Martin Skýpala | |
Produktový manažer české pobočky společnosti ESET | |
![]() ![]() | Práce na dálku z domova nebo z veřejných míst spojená s fenoménem BYOD, který označuje využití osobních chytrých zařízení ve firemním prostředí, vyšší mobilita a širší škála využívaných zařízení pro práci i zábavu - to vše může učinit uživatele zranitelnějšími vůči potenciálním rizikům. Všechny tyto výzvy jen umocňují hrozby v podobě rostoucí kybernetické kriminality. Nároky na flexibilitu rostou. Mobilní telefony se stávají našimi peněženkami, kalendáři a digitálními kartotékami. Uživatelé potřebují být chráněni, aby mohli využívat svá zařízení odkudkoli. ESET v rámci vylepšení svých produktů nabízí kompletně přepracovanou funkci Password Manager. Nejenže bezproblémově ukládá a organizuje existující hesla, ale dokáže také generovat silná hesla pro nové účty. Aplikace je k dispozici jako rozšíření prohlížeče v zařízeních se systémem Windows i jako aplikace v zařízeních se systémy Android a iOS. Umožňuje tak uživatelům kontrolu nad přihlašovacími údaji k účtům, jak jim to nejvíce vyhovuje. |
18.11.21-ČT Ochrana před ransomware v reálném čase |
Jiří Kropáč | |
Vedoucí brněnského viruslabu společnosti ESET | |
![]() ![]() ![]() | Pokud by uživatel své přihlašovací údaje zadal, je zde významné riziko, že dojde k jejich odcizení. Následkem toho může přijít o svá soukromá data, jako jsou fotky a jiné soubory, ale kromě toho útočník získá přístup i k elektronické poště, záznamům v kalendáři, cloudovému úložišti a dalším. V případě, že uživatel již údaje zadal, nebo si není jistý, zda tak v minulosti neučinil, doporučuji se obrátit přímo na webové stránky podpory společnosti Apple. V rámci prevence doporučujeme nastavit dvoufaktorovou ochranu přihlášení. |
08.11.21-PO SMS phishing cílí na české uživatele iPhone |
Miroslav Dvořák | |
Technický ředitel společnosti ESET | |
![]() ![]() ![]() | Zatímco ochrana počítače nebo notebooku nějakým bezpečnostním programem již není ničím neobvyklým, u mobilních zařízení, jako jsou chytré telefony, nemá zabezpečení více než polovina dotazovaných. Elektronické dokumenty, jako jsou poznámky z vyučování nebo přednášek a další studijní materiály, přitom začínají drtivě převažovat nad klasickými formáty psanými v ruce. Studenti pracují na svých chytrých zařízeních víc než kdy dřív. Rozhodně jim tak doporučujeme, aby ochranu svých studijních materiálů a soukromí nepodceňovali. Základním bezpečnostním prvkem je silné heslo a možnost využít dvoufaktorové ověření. Zpravidla jde o SMS kód nebo potvrzení ve spárované aplikaci. Tuto službu standardně nabízejí banky nebo poskytovatelé e-mailových schránek. A není již výjimkou ani u sociálních sítí. |
Robert Šuman | |
Vedoucí pražského detekčního a analytického týmu společnosti ESET | |
![]() ![]() ![]() | Je zajímavé, že se tato hrozba prvně objevila již v roce 2012, kdy se zaměřovala na systémy využívající BIOS. I přes to, že ESPecter má za sebou poměrně dlouho historii, jeho aktivity zůstaly i po přechodu na UEFI nepovšimnuty a nezdokumentovány. ESPecter je velmi pokročilý malware. Dle našich dat z analýzy vyplývá, že se jedná o cílený útok na asijské subjekty. V České republice v tuto chvíli není detekován. ESPecter dokazuje, že při útocích na mechanismus spouštění operačního systému se útočníci již nespoléhají výlučně na modifikaci samotného UEFI firmwaru, jako tomu bylo v případě malwaru Lojax. Investují naopak svůj čas do vytváření škodlivého kódu, který jednoduše zablokuje bezpečnostní mechanismy funkce UEFI Secure Boot. Ty pak nadále vypadají, jako by byly zapnuté a správně nakonfigurované. |
Miroslav Dvořák | |
Technický ředitel společnosti ESET | |
![]() ![]() ![]() | Objev zranitelností v Exchange serveru byl další případ, který nám ukazuje, jak je kriticky důležité být na podobnou situaci připraven. A připraven zde znamená mít zavedené postupy a nástroje, které vám umožní rychle a adekvátně zareagovat. Řešením může být okamžité nasazení bezpečnostní opravy nebo i jiného alternativního řešení, které zamezí zneužití zranitelnosti. V kritických situacích může být řešením i dočasné odpojení vystavené služby. Vždy ale záleží na konkrétních podmínkách a posouzení možných dopadů versus přínosů. Skupina FamousSparrow je v tuto chvíli jediná, která využívá svůj vlastní škodlivý kód, který byl objeven během vyšetřování incidentů a pojmenován jako SparrowDoor. Skupina využívá také dvě vlastní verze nástroje Mimikatz. |