ARICOMA Group kupuje švédskou technologickou společnost Seavushttps://aec.cz/cz/novinky/Stranky/aricoma-group-kupuje-svedskou-technologickou-spolecnost-seavus.aspxARICOMA Group kupuje švédskou technologickou společnost Seavus<p> <strong>​Významný krok v zahraniční expanzi společnosti ARICOMA Group, která je součástí skupiny KKCG patřící Karlu Komárkovi, oznámili zástupci firmy. Český holding uzavřel smlouvu o koupi švédské technologické společnosti Seavus. ARICOMA Group touto akvizicí proniká na další trhy v Evropě a posiluje také svoji pozici v USA. Zároveň se stává mezinárodním hráčem na poli informačních technologií s konsolidovaným obratem 8 miliard korun, se ziskem před započtením daní, úroků a odpisů (EBITDA) přes 600 milionů korun a s více než 2800 zaměstnanci. </strong></p><p> <em>„Tato akvizice naplňuje dlouhodobou strategii skupiny KKCG v oblasti informačních technologií. Už při založení ARICOMA Group, ve které jsme zkonsolidovali velké IT hráče na českém trhu, jsme se rozhodli, že dalším krokem je mezinárodní expanze. Osobně si velmi vážím toho, že se nám povedlo transakci dotáhnout do konce i v této komplikované době,“ </em> <strong>uvedl Michal Tománek, investiční ředitel pro technologie KKCG</strong>. </p><p>Podle něj tak pokračuje ARICOMA Group (IT větev skupiny KKCG) v plánu stát se významným mezinárodním technologickým holdingem. Ten by podle Tománka měl zastřešovat skupinu specializovaných firem, které budou společně schopny nabídnout klientům ucelenou řadu ICT služeb a produktů.</p><p> <em>„Seavus se svými produkty a službami zaměřenými na IT poradenství, softwarový vývoj, implementaci softwarových produktů pro správu a řízení infrastruktury, kybernetickou bezpečnost a compliance přesně zapadá do našeho portfolia,“</em> <strong>uvedl Milan Sameš, generální ředitel ARICOMA Group</strong>. Sameš hodnotí pozitivně i historii společnosti Seavus, která byla založena v roce 1999 v Malmö a Skopje a od té doby se rozvíjí. O kvalitách jejích osmi set zaměstnanců nejlépe vypovídá to, že firma poskytuje služby v mnoha evropských zemích, kromě těch severských také například zemích Beneluxu, Švýcarsku, ale i v USA. Mezi hlavní klienty patří telekomunikační společnosti (např. Sunrise, Tele2, Globalstar, A1), banky (Erste Bank, Banca Intesa, Marginalen Bank) a technologické firmy jako například Bosch. <em>„Naše dosavadní zkušenosti nabyté v tomto roce zásadně poznamenaném pandemií koronaviru hovoří o tom, že digitální transformace firem je ještě rychlejší, než jsme předpokládali. Vidíme v tom ohromnou příležitost pro další růst. Akvizice Seavus do tohoto plánu skvěle zapadá,“</em> uvedl <strong>Sameš</strong>. </p><p>Jedním z hlavních cílů ARICOMA Group je prosadit se důrazněji na zahraniční trzích a zároveň podpořit dynamičtější rozvoj vlastních SW řešení a služeb.</p><p> <em>„Jsme pevně přesvědčeni, že zapojení silného strategického partnera, jakým je skupina ARICOMA Group, urychlí inovace a dále posílí naši schopnost nabízet vysoce kvalitní služby v oblasti softwarového vývoje a řešení příští generace našim zákazníkům po celém světě. Nyní se nejen budeme soustředit na úspěch, ale budeme cítit i větší motivaci dosáhnout našich cílů – rozšířit své zákaznické portfolio, stát se důvěryhodným partnerem zákazníků v procesu digitalizace a tím i předním poskytovatelem IT v Evropě. Seavus bude velmi důležitou součástí úspěchu KKCG,“</em> říká <strong>Igor Lestar, předseda představenstva Seavus Group</strong>. I po akvizici budou všechny provozy a oblasti podnikání v blízké budoucnosti nadále fungovat. Skupina ARICOMA Group je odhodlána udržovat vedení a základní hodnoty, díky nimž je společnost Seavus důvěryhodným partnerem a poskytovatelem služeb a spolehlivým zaměstnavatelem. </p><h2> <br>Seavus</h2><p>Seavus je softwarovým vývojářem a konzultační společností s mnoha zkušenostmi v poskytování úspěšných obchodních řešení pro všechna oddělení firmy. Společnost má po celém světě více než 800 expertů v oblasti IT a nabízí rozmanité produkty a možnosti služeb. Z několika kanceláří po celém světě obsluhuje evropský a americký trh. Její neustále se rozšiřující portfolio zahrnuje: BSS/OSS, CRM, CEM, řešení v oblasti Business Intelligence, ALM, vestavěné programy, obchodní a spotřebitelské produkty, mobilní a herní řešení, řízené služby i vývoj, poradenské služby a zajišťování zdrojů na zakázku. Portfolio společnosti Seavus zahrnuje více než 4 tisícovky zákazníků, mimo jiné přední světové telekomunikační společnosti a výrobce telefonů, organizace z bankovního a finančního průmyslu, výrobce spotřební elektroniky, technologické firmy, vzdělávací instituce, státní orgány, zdravotnická zařízení apod.  <br>K dnešnímu dni má Seavus patnáct provozoven v několika zemích, včetně Švédska, Spojených států amerických, Severní Makedonie, Běloruska, Moldávie, Švýcarska, Srbska, Bosny a Hercegoviny se strategií neustálého růstu.  </p><h2>ARICOMA Group</h2><p>Největší český ICT holding, jehož členy jsou společnosti AUTOCONT, Cleverlance, DataSpring, AEC, Cloud4com a Internet Projekt. Firmy ze skupiny ARICOMA Group pokrývají celé portfolio služeb počínaje návrhem ICT architektury přes infrastrukturní a cloudové služby, implementaci podnikových aplikací až po vývoj vlastních rozsáhlých softwarových řešení a outsourcing.  Její celkové loňské tržby přesáhly 7 miliard korun.</p><h2>O společnosti KKCG</h2><p>Skupina KKCG řízená jedním z nejúspěšnějších českých podnikatelů Karlem Komárkem je mezinárodní investiční společností, jejíž celková účetní hodnota přesahuje 6 miliard eur. Skupina KKCG vyvíjí podnikatelské aktivity v devatenácti zemích světa a mezi její klíčové obory patří herní průmysl, energetika, IT technologie a real estate. Drží podíly v mnoha firmách, mimo jiné v SAZKA Group, ARICOMA Group, MND Group, US Methanol, kapitálovém fondu Springtide Ventures a dalších. <br></p>
DŮLEŽITÉ VAROVÁNÍ: Zvýšená aktivita TrickBot-Ryukhttps://aec.cz/cz/novinky/Stranky/dulezite-varovani-zvysena-aktivita-trickbot-ryuk.aspxDŮLEŽITÉ VAROVÁNÍ: Zvýšená aktivita TrickBot-Ryuk<p> <strong>​Za posledních 48 hodin došlo k výraznému vzestupu aktivity malwaru TrickBot a ransomwaru Ryuk. Náš tým technologií zaznamenal tuto aktivitu v zákaznické bázi AEC, a to hned v několika různých segmentech. Proto <span style="color:red;">doporučujeme brát toto upozornění s maximální vážností</span>.<br><br></strong></p><hr /><h2>Aktualizace 2. 11. 2020:</h2><p>Přidány další identifikátory kompromitace související mimo jiné s botnetem Emotet. Při investigaci incidentů u našich zákazníků jsme identifikovali další IOC, které jsou nově přidány v tabulce níže.</p><hr /><p> </p><p>Tento škodlivý software můžete znát z úspěšných proběhlých útoků v letošním i loňském roce, malware TrickBot a ransomware Ryuk byly také součástí útoku na Benešovskou nemocnici loni v prosinci. O tomto útoku a i dalších aktivitách útočníků, kteří využívají botnet Emotet nebo zmíněný malware jsme již několikrát psali [1, 2]. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/cz/PublishingImages/news/2020/aec-TrickBot-Ryuk.jpg" data-themekey="#" alt="" style="margin:5px;width:650px;" /> </p><p>Ve středu 28. 10. 2020 informovala The Cybersecurity and Infrastructure Security Agency (CISA) o zvýšené aktivitě tohoto malware a o pravděpodobných útocích na nemocnice a zařízení poskytující zdravotní péči [3]. Na zvýšenou aktivitu botnetu Emotet na začátku října upozornil i český Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) [4]. </p><p>Aktuální verze malwaru TrickBot už není jen běžným bankovním trojanem. Útočníci mají po napadení počítače nyní možnost odcizit přihlašovací údaje, e-mailové zprávy, těžit kryptoměny, odcizit data z platebních systémů nebo stáhnout další malware nebo ransomware na napadený systém. </p><p>Všem našim zákazníkům doporučujeme zkontrolovat aktuálnost jejich řešení pro ochranu koncových stanic a provést sken zranitelností, neboť právě zneužitím zranitelností se tento malware nejčastěji šíří v síti. Firmy, které disponují nástrojem pro vyhledávání IOC, mohou prohledat spravovaná zařízení na IOC uvedená v tabulce níže. <br> <br></p> <table width="100%" class="ms-rteTable-default" cellspacing="0" style="height:33px;"><tbody><tr><td class="ms-rteTableEvenCol-default" bgcolor="#6773b6" style="text-align:center;"> <h3> <span style="color:#ffffff;">Typ IOC</span></h3></td><td class="ms-rteTableEvenCol-default" bgcolor="#6773b6" style="text-align:center;"><h3> <span style="color:#ffffff;">IOC</span></h3></td><td class="ms-rteTableEvenCol-default" bgcolor="#6773b6" style="text-align:center;"><h3> <span style="color:#ffffff;">Poznámka</span></h3></td></tr><tr><td class="ms-rteTable-default" rowspan="2"> <strong>Název souboru</strong></td><td class="ms-rteTable-default">12 znaků (včetně „.exe“)</td><td class="ms-rteTable-default" rowspan="2">Například mfjdieks.exe</td></tr><tr style="border-bottom:2px solid #6773b6;"><td class="ms-rteTable-default">anchorDiag.txt</td></tr><tr><td class="ms-rteTable-default" rowspan="3"> <strong>Umístění podezřelého souboru v adresáři</strong></td><td class="ms-rteTable-default">C:\Windows\</td><td class="ms-rteTable-default" rowspan="3"></td></tr><tr><td class="ms-rteTable-default">C:\Windows\SysWOW64\</td></tr><tr style="border-bottom:2px solid #6773b6;"><td class="ms-rteTable-default">C:\Users\\AppData\Roaming\</td></tr><tr><td class="ms-rteTable-default" rowspan="2"> <strong>String</strong></td><td class="ms-rteTable-default">Global\fde345tyhoVGYHUJKIOuy</td><td class="ms-rteTable-default">Typicky přítomný v běžící paměti</td></tr><tr style="border-bottom:2px solid #6773b6;"><td class="ms-rteTable-default">/anchor_dns/[COMPUTERNAME]_<br>[WindowsVersionBuildNo].