Bezpečnost #33 – 2022 

Bezpečnost #33 – 2022 

-> Tým Sophosu v nové studii o vícenásobných studiích popisuje, jakým způsobem „spolupracují“ různé ransomware skupiny při (opakovaných) útocích na stejné cíle, podrobnosti rozvádí například ITBiz. [W] 

 -> VMware v rámci konference Black Hat USA 2022 zveřejnila novou výroční zprávu GIRTR o hrozbách a incidentech – ta kromě známé skutečnosti o zesílení aktivit po vypuknutí války na Ukrajině konstatuje například rostoucí počet útoků využívajících falešné audio- a videozáznamy, rostoucí počet útoků na API (zejména s cílem krádeže dat) nebo faktory, které jsou v oblasti bezpečnosti a řízení rizik často opomíjeny, jako je vyhoření IT expertů. [W] 

 -> Veeam Software publikoval zprávu 2022 Ransomware Trends Report, která popisuje například chování útočníků po průniku do firemní sítě (hledání běžných systémů a známých zranitelností včetně NAS, hypervizoru či databázových serverů). V průzkumu uskutečněném pro studii uvedli respondenti, že nejčastěji jsou zašifrovány servery datového centra (48 %) a platformy pro řešení vzdáleného přístupu či práce na dálku (49 %), poměrně těsně následují případy zašifrování serverových instancí v cloudu (46 %). [W] 

 -> Podle zprávy Cisco Talos za druhé čtvrtletí se ransomware propadl s 15 % na druhou příčku mezi nejčastějšími hrozbami (v předchozím kvartále byl s 25 % první). První místo patří komoditnímu malwaru s 20% podílem na odhalených útocích (či „útocích“, jak opakovaně upozorňujeme, definice útoku je v řadě případů diskutabilní). Propad ransomwaru souvisí podle Talosu zejména se zánikem několika prominentních hackerských skupin. [W] 

 -> Českému žebříčku hrozeb Esetu za červenec vévodí spyware Agent Tesla (18,7 %) s pětinovým podílem následovaný Formbookem (9,3 %) a Fareitem (4,7 %). [CZ]  

 -> Společnost Soitron upozorňuje na nově objeveného trojského koně ZuoRAT, který patrně již od roku 2020 útočí na domácí routery v segmentu SOHO, zejména značky Asus, Cisco, DrayTek a Netgear. [W] 

 -> Další závažná chyba byla objevena v čipech Intelu 10. až 12. generace – tzv. ÆPIC Leak umožňuje s právy root číst klíče AES, RSA a SGX. [W] 

 -> Za zajímavým počinem OCSF (Open Cybersecurity Schema Framework) s cílem sjednotit data o kybernetické bezpečnosti dostupná prostřednictvím různých nástrojů jsou AWS, Splunk a Symantec (zakládajících) i řada dalších firem včetně IBM, Cloudflare či Okta. [W] 


Uveřejněno

v

od

Komentáře

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *