Juraj Malcho | |
Technologický ředitel společnosti ESET | |
![]() ![]() ![]() | Česko a Slovensko bereme historicky jako naše domácí trhy. A to platí nejen v případě obchodu, ale i v oblasti výzkumu a vývoje. Naší globální ambicí je i nadále zvyšovat podíl pracovníků v technologické části společnosti. Česká republika je přitom trh, kde vidíme mimořádně vysoký potenciál, který hodláme využít, a značnou část nových pozic otevřít právě zde. Aktuálně jsme začali otevírat první vlnu nových pozic, kterých je řádově několik desítek, ale tento počet bude ještě postupně navyšován. Zahrnují veškeré typy pozic, které souvisejí s vývojem produktů, ale samozřejmě budeme hledat i další kolegy do našich českých viruslabů. Jakkoliv je většina určena seniorním specialistům, budeme mít poměrně velké množství příležitostí i pro juniorní kolegy, jak čerstvě po studiu, tak při něm v rámci tzv. inkubátorů. A jakkoliv hovoříme o třech pobočkách v Česku, částečně je bereme jako spádové, neboť samozřejmě budeme podporovat různé styly práce včetně úplné práce z domova. |
Pavol Balaj | |
Segmentový ředitel společnosti ESET | |
![]() ![]() ![]() | Jsme hybnou silou pokroku, který umožňují digitální technologie. Naším cílem je poskytovat digitální zabezpečení, které organizacím zajistí hladký a bezpečný chod jejich systémů. Žádná moderní firma, velká ani malá, nemůže přežít bez účinného opatření proti kybernetickým hrozbám. Jsme přesvědčeni, že díky využití silných prevenčních, detekčních a reakčních technologií společnosti ESET, které jsou poskytovány formou naší rozšiřitelné platformy ESET PROTECT, mohou firmy využívat komplexní a nejúčinnější vícevrstvou ochranu v oboru. Díky aktualizacím našeho produktového portfolia jsme vytvořili množství diagnostických systémů, které zabraňují škodlivému kódu proniknout do podnikových sítí. V případě identifikace hrozby ji naše technologie detekují a reagují na ni. Zároveň detekovaný vzorek dokážou odeslat do reputační databáze a díky tomu jsou systémy společnosti ESET po celém světě okamžitě připraveny na vyhledávání podobných hrozeb. Je to ukázka kolektivní ochrany. |
Michal Cebák | |
Bezpečnostní analytik společnosti ESET | |
![]() ![]() ![]() | Na základě prvních analýz vidíme jasnou souvislost s útoky na ukrajinskou rozvodnou síť z roku 2016, jejichž následkem došlo k masivním výpadkům elektřiny. Nyní byly použity inovované útočné nástroje, zejména malware Industroyer v nové verzi, ale pachatel byl s největší pravděpodobností totožný - ruskojazyčná útočná skupina Sandworm, která je spojována s ruskou zpravodajskou službou GRU. Kromě Industroyeru2 byly pro útok použity další škodlivé kódy. Detekovali jsme vzorky malware zahrnující mimo jiné i CaddyWiper, se kterým jsme se setkali při útocích na ukrajinské finanční instituce v polovině března. V tuto chvíli nevíme, jak přesně došlo k infikování napadené organizace, to je předmětem dalšího vyšetřování. |
Martin Skýpala | |
Produktový manažer české pobočky společnosti ESET | |
![]() ![]() | Produkty ESET Smart Security Premium, ESET Internet Security a ESET NOD32 Antivirus pro operační systém Windows na zařízeních s ARM nabízejí celou řadu preventivních a detekčních technologií i pro běžné uživatele. Byli to právě testeři z řad domácích uživatelů a jejich zpětná vazba a postřehy, které nám pomohly otestovat beta verze našich produktů a připravit bezpečnostní řešení pro zařízení s ARM v takové kvalitě, která je u našich produktů standardem. V nabídce funkcí nechybí např. ESET LiveGuard, ESET Password Manager nebo webový portál ESET HOME, který uživatelům nabídne správu licencí všech členů rodiny či přátel na jednom místě. |
Michal Cebák | |
Bezpečnostní analytik společnosti ESET | |
![]() ![]() ![]() | CaddyWiper je podobný již dříve detekovaným škodlivým kódům HermeticWiper a IsaacWiper a i v tomto případě analýza naznačuje, že dotčené organizace byly napadeny v minulosti. Díky tomu bylo možné malware, který byl mimochodem zkompilován jen několik hodin před naší detekcí, pro útok použít. S ohledem na všechny tyto zjištěné informace nemůžeme ani vyloučit scénář, že CaddyWiper byl v tomto případě využit jinými útočníky než v případě kybernetických útoků v prvních dnech války. I v tomto případě byl wiper nasazen prostřednictvím GPO, tedy standardního mechanizmu pro hromadnou konfiguraci operačního systému Windows i aplikací v prostředích s adresářovou službou Active Directory. Což znamená, že útočníci museli již předtím převzít kontrolu nad samotným serverem s Active Directory službou. Ta mimo jiné také zajišťuje v počítačové síti autentizaci a autorizaci uživatelů. |