[32CharacterString]/</td><td class="ms-rteTable-default">Typicky přítomný v komunikaci na C&C server</td></tr><tr style="border-bottom:2px solid #6773b6;"><td class="ms-rteTable-default"> <strong>Plánovaná úloha</strong></td><td class="ms-rteTable-default">[random_folder_name_in_%APPDATA%_excluding_Microsoft]<br>autoupdate#[5_random_numbers]</td><td class="ms-rteTable-default"></td></tr><tr><td class="ms-rteTable-default" rowspan="2"> <strong>CMD příkaz</strong></td><td class="ms-rteTable-default">cmd.exe /c timeout 3 && del C:\Users\[username]\[malware_sample]</td><td class="ms-rteTable-default"></td></tr><tr style="border-bottom:2px solid #6773b6;"><td class="ms-rteTable-default">cmd.exe /C PowerShell \"Start-Sleep 3; Remove-Item C:\Users\[username]\[malware_sample_location]\"</td><td class="ms-rteTable-default"></td></tr><tr><td class="ms-rteTable-default" rowspan="6"> <strong>DNS</strong></td><td class="ms-rteTable-default">kostunivo[.]com</td><td class="ms-rteTable-default" rowspan="6">DNS názvy spojované s Anchor_DNS (součást malwaru TrickBot)</td></tr><tr><td class="ms-rteTable-default">chishir[.]com</td></tr><tr><td class="ms-rteTable-default">mangoclone[.]com</td></tr><tr><td class="ms-rteTable-default">onixcellent[.]com</td></tr><tr><td class="ms-rteTable-default">innhanmacquanaogiare[.]com<span style="color:#6773b6;"> - aktualizováno 2020-11-02</span></td></tr><tr style="border-bottom:2px solid #6773b6;"><td class="ms-rteTable-default">edgeclothingmcr[.]com <span style="color:#6773b6;">- aktualizováno 2020-11-02</span></td></tr><tr><td class="ms-rteTable-default" rowspan="8"> <strong>DNS</strong></td><td class="ms-rteTable-default">ipecho[.]net</td><td class="ms-rteTable-default" rowspan="8">DNS názvy použité pro ověření konektivity</td></tr><tr><td class="ms-rteTable-default">api[.]ipify[.]org</td></tr><tr><td class="ms-rteTable-default">checkip[.]amazonaws[.]com</td></tr><tr><td class="ms-rteTable-default">ip[.]anysrc[.]net</td></tr><tr><td class="ms-rteTable-default">wtfismyip[.]com</td></tr><tr><td class="ms-rteTable-default">ipinfo[.]io</td></tr><tr><td class="ms-rteTable-default">icanhazip[.]com</td></tr><tr style="border-bottom:2px solid #6773b6;"><td class="ms-rteTable-default">myexternalip[.]com</td></tr><tr><td class="ms-rteTable-default" rowspan="11"> <strong>IP adresa</strong></td><td class="ms-rteTable-default">23[.]95[.]97[.]59</td><td class="ms-rteTable-default" rowspan="11">IP adresy C&C serverů</td></tr><tr><td class="ms-rteTable-default">51[.]254[.]25[.]115</td></tr><tr><td class="ms-rteTable-default">193[.]183[.]98[.]66</td></tr><tr><td class="ms-rteTable-default">91[.]217[.]137[.]37</td></tr><tr><td class="ms-rteTable-default">87[.]98[.]175[.]85</td></tr><tr><td class="ms-rteTable-default">81[.]214[.]253[.]80 <span style="color:#6773b6;">- aktualizováno 2020-11-02</span></td></tr><tr><td class="ms-rteTable-default">94[.]23[.]62[.]116 <span style="color:#6773b6;">- aktualizováno 2020-11-02</span></td></tr><tr><td class="ms-rteTable-default">104[.]28[.]27[.]212 <span style="color:#6773b6;">- aktualizováno 2020-11-02</span></td></tr><tr><td class="ms-rteTable-default">172[.]67[.]169[.]203 <span style="color:#6773b6;">- aktualizováno 2020-11-02</span></td></tr><tr><td class="ms-rteTable-default">104[.]28[.]26[.]212 <span style="color:#6773b6;">- aktualizováno 2020-11-02</span></td></tr><tr style="border-bottom:2px solid #6773b6;"><td class="ms-rteTable-default">93[.]114[.]234[.]109 <span style="color:#6773b6;">- aktualizováno 2020-11-02</span></td></tr></tbody></table><p> </p><p> <span style="color:red;"><strong>Pokud byste zaznamenali některé z výše uvedených IOC ve vaší síti nebo jinou podezřelou aktivitu, neváhejte se na nás <a href="mailto:matej.kacic[@]aec.cz">přímo obrátit</a> pro konzultaci, analýzu incidentu nebo implementaci konkrétních bezpečnostních opatření. <br> <br></strong></span></p><hr /><h3> Zdroje:</h3><p>[1]: <a href="/cz/novinky/Stranky/zprava-o-bezpecnosti-v-prosinci-2019.aspx" target="_blank">https://aec.cz/cz/novinky/Stranky/zprava-o-bezpecnosti-v-prosinci-2019.aspx</a><br>[2]: <a href="https://www.antivirus.cz/Blog/Stranky/pozvanka-na-vanocni-vecirek-poradany-botnetem-emotet.aspx" target="_blank">https://www.antivirus.cz/Blog/Stranky/pozvanka-na-vanocni-vecirek-poradany-botnetem-emotet.aspx</a><br>[3]: <a href="https://us-cert.cisa.gov/ncas/alerts/aa20-302a" target="_blank">https://us-cert.cisa.gov/ncas/alerts/aa20-302a</a><br>[4]: <a href="https://www.nukib.cz/cs/infoservis/hrozby/1638-upozorneni-na-zvysenou-aktivitu-malwaru-emotet/" target="_blank">https://www.nukib.cz/cs/infoservis/hrozby/1638-upozorneni-na-zvysenou-aktivitu-malwaru-emotet/</a><br></p>
Zerologon: Kritická zranitelnost Windows ADhttps://aec.cz/cz/novinky/Stranky/zerologon-kriticka-zranitelnost-windows-ad.aspxZerologon: Kritická zranitelnost Windows AD<p style="margin:0px 0px 10px;text-align:justify;color:#696158;text-transform:none;line-height:1.6;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-style:initial;text-decoration-color:initial;">Název zranitelnosti úzce souvisí s hlavním vektorem útoku, který zranitelnost zneužívá – jedná se o chybu v nastavení inicializačního vektoru (IV) při šifrování zpráv Netlogon Remote Protokolu (MS-NRPC), díky čemuž může interní útočník šifrování zcela prolomit a vydávat se za libovolný počítač v síti.<br></p><p style="margin:0px 0px 10px;text-align:justify;color:#696158;text-transform:none;line-height:1.6;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-style:initial;text-decoration-color:initial;"> </p><p style="text-align:center;"> <img class="maxWidthImage" alt="Samsung zranitelnost" src="/cz/PublishingImages/news/2020/aec-zerologon.png" data-themekey="#" style="margin:5px;width:650px;" />  </p><p style="margin:0px 0px 10px;text-align:justify;color:#696158;text-transform:none;line-height:1.6;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-style:initial;text-decoration-color:initial;">Dopad zranitelnosti je obrovský, díky čemuž se její závažnost v Common Vulnerability Scoring Systému (CVSS) vyšplhala až na kritických 10 z 10. Její úspěšné zneužití umožňuje útočníkovi, který je schopen navázat TCP spojení s doménovým řadičem (Domain Controller), eskalovat svá privilegia až na úroveň doménového administrátora, čímž dochází k celkové kompromitaci celé domény a všech systémů k ní připojených. Ve většině případů (pokud není doménový řadič dostupný veřejně z internetu) je tedy útok možné provést pouze z vnitřní sítě, čímž je šance jeho zneužití snížena.</p><p style="margin:0px 0px 10px;text-align:justify;color:#696158;text-transform:none;line-height:1.6;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-style:initial;text-decoration-color:initial;">V současné době se již pohybuje internetem několik skriptů, které úspěšně zranitelnost zneužívají (převážně jako důkazy konceptu), a na základě dat z některých honeypot systémů (systémů, které jsou úmyslně zranitelné a přístupné z internetu, u kterých jsou aktivně monitorovány pokusy o její zneužití) již několik hackerských skupin zranitelnost aktivně a automatizovaně zneužívá v globálním měřítku.</p><p style="margin:0px 0px 10px;text-align:justify;color:#696158;text-transform:none;line-height:1.6;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-style:initial;text-decoration-color:initial;">Microsoft oznámil dvě záplaty opravující chybu umožňující tuto zranitelnost.<span> </span><a href="https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1472" target="_blank" style="color:#5c72b7;text-decoration:none;">První záplata byla vydaná 11. srpna 2020</a><span> </span>a byla označena jako kritická. Tato záplata opravuje chybu, která útok umožňuje a dovoluje útočníkovi autentizovat se za libovolný stroj v AD, a měla by být dostačujícím způsobem, jak zamezit jejímu zneužití. Z toho důvodu velmi doporučujeme záplatu aplikovat, a co nejdříve aktualizovat všechny doménové řadiče.