<rss version="2.0"><channel><title>ITPOINT.CZ - XML feed pro názory a argumenty od Robert Šuman - Vedoucí pražského detekčního a analytického týmu společnosti ESET - názorů/agumentů = max. 10</title><link>https://www.itpoint.cz/</link><description>ITPOINT.CZ - aktuální články z IT a telekomunikací</description><language>cs</language><managingEditor>redakce@itpoint.cz</managingEditor><image><url>https://www.itpoint.cz/lide/robert-suman.jpg</url><link>https://www.itpoint.cz/nazory-argumenty/</link><title>ITPOINT.CZ</title><description>!!! INFO PRO WEBMASTERY: PARAMETREM N V URL ADRESE (https://www.itpoint.cz/xml/nazory-argumenty-osoba/?i=531&amp;n=10) LZE RIDIT POCET VRACENYCH ZAZNAMU - DEFAULT = 10, MAX = až 50 !!!</description></image><item><title><![CDATA[Pražská výzkumná pobočka ESET slaví 15 let]]></title><link><![CDATA[https://www.itpoint.cz/eset/?i=eset-praha-15-let-16086]]></link><description><![CDATA[Pražský výzkum se za těch 15 let vyvinul do podoby mezinárodního týmu o 23 lidech, který pokrývá širokou agendu kybernetické bezpečnosti. Kromě kolegů z Česka či ze Slovenska s námi v Praze spolupracují také odborníci ze Španělska, Itálie či Ukrajiny. 
Specializací pražské pobočky jsou globální ransomwarové hrozby, analytické a forenzní služby pro ostatní pobočky a divize či spolupráce na monitoringu APT skupin, což jsou dlouhodobě přetrvávající hrozby v podobě skupin útočníků podporovaných státy či pracujícími na objednávku států. 
V Praze se v tomto směru například dlouhodobě specializujeme na Severní Koreu.  [ Robert Šuman - Vedoucí pražského detekčního a analytického týmu společnosti ESET - v článku ESET software spol. s r. o. ze dne středa 11.  února 2026 ]]]></description></item><item><title><![CDATA[Polský energetický sektor byl cílem ruských hackerů]]></title><link><![CDATA[https://www.itpoint.cz/eset/?i=hacker-rusko-polsko-16070]]></link><description><![CDATA[Na základě analýzy škodlivého kódu wiper a souvisejících taktik, technik a postupů připisujeme útok s velkou pravděpodobností APT skupině Sandworm. Důvodem je výrazná podobnost s řadou předchozích útoků za použití wiperů, které jsme u této skupiny již v minulosti viděli. 
Termínem APT jsou označovány pokročilé trvalé hrozby. Jedná se o útočníky nebo skupiny útočníků, kteří získávají přístupy do počítačových sítí zpravidla významných soukromých či vládních organizací. 
V mnohých případech je jejich aktivita financována státy. Hackeři ze skupiny Sandworm jsou spojováni s ruskou vojenskou zpravodajskou službou GRU.  [ Robert Šuman - Vedoucí pražského detekčního a analytického týmu společnosti ESET - v článku ESET software spol. s r. o. ze dne čtvrtek 29.  ledna 2026 ]]]></description></item><item><title><![CDATA[Předpověď kybernetických hrozeb pro rok 2026]]></title><link><![CDATA[https://www.itpoint.cz/eset/?i=kyberneticke-hrozby-2026-16041]]></link><description><![CDATA[V roce 2026 přitáhne rozmach bezpilotních letounů (UAV) ve vojenské i komerční sféře pozornost hlavních aktérů hrozeb takzvané Velké čtyřky - tedy Číny, Ruska, Íránu a Severní Koreje. Tyto státy se budou snažit ukrást duševní vlastnictví a shromažďovat vojensko-zpravodajské informace s cílem urychlit modernizaci svých arzenálů. 
Geopolitická situace povede i k novým taktikám jednotlivých států. Rusko se nově zaměří na Evropu, konkrétně na země jako Německo, Francie a Polsko, které zahajují programy přezbrojení. Zároveň očekáváme, že běloruské APT skupiny, které se stávají agresivnějšími, by mohly s Ruskem vytvořit integrovanou zpravodajskou alianci. 
Čína mezitím prohloubí své angažmá v Latinské Americe v reakci na přítomnost USA a doma zpřísní dohled nad zahraničními návštěvníky. 
