páchání jiné trestné činnosti. Prosím nepodceňujte pravidelné bezpečnostní a penetrační testy.

Ing. Filip Lang
- Vedoucí oddělení Implementace

Soutěž Microsoft Awards oceňuje nejlepší a nejinovativnější řešení nebo aplikace na podporu digitální transformace vyvinuté partnery z programu Microsoft Partner Network pro své klienty za uplynulé období. Při hodnocení se odborná porota v rámci jednotlivých odvětví zaměřuje na to, jak technologie pomohly změnit vztah se zákazníky a způsob práce zaměstnanců, jak umožnily inovovat procesy a výrobu, nebo jak napomohly vzniku nových produktů a služeb. Vítězná řešení jsou doporučována a podporována společností Microsoft v České republice a na Slovensku.  

Letošní 22. ročník Microsoft Awards zaznamenal rekordní počet přihlášek. celkem 304 nominací; přihlášeno bylo 124 unikátních řešení v Česku a na Slovenku. 

Máme velkou radost z ocenění - Vítěz Microsoft Awards 2021 pro kategorii SMB Innovation Award v oblasti Modern Work & Security. 

Vítězným řešením NWT je “Microsoft 365 ve světě fitness”  

Gymit! Premium Fitness jsou fitness centra provozovaná společností CS Fitness, s.r.o.,   
poskytují tělovýchovné a sportovní služby v oblasti fitness. Zákazník se na nás obrátil ohledně dodávky licencí Microsoft 365 a postupně naše firma přebrala a zaštítila celou realizaci IT řešení. Od samého základu jsme vybudovali pro zákazníka řešení na míru dle jeho požadavků a možností, které Microsoft 365 nabízí.  

Zákazník požadoval personifikaci dle jeho společnosti a oboru podnikání tak, aby zaměstnanci pracovali efektivně a věnovali co nejvíce času svým klientům a měli možnost pracovat jednoduše odkudkoli. CS Fitness s.r.o. klade také velký důraz na zaškolení zaměstnanců. Vytvořili jsme komplexní zázemí pro administrativní chod celé sítě center, kdy zároveň byly splněny jak požadavky na bezpečnost, tak specifické využití prostředí, které by bylo napříč všemi pozicemi ve společnosti jednoduché ovládat a umožnilo řešit za pochodu se zákazníkem jeho požadavky a co nejdříve na ně reagovat. Řešení minimalizuje náročnost správy prostředí, protože data jsou zadávána na jednom místě a není třeba upravovat následné aplikace. Toto řešení usnadňuje veškerou komunikaci napříč celou organizací a zajišťuje hladký chod všech poboček.    

Děkujeme našemu zákazníkovi CS Fitness s.r.o. za to, že si nás s důvěrou vybral i celému týmu naší divize ICT za jejich skvělé nasazení. Už teď se těšíme na další pracovní výzvy! 

Přehled všech oceněných řešení najdete ZDE.


Tak tohle je jeden z důvodů,
proč se IT bezpečnosti věnuji.....
 
Ne kvůli popularitě tématu, které hýbe světem.
Ne proto, abych se zviditelnil a vydělal peníze na aktuálním trendu. Dělám to proto, že je to třeba.
 
Někdy jde totiž opravdu o život. Bez legrace, nadsázky a jakéhokoliv zveličování. Často je to výsledek neřízené překotné digitalizace, kdy nikdo nedomýšlí důsledky....
 
Útok na počítače a zařízení v nemocnicích může mít fatální následky. Stačí, když lékaři nebudou moci poskytnout odpovídající léčbu pacientům v akutním stádiu vážných nemocí. Anebo přijdou o zařízení monitorující srdeční tep plodu jako v případě nemocnice Springhill Medical Center v Mobile, Alabama.

Ing. Filip Lang - vedoucí oddělení Implementace

Útočníci, u nichž existuje podezření, že mají vazby na Čínu, stojí podle nového výzkumu za rozsáhlou kybernetickou špionážní kampaní zaměřenou na vojenské organizace v jihovýchodní Asii.

V souvislosti s Čínskou lidovou osvobozeneckou armádou (PLA) před více než půl dekádou byla odhalena pokročilá trvalá hrozba Naikon (APT), která vedla pětiletou tajnou kampaň proti cílům v Austrálii, Indonésii, Filipínách, Vietnamu, Thajsku, Myanmaru a Brunej. Je známo, že se skupina zaměřuje na vládní a vojenské organizace.

Účelem útoků zůstává špionáž a exfiltrace dat a skupina se nadále zaměřuje na cíle jihovýchodní Asie. Nejnovější kampaň probíhala mezi červnem 2019 a březnem 2021. Účastnil se jí jeden z nových backdoorů, nazvaný „RainyDay“, který byl, podle společnosti Bitdefender, poprvé využitý při útocích v září 2020. Aby APT zůstal nezjištěný, napodoboval legitimní software spuštěný na infikovaných počítačích.

