Získali jsme certifikaci TISAXhttps://aec.cz/cz/novinky/Stranky/ziskali-jsme-certifikaci-tisax.aspxZískali jsme certifikaci TISAX<p>​​Seznam našich bezpečnostních certifikátů se rozrostl o další důležitou normu. Po implementaci všech potřebných opatření a následném ověření ze strany auditorů jsme obdrželi certifikaci TISAX®. Jedná se o německou bezpečnostní normu garantující důvěryhodnost organizace a její schopnost chránit informace partnerů z oblasti automobilového průmyslu. </p><p> <em>„Získání certifikace TISAX® nám výrazně usnadnil fakt, že dlouhodobě splňujeme mezinárodně platný standard ISO/IEC 27001, který definuje požadavky na systém řízení bezpečnosti informací (ISMS),“</em> upozornila Hana Vystavělová, Compliance Manager AEC, a dodala: <em>„Coby společnost, která svým klientům poskytuje kybernetické zabezpečení na té nejvyšší úrovni, musíme už z podstaty klást bezpečnost informací na první místo.“</em> </p><p>Požadavek na systematické a důvěryhodné hodnocení informační bezpečnosti partnerů v podobě certifikace TISAX® (Trusted Information Security Assessment Exchange) vznesli svého času zástupci automobilového průmyslu. Důvodem bylo rostoucí množství a význam citlivých informací, které si mezi sebou vyměňují a zpracovávají poskytovatelé a dodavatelé služeb v oblasti automotive. </p><p>Příslušná certifikace garantuje schopnost AEC chránit informace našich klientů a spolupracovníků a minimalizovat kybernetická rizika. Jedná se o potvrzení toho, že dokážeme vyhovět nejnáročnějším požadavkům zákazníků, včetně předcházení nedorozumění a rizik při výměně informací, ale i při ochraně správy prototypů nebo v rámci infrastruktury průmyslových procesů. Výsledek hodnocení naší společnosti auditorem je dostupný na <a href="https://portal.enx.com/en-US/TISAX/tisaxassessmentresults/?fbclid=IwAR0qPrh1b-SINsf80FlvVsEJkV945pC6ikH_RZENda7AhiP-kpl7mu6MxdU" target="_blank">ENX portále</a>. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/cz/PublishingImages/news/2022/aec-tisax-statement-2022.jpg" data-themekey="#" alt="TISAX" style="margin:5px;width:658px;" /> <br> <br> </p> <br>
Otevřený dopis vedení KKCGhttps://aec.cz/cz/novinky/Stranky/otevreny-dopis-vedeni-kkcg.aspxOtevřený dopis vedení KKCG<p>Všichni v KKCG a Allwyn Entertainment jsme naprosto zděšeni brutálním útokem Ruska na Ukrajinu. Jde o absurdní akt agrese, který je třeba co nejdůrazněji odsoudit, a my děláme vše, co je v našich silách, abychom podpořili statečné Ukrajince zasažené tímto barbarstvím režimu Vladimira Putina. <br></p><p>Pro nás, české společnosti nesmírně pyšné na své dědictví, byl poslední týden ponurou připomínkou, těžce vydobytých svobod, které naše země získala zpět teprve nedávno po letech strávených pod sovětským útlakem. Mnoho našich zaměstnanců, včetně nás samotných, vyrostlo v době komunismu a totalitního stínu Sovětského svazu. Navzdory této dusivé svěrací kazajce jsme dlouho snili o tom, že budeme žít, pracovat a vychovávat své děti v České republice, která si cení svobody, otevřenosti a demokracie. </p><p>Právě proto dnes musíme stát naprosto solidárně po boku ukrajinského národa, abychom ochránili demokratické hodnoty, na nichž stojí naše moderní společnost. Nemůžeme a nebudeme