Severní Korea a Írán budou muset reagovat na mezinárodní tlak - zatímco Pchjongjang se pravděpodobně zaměří na ransomware jako nový zdroj příjmů, Írán bude hledat nové cesty v regionech, kde byli jeho tradiční spojenci oslabeni.  [ Robert Šuman - Vedoucí pražského detekčního a analytického týmu společnosti ESET - v článku ESET software spol. s r. o. ze dne pondělí 22.  prosince 2025 ]]]></description></item><item><title><![CDATA[APT skupiny s napojením na ruskou FSB zaútočili na vysoce postavené cíle na Ukrajině]]></title><link><![CDATA[https://www.itpoint.cz/eset/?i=apt-gamaredon-turla-fsb-15965]]></link><description><![CDATA[V průběhu tohoto roku jsme detekovali aktivity skupiny Turla na sedmi zařízeních na Ukrajině. Vzhledem k tomu, že skupina Gamaredon kompromituje stovky, ne-li tisíce zařízení, se zdá, že útočníci z Turla mají zájem pouze o konkrétní cíle, pravděpodobně ty, které obsahují vysoce citlivé informace. Skupina Gamaredon je známá tím, že využívá spearphishing a škodlivé soubory LNK na ovladačích, které lze odinstalovat. 
Jeden z těchto vektorů s největší pravděpodobností použila při kompromitaci. S vysokou mírou jistoty věříme, že obě skupiny - každá samostatně napojená na FSB - spolupracují a že Gamaredon umožňuje skupině Turla počáteční přístup k jejím cílům. 
APT skupinu Gamaredon sledujeme dlouhodobě. Kromě nyní nově odhalené spojitosti se skupinou Turla spolupracuje například i s další APT skupinou InvisiMole, kde sledujeme podobný vzorec chování.  [ Robert Šuman - Vedoucí pražského detekčního a analytického týmu společnosti ESET - v článku ESET software spol. s r. o. ze dne čtvrtek 25.  září 2025 ]]]></description></item><item><title><![CDATA[Zpráva o aktivitách skupin útočníků zaměřených na pokročilé přetrvávající hrozby]]></title><link><![CDATA[https://www.itpoint.cz/eset/?i=eset-apt-activity-report-15865]]></link><description><![CDATA[APT skupinu Gamaredon sledujeme dlouhodobě. Jedná se o útočníky, kteří nevyužívají sofistikované nástroje, byť patří mezi státem podporované skupiny, které k tomu obvykle mají finanční prostředky. Spolupracují s další APT skupinou InvisiMole, která za ně tento nedostatek kompenzuje. 
Skupina Gamaredon se historicky specializovala především na Ukrajinu, i když v poslední době můžeme vidět rozšíření jejích aktivit i na státy NATO. Další nechvalně proslulá skupina napojená na Rusko, Sandworm, ve sledovaném období silně útočila na ukrajinskou energetickou infrastrukturu. 
Ta byla jejím cílem již několikrát v minulosti. V nedávných případech nasadila nový typ wiperu s názvem ZEROLOT. Útočníci k tomu účelu zneužili zásady skupiny - Group Policy - ve službě Active Directory u postižených organizací.  [ Robert Šuman - Vedoucí pražského detekčního a analytického týmu společnosti ESET - v článku ESET software spol. s r. o. ze dne pátek 30.  května 2025 ]]]></description></item><item><title><![CDATA[ESET objevil zranitelnosti v produktech Mozilla a Windows]]></title><link><![CDATA[https://www.itpoint.cz/eset/?i=zranitelnost-mozilla-windows-15716]]></link><description><![CDATA[Celý útok se skládá z vytvořené falešné webové stránky, která přesměruje potenciální oběť na server, který hostuje exploit, a pokud je exploit úspěšný, spustí se další škodlivý kód, který stáhne a spustí zadní vrátka skupiny RomCom. 
I když nevíme, jakým způsobem skupina distribuuje odkaz na falešnou webovou stránku, pokud oběť na stránku přistupuje pomocí zranitelného, neaktualizovaného prohlížeče, je na jejím počítači bez jakékoli další interakce spuštěn škodlivý kód. 