Na začátku operace použili útočníci jako první fázi útoku payload Aria-Body a Nebulae. Počínaje zářím 2020 zahrnovali do svých nástrojů i zadní vrátka RainyDay. Loni v květnu, kdy byla obnovena další aktivita pomocí nového backdooru s názvem „Aria-Body“, kterým se útočníci dostávali tajně do sítí a využili napadenou infrastrukturu jako command-and-control (C2) server k zahájení dalších útoků proti jiným organizacím.

Nová vlna útoků, kterou identifikoval Bitdefender, využívala RainyDay jako primární zadní vrátka, přičemž aktéři ji využívali k provádění průzkumu, nahrávání dalších využitelných payloadů, provádění lateral movementu po síti a exfiltraci citlivých informací. Backdoor byl spuštěn pomocí techniky známé jako side-loading DLL, která odkazuje na osvědčenou metodu načítání škodlivých DLL ve snaze unést tok provádění legitimního programu (hijack the execution flow), jako je Outlook Item Finder.

Jako záložní strategii malware také nainstaloval druhý payload s názvem Nebulae, který shromažďuje informace o systému, provádí operace se soubory a stahuje a nahrává libovolné soubory ze serveru C2 a na něj. „Druhá zadní vrátka se údajně používají jako preventivní opatření, aby nedošlo ke ztrátě perzistence v případě zjištění jakýchkoli příznaků infekce.

Mezi další nástroje nasazené backdoorem RainyDay patří sběrač souborů, který zachytí nedávno změněné soubory se specifickými příponami a nahraje je do Dropboxu, nástroje pro získávání pověření a různých síťových nástrojů, jako jsou skenery a proxy NetBIOS.

Infection chain:

Další popis je například zde:

https://www.bitdefender.com/files/News/CaseStudies/study/396/Bitdefender-PR-Whitepaper-NAIKON-creat5397-en-EN.pdf

https://research.checkpoint.com/2020/naikon-apt-cyber-espionage-reloaded/

Opět jsme obhájili certifikaci ISO 27001, kterou jsme rozšířili na celé ICT datové centrum Silo a záložní lokalitu datového centra Adaptivity ve Svitu. Byli jsme pochváleni za vzornou přípravu dokumentace, kterou jsme kompletně přepracovali. Při samotném auditu nebyly shledány žádné neshody.

Děkujeme všem kolegům, kteří na přípravě pilně pracovali.

Společnost Microsoft potvrzuje, že společnost NWT a.s. je s platností do 30. 3. 2022 držitelem následujících partnerství společnosti Microsoft: Gold Datacenter, Gold Small and Midmarket Cloud Solutions, Gold Cloud Productivity, Silver Collaboration and Content.

Program Microsoft Partner Network spočívá v partnerské spolupráci a podpoře nezávislých řešitelských firem. Tyto firmy musí zaměstnávat certifikované odborníky na Microsoft technologie a prokázat svoji odbornost v úspěšně realizovaných projektech. Členové mají zaručen exkluzivní přístup k informacím včetně školení a k produktům již v době jejich vývoje.

Společnost Microsoft zjistila, že útočníci využívají k útoku na všechny verze serveru Microsoft Exchange Server několik 0-day exploitů (= útok, který se v počítači snaží využít zranitelnosti používaného softwaru, která není ještě obecně známá, resp. pro ni neexistuje obrana např. formou aktualizace počítačového systému či konkrétního software). V pozorovaných útocích využil útočník těchto chyb zabezpečení pro přístup k místním serverům Exchange. Ty následně umožnily přístup k e-mailovým účtům i instalaci dalšího malwaru, který usnadnil dlouhodobý přístup do prostředí obětí. Microsoft Threat Intelligence Center (MSTIC) připisuje tuto kampaň s vysokou pravděpodobností skupině HAFNIUM, která byla na základě pozorované taktiky a postupů hodnocena jako státem sponzorovaná a operující mimo Čínu.

Zranitelnosti, které byly v poslední době využívány, byly popsány v CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 a CVE-2021-27065. Tato zranitelná místa jsou zneužívána v on-premise verzích Exchange Server 2010, 2013, 2016, a 2019. Exchange Online není ohrožený.

Pro zamezení a vyhnutí se dopadům této situace Microsoft důrazně doporučuje okamžitě aktualizovat všechny on-premise Exchange Servery a nainstalovat bezpečnostní patche. To se týká serverů, které vlastníte a spravujete ve vaší firmě. Prioritní servery na aktualizaci by měly být ty, které jsou přístupné z internetu (např. servery, které zpřístupňují Outlook na webu/OWA nebo ECP).

Jelikož se jedná o zranitelnost, která je hodnocena jako KRITICKÁ, doporučujeme neprodleně řešit bezpečnost vašich serverů! Naši specialisti jsou vám k dispozici.

Home-office a práce vzdáleně budou čím dál častěji v hledáčku kybernetických zlosynů. Největší zranitelnost číhá v klíčových aplikacích, zařízeních a službách…

Ještě jsme se nezvládli efektivně obrnit proti stávajícím rizikům (zejména zvýšený výskyt ransomwaru) a už tu máme další citlivé místo - domácí síťové prvky s často jen základním továrním nastavení. Pandemie zásadním způsobem změnila „cílovku“ kybernetických útoků. A výhled do budoucna není nikterak růžový! Mnohé naznačil už konec minulého roku… Hackeři budou útočit na lidi pracující z domova promyšlenými metodami sociálního inženýrství i detailně cílenými spear phishingovými útoky.

Omezení investic do IT

Ochromit cíl bude relativně hračka, v nefiremním prostředí totiž zabezpečení výrazně pokulhává. A to i přes to, že pracovníci mají přístup k citlivým informacím a do chráněné infrastruktury…   Vlivem koronavirové krize se navíc bude všeobecně do IT investovat mnohem méně peněz, což bude mít za následek další oslabení zabezpečení (méně času placených profesionálů, méně investic do kvalitní ochrany – SW, HW).

Útočníci těží ze zájmu o covid-19

Riziko vidím i v rozmachu využívání zařízení BYOD pro pracovní účely, s čímž jsou spojená mnohá nebezpečí. Tato zařízení, pokud nejsou pod správou IT (například v INTUNE), mívají zpravidla nižší úroveň zabezpečení, chybí přehled o jejich využití a stavu. V kombinaci s phishingem, kdy útočníci budou ve velké míře využívat zájem lidí o koronavirová témata a covid-19, tak vytváří slabé místo zabezpečení firemních informací.

Vydírání i účinný marketingový tah

Při útocích za pomocí ransomwaru dochází k odcizením informací z firemních sítí a jejich následnému využití jako nástroje opakovaného vydírání. V některých případech slouží útočníkům také jako marketingový nástroj - data zveřejní jako demonstraci svých schopností a varování pro další oběti. Započíná tak další fenomén - CaaS (Cyber-crime-as-a-Service).

Útočníci se budou při svých sofistikovaných útocích stále častěji zaměřovat na cloudové služby a budou stále více využívat umělé inteligence. Cílem útoků budou i chybně konfigurované služby, například špatně nastavený cloud. Stále častěji budou útoky cíleny také na bezpečnostní chyby v cloudových aplikacích.

Dalším cílem útoků budou zařízení, která jsou vstupní branou do firemních sítí. Tím, že nejsou součástí bezpečnostních řešení, je bude velmi těžké detekovat a zastavit. Cílem bude i VPN hardware, který útočníkům usnadní další přístup dovnitř do firem či počítačů uživatelů.

Takto napadnutá zařízení, která nejsou přímo výpočetní technikou (ale i počítače) budou sloužit k vytváření obrovských botnetových sítí. Využívány budou zejména pro DDoS útoky a vyhledávání zranitelných systémů. Rozhodně to není naposledy, kdy se setkáváme s variantami malware Emotet. Ještě efektivnější a rychlejší komunikaci, koordinaci a funkci botnetových sítí umožní nástup 5G sítí.

Útočník s hlasem vašeho šéfa

Deepfakes videa i audia se stanou nedílnou součástí útoků. V tomto útoku se k známému phishingu využije nikoliv e-mail, který se vydává za zprávu od nadřízeného, ale rovnou vám zavolá, nebo uskuteční meeting. Hlas či video bude patřit přímo nadřízenému. Na takové útoky je dnes málokterý zaměstnanec připraven. Fake news poslouží také jako nástroj pro šíření dezinformací a manipulaci.

Proti všem zmíněným hrozbám je potřeba se aktivně bránit. Prvním krokem by měla být řádná IT Analýza (nebo Penetrační test), díky které dokážeme určit skutečná rizika a navrhnout jejich nápravu - například pomocí nástrojů z rodiny Microsoft 365.

V průběhu minulého týdne náš Vedoucí realizace a provozu Ing. Filip Lang úspěšně složil zkoušku na titul Certified Ethical Hacker, od prestižní EC-Council.

Gratulujeme Filipe!

(c) 2021 NWT a.s.
Website by NWT Marketing
menu-circlecross-circle linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram