Tým CDC získal uznávanou mezinárodní akreditacihttps://aec.sk/cz/novinky/Stranky/tym-cdc-ziskal-uznavanou-mezinarodni-akreditaci.aspxTým CDC získal uznávanou mezinárodní akreditaci<p> <strong style="color:#6773b6;">​​Dohledový tým našeho Cyber Defense Centra (CDC) získal akreditaci Trusted Introducer Service. Experti renomované certifikační autority po detailním prověřování formálně potvrdili, že každodenní operativa CDC je poskytována na vysoké úrovni a v souladu s uznávaným mezinárodním standardem.</strong> </p><p>Centrum obdrželo akreditaci v polovině listopadu letošního roku, přesně tři měsíce po podání žádosti. Do té doby bylo u certifikační agentury Trusted Introducer Service evidováno v seznamu zásahových týmů bez posouzení a stvrzení kvality odváděné práce. Poté, co se jim podařilo získat akreditaci, stojí nyní před kolegy z CDC výzva stát se certifikovaným partnerem agentury. </p><p> <em>„V rámci procesů, které každodenně realizujeme, se pro nás akreditací nic až tak zásadního nezměnilo, protože požadované kvality jsme dosahovali už předtím,“</em> konstatoval Lubomír Almer, Head of Cyber Defense Center, a upřesnil: <em>„Jedná se především o formální potvrzení toho, že práce našeho centra je na prokazatelně vysoké úrovni a probíhá v souladu s mezinárodními standardy.</em>“ </p><p style="text-align:center;"> <img class="maxWidthImage" src="/cz/PublishingImages/news/2021/lubomir-almer-cdc-aec.jpg" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br> <br> </p><p>Akreditace mimo jiné potvrzuje, že činnosti prověřovaného subjektu splňují přesně dané formalizované procesy a že jeho služby jsou poskytovány na jasně definované úrovni, včetně transparentních a ověřených postupů. Vedle schopnosti pohotově a správně reagovat na nenadálé události agentura hodnotila i takové aspekty, jako je firemní kultura, přístup k vybraným tématům nebo vize centra. </p><p>Agentura Trusted Introducer Service rozlišuje tři kategorie týmů: evidovaný, akreditovaný a certifikovaný. Certifikace by pro CDC znamenala přístup k celé řadě nových benefitů, včetně toho, že týmy na té nejvyšší úrovni jsou mezi sebou ochotné sdílet cenné poznatky. To představuje doslova pokladnici nových informací a významný motivační prvek pro další rozvoj a vylepšování stávajících postupů každé společnosti. </p><p> <em>„Snaha o získání formálního ocenění naší práce zapadá nejen do mise CDC, ale i celé AEC. Snažíme se tím pomáhat našim lidem profesně růst, získávat rozhled, kontakty a samozřejmě i odborné certifikáty,“</em> upozorňuje Igor Čech, marketingový manažer AEC, a uzavírá: <em>„Věříme, že svoji práci děláme dobře, ale zároveň si uvědomujeme, že je to právě naše otevřenost novým výzvám a podnětům a připravenost konfrontovat zavedené postupy s konkurencí, co nás posunuje pořád dál.“</em><br></p><p style="text-align:center;"> <em> <img class="maxWidthImage" src="/cz/PublishingImages/news/2021/cdc-trusted-introducer-service.jpg" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br></em></p>
Kritická zranitelnost Log4j a hrozba její exploitacehttps://aec.sk/cz/novinky/Stranky/kriticka-zranitelnost-log4j-a-hrozba-jeji-exploitace.aspxKritická zranitelnost Log4j a hrozba její exploitace<p> <strong> <span style="color:#ff0000;">​​​​​Poslední aktualizace 20. 12. 2021​ v 12:41​</span></strong></p><p> <strong>Pokládáme za nutné Vás informovat o nové kritické zranitelnosti nazvané Log4j s označením CVE-2021-44228 a hodnocením CVSSv3.1 10. Tato zranitelnost je vázána i na ostatní produkty využívající prostředí Java. ​Jedná se o RCE (Remote Code Execution) zranitelnost, kterou může neautentizovaný útočník vzdáleně zneužít zasláním speciálně upraveného požadavku na server, na kterém zranitelná verze tohoto softwaru běží. ​</strong></p><p> <strong>Doporučujeme urychleně aktualizovat produkt na novější verzi, ve které je již aplikována záplata, viz níže.​</strong></p><p>Aktuálně dochází k rozsáhlému zneužívání této zranitelnosti. Útočníci již aktivně skenují prostředí internetu za účelem detekce této zranitelnosti. Na GitHub jsou již dostupné Proof-of-Concept exploity. Někteří z našich zákazníků již ohlásili bezpečnostní události spojené s exploitací této zranitelnosti. Cloudflare zaznamenává veliký počet dotazů nesoucí data využívající zranitelnost.</p> <br> <h2>Technické detaily</h2><center><table class="ms-rteTable-default" width="100%" cellspacing="0"><tbody><tr><td class="ms-rteTable-default">CVSSv3.1 skóre</td><td class="ms-rteTable-default">10</td></tr><tr><td class="ms-rteTable-default">Attack Vector (AV)</td><td class="ms-rteTable-default">Network</td></tr><tr><td class="ms-rteTable-default">Attack Complexity (AC)</td><td class="ms-rteTable-default">Low</td></tr><tr><td class="ms-rteTable-default">Privileges Required (PR)</td><td class="ms-rteTable-default">None</td></tr><tr><td class="ms-rteTable-default">User Interaction (UI)</td><td class="ms-rteTable-default">None</td></tr><tr><td class="ms-rteTable-default">Scope (S)</td><td class="ms-rteTable-default">Changed</td></tr><tr><td class="ms-rteTable-default">Confidentiality (C)</td><td class="ms-rteTable-default">High</td></tr><tr><td class="ms-rteTable-default">Integrity (I)</td><td class="ms-rteTable-default">High</td></tr><tr><td class="ms-rteTable-default">Availability (A)</td><td class="ms-rteTable-default">High</td></tr></tbody></table></center><p> <br> <span style="text-decoration:line-through;">Řešením je aktualizovat Apache Log4j na verzi 2.15.0, která byla vydána 10. 12. 2021. Tato verze však vyžaduje Java 8, proto pokud používáte starší verzi, je nejprve nutné updatovat Javu.</span></p><p> <em style="color:#6773b6;">Verze produktu Apache Log4j 2.15, která byla doporučována k mitigaci zranitelnosti, neodstraňuje všechny zranitelnosti spojené s funkcionalitou JNDI LDAP lookups (CVE-2021-45046).</em> </p><p> <br> <span style="text-decoration:line-through;">Řešením je aktualizovat Apache Log4j na verzi 2.16.0, která byla vydána 13. 12. 2021. Tato verze však vyžaduje Java 8, proto pokud používáte starší verzi, je nejprve nutné updatovat Javu. Pokud není možné okamžitě patchovat, jsou dostupné další kroky mitigace zranitelnosti:</span> </p><p> <em style="color:#6773b6;">V Apache Log4j ve verzi 2.0-alpha1 - 2.16.0 (bez 2.12.3) byla nalezena zranitelnost CVE-2021-45105, která dovoluje útočníkovi způsobit DoS (Denial of Dervice) útok při interpretaci speciálně upraveného řetězce. Zranitelnost byla odstraněna v Apache Log4j 2.17.0 a 2.12.3.</em> </p><p><br><strong style="color:#ff0000;">Řešením je aktualizovat Apache Log4j na verzi 2.17.0, která byla vydána 17. 12. 2021 a odstraňuje podporu pro message lookup a v základu vypíná JNDI. Tato verze však vyžaduje Java 8, proto pokud používáte starší verzi, je nejprve nutné updatovat Javu.</strong><br></p><p><br>Pokud není možné okamžitě patchovat, jsou dostupné další kroky mitigace zranitelnosti:<br><br></p><table width="100%" class="ms-rteTable-default" cellspacing="0"><tbody><tr><td bgcolor="#6773b6"> <strong style="color:#ffffff;">Mitigace</strong></td><td bgcolor="#6773b6"> <strong style="color:#ffffff;">Verze​</strong></td></tr><tr><td class="ms-rteTable-default">Set log4j.formatMsgNoLookups or Dlog4j.formatMsgNoLookups to true</td><td class="ms-rteTable-default">Log4j 2.10 a vyšší</td></tr><tr><td class="ms-rteTable-default">Use %m{nolookups} in the PatternLayout configuration</td><td class="ms-rteTable-default">Log4j 2.7 a vyšší</td></tr><tr><td class="ms-rteTable-default">Remove JdniLookup and JdniManager classes from log4j-core.jar</td><td class="ms-rteTable-default">Všechny verze Log4j 2</td></tr></tbody></table>​ <p> <strong>Jako kritické považujeme aplikovat mitigaci na VMware, kde je zatím známý wor​karound.</strong><br><a href="https://www.vmware.com/security/advisories/VMSA-2021-0028.html">https://www.vmware.com/security/advisories/VMSA-2021-0028.html</a></p><p>Zranitelnost můžete na svých systémech detekovat pomocí již vydaných pluginů Tenable. Nejprve se ujistěte, že máte aktuální Tenable.sc Feed i Active Plugins Feed (z 11. 12. 2021 17:00 a starší), případně proveďte manuální update. Následně budete mít k dispozici prozatím pět pluginů pro detekci uvedené zranitelnosti, všechny obsažené v politice „Log4Shell“. Tato politika je dostupná ve všech produktech Tenable (Nessus Pro, Tenable.io, Tenable.sc). </p><p>Vzhledem k tomu, že se jedná o zranitelnost zneužitelnou vzdáleně, doporučujeme provést sken alespoň internet-facing systémů. </p><p>V případě dotazů nebo požadavku na vytvoření skenu nás, prosím, kontaktuje prostřednictvím support systému AEC JIRA na stránkách <a href="https://support.aec.cz/">https://support.aec.cz/​</a> (zákazníci s aktivní smlouvou) nebo pomocí <a href="/cz/kontakt">kontaktních údajů​</a>.<br></p><p> <br> </p><h2>Aktualizace 14. 12. 2021:<br></h2><h3>Statistické údaje našeho partnera, společnosti Check Point:​</h3><p>Snaha o zneužití nejnovější zranitelnosti v Apache Log4j připomíná kybernetickou pandemii. V pátek po odhalení zranitelnosti byly hlášené "jen" tisíce útoků. Během soboty počet útoků vzrostl už na 40 000 a 72 hodin po odhalení zranitelnosti počet útoků překročil hranici 800 000. Check Point zaznamenal už více než 845 000 pokusů o zneužití zranitelnosti.<br></p><p style="text-align:center;"> <img class="maxWidthImage" src="/cz/PublishingImages/news/2021/log4j-pocet-utoku.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br> <br> </p><p>Jedná se jednoznačně o jednu z nejzávažnějších zranitelností posledních let a škody mohou dosáhnout astronomických výšek. V období svátků mohou navíc bezpečnostní týmy reagovat pomaleji, čímž riziko dále vzrůstá a hackeři s tím mohou kalkulovat. Lze proto očekávat další eskalaci problému a pokud organizace okamžitě nepřijmou odpovídající opatření, může vzhledem ke složitosti záplatování a jednoduchosti zneužití být tato zranitelnost nebezpečnou hrozbou po mnoho dalších let. </p><p>Check Point také upozorňuje na extrémní nárůst nových variant původního exploitu - více než 60 za méně než 24 hodin. Je to znovu ukázka kybernetické pandemie, tedy rychle se šířících ničivých útoků. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/cz/PublishingImages/news/2021/log4j-exploity.png" data-themekey="#" alt="" style="margin:5px;width:658px;" /> <br> <br> </p><p>Check Point od pátku zastavil už více než 845 000 pokusů o zneužití zranitelnosti, přičemž více než 46 % pokusů mají na svědomí známé hackerské skupiny. Pokusy o zneužití zranitelnosti zaznamenalo více než 40 % podnikových sítí po celém světě. V České republice hlásí pokusy o zneužití zranitelnosti dokonce 51 % podnikových sítí. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/cz/PublishingImages/news/2021/log4j-kontinenty.png" data-themekey="#" alt="" style="margin:5px;width:650px;" /> <br> <em style="color:#6773b6;">% zneužitých podnikovýc​h sítí</em> </p><p>"Jedná se jednoznačně o jednu z nejzávažnějších zranitelností za poslední roky, která se šíří rychlostí požáru. V jednu chvíli jsme v souvislosti se zranitelností Log4j zaznamenali více než 100 hacků za minutu. A nové varianty původního exploitu výrazně zvyšují možnosti, jak mohou hackeři zranitelnost zneužít a obejít tradiční bezpečnostní řešení. Jedna vrstva ochrany nestačí a je potřeba využívat pokročilé vícevrstvé zabezpečení," říká Daniel Šafář, Country Manager CZR regionu v kyberbezpečnostní společnosti Check Point Software Technologies.<br><br><br></p><hr /> <br>​ <h2>Reference:</h2><p> <a href="https://www.tenable.com/blog/cve-2021-44228-proof-of-concept-for-critical-apache-log4j-remote-code-execution-vulnerability" target="_blank">https://www.tenable.com/blog/cve-2021-44228-proof-of-concept-for-critical-apache-log4j-remote-code-execution-vulnerability​</a><br><a href="https://blog.cloudflare.com/actual-cve-2021-44228-payloads-captured-in-the-wild/" target="_blank">https://blog.cloudflare.com/actual-cve-2021-44228-payloads-captured-in-the-wild/​</a><br><a href="https://www.vmware.com/security/advisories/VMSA-2021-0028.html" target="_blank">https://www.vmware.com/security/advisories/VMSA-2021-0028.html</a><br><a href="https://nvd.nist.gov/vuln/detail/CVE-2021-44228">https://nvd.nist.gov/vuln/detail/CVE-2021-44228​</a><br> </p><p> <br> </p> <br>​<br>
Security Awarenesshttps://aec.sk/cz/novinky/Stranky/Security-Awareness.aspxSecurity Awareness<p>Počet a závažnost útoků metodami sociálního inženýrství dramaticky roste. Hackeři neomylně cílí na nejslabší část firemní ochrany, na lidský faktor, a využívají přitom stále sofistikovanějších postupů a technologií. <br></p><p>Tytam jsou náhodné pokusy s rozesíláním podvodných dopisů. Firmy a instituce dnes čelí propracovanému phishingu, naprosto věrohodně působícím falešným telefonátům a stále častěji i útokům s využitím umělé inteligence. </p><p>Cílem všech těchto aktivit je zneužít účty zaměstnanců, a získat přístup do systému společnosti tak, aby ji útočníci mohli následně vydírat nebo použít jako odrazový můstek k napadení jejích partnerů. </p><p>Firma může disponovat sebevyspělejší technologickou ochrannou, ale ta je k ničemu v okamžiku, kdy se útočník rozhodne namísto lámání složitých kódů zaměřit na oklamání nedostatečně proškolených zaměstnanců. </p><p>Obranný val každé firmy je tak silný, jak pevný je její nejslabší článek. A tím vždy byl, je a bude člověk se svými typicky lidskými nedokonalostmi a slabostmi. Poznatky přitom ukazují, že neexistuje efektivnější ochrana firemního prostředí než poučení zaměstnanci, kteří dovedou správně a včas reagovat. </p><p>Nejlepším řešením, jak ochránit firmu před kybernetickými zločinci, je proškolit její lidi. Udělat ze slabosti přednost. Podívejte se, jak vám můžeme pomoci na <a href="https://socialing.cz/cs">www.socialing.cz​</a>.<br></p><br>

 

Blog

 

 

Stav hrozeb pro macOS: Adware závěrem roku potvrdil, že je v Česku stabilní hrozbouhttps://www.antivirus.cz/Blog/Stranky/stav-hrozeb-pro-macos-adware-zaverem-roku-potvrdil-ze-je-v-cesku-stabilni-hrozbou.aspxStav hrozeb pro macOS: Adware závěrem roku potvrdil, že je v Česku stabilní hrozbou
Hack vozů Teslahttps://www.antivirus.cz/Blog/Stranky/hack-vozu-tesla.aspxHack vozů Tesla
Omikron oživil černý trh s podvodnými certifikáty a falešnými testy, cena vzrostla až o 600 %https://www.antivirus.cz/Blog/Stranky/omikron-ozivil-cerny-trh-s-podvodnymi-certifikaty-a-falesnymi-testy-cena-vzrostla-az-o-600-procent.aspxOmikron oživil černý trh s podvodnými certifikáty a falešnými testy, cena vzrostla až o 600 %
BlueNoroff drancuje účty finančních startupůhttps://www.antivirus.cz/Blog/Stranky/bluenoroff-drancuje-ucty-financnich-startupu.aspxBlueNoroff drancuje účty finančních startupů
Ve třetině případů byla v prosinci cílem uživatelská hesla, nově se objevil malware Snake Keyloggerhttps://www.antivirus.cz/Blog/Stranky/ve-tretine-pripadu-byla-v-prosinci-cilem-uzivatelska-hesla-nove-se-objevil-malware-snake-keylogger.aspxVe třetině případů byla v prosinci cílem uživatelská hesla, nově se objevil malware Snake Keylogger
Počet kyberútoků vzrostl o 50 %, útoky na české společnosti jsou nad celosvětovým průměremhttps://www.antivirus.cz/Blog/Stranky/pocet-kyberutoku-vzrostl-o-50-procent-utoky-na-ceske-spolecnosti-jsou-nad-celosvetovym-prumerem.aspxPočet kyberútoků vzrostl o 50 %, útoky na české společnosti jsou nad celosvětovým průměrem
Malware zneužívající technologii Microsoft pro ověřování elektronických podpisů má už více než 2000 obětíhttps://www.antivirus.cz/Blog/Stranky/malware-zneuzivajici-technologii-microsoft-pro-overovani-elektronickych-podpisu-ma-uz-vice-nez-2000-obeti.aspxMalware zneužívající technologii Microsoft pro ověřování elektronických podpisů má už více než 2000 obětí
Rok 2022 přinese kyberútoky na mobilní peněženky, kryptoměny i sofistikované deepfake podvodyhttps://www.antivirus.cz/Blog/Stranky/rok-2022-prinese-kyberutoky-na-mobilni-penezenky-kryptomeny-i-sofistikovane-deepfake-podvody.aspxRok 2022 přinese kyberútoky na mobilní peněženky, kryptoměny i sofistikované deepfake podvody
Hackeři okrádají uživatele pomocí škodlivých SMS zprávhttps://www.antivirus.cz/Blog/Stranky/hackeri-okradaji-uzivatele-pomoci-skodlivych-sms-zprav.aspxHackeři okrádají uživatele pomocí škodlivých SMS zpráv
Trickbot napadl za 11 měsíců více než 140 000 počítačůhttps://www.antivirus.cz/Blog/Stranky/trickbot-napadl-za-11-mesicu-vice-nez-140000-pocitacu.aspxTrickbot napadl za 11 měsíců více než 140 000 počítačů

CDC info

 

 

Zranitelnosti v produktech Mozilla Firefox a Thunderbirdhttps://aec.sk/cz/cdc-info/Stranky/zranitelnosti-v-produktech-mozilla-firefox-a-thunderbird.aspxZranitelnosti v produktech Mozilla Firefox a ThunderbirdCritical
Zranitelnosti v produktech Windows a SharePointhttps://aec.sk/cz/cdc-info/Stranky/zranitelnosti-v-produktech-windows-a-sharepoint.aspxZranitelnosti v produktech Windows a SharePointCritical
Zranitelnosti v produktu Apache HTTP Serverhttps://aec.sk/cz/cdc-info/Stranky/zranitelnosti-v-produktu-apache-http-server.aspxZranitelnosti v produktu Apache HTTP ServerCritical
Log4j zranitelnost a hrozba její exploitacehttps://aec.sk/cz/cdc-info/Stranky/log4j-zranitelnost-a-hrozba-jeji-exploitace.aspxLog4j zranitelnost a hrozba její exploitaceCritical
Zranitelnosti v produktech Microsoft Windowshttps://aec.sk/cz/cdc-info/Stranky/zranitelnosti-v-produktech-microsoft-windows-2021115.aspxZranitelnosti v produktech Microsoft WindowsHigh
Zranitelnost v produktu Microsoft Exchange Serverhttps://aec.sk/cz/cdc-info/Stranky/zranitelnost-v-produktu-microsoft-exchange-server.aspxZranitelnost v produktu Microsoft Exchange ServerCritical
Zranitelnosti v produktech Microsoft Windowshttps://aec.sk/cz/cdc-info/Stranky/zranitelnosti-v-produktech-microsoft-windows.aspxZranitelnosti v produktech Microsoft WindowsHigh
Zranitelnost v Linux kerneluhttps://aec.sk/cz/cdc-info/Stranky/zranitelnost-v-linux-kernelu.aspxZranitelnost v Linux kerneluCritical
Zranitelnost v produktu Microsoft Windowshttps://aec.sk/cz/cdc-info/Stranky/zranitelnost-v-produktu-microsoft-windows-211013.aspxZranitelnost v produktu Microsoft WindowsCritical
Zranitelnost v Apache HTTP Serveruhttps://aec.sk/cz/cdc-info/Stranky/zranitelnost-v-apache-http-serveru.aspxZranitelnost v Apache HTTP ServeruCritical