Chtěli bychom poděkovat organizaci Mozilla za její velmi rychlou reakci, kdy vydala opravu zjištěné zranitelnosti během jednoho dne.  [ Robert Šuman - Vedoucí pražského detekčního a analytického týmu společnosti ESET - v článku ESET software spol. s r. o. ze dne čtvrtek 28.  listopadu 2024 ]]]></description></item><item><title><![CDATA[Kybernetická špionáž APT skupiny Gamaredon]]></title><link><![CDATA[https://www.itpoint.cz/eset/?i=apt-skupina-gamaredon-kyberneticka-spionaz-15659]]></link><description><![CDATA[APT skupinu Gamaredon sledujeme dlouhodobě. Jedná se o útočníky, kteří nevyužívají sofistikované nástroje, byť patří mezi státem podporované skupiny, které k tomu mají finanční prostředky. Spolupracují s další APT skupinou InvisiMole, která za ně tento nedostatek kompenzuje. Skupina Gamaredon se historicky specializovala především na Ukrajinu a rozšíření jejích aktivit na státy NATO není typické. 
Na druhou stranu a s ohledem na polohu těchto zemí je jejich zájem o tento region v konečném důsledku očekávaný. I přestože v tuto chvíli nevidíme žádný útok zacílený na Českou republiku, nelze ho do budoucna vyloučit.  [ Robert Šuman - Vedoucí pražského detekčního a analytického týmu společnosti ESET - v článku ESET software spol. s r. o. ze dne pondělí 7.  října 2024 ]]]></description></item><item><title><![CDATA[Přehled aktivit ATP útočných skupin]]></title><link><![CDATA[https://www.itpoint.cz/eset/?i=aktivity-atp-skupin-15543]]></link><description><![CDATA[Cílem většiny kampaní, kterým se věnujeme v aktuální zprávě, byly vládní organizace a některá konkrétní odvětví, např. ta spojená s pokračujícími a neúnavnými útoky na ukrajinskou infrastrukturu. Evropa zažila ve sledovaném období pestrou škálu útoků od různých kyberútočníků. 
Skupiny spojené s Ruskem posílily své špionážní aktivity v Evropské unii, kde jsou stále přítomni také útočníci napojení na Čínu - to naznačuje trvalý zájem těchto APT skupin o dění v evropském prostoru.  [ Robert Šuman - Vedoucí pražského detekčního a analytického týmu společnosti ESET - v článku ESET software spol. s r. o. ze dne úterý 21.  května 2024 ]]]></description></item><item><title><![CDATA[ESET na kybernetickém cvičení NATO]]></title><link><![CDATA[https://www.itpoint.cz/eset/?i=locked-shields-2024-kyberneticke-cviceni-nato-15537]]></link><description><![CDATA[Cvičení Locked Shields vnímáme v dnešním realitě kybernetických hrozeb jako klíčové - je to především spolupráce všech odborných institucí a specialistů, která může i v případě reálné hrozby a bezprecedentní situace nejlépe přispět k obraně před kybernetickými hrozbami, které mohou i v reálném prostředí zacílit na energetiku, zdravotnická zařízení, veřejnou dopravu nebo vojenské systémy, a to v mezinárodním kontextu. 
Do letošního cvičení se v různých týmech, včetně slovensko-maďarského, zapojili také čtyři kolegové z pražské výzkumné pobočky.  [ Robert Šuman - Vedoucí pražského detekčního a analytického týmu společnosti ESET - v článku ESET software spol. s r. o. ze dne úterý 14.  května 2024 ]]]></description></item><item><title><![CDATA[Nový bezpečnostní tým ESETu se cíleně zaměří na aktivity kyberkriminálních útočných skupin]]></title><link><![CDATA[https://www.itpoint.cz/eset/?i=novy-bezpecnostni-tym-eset-15527]]></link><description><![CDATA[Nový tým, který se na poli kybernetických rizik více zaměří na crimeware, vznikl zcela přirozeně, a to nejen s ohledem na přetrvávající rizikovost ransomwaru, ale také díky tomu, že k nám do pražské pobočky přišla řada nových kolegů s patřičnou specializací. Jakub Souček, který v ESETu působí již několik let a je na tomto poli expertem, byl v otázce, kdo se postaví do čela týmu, jednoznačnou volbou. 
Dlouhodobá spolupráce soukromé a veřejné sféry je klíčová a jsou to především odborný vhled a technická znalost, kterými můžeme nyní v boji proti kyberkriminalitě ještě lépe přispět. 
Věříme, že díky strukturovanému vhledu do problematiky a činnosti kyberkriminálních skupin budeme moci zákazníkům i veřejnosti nabídnout tolik potřebné informace k obraně před těmito hrozbami i pro jejich prevenci.  [ Robert Šuman - Vedoucí pražského detekčního a analytického týmu společnosti ESET - v článku ESET software spol. s r. o. ze dne pondělí 6.  května 2024 ]]]></description></item></channel></rss>