tolerovat brutální imperialismus, který se opět sprostě snaží vetřít do našich domovů. </p><p>Nyní je načase vyslyšet ukrajinský lid a udělat vše, co je v našich silách, abychom je podpořili. Stovky tisíc lidí bez střechy nad hlavou utíkají z východní a střední Ukrajiny do Lvovské oblasti. Prostřednictvím nadace Karel Komárek Family Foundation a našich partnerů ve Lvově se snažíme pomáhat v přípravách na příjezd obrovského množství uprchlíků tím, že těmto lidem zajistíme bezpečné, teplé místo, kde mohou spát a kde dostanou najíst. Právě nyní na místo přijíždějí kamiony plné trvanlivých potravin, matrací, spacích pytlů, karimatek, hygienických potřeb a dalších zásob. Jedna z kanceláří naší skupiny v Praze už je přeměňována na bezpečné centrum pro ukrajinské uprchlíky. </p><p>Loterie Allwyn Entertainment získávají finanční prostředky pro Červený kříž a zaměstnanci společnosti jsou podporováni v dobrovolnické činnosti. V humanitární a finanční podpoře budeme pokračovat tak dlouho, dokud bude třeba. </p><p>Zároveň jsme přesvědčeni, že každý podporovatel Putinova režimu by měl být vyloučen z naší demokratické společnosti. Vidíme, jak mnohé kulturní a sportovní instituce podnikají v tomto směru důležité kroky, a skrze naši trvalou podporu pražského mezinárodního hudebního festivalu Dvořákova Praha jsme zamezili účasti hudebníků napojených na Kreml, jako je například Putinovi nakloněný dirigent Valerij Gergijev. </p><p>Jsme si vědomi skutečnosti, že ve srovnání s tisíci statečnými Ukrajinci, kteří se chopili zbraní na obranu své vlasti a svobody, jde pouze o malé činy. Nicméně věříme, že je zodpovědností každého, kdo si cení svobody a demokratických hodnot, aby se zapojil – ať už v jakémkoli měřítku. Je zásadní, abychom se všichni ozvali. </p><p>Slava Ukraini. ​<br>​<br></p><p>S úctou </p><p> <br> </p><p>Karel Komárek, KKCG<br>Robert Chvátal, Allwyn Entertainment</p> <br>
Připravili jsme preventivní doporučení týkající se aktuálních bezpečnostních hrozeb v kyberprostoruhttps://aec.cz/cz/novinky/Stranky/pripravili-jsme-preventivni-doporuceni-tykajici-se-aktualnich-bezpecnostnich-hrozeb-v-kyberprostoru.aspxPřipravili jsme preventivní doporučení týkající se aktuálních bezpečnostních hrozeb v kyberprostoru<p> <strong style="color:#6773b6;"> <span style="color:#6773b6;">​​​​V konfliktu mezi Ruskou federací a Ukrajinou se neangažují jen ozbrojené složky států, ale válka stále razantněji zasahuje i do kyberprostoru. Hackerské skupiny obou stran zahájily masivní kybernetické útoky. Už teď je zřejmé, že nebývalá míra agrese je zaměřena i na IT cíle v zemích, které se sporu přímo neúčastní, včetně České republiky.</span></strong><br></p><p>Útoky v současné době směřují na kritickou infrastrukturu především v oblasti veřejné správy, vlády, energetiky nebo zdravotnictví, ale nedá se vyloučit napadení i dalších důležitých segmentů. Ještě dříve, než se na nás začali obracet naši zákazníci ohledně možných opatření, jsme se rozhodli na situaci zareagovat.<br><br> </p><h2>V současné době lze očekávat následující útoky: </h2><ul><li>formou technik sociálního inženýrství (<a href="https://www.antivirus.cz/Blog/Stranky/co-je-phishing.aspx">phishing​</a>, vishing, smishing), </li><li>za pomoci zneužití uniklých přihlašovacích údajů z jiných služeb, </li><li>na dodavatelské služby, </li><li>útoky cílené na znepřístupnění služeb (DDoS útoky). </li></ul> <br> <p>V případě většiny útoků je vstupním bodem uživatel, respektive uživatelské zařízení. Naše návrhy, jak posílit kybernetickou ochranu, proto rozdělíme na doporučení směrovaná na běžné uživatele a na firemní infrastrukturu a procesy.<br><br> </p><h1>V případě uživatelů doporučujeme neprodleně zahájit aktivity v těchto oblastech: </h1><h2>1. Vzdělávání<br></h2><ul><li>Bez ohledu na probíhající konflikt je naprosto nezbytné systematicky zvyšovat odolnost uživatelů, a to především v oblasti rozpoznávaní phishingu, vishingu a smishingu.</li><li>Aktuality související s aktuální situací naleznete na našem blogu <a href="https://www.antivirus.cz/">antivirus.cz​</a>.<br></li><li>V tuto chvíli bezplatně uvolňujeme jeden z našich kurzů <a href="https://edu.aec.cz/">Security Academy​</a> věnující se problematice phishingu:<br></li></ul><center> <iframe width="560" height="315" src="https://www.youtube.com/embed/iZ-FYuivA5M" title="YouTube video player" frameborder="0" allowfullscreen=""></iframe>​ </center> <br> <h2>2. Práce s hesly a obecně přihlašovacími údaji</h2><ul><li>Podporujte používaní bezpečných hesel (délka alespoň 12 znaků, velká i malá písmena, číslice a speciální znaky). Hesla pravidelně obměňujte, nečekejte až na okamžik, kdy dojde k jejich kompromitaci. </li><li>Používejte odlišná hesla pro různé účty (nelze mít stejné heslo pro sociální sítě a do firemního prostředí). </li><li>Ve všech službách, kde je to možné, vám doporučujeme okamžitě aktivovat dvoufaktorovou autentizaci (nemusí jít jenom o služby ve firemním prostředí, ale také o freemaily, sociální sítě, cloudové služby). </li><li>Doporučení pro práci s hesly a návod, jak vytvářet bezpečná hesla a zapmatovat si je, naleznete <a href="https://www.antivirus.cz/Blog/Stranky/hesla-chytre-a-bezpecne.aspx">zde​</a>.<br></li> </ul>​ <br> <h2>3. Aktualizace uživatelských systémů<br></h2><ul><li>Právě nyní je nejvhodnější čas na aplikace posledních verzí a patchů na všech uživatelských zařízeních, a to i soukromých. </li><li>V obecné rovině je důležité udržovat aktualizovaný operační systém, ale i jednotlivé aplikace, které jsou používány, a to jak na počítači, tak i telefonu, tabletu, wearables apod. </li></ul> <br> <h2>4. Hlášení bezpečnostních událostí a incidentů<br></h2><ul><li>Uživatelé musí přesně vědět, jak a kam hlásit bezpečnostní incident a co dělat do získaní odezvy na svoje hlášení. </li></ul> <br> <h1>Na úrovni firemní infrastruktury preventivně doporučujeme:<br></h1><h2>1. V oblasti komunikační infrastruktury<br></h2><h3>a. Zajistěte blokaci příchozí a odchozí komunikace na základě geolokace.</h3><ul><li>Preferujeme whitelistování oblastí, kde máte aktivní klientelu, nebo </li><li>blacklistování oblastí, kde nemáte žádné aktivity. </li></ul><h3>b. Nastavte striktní antispamovou politiku.</h3><ul><li>Pokud je to možné, whitelistujte domény, z nichž chodí e-mailová komunikace. </li><li>Aktivujte antispamové řešení, pokud je k dispozici (např. MS Intune). </li><li>Omezte příjem externích e-mailových zpráv z vlastní domény. </li><li>Sledujte četnost e-mailových zpráv; zda nebyla antispamová politika překonána a nedocházelo k šíření phishingu v rámci interní sítě. </li></ul><p>(V případě posledního bodu vám doporučujeme nastavit limit monitoringu z hlediska četnosti pro běžné účty. Například na maximum 5 adresátů v rámci jednoho e-mailu, pro personální a marketingové účty například na maximum 20 adresátů v rámci jednoho e-mailu. O této skutečnosti informujte uživatele.)<br><br> </p><h2>2. Monitorování a incident management </h2><h3>a. Zajistěte zvýšení visibility v rámci celé infrastruktury včetně OT zařízení </h3><p>(monitorování aktivit pomocí EDR na koncových stanicích, internet facing serverech, kritických serverech apod.). </p><h3>b. Zlepšete procesy pro rychlou reakci.</h3><ul><li>Jedná se především o incident management procedury pro zvládání kybernetických incidentů v návaznosti na hlášení incidentů uživateli. </li><li>Pomůžou vám také scénáře nebo checklisty, jak postupovat v případě nahlášeného incidentu v typických situacích (na uživatelském zařízení, OT zařízení, tabletu údržby apod.). </li></ul> <br> <h2>3. Nastavení vícefaktorové autentizace a conditional access </h2><p>(v případě O365 licence Premium a vyšší je zdarma jako součást licence).<br><br> </p><h2>4. Řízení​ zranitelností </h2><p>a. Neprodleně aplikujte veškeré kritické patche. </p><p>b. Aktivujte patch management procedury. Znovu zvažte všechny patche, které nebyly nasazeny s tím, že jste se v dané době rozhodli akceptovat riziko. Stále to platí?</p><p>c. Aktivně sledujte zranitelnosti v infrastruktuře a hardeninig jednotlivých platforem dle doporučení CIS (primárně pro internet facing servery). </p><p> <br>Otázka vaší obrany proti DDoS útokům, tedy útokům cíleným na znepřístupnění služeb, je natolik komplikovaná, že bude ve většině případů vyžadovat <a href="/cz/kontakt">osobní konzultaci​</a>. Na úrovni cloudových služeb existují vhodná řešení, v případě on-prem infrastruktury může pomoci globální Load balancing nebo filtrace příchozí komunikace. </p>​ <br> <center>​ <table width="75%" border="3px" background="#6773b6" bordercolor="#6773b6" cellspacing="0" style="text-align:center;"><tbody><tr><td valign="middle" bgcolor="#6773b6"> <span style="color:#ffffff;"><br> <h1> <span style="color:#ffffff;"><span style="color:#ffff00;">Pomoc Ukrajině</span><br></span></h1> <br> <p> <strong>Sbírka nadace Karel Komárek Family Foundation vznikla v reakci na konkrétní potřeby, které vytipovali ukrajinští spolupracovníci naší sesterské společnosti MND, která podniká v oblasti západní Ukrajiny.</strong><br></p> <h2> <a href="https://www.komarekfoundation.org/vize/pomoc-ukrajine" target="_blank"> <span style="color:#ffff00;">https://www.komarekfoundation.org/vize/pomoc-ukrajine</span>​</a></h2> <p> <br>100 % částky jde na přímou pomoc.</p> <p> <span style="color:#ffff00;">DĚKUJEME!</span><br></p> <br> </span> </td></tr></tbody></table></center><p></p><p class="maxWidthImage" style="text-align:center;">​​<a href="https://www.komarekfoundation.org/vize/pomoc-ukrajine" target="_blank"><img src="/cz/PublishingImages/news/2022/kkff-vyzva.jpg" data-themekey="#" alt="" style="margin:5px;width:658px;" />​</a><br></p>​<br>​<br>

 

Blog

 

 

Hrozby pro macOS: duben 2022https://www.antivirus.cz/Blog/Stranky/hrozby-pro-macos-duben-2022.aspxHrozby pro macOS: duben 2022
Ruský ransomwarový gang Conti pohrozil nové vládě Kostariky svrženímhttps://www.antivirus.cz/Blog/Stranky/rusky-ransomwarovy-gang-conti-pohrozil-nove-vlade-kostariky-svrzenim.aspxRuský ransomwarový gang Conti pohrozil nové vládě Kostariky svržením
Hrozby pro Windows: duben 2022https://www.antivirus.cz/Blog/Stranky/hrozby-pro-windows-duben-2022.aspxHrozby pro Windows: duben 2022
Na darknetu se hesla a přihlašovací údaje prodávají za pár desítek dolarůhttps://www.antivirus.cz/Blog/Stranky/na-darknetu-se-hesla-a-prihlasovaci-udaje-prodavaji-za-par-desitek-dolaru.aspxNa darknetu se hesla a přihlašovací údaje prodávají za pár desítek dolarů
Hrozby pro Android: březen 2022https://www.antivirus.cz/Blog/Stranky/hrozby-pro-android-brezen-2022.aspxHrozby pro Android: březen 2022
Plánovaný útok na Českou republikuhttps://www.antivirus.cz/Blog/Stranky/planovany-utok-na-ceskou-republiku.aspxPlánovaný útok na Českou republiku
Hrozby pro macOS: V březnu se adware šířil přes nelegitimní hruhttps://www.antivirus.cz/Blog/Stranky/hrozby-pro-macos-v-breznu-se-adware-siril-pres-nelegitimni-hru.aspxHrozby pro macOS: V březnu se adware šířil přes nelegitimní hru
Antivirové aplikace šířily bankovní malware, stáhnout je šlo z oficiálního obchodu Google Playhttps://www.antivirus.cz/Blog/Stranky/antivirove-aplikace-sirily-bankovni-malware-stahnout-je-slo-z-oficialniho-obchodu-google-play.aspxAntivirové aplikace šířily bankovní malware, stáhnout je šlo z oficiálního obchodu Google Play
V březnu na uživatelská hesla opět nejsilněji útočil spywarehttps://www.antivirus.cz/Blog/Stranky/v-breznu-na-uzivatelska-hesla-opet-nejsilneji-utocil-spyware.aspxV březnu na uživatelská hesla opět nejsilněji útočil spyware
Kyberzločinci používají ke špionážím dokumenty s válečnou tématikouhttps://www.antivirus.cz/Blog/Stranky/kyberzlocinci-pouzivaji-ke-spionazim-dokumenty-s-valecnou-tematikou.aspxKyberzločinci používají ke špionážím dokumenty s válečnou tématikou

CDC info

 

 

Zranitelnosti v produktech Windowshttps://aec.cz/cz/cdc-info/Stranky/20220518-zranitelnosti-v-produktech-windows.aspxZranitelnosti v produktech WindowsCritical
Zranitelnosti v produktech Windowshttps://aec.cz/cz/cdc-info/Stranky/20220426-zranitelnosti-v-produktech-windows.aspxZranitelnosti v produktech WindowsHigh
Zranitelnosti v produktech Windowshttps://aec.cz/cz/cdc-info/Stranky/20220425-zranitelnosti-v-produktech-windows.aspxZranitelnosti v produktech WindowsCritical
Zranitelnosti v produktech Windowshttps://aec.cz/cz/cdc-info/Stranky/20220422-zranitelnosti-v-produktech-windows.aspxZranitelnosti v produktech WindowsHigh
Zranitelnosti v produktech Windowshttps://aec.cz/cz/cdc-info/Stranky/20220420-zranitelnosti-v-produktech-windows.aspxZranitelnosti v produktech WindowsCritical
Zranitelnosti v produktech Apachehttps://aec.cz/cz/cdc-info/Stranky/20220420-zranitelnosti-v-produktech-apache.aspxZranitelnosti v produktech ApacheCritical
Zranitelnosti v produktech Microsofthttps://aec.cz/cz/cdc-info/Stranky/zranitelnosti-v-produktech-microsoft.aspxZranitelnosti v produktech MicrosoftHigh
Zranitelnost RCE v Microsoft SharePoint Serverhttps://aec.cz/cz/cdc-info/Stranky/zranitelnost-rce-v-microsoft-sharepoint-server.aspxZranitelnost RCE v Microsoft SharePoint ServerCritical
Zranitelnosti v produktech Windows DNS Server a Microsoft SharePoint Serverhttps://aec.cz/cz/cdc-info/Stranky/zranitelnosti-v-produktech-windows-dns-server-a-microsoft-sharepoint-server.aspxZranitelnosti v produktech Windows DNS Server a Microsoft SharePoint ServerHigh
Zranitelnosti LPE v Polkit pkexec na většině Linuxových distribucíchhttps://aec.cz/cz/cdc-info/Stranky/zranitelnosti-lpe-v-polkit-pkexec-na-vetsine-linuxovych-distribucich.aspxZranitelnosti LPE v Polkit pkexec na většině Linuxových distribucíchHigh