</p><p style="margin:0px 0px 10px;text-align:justify;color:#696158;text-transform:none;line-height:1.6;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-style:initial;text-decoration-color:initial;">Druhá záplata je plánovaná na začátek příštího roku, a zabývá se vlastností protokolu RPC týkající se Podepisování a Pečetění RPC zpráv (RPC Signing and Sealing). Tato vlastnost, nastavená hodnotou v hlavičce každé zprávy, určuje, zda je komunikace mezi klientem a DC šifrovaná. Pouhým nastavením hodnoty hlavičky na 0 může útočník tuto vlastnost vypnout, a je mu umožněno posílat zprávy bez znalosti šifrovacího klíče. Tato záplata není kritická pro zamezení zranitelnosti, neboť pro její zneužití je nutné být autentizován vůči doménovému řadiči, čemuž je zamezeno první záplatou.</p><h2 style="margin:20px 0px 5px;text-align:justify;color:#5c72b7;text-transform:none;line-height:24px;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro-light, open-sans, sans-serif;font-size:22px;font-style:normal;font-weight:300;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-style:initial;text-decoration-color:initial;">Technické detaily</h2><p style="margin:0px 0px 10px;text-align:justify;color:#696158;text-transform:none;line-height:1.6;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-style:initial;text-decoration-color:initial;">Zranitelnost byla publikovaná ve<span> </span><a href="https://www.secura.com/pathtoimg.php?id=2055" target="_blank" style="color:#5c72b7;text-decoration:none;">zprávě vydané v záři roku 2020 bezpečnostním výzkumníkem Tomem Tervoortem</a><span> </span>ve jménu firmy Secura, která popisuje nedostatky v implementaci šifrování protokolu Netlogon Remote Protokol (MS-NRPC) a způsob, kterým se lze na základě jednoduchého útoku hrubou silou autentizovat vůči doménovému řadiči za libovolný stroj nacházející se v síti, včetně samotného doménového řadiče.</p><p style="margin:0px 0px 10px;text-align:justify;color:#696158;text-transform:none;line-height:1.6;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-style:initial;text-decoration-color:initial;">Protokol MS-NRPC je v prostředí AD používán k úkolům ohledně autentizace uživatelských a strojových účtů. Nejčastěji se jedná o přihlašování k serverům za použití NTLM protokolu, ale také například ke změně uživatelského hesla v doméně.</p><p style="margin:0px 0px 10px;text-align:justify;color:#696158;text-transform:none;line-height:1.6;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-style:initial;text-decoration-color:initial;">Zvláštností tohoto protokolu je, že nepoužívá klasické doménové autentizační mechanismy, jako například Kerberos, a místo toho využívá jiného postupu. Zjednodušeně, pro úspěšnou autentizaci si klient a server vymění náhodná čísla (challenges), které zkombinují s hashem uživatelského hesla, čímž je vytvořen společný šifrovací klíč. V momentě, kdy se klíč vygenerovaný klientem shoduje s klíčem vygenerovaným serverem je dokázáno, že klient zná uživatelovo heslo, a může tedy být autentizován.</p><p style="margin:0px 0px 10px;text-align:justify;color:#696158;text-transform:none;line-height:1.6;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-style:initial;text-decoration-color:initial;">Problém nastává ve způsobu, jakým je tvořen šifrovací klíč dokazující, že klient zná své heslo. Pro tvorbu klíče je použito šifrování AES v relativně obskurním módu CFB-8, který je ještě nesprávně použit, neboť vždy obsahuje inicializační vektor ve tvaru 16-bitů nul (Inicializační vektor je jedním z hlavních mechanismů zajišťujících správnou funkci tohoto druhu šifer, a musí být vždy náhodný). Během výzkumu se ukázalo, že tato chyba způsobuje, že s nulovým IV, pro náhodně zvolený šifrovací klíč, se v jednom ze zhruba 256 případů data obsahující pouze nuly zašifrují jako pouze nuly (viz obrázek).</p><p style="margin:0px 0px 10px;text-align:justify;color:#696158;text-transform:none;line-height:1.6;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-style:initial;text-decoration-color:initial;">  </p><p style="text-align:center;"> <img class="maxWidthImage" alt="Samsung zranitelnost" src="/cz/PublishingImages/news/2020/zerologon-01.png" data-themekey="#" style="margin:5px;width:650px;" />  </p><p style="margin:0px 0px 10px;text-align:justify;color:#696158;text-transform:none;line-height:1.6;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-style:initial;text-decoration-color:initial;"> </p><p style="margin:0px 0px 10px;text-align:justify;color:#696158;text-transform:none;line-height:1.6;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-style:initial;text-decoration-color:initial;">Zranitelnost Zerologon spoléhá na tuto vlastnost, a obchází výpočet výzvy klienta, kterou požaduje server pro dokázání, že klient zná správnou hodnotu šifrovacího klíče vypočteného pro tuto relaci. Hodnota, kterou server požaduje, je vypočítána zašifrováním zvoleného náhodného čísla (které si volí klient v předchozím kroku autentizace) za použití šifrovacího klíče vygenerovaného na základě obou náhodných čísel (od klienta a serveru). Vzhledem k výše popisované chybě šifrování je tedy možné tuto odpověď podvrhnout, neboť v případě, že si klient zvolí své náhodné číslo ve tvaru samých nul, bude zašifrovaná hodnota pro průměrně 1 z 256 šifrovacích klíčů rovna řetězci nul.</p><p style="margin:0px 0px 10px;text-align:justify;color:#696158;text-transform:none;line-height:1.6;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-style:initial;text-decoration-color:initial;">Útočníkovi tedy stačí proces přihlašování opakovat zhruba 256krát, dokud k tomuto jevu nedojde, čímž je úspěšně autentizován a získává možnost provádět akce týkající se uživatelského účtu, jako je například změna hesla.</p><p style="margin:0px 0px 10px;text-align:justify;color:#696158;text-transform:none;line-height:1.6;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-style:initial;text-decoration-color:initial;">Pro úspěšné dokončení útoku je nutné zneužití druhé části zranitelnosti, týkající se RPC Podepisování a Pečetění zpráv. Tato vlastnost určuje, zda bude zbytek komunikace mezi serverem a klientem šifrovaný (za použití šifrovacího klíče získaného v předchozím bodě), nebo zda bude komunikace probíhat bez šifrování. Součástí autentizačního handshaku je ale hlavička určená klientem, která umožňuje tuto vlastnost vypnout, čímž je útočníkovi (který nezná šifrovací klíč, neboť samotné přihlášení provedl bez jeho znalosti zneužitím první části zranitelnosti Zerologon), umožněno bez omezení posílat další požadavky na server, a pokračovat až k celkové kompromitaci serveru změnou hesla pro doménového administrátora.</p><p style="margin:0px 0px 10px;text-align:justify;color:#696158;text-transform:none;line-height:1.6;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-style:initial;text-decoration-color:initial;"> </p><p style="text-align:center;"> <img class="maxWidthImage" alt="Samsung zranitelnost" src="/cz/PublishingImages/news/2020/zerologon-02.jpg" data-themekey="#" style="margin:5px;width:650px;" />  </p> <h2 style="margin:20px 0px 5px;text-align:justify;color:#5c72b7;text-transform:none;line-height:24px;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro-light, open-sans, sans-serif;font-size:22px;font-style:normal;font-weight:300;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-style:initial;text-decoration-color:initial;">Oprava zranitelnosti</h2><p style="margin:0px 0px 10px;text-align:justify;color:#696158;text-transform:none;line-height:1.6;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-style:initial;text-decoration-color:initial;">Pro zamezení zneužití zranitelnosti je nutné aplikovat bezpečnostní záplaty na všechny servery Windows Server 2008 a novější, dle informací dostupných na<span> </span><a href="https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1472" target="_blank" style="color:#5c72b7;text-decoration:none;">https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1472</a>.<br></p><h3 style="margin:auto;text-align:justify;color:#262626;text-transform:none;line-height:1.4em;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:bold;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-style:initial;text-decoration-color:initial;">Použité zdroje</h3><ul style="list-style:square;margin:0px;padding:0px 0px 0px 20px;text-align:justify;color:#696158;text-transform:none;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;orphans:2;widows:2;background-color:#ffffff;text-decoration-style:initial;text-decoration-color:initial;"><li> <a href="https://www.secura.com/pathtoimg.php?id=2055" target="_blank" style="color:#5c72b7;text-decoration:none;">https://www.secura.com/pathtoimg.php?id=2055</a></li><li> <a href="https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1472" target="_blank" style="color:#5c72b7;text-decoration:none;">https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1472</a></li><li> <a href="https://www.trendmicro.com/en_us/what-is/zerologon.html" target="_blank" style="color:#5c72b7;text-decoration:none;">https://www.trendmicro.com/en_us/what-is/zerologon.html</a></li><li> <a href="https://nukib.cz/cs/infoservis/hrozby/1636-upozorneni-na-zranitelnost-zerologon/" target="_blank" style="color:#5c72b7;text-decoration:none;">https://nukib.cz/cs/infoservis/hrozby/1636-upozorneni-na-zranitelnost-zerologon/</a></li><li> <a href="https://threatpost.com/zerologon-attacks-microsoft-dcs-snowball/159656/" target="_blank" style="color:#5c72b7;text-decoration:none;">https://threatpost.com/zerologon-attacks-microsoft-dcs-snowball/159656/</a></li><li> <a href="https://github.com/VoidSec/CVE-2020-1472" target="_blank" style="color:#5c72b7;text-decoration:none;">https://github.com/VoidSec/CVE-2020-1472</a></li><li> <a href="https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/hijacking-a-domain-controller-with-netlogon-rpc-aka-zerologon-cve-2020-1472/" target="_blank" style="color:#5c72b7;text-decoration:none;">https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/hijacking-a-domain-controller-with-netlogon-rpc-aka-zerologon-cve-2020-1472/</a></li><li> <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1472" target="_blank" style="color:#5c72b7;text-decoration:none;">https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1472</a></li></ul><p> </p><table width="390" style="border-width:0px;color:#696158;text-transform:none;text-indent:0px;letter-spacing:normal;font-family:source-sans-pro, open-sans, sans-serif;font-size:14px;font-style:normal;font-weight:400;word-spacing:0px;white-space:normal;border-collapse:collapse;orphans:2;widows:2;background-color:#ffffff;text-decoration-style:initial;text-decoration-color:initial;"><tbody><tr><td width="100" align="center" valign="middle"><img alt="Mikuláš Hrdlička, AEC" src="https://www.antivirus.cz/Blog/PublishingImages/AEC-lidi/hacker-assessment-green.png" data-themekey="#" style="margin:5px;border:currentcolor;width:100px;max-width:690px;" /></td><td width="290" align="left" valign="top"><p style="margin:0px 0px 10px;line-height:1.6;"><strong>Mikuláš Hrdlička</strong><br>Cyber Security Specialist<br>AEC a.s.</p><p style="margin:0px 0px 10px;line-height:1.6;"><img src="https://www.antivirus.cz/Blog/PublishingImages/AEC-lidi/aec-sroubovice-dna-assessment.png" data-themekey="#" alt="" style="margin:5px;border:currentcolor;width:150px;max-width:690px;" /> </p></td></tr></tbody></table>
Nový typ útoků vysává bankomaty. Finanční ústavy zavádějí protiopatřeníhttps://aec.cz/cz/novinky/Stranky/novy-typ-utoku-vysava-bankomaty-financni-ustavy-zavadeji-protiopatreni.aspxNový typ útoků vysává bankomaty. Finanční ústavy zavádějí protiopatření<p>​<strong>Finanční instituce provozující bankomaty od firmy Diebold Nixdorf ohrožují nové typy útoků. Z testů provedených experty společnosti AEC vyplývá, že stávající zařízení s neaktualizovaným systémem nejsou schopna napadením odolat. Útoky na platební terminály, které hojně používají i bankovní domy v České republice a na Slovensku, byly nedávno zaznamenány v mnoha evropských zemích.</strong></p><p><strong>​</strong> O testování svých bankomatů požádala specialisty ze společnosti AEC, předního poskytovatele kybernetického zabezpečení, významná slovenská finanční instituce. Učinila tak poté, co společnost Diebold Nixdorf, jeden z největších dodavatelů bankomatů, na útoky zareagovala oficiálním bezpečnostním varováním. Z něho mimo jiné vyplývá, že výrobce zařízení zkoumá, jak je možné, že útočníci byli zřejmě schopni na neaktualizované verzi bankomatu odposlouchávat komunikaci uvnitř zařízení.</p><p>AEC při testování simulovala krok za krokem činnost útočníka. Nejnovější incidenty spadají do kategorie označované jako ATM jackpotting, kdy se útočník dostane pod kryt vybraného zařízení. Zde se pak za pomoci vlastního, speciálně upraveného zařízení připojí na USB port bankomatu a komunikuje přímo s dispenserem, tedy zařízením, které z bankomatu vydává hotovost. Další prověřovanou variantou útoku byla ta, při níž se útočník po připojení k USB portu bankomatu pokusí povýšit svá přístupová práva na úroveň administrátora tak, aby následně mohl obcházet restrikce pro nahrání vlastního kódu. <em> </em></p><p><em><img src="/cz/PublishingImages/aec-people/SON00208.jpg" data-themekey="#" alt="" style="margin:5px;width:144px;height:187px;float:left;" />„Ověřili jsme si, že člověk, který ví, kde hledat, se ke skrytému USB portu bankomatu dostane v řádu sekund,"</em> upozorňuje Tomáš Sláma, šéf penetračních testerů společnosti AEC, a dodává: <em>„</em><em>Výsledkem bylo zjištění, že ty bankomaty, které neměly aktualizovaný firmware, nejsou dostatečně odolné proti takovému typu útoku, a lze z nich neoprávněně čerpat hotovost."</em></p><p>To je podle Tomáše Slámy důvodem, proč by si měla každá zodpovědná banka nechat pravidelně ověřovat odolnost svého zařízení proti nejrůznějším typům zranitelností odborníky tak, jako to v tomto případě učinil jeden z bankovních domů na Slovensku.</p><p>Etičtí hackeři AEC se za dobu svého působení etablovali jako špička v oboru kybernetické bezpečnosti. Díky svým rozsáhlým zkušenostem, znalostem a erudici dokážou otestovat zabezpečení systému jakéhokoli bankomatu, a proto jsou pravidelně oslovováni řadou předních světových společností z oblasti bankovnictví. Tým AEC poskytuje komplexní bezpečnostní audit, na jehož základě je schopen klienta upozornit na slabá místa v systému testovaného zařízení a nabídnout mu doporučení, jak zabezpečení nastavit lépe, a výrazně tím snížit riziko zneužití.</p><p><em>„V tomto případě klientům po otestování jejich zařízení jednoznačně doporučujeme aktualizovat firmware,"</em> říká šéf penetračních testerů AEC a upřesňuje: <em>„</em><em>Aktualizace zvyšuje úroveň zabezpečení komunikace mezi systémem, který povoluje vydání peněz, a dispenserem. Po její instalaci již zařízení neakceptuje podvržené příkazy útočníka."</em></p><p><em> </em></p><p style="text-align:center;"><em></em> <a href="/cz/Documents/Files/2020/AEC_Leaflet_ATM-CZ-prev.pdf?" target="_blank"><img src="/cz/PublishingImages/news/2020/CZ%20náhled%20ATM.png" data-themekey="#" alt="" style="margin:5px;width:278px;height:396px;" /></a> </p><div class="ms-rtestate-read ms-rte-wpbox"><div class="ms-rtestate-notify ms-rtestate-read da0989e0-b202-43cf-ada9-ff10944de212" id="div_da0989e0-b202-43cf-ada9-ff10944de212" unselectable="on"></div><div id="vid_da0989e0-b202-43cf-ada9-ff10944de212" unselectable="on" style="display:none;"></div></div><p style="text-align:center;"> </p>
AEC fúze a nové IČOhttps://aec.cz/cz/novinky/Stranky/nove-sidlo-spolecnosti.aspxAEC fúze a nové IČO<p>​​Dovolte nám, abychom Vás informovali o tom, že od 25. června 2020 došlo k fúzi sloučením obchodní společnosti AEC a.s., jako zanikající společnosti, se společností AEC Group a.s., jako nástupnickou společností. Ke stejnému datu společnost AEC Group a.s. změnila svůj název na AEC a.s. a jakožto právní nástupce zaniklé společnosti AEC a.s. vstoupila do všech jejich práv a povinností.<br><br></p><h2>Aktuální údaje o společnosti AEC a.s. jsou následující:</h2><p> <strong>IČO: 04772148</strong> (namísto původního 26236176)<br> <strong>DIČ: CZ04772148</strong> (namísto původního CZ26236176)<br> <strong>ISDS (ID datové schránky): 9kvkzi9</strong><br><strong>Spisová značka zápisu v OR je nově B 21326</strong><br>Sídlo zůstává shodné: Voctářova 2500/20a, Praha 8, 180 00</p><p>Všechny původní fakturační, doručovací, telefonní a e-mailové adresy zůstávají v platnosti.<br><br></p><p>Více informací získáte na adrese: <a href="/cz/kontakt">https://www.aec.cz/cz/kontakt</a>.</p>
AEC dokáže odhalit a opravit bezpečnostní chyby vyvíjených aplikací. Pomáhá jí izraelský Checkmarxhttps://aec.cz/cz/novinky/Stranky/aec-dokaze-odhalit-a-opravit-bezpecnostni-chyby-vyvijenych-aplikaci-pomaha-ji-izraelsky-checkmarx.aspxAEC dokáže odhalit a opravit bezpečnostní chyby vyvíjených aplikací. Pomáhá jí izraelský Checkmarx<p style="text-align:justify;"><strong>​​Společnost AEC, přední poskytovatel kybernetického zabezpečení, uzavřela partnerství s lídrem v oblasti vývoje řešení pro analýzu, identifikaci a odstranění bezpečnostních rizik aplikačního softwaru. Nástroje od izraelské firmy Checkmarx pomáhají zákazníkům AEC efektivně sladit požadavky na funkčnost a zabezpečení vyvíjených aplikací.</strong></p><p style="text-align:justify;">Online komunikace mezi firmou a zákazníkem za pomoci nejrůznějších počítačových, webových nebo mobilních aplikací je dnes už naprostým standardem. Snaha budovat vlastní aplikace, a udržet tak krok s překotným vývojem s sebou však přináší nemalá rizika.</p><p style="text-align:justify;">Management zpravidla upřednostňuje obchodní hledisko, tedy rychlost, minimalizaci nákladů a maximální uživatelskou vstřícnost aplikace, před jejím zabezpečením. Důvodem je fakt, že veškeré procesy zahrnující testy a ověřování jsou mimořádně komplexní, a pokud je provádějí přímo programátoři, vývoj každé z aplikací se neúměrně zdržuje a prodražuje.</p><p style="text-align:justify;">AEC se dlouhodobě zaměřuje na poskytování kybernetického zabezpečení. <strong>Svým klientům dokáže zajistit takové nástroje a procesy, aby nedošlo ke zpomalení vývoje dané aplikaci ani při zavedení potřebných bezpečnostních standardů.</strong> Experti společnosti zákazníky provází postupnými změnami procesů, definicí bezpečnostních požadavků a kontrol tak, aby mohli efektivně pracovat na vývoji aplikací a měli zároveň zajištěnou co nejvyšší úroveň bezpečnosti.</p><p style="text-align:justify;"><img src="/cz/PublishingImages/aec-people/maroš-barabas-2018-1.jpg" data-themekey="#" alt="" style="margin:5px;width:150px;height:204px;float:right;" />Jedním z klíčových nástrojů, které jim při minimalizaci bezpečnostních rizik vyvíjené aplikace významně pomáhají, jsou produkty Checkmarx. „Jsme rádi, že jsme díky partnerství s firmou Checkmarx získali přístup k unikátním nástrojům, <a href="/_layouts/15/FIXUPREDIRECT.ASPX?WebId=c2e66a69-98ba-44b2-9c45-29be530f4c7c&TermSetId=f883c0d5-da01-4517-a46d-bb0f2322ac82&TermId=1d41ea62-0c4c-45bc-8fc0-4c8652fdd767"><strong>které výrazně zefektivňují řízení bezpečnosti ve vývoji</strong></a>,“ říká k tomu Maroš Barabas, Head of Product Management AEC.</p><p style="text-align:justify;">Nástroje z dílny izraelské společnosti umožňují odborníkům AEC vložit kontrolu bezpečnosti zdrojového kódu aplikace přímo do vývojového cyklu programování. Díky tomu lze odhalit a opravit případné bezpečnostní chyby v kódu bez zbytečného zdržení už v průběhu vývoje aplikace.</p><p style="text-align:justify;"><em>„Spolupráce s AEC nás upřímně těší. Je zřejmé, že naše know-how skvěle zapadá do nabídky této společnosti a do potřeb jejích zákazníků.“ AEC má rozsáhlé zkušenosti v oblasti kybernetické bezpečnosti a DevSecOps, díky čemuž jsou přirozeně vhodným kandidátem pro Checkmarx partnerský program," </em>řekla Orite Shilvock, ředitelka EMEA Channels, Checkmarx.</p><p style="text-align:justify;"><img src="/cz/PublishingImages/illustration/Checkmarx-logo-2019-vertical.png" data-themekey="#" alt="" style="margin:5px;width:153px;height:119px;float:left;" /><em>"Organizace v České republice a na celém světě při řešení bezpečnostních nedostatků ve vyvíjených aplikacích a softwarech, se obracejí na testovací nástroje, které zefektivňují a urychlují DevOps workflow a tak umožňují vývoj bezpečnějšího finálního produktu. Jsme rádi, že můžeme přidat AEC mezi autorizované prodejce produktů Checkmarx a tak očekávat dlouhý a prospěšný vztah, neboť věříme, že budou podporovat naše služby a řešení v nadcházejících letech." </em>Uvedla Orit Shilvock.</p><p style="text-align:justify;">Nejčastějším způsobem vývoje nové aplikace je tzv. inhouse, kdy si firma programuje celou aplikaci ve vlastní režii. V případě outsourcingu si zadavatel nechá některé věci naprogramovat na míru třetí stranou a vystupuje pouze jako zadavatel požadavků. V obou případech je však rovněž nutné myslet na zadání bezpečnostních požadavků a na jejich kontrolu ve fázi akceptace dodávky.</p><p style="text-align:justify;">Díky tomu, že experti AEC kombinují metodiky a standardy pro bezpečnost aplikací podle požadavků a možností zákazníků, jsou schopni zajistit žádoucí kvalitu a úroveň zabezpečení aplikace jak přímo u zákazníka, tak i v případě programátorů třetí strany. A penetrační testeři AEC navíc na závěr aplikaci v rámci akceptačních kritérií precizně zkontrolují a odhalí případné skryté chyby a zranitelnosti.</p><p style="text-align:justify;">Nezanedbatelným bonusem pro firmy je pak i to, že jejich programátoři se naučí pracovat bezpečněji. Lze tedy předpokládat, že jejich další projekty budou už počínaje návrhem bezpečnější a celý vývojový cyklus se zefektivní.</p><p style="text-align:justify;">A to je také jedním z cílů aktivit AEC. „Pomáháme zákazníkovi, aby si byl schopen poradit sám. Učíme ho definovat bezpečnostní požadavky a jak ty požadavky začlenit do vývoje. Pokud vidíme, že to potřebují, poskytneme jim i patřičné tréninky,“ uzavírá Maroš Barabas.</p>
OpenSSH plánuje skončit s SHA-1 algoritmemhttps://aec.cz/cz/novinky/Stranky/openssh-planuje-skoncit-s-sha-1-algoritmem.aspxOpenSSH plánuje skončit s SHA-1 algoritmem<p>​Tým projektu OpenSSH oznámil tento týden v rámci představení verze 8.3 plánované opuštění SHA-1 algoritmu (ssh-rsa algoritmus podpisu veřejného klíče). Důvodem je jeho již delší dobu známá <a href="https://shattered.io/">prolomitelnost</a> i nízká cena služby takového útoku – 50 000 $.</p><p>Alternativou mohou být algoritmy, které OpenSSH podporuje už od dřívějších verzí. </p><p>Například:</p><ul><li>rsa-sha2-256/512(od 7.2), </li><li>ssh-ed25519 (od 6.5), </li><li>ECDSA (od 5.7).</li></ul><p><a href="/cz/novinky/Stranky/bylo-predstaveno-prvni-prakticke-pouziti-kolizniho-utoku-na-hashovaci-funkci-sha-1.aspx"><strong>Před samotným odstavením SHA-1</strong></a> je plánováno nativní povolení UpdateHostKeys, což umožní klientům automaticky zmigrovat na lepší a bezpečnější algoritmy. Tuto možnost mohou samozřejmě uživatelé zapnout i manuálně.</p><div align="right"><table style="width:320px;"><tbody><tr><td align="center" valign="middle" style="width:72px;"> <img alt="David Pecl" src="/cz/PublishingImages/aec-people/jakub-rubas-2018-02.jpg" data-themekey="#" style="margin:5px;width:75px;" /> </td><td width="250" align="left" valign="top"><p> <strong style="color:#6773b6;"><span style="color:#6773b6;">Jakub Rubáš</span></strong><br>Security Specialist</p><p> <strong style="color:#6773b6;"><span style="color:#6773b6;">AEC a.s.</span></strong><br>Security Technologies Division</p></td></tr></tbody></table></div>
Experti z AEC eliminují hackery technologií EDR, která překonává klasické antiviryhttps://aec.cz/cz/novinky/Stranky/experti-z-aec-eliminuji-hackery-technologii-edr-ktera-prekonava-klasicke-antiviry.aspxExperti z AEC eliminují hackery technologií EDR, která překonává klasické antiviry<p style="text-align:justify;"><strong>Společnost AEC proti hackerům úspěšně používá sofistikované řešení, jehož účinnost výrazně přesahuje možnosti klasických antivirových programů. Specialisté předního poskytovatele kybernetického zabezpečení při nedávných zásazích v napadených finančních institucích a zdravotnických zařízeních opakovaně nasadili technologii EDR. S její pomocí pohotově detekovali útočníky a následně jim zabránili v dalších škodlivých aktivitách.</strong></p><p style="text-align:justify;"><a href="/cz/produkty-a-sluzby/Stranky/Endpoint-Detection-and-Response.aspx">Technologie Endpoint Detection and Response (EDR)</a> nabízí nástroje umožňující okamžitě identifikovat problém, správně ho vyhodnotit, přijmout sérii odpovídajících opatření a nakonec ho bezezbytku eliminovat. Ve společnosti AEC je pro dohled nad systémy klientů a pro okamžitý zásah v případě napadení vyčleněna skupina těch nejzkušenějších lidí soustředěná v <a href="/_layouts/15/FIXUPREDIRECT.ASPX?WebId=c2e66a69-98ba-44b2-9c45-29be530f4c7c&TermSetId=f883c0d5-da01-4517-a46d-bb0f2322ac82&TermId=aaf20c57-824d-488f-b7d4-dacf70859a78">Cyber Defense Centru (CDC)</a>.</p><p style="text-align:justify;"><em>„Není to tak dávno, kdy jsme obdrželi naléhavý telefonát z Ústavu zdravotnických informací a statistiky. V jednom z tuzemských zdravotnických zařízení došlo ke kybernetickému incidentu,“</em> popisuje typickou situaci šéf CDC Karel John a upřesňuje: <em>„Jedna ze stanic tam vykazovala přítomnost škodlivého kódu, docházelo k šifrování, soubory se přejmenovávaly doslova pod rukama.“</em></p><p style="text-align:center;"><img class="maxWidthImage" alt="Karel John" src="/cz/PublishingImages/news/2020/AEC_CDC_Karel_John.jpg" data-themekey="#" style="margin:5px;width:650px;vertical-align:text-top;float:none;" /> </p><p style="text-align:justify;">Členové CDC nasadili nástroj EDR a velice záhy odhalili, že hlavní problém se nenachází přímo na daném stroji, ale že škodlivý kód přichází po síti z některého ze serverů. Následně sledovali za pomoci dalších funkcí EDR stopu tohoto kódu, identifikovali zdroj útočníka a zastavili ho. Celý jejich zásah trval v tomto případě pouhých pár hodin.</p><p style="text-align:justify;">Práci expertů vzápětí ocenil i ministr zdravotnictví Adam Vojtěch, který ve svém vyjádření pro mateřskou firmu AEC uvedl: <em>„Chtěl bych Vám tímto vyjádřit poděkování jménem Ministerstva zdravotnictví. Velmi si vážíme Vašeho přístupu a nezištnosti.“</em> Ministr zdůraznil, že díky úsilí specialistů z CDC se podařilo následky útoku odstranit v rekordně krátkém čase.</p><p style="text-align:justify;">Podle Karla Johna by však k podobným kritickým situacím nemuselo vůbec docházet. V případě, kdy má zákazník nasazené řešení EDR a zajištěný odborný dohled, tedy monitoring přímo z CDC, pracovníci z dohledového centra ho nejenom včas upozorní na potenciální problém, ale v případě incidentu okamžitě přechází do stavu pohotovosti a nasazují odpovídající opatření. Kombinace implementovaného EDR spolu s dohledem expertů útočníkovi významně zkracuje čas, během něhož se může pokusit cokoli podniknout.</p><p style="text-align:justify;">Technologie EDR zprostředkovává sběr informací o aktivitách na koncové stanici klienta, a díky tomu umožňuje efektivně vyhodnocovat potenciální bezpečnostní hrozby. Jedná se o část celého komplexu řešení, které vhodně doplňuje bezpečnost systému klienta. I díky takovým případům, jako bylo zmíněné napadení zdravotnického zařízení, se stále více firem a institucí zajímá o to, jak je možné, že CDC zvládne to, co mnozí ostatní nedokážou.</p><p style="text-align:justify;">Rostoucí zájem o možnosti zabezpečení systémů pomocí technologie EDR je jedním z důvodů, proč AEC aktuálně připravila speciální webinář. Experti společnosti v rámci prezentace představí detailní rozbor anatomie nedávných medializovaných útoků. Součástí akce, která proběhne ve čtvrtek 21. května od 10 hodin pro zájemce zaregistrované na stránkách AEC, bude seznámení s nástroji a technikami použitými při zásazích a objasnění principů a výhod, jež přináší dohled ze strany CDC.</p><p style="text-align:justify;"><em>„Někdy se stává, že firma si nechá nasadit EDR, a má pocit, že je stoprocentně chráněná. To je samozřejmě omyl. Klíčové je spojení špičkové technologie a zkušených lidí. Rychle a správně zastavit útočníka dokážou profesionálové s expertními znalostmi, včetně znalosti prostředí klienta. Například pro to, aby věděli, že mu svým zásahem neomezí nějaké klíčové funkce,“</em> uzavírá Karel John.<br></p>
Otevřením obrázku v MMS můžete dát útočníkovi přístup k datům vašeho telefonuhttps://aec.cz/cz/novinky/Stranky/otevrenim-obrazku-v-mms-muzete-dat-utocnikovi-pristup-k-datum-vaseho-telefonu.aspxOtevřením obrázku v MMS můžete dát útočníkovi přístup k datům vašeho telefonu<p>​​O zranitelnostech v OS Android, které byly nalezeny v rámci projektu Zero společnosti Google, jsme už několikrát psali. Nyní se podařilo odhalit další závažnou zranitelnost, která umožňuje útočníkům přístup k SMS zprávám, kontaktům, datům v telefonu nebo až možnost úplné kontroly nad mobilním zařízením. Tentokrát se však nejedná o zranitelnost v operačním systému Android, ale v knihovně Quram, která zpracovává obrázkové soubory. Tato knihovna je primárně využívána v mobilních telefonech společnosti Samsung. </p><p style="text-align:center;"> <img class="maxWidthImage" alt="Samsung zranitelnost" src="/cz/PublishingImages/news/2020/samsung-zranitelnost.jpg" data-themekey="#" style="margin:5px;width:650px;" />  </p><p>Problém byl opraven v posledním květnovém updatu, který je pro Samsung telefony již dostupný. Zranitelnost má označení <strong>SVE-2020-16747</strong> případně dle <strong>NVD CVE-2020-8899</strong>. Je hodnocena jako kritická s prozatímním hodnocením <strong>CVSS 10.0</strong>, tedy nejvyšším možným.  </p><p>Podle oficiálního vyjádření společnosti Samsung jsou zranitelné pouze modely s operačním systémem Android verze 8 a novější. Výzkumník Mateusz Jurczyk, který tuto zranitelnost objevil, však ve svém testování ukázal, že jsou zranitelné i modely Samsung vydané od roku 2014, které mají starší verzi Androidu. </p><p>Objevená zranitelnost v knihovně Quram spočívá v tom, jakým způsobem jsou určité formáty obrázků dekódovány. Pokud se útočníkovi podaří sestavit „škodlivý“ obrázek a poslat ho na zranitelný telefon, může získat přístup ke všem datům, ke kterým má přístup samotná aplikace, kterou byl obrázek dekódován. Jako příklad můžeme uvést útok pomocí MMS kanálu, který byl výzkumníkem také prezentován a je pokládán za nejpravděpodobnější formu útoku. Útočník pošle v MMS zprávě speciální obrázek. Jakmile dojde k jeho dekódování aplikací pro čtení SMS zpráv, získá útočník přístup všude tam, kam má přístup daná aplikace. Většinou jsou to tedy SMS zprávy, kontakty, výpis hovorů, úložiště a další, záleží vždy na oprávněních konkrétní aplikace. Není však vyloučeno, že útočník může získat i vyšší oprávnění, pokud dojde k dekódování obrázku jinou aplikací.</p><p>Ve skutečnosti útok není až tak jednoduchý. Útočník musí nejdříve odhalit rozložení adresního prostoru, který je v Androidu „chráněn“ proti exploitaci zranitelností pomocí ASLR (Address Space Layout Randomization). Proof of Concept tohoto útoku trval téměř 2 hodiny a bylo nutné odeslat více než 100 MMS zpráv. Není však vyloučeno, že se mohou objevit jiné vektory útoku, které sníží nutný počet MMS zpráv, a navíc znemožní veškeré notifikace uživateli o příchozí zprávě. Takový útok však nebyl zveřejněn, avšak teoreticky je možný. </p><p style="margin-bottom:0px;"> <b>Protože útok přes MMS kanál je zatím nejpravděpodobnější, doporučujeme následující:</b></p><ul><li>Zakázat funkci „MMS auto-retrieve“ v aplikaci pro příjem zpráv.</li><li>Zkontrolovat si aktuální verzi OS Android a případně co nejdříve nainstalovat opravný patch.</li></ul> <br> <h3>Video Proof of Concept útoku:</h3><center> <iframe width="560" height="315" src="https://www.youtube.com/embed/nke8Z3G4jnc" frameborder="0"></iframe></center> <br> <h3> <br>Použité zdroje:</h3><p>Původní report zranitelnosti včetně seznamu testovaných zařízení: <a href="https://bugs.chromium.org/p/project-zero/issues/detail?id=2002" target="_blank">https://bugs.chromium.org/p/project-zero/issues/detail?id=2002</a><br><a href="https://security.samsungmobile.com/securityUpdate.smsb" target="_blank">https://security.samsungmobile.com/securityUpdate.smsb</a><br><a href="https://nvd.nist.gov/vuln/detail/CVE-2020-8899" target="_blank">https://nvd.nist.gov/vuln/detail/CVE-2020-8899</a><br></p>
Akční nabídka - 45denní přístup do AppSec Awareness solution – Codebashinghttps://aec.cz/cz/novinky/Stranky/akcni-nabídka-45denni-pristup-do-appsec-awareness-solution-codebashing.aspxAkční nabídka - 45denní přístup do AppSec Awareness solution – Codebashing<p>​Pro nás v AEC jsou zákazníci vždy na prvním místě. V jakékoliv době, v časech dobrých i zlých, jsme zde pro vás. V souvislosti s aktuální situací bylo mnoho společností nuceno přejít do režimu "práce z domu". V případě týmů vývojářů softwaru pak na "vývoj z domu".</p><p>Chápeme, že tato změna není pro nikoho snadná, a to zejména pokud se snaží o dodržování bezpečnostních standardů.</p><p>Ve spolupráci se společností Checkmarx jsme proto připravili jedinečnou promo akci pro váš vývojový tým.</p><p>Abychom pomohli udržet váš software během této doby co nejzabezpečenější, nabízíme vám bezplatný přístup k řešení AppSec Awareness solution – Codebashing (<a href="/cz/Documents/Files/2020/AEC-Codebashing-Datasheet.pdf" target="_blank"><span style="color:#6773b6;">viz datasheet</span></a>).</p><center> <iframe width="560" height="315" class="video" src="https://www.youtube.com/embed/cttO-5GlP0c" frameborder="0"></iframe></center><p> </p><table width="600" height="150" align="center" border="0" cellspacing="0" cellpadding="0"><tbody><tr align="center" valign="middle"><td width="10" align="center" bordercolor="#6773b6" valign="middle" bgcolor="#6773b6"><p> </p></td><td width="580" align="center" bordercolor="#6773b6" valign="middle" bgcolor="#6773b6"><p style="text-align:center;"> <span style="color:#ffffff;"> <strong>CxCodebashing </strong>je řešení pro edukaci a evangelizaci v oblasti aplikační bezpečnosti. Umožňuje bezpečnostním a vývojovým týmům vytvářet a udržovat kulturu bezpečného vývoje. Prostřednictvím komunikačních nástrojů, gamifikace, vzájemných výzev a průběžných hodnocení pomáhá Codebashing organizacím eliminovat vznik softwarových zranitelností ve zdrojovém kódu.</span></p> <strong> </strong></td><td width="10" align="center" bordercolor="#6773b6" valign="middle" bgcolor="#6773b6"><p> </p></td></tr></tbody></table> <br> <h2>Výhody řešení:</h2><ul><li> <strong>Rychlé a snadné spuštění</strong></li><ul><li>Po vyplnení formuláře Vás bude do 24 hodin kontaktovat zástupce AEC nebo Checkmarx, který zároveň zahájí proces nastavení.</li></ul><li> <strong>Zlepšování znalosti bezpečného kódování u vývojářů</strong></li><ul><li>Codebashing nabízí lehce použitelné moduly, které pokrývají běžné bezpečnostní zranitelnosti např. SQL Injections, Leftover Bug Code, Cross-site Request Forgery a mnoho dalších. Trénink je vedený formou krátké, gamifikované lekce, která je navržená tak, aby byla informativní a zároveň zábavná.</li></ul><li> <strong>AppSec manažeři zvyšují latku</strong></li><ul><li>Bezpečnost, která umožňuje vývojářům bezpečně mysliet a jednat ve své každodenní práci. Organizace mohou zapojit své vzdálené vývojové týmy do:</li><li>Gemifikovaného tréninku na zvýšení bezpečnostních schopností týmu.</li><li>Základního hodnocení na rozpoznání schopností týmu v oblasti bezpečného kódování.</li><li>Týmových výzev na podporu společnosti a AppSec povědomí, přičemž je zvyšovaná bezpečnost kódu.<br> </li></ul></ul><h2>Podmínky akce:</h2><ul><li>Jedna zkušební verze na společnost.</li><li>Kapacita zkušební verze:</li><ul><li>Minimálně 10 vývojářů.</li><li>Maximálně 100 vývojářů.</li></ul><li>Platnost akce končí 31. května 2020.</li><li>Nabídka není platná pro existující zákazníky využívající Codebashing řešení.</li><li>Zkuební verze nezahrnuje podporu integrace SSO.</li></ul><div style="text-align:center;"> <img class="maxWidthImage" alt="languages and frameworks" src="/cz/PublishingImages/news/2020/codebsahing-lang-coverage.jpg" data-themekey="#" style="margin:5px;width:650px;" /> </div> <br> <div class="registrationForm shadowBack"><div class="ms-rtestate-read ms-rte-wpbox"><div class="ms-rtestate-notify ms-rtestate-read e6a616f5-b24a-4484-a3a3-124c5b951b1b" id="div_e6a616f5-b24a-4484-a3a3-124c5b951b1b" unselectable="on"></div><div id="vid_e6a616f5-b24a-4484-a3a3-124c5b951b1b" unselectable="on" style="display:none;"></div></div></div><p> <br> </p> <br> <p>Akční nabídka končí 31. května.</p><p>Díky řešení Codebashing se vaši vývojáři mohou naučit, jak vytvářet bezpečný kód z prostředí kanceláře i domova, čímž samozřejmě zvyšují bezpečnost a kvalitu vašeho řešení. </p><p style="text-align:center;"> <img class="maxWidthImage" alt="Checkmarx Codebashing" src="/cz/PublishingImages/news/2020/screenshot-codebashing-dark.png" data-themekey="#" style="margin:5px;" /> </p><p> </p><h2>Kontakt pro bližší informace:</h2><div align="left"><table style="width:320px;"><tbody><tr><td align="center" valign="middle" style="width:72px;"> <img alt="Lukáš Bláha" src="/cz/PublishingImages/aec-people/martin-fojtík-2019-01.png" data-themekey="#" style="margin:5px;width:75px;" /> </td><td width="250" align="left" valign="top"><p> <strong style="color:#6773b6;"> <span style="color:#6773b6;">Martin Fojtík</span></strong><br>Security Specialist<br>martin.fojtik[@]aec.cz </p></td></tr></tbody></table></div>
Experti z AEC zasahovali v nemocnicích ochromených kybernetickými útokyhttps://aec.cz/cz/novinky/Stranky/experti-z-aec-zasahovali-v-nemocnicich-ochromenych-kybernetickymi-utoky.aspxExperti z AEC zasahovali v nemocnicích ochromených kybernetickými útoky<p style="text-align:justify;">​<strong>​Společnost AEC pomohla s obnovou provozu počítačových systémů zdravotnických zařízení v Brně a v Kosmonosech, ochromených nedávnými phishingovými a bezpečnostními útoky. Specialisté předního poskytovatele kybernetického zabezpečení navrhli postupy obnovy vnitřní infrastruktury napadených systémů a doporučili kroky, které proces obnovy výrazně zefektivnily a urychlily.</strong></p><p style="text-align:justify;">Do Fakultní nemocnice v Brně byli odborníci z AEC povoláni okamžitě následující den po zjištění incidentu. Jednalo se o typický phishingový útok. Útočníci z organizované mezinárodní skupiny použili k napadení systému zavirovanou zprávu, po jejímž rozkliknutí se ransomware začal šířit a šifrovat jednotlivé pracovní stanice, servery a následně ochromil celou IT infrastrukturu.</p><p style="text-align:justify;"><img alt="Matej Kačic" src="/cz/PublishingImages/aec-people/matej-kacic-2016-02.jpg" data-themekey="#" style="margin:5px;width:94px;float:left;" />„<em>AEC pomáhala v rámci svého mandátu odborného dohledu a poradce, jehož rozsah je v tomto případě ovlivněn mnoha faktory, především těmi legislativními,"</em> poznamenal Matej Kačic, Head of Security Technologies Division společnosti AEC, a upřesnil: <em>„Naším úkolem bylo analyzovat situaci a ověřovat, zda opatření přijatá k okamžité sanaci systému jsou </em><em>správná z pohledu bezpečnosti a best practices. Na základě zjištěných skutečností jsme pak doporučili, jak jednotlivé postupy zefektivnit a urychlit."</em></p><p style="text-align:justify;">V nemocnici na incident zareagovali okamžitým vypnutím stanic a kontaktovali Národní úřad pro kybernetickou a informační bezpečnost. Ten po svém příchodu odpojil celou jednu část síťové infrastruktury a začal pracovat na forenzních analýzách. Přivolaná AEC se na záchraně a obnově dat v Brně podílela s kolegy ze sesterské společnosti AUTOCONT, která je tak jako AEC členem ICT holdingu Aricoma Group.</p><p style="text-align:justify;">V reakci na kybernetický útok na Fakultní nemocnici Brno zahájil činnost Akční výbor kybernetické bezpečnosti<em> </em>Ministerstva zdravotnictví. <em>„S AEC jsme se do tohoto programu ihned zapojili, nabídli jsme své profesionální služby </em><em>například </em><em>v oblastech forenzní analýzy</em><em>, penetračního testování, ochrany proti APT útokům a phishingovým kampaním,</em><em>"</em> uvedl Matej Kačic. Od vzniku akčního výboru uplynulo jen pár dnů a celý tým včetně odborníků z AEC byl v pohotovosti. Došlo k dalšímu napadení počítačové sítě zdravotnického zařízení, tentokrát v Psychiatrické nemocnici v Kosmonosech u Mladé Boleslavi.</p><p style="text-align:justify;">Podle šéfa divize bezpečnostních technologií AEC Mateje Kačice trpí většina tuzemských zdravotnických zařízení nedostatky v preventivních opatřeních, které snižují jejich bezpečnost. Typické je využívání plochých sítí, umožňujících rychlé šíření malwaru nebo nesprávně nastavené klíčové procesy, například nevhodným způsobem používané privilegované administrátorské účty. Následky útoku na takové zařízení mohou být fatální.</p><h1>O útocích mluvíme i v médiích</h1><table class="ms-rteTable-default" cellspacing="0" style="width:100%;"><tbody><tr class="ms-rteTableHeaderRow-default"><th class="ms-rteTableHeaderFirstCol-default" rowspan="1" colspan="1" style="width:50%;"><p>​Zdroj</p></th><th class="ms-rteTableHeaderLastCol-default" rowspan="1" colspan="1" style="width:50%;"><p>​URL</p></th></tr><tr class="ms-rteTableOddRow-default"><th class="ms-rteTableFirstCol-default" rowspan="1" colspan="1" style="width:50%;"><p><strong>​Hospodářské noviny</strong></p></th><th class="ms-rteTableLastCol-default" rowspan="1" colspan="1" style="width:50%;"><p>​<a href="https://archiv.ihned.cz/c1-66762100-nemocnice-ochromily-kyberneticke-utoky">https://archiv.ihned.cz/c1-66762100-nemocnice-ochromily-kyberneticke-utoky</a></p></th></tr><tr class="ms-rteTableEvenRow-default"><td class="ms-rteTableFirstCol-default"><p><strong>​Seznam zprávy</strong></p></td><td class="ms-rteTableLastCol-default"><p>​<a href="https://www.seznamzpravy.cz/clanek/muz-ktery-stoji-proti-utocnikum-na-nemocnice-nebyl-jen-jeden-107958">https://www.seznamzpravy.cz/clanek/muz-ktery-stoji-proti-utocnikum-na-nemocnice-nebyl-jen-jeden-107958</a></p></td></tr><tr class="ms-rteTableOddRow-default"><td class="ms-rteTableFirstCol-default"><p><strong>​Český rozhlas</strong></p></td><td class="ms-rteTableLastCol-default"><p>​<a href="https://vysocina.rozhlas.cz/zakladem-ochrany-pocitacu-a-siti-pred-utoky-hackeru-je-zodpovedny-uzivatel-8234205">https://vysocina.rozhlas.cz/zakladem-ochrany-pocitacu-a-siti-pred-utoky-hackeru-je-zodpovedny-uzivatel-8234205</a></p></td></tr><tr class="ms-rteTableEvenRow-default"><td class="ms-rteTableFirstCol-default"><p><strong>​Poděkování ministra zdravotnictví</strong></p></td><td class="ms-rteTableLastCol-default"><p><a href="https://www.facebook.com/informacni.bezpecnost/posts/1729202290554802">https://www.facebook.com/informacni.bezpecnost/posts/1729202290554802</a></p></td></tr><tr class="ms-rteTableFooterRow-default"><td class="ms-rteTableFooterFirstCol-default"><p><strong>​Webinář o útocích</strong></p></td><td class="ms-rteTableFooterLastCol-default"><p>​<a href="https://www.youtube.com/watch?v=25wR3GuuUsE">https://www.youtube.com/watch?v=25wR3GuuUsE</a></p></td></tr></tbody></table><p style="text-align:justify;"><em><img alt="Karel John" src="/cz/PublishingImages/aec-people/karel-john-2019-01.jpg" data-themekey="#" style="margin:5px;width:94px;height:125px;float:right;" /></em></p><p style="text-align:justify;"><em>„Situacím, jako byly útoky na Fakultní nemocnici v Brně a na Psychiatrickou nemocnici v Kosmonosech, lze </em><em>předcházet, a to nejen vzděláváním zaměstnanců v oblasti kybernetické bezpečnosti, ale také zavedením expertního kontinuálního dohledu a monitoringu,"</em> zdůraznil Karel John, Head of <strong><a href="/cz/produkty-a-sluzby/Stranky/cdc.aspx" target="_blank">Cyber Defense Center společnosti AEC</a></strong>. Dalším nezbytným krokem je podle něj správné zálohování dat: <em>„Není výjimkou, že při větším incidentu může dojít ke kompletnímu vymazání nebo zašifrování veškerých záloh napadeného systému tak, že už je není možné znovu uvést do původního stavu."</em></p><p style="text-align:justify;">V případě napadených nemocnic je obnova fungování všech koncových stanic náročná a trvá týdny. Nejdůležitější systémy postižených infrastruktur se lidem z AEC a dalších týmů podařilo díky jejich zjištěním a doporučením zprovoznit poměrně záhy, což kvitoval i Tomáš Bezouška, manažer kybernetické bezpečnosti Ministerstva zdravotnictví ČR: <em>„Skvělá práce! Děkuji AEC za nezištnou pomoc při odstranění následků kybernetického útoku na Psychiatrickou nemocnici v Kosmonosech."</em></p>
Endpoint Detection and Response – k čemu slouží a pro koho je určenhttps://aec.cz/cz/novinky/Stranky/endpoint-detection-and-response-k-cemu-slouzi-a-pro-koho-je-urcen.aspxEndpoint Detection and Response – k čemu slouží a pro koho je určen<p><strong>​Co je EDR a proč byste se o něj měli zajímat? V krátkém shrnutí vám zodpovíme všechny otázky, které vás napadají. Kontaktujte nás přes tlačítko v dolní části stránky.</strong></p><h2>​</h2><h2>Hlavní přínosy služby</h2><ul><li>Dohledové centrum CDC hlídá všechny podezřelé aktivity na koncových zařízeních.</li><li>Investigací podezřelých aktivit se zabývá náš specializovaný a proškolený tým.</li><li>Klient se může věnovat rozvojovým aktivitám vlastního businessu namísto dohledu činnosti na koncových stanicích.</li></ul><h2>Pro koho je služba určena</h2><ul><li>Pro společnosti, které nemají vybudovaný tým kybernetické bezpečnosti a bezpečnostního dohledu.</li><li>Pro uživatele, kteří chtějí předat dohled a kontrolu nad kybernetickou bezpečností do rukou profesionálů.</li><li>Pro firmy, které provozují na koncových stanicích a serverech řešení EDR. V současnosti podporujeme řešení Crowdstrike Falcon.</li></ul><h2>Před čím služba chrání</h2><ul><li>Před známými hrozbami, viry, škodlivými kódy.</li><li>Novými a neznámými hrozbami (tzv. Zero day útoky).</li><li>Podezřelými aktivitami na pracovních stanicích.</li></ul><h2>Jak služba probíhá</h2><ul><li>Proběhne instalace softwarového nástroje Endpoint Detection & Response (EDR) na koncové stanice.</li><li>Náš tým Cyber Defense Centra (CDC) si převezme dohled nad těmito koncovými stanicemi.</li><li>Zjištěné podezřelé aktivity na koncových stanicích jsou dočasně zastavovány a investigovány.</li><li>V případě, že si vyžádají rozhodnutí o zastavení dalších procesů, je klient kontaktován s návrhem dalšího postupu.</li></ul><h2>Jak služba vypadá pro koncového uživatele</h2><ul><li>Na koncovém zařízení je umístěn hardwarově velmi nenáročný agent.</li><li>Agent je bezobslužný, uživatel nic nenastavuje, o jeho provozu se nedozví dokud nedojde k zablokování škodlivé události (přesto není vyžadována žádná činnost uživatele).</li><li>Odpadá nutnost školení uživatelů.</li></ul><h2>Doba nasazení služby</h2><ul><li>Od odsouhlasení implementace je služba kompletně zprovozněna do 1 týdne.</li><li>V době podezření na kybernetický útok zkracujeme dobu nasazení na minuty až hodiny.</li></ul><h2>Co taková služba stojí</h2><ul><li>Je potřeba zaplatit cenu licencí EDR řešení.</li><li>Ceny za měsíční monitoring - dohledové služby CDC - začínají pro klienty o velikosti cca 100 uživatelů na ceně srovnatelné s cenou 1 dne IT specialisty.</li><li>Naše řešení si může dovolit i malá kancelář do 10 zaměstnanců, která zná hodnotu svých dat.</li></ul><h2>Naplnění ustanovení zákona o Kyberentické bezpečnosti</h2><ul><li>Služba je určena i zákazníkům podléhajícím nařízením zákona <strong>č. 181/2014 o Kybernetické bezpečnosti</strong>, a o změně souvisejících zákonů, konkrétně opatření § 5, odstavce 3g o povinnosti zajistit Technické opatření – nástroj pro detekci kybernetických bezpečnostních událostí.</li><li>V souladu s <strong>Vyhláškou č. 82/2018 Sb. o </strong> <strong>bezpečnostních opatřeních, kybernetických bezpečnostních incidentech, reaktivních opatřeních, náležitostech podání v oblasti kybernetické bezpečnosti a likvidaci dat</strong> (vyhláška o kybernetické bezpečnosti) pomáhá dohled CDC naplňovat ustanovení <strong> <em>§ 21 – Ochrana před škodlivým kódem</em></strong>, a to tak, že zajišťuje použití nástroje pro nepřetržitou automatickou ochranu koncových stanic, mobilních zařízení, serverů, datových úložišť, komunikační sítě a obdobných zařízení. Dále dle <strong> <em>§ 14 – Zvládání kybernetických bezpečnostních událostí a incidentů</em></strong>,  zajišťuje oznamování neobvyklého chování informačního a komunikačního systému a zajišťuje posuzování kybernetických bezpečnostních událostí.</li></ul><h2>Kdy je vhodné nás kontaktovat</h2><ul><li>Řešení EDR je vhodné nasadit, a s monitoringem začít v době, kdy nejste vystaveni žádné podezřelé aktivitě.</li><li>Kontaktovat nás můžete prostřednictvím kontaktního tlačítka, nebo telefonicky na čísle <strong>+420 </strong><strong>608 557 914</strong> – číslo dohledového centra CDC.</li></ul><h2>Co dělat v době kybernetického útoku (či podezření na něj)</h2><ul><li>V případě, že naši službu ještě nevyužíváte, postačí nás kontaktovat telefonicky nebo kontaktním formulářem a my vám pomůžeme nasadit potřebné nástroje tak, aby k zablokování útočníkové činnosti došlo co nejdříve.</li></ul><h2>Jak si lze službu vyzkoušet</h2><ul><li>Za nízký poplatek vám řešení během 1 týden představíme, předvedeme a dohodneme a nasazení testovací verze.</li><li>Testovací verzi vám naimplementujeme na Vámi požadovaná koncová zařízení a poskytneme 14 dní pro testování produktu s náhledem do Dashboardu celého řešení.</li><li>Během těchto 14 dní budete pod dohledem Cyber Defense Centra a případné podezřelé aktivity budou naši specialisté konzultovat s předem určenou osobou.</li></ul><p> </p><p style="text-align:center;"><span style="color:#ffffff;background-color:#339933;"><span style="font-size:24pt;background-color:#339933;"><span aria-hidden="true"></span><span aria-hidden="true"></span></span><span style="color:#ffffff;font-size:24pt;background-color:#3399ff;"><span style="background-color:#3399ff;"></span><a href="mailto:karel.john[@]aec.cz"><span style="color:#ffffff;background-color:green;"> KONTAKTOVAT </span></a></span></span></p>
Zaměstnanec bez povědomí o IT bezpečnosti může ve firmě rozpoutat peklohttps://aec.cz/cz/novinky/Stranky/zamestnanec-bez-povedomi-o-it-bezpecnosti-muze-ve-firme-rozpoutat-peklo.aspxZaměstnanec bez povědomí o IT bezpečnosti může ve firmě rozpoutat peklo<p>​<strong>​Nepozornost, nedbalost a malá poučenost zaměstnanců jsou nejčastější příčinou úniku dat z firemních systémů. Devět z deseti případů všech bezpečnostních incidentů v kyberprostoru má na svědomí lidský faktor. Vzdělání v oblasti IT bezpečnosti proto dnes představuje významný benefit jak pro další kariéru zaměstnance, tak především pro samotnou firmu. Společnost AEC, přední poskytovatel kybernetického zabezpečení, přináší prostřednictvím své AEC Security Academy dostupný, propracovaný a efektivní systém vzdělávání zaměstnanců.</strong><strong> </strong></p><p>Napadené instituce a firmy většinou spojují dvě věci. Solidně a nákladně zabezpečený systém víceúrovňové ochrany IT prostředí a zároveň jen minimálně poučení zaměstnanci. Statistiky ukazují, že až 94 % všech malwarových kompromitací je doručeno prostřednictvím phishingu. V elektronické poště některého z pracovníků se mezi novými zprávami objeví nenápadný e-mail, který působí důvěryhodně a urgentně. Další chod firmy nyní závisí na správné reakci jediného člověka.</p><p><img src="/cz/PublishingImages/aec-people/maros-barabas-2019-01.jpg" data-themekey="#" alt="" style="margin:5px;width:190px;vertical-align:middle;float:left;" />„<em>Zaměstnanec bez dostatečného povědomí o hrozbách v kyberprostoru vůbec netuší, co všechno může jediné </em><em>lehkovážné rozhodnutí či opomenutí rozpoutat. Kybernetický útok může firmu naprosto </em><em>paralyzovat</em>," podotýká Maroš Barabas, Head of Product Management společnosti AEC.</p><p>Řešení situace přitom není složité ani nákladné. Představuje ho efektivní vzdělávání zaměstnanců –benefit s velkou přidanou hodnotou pro všechny zúčastněné. Poučenému pracovníkovi se otevírají dveře k profesnímu růstu a současně je velkým přínosem i pro samotnou firmu. Tu navíc dobře chrání. Zároveň platí, že vzdělávání zaměstnavatele vyjde neporovnatelně levněji než poskytování jiných zaměstnaneckých výhod, například stravenek, příspěvků na pojištění nebo třeba firemních aut.</p><p>Jako ideální nástroj pro seznámení zaměstnanců s oblastí IT bezpečnosti se osvědčil e-learning, především krátká, informačně nabitá videa. AEC Security Academy nyní nabízí 10 vzdělávacích e-learningových kurzů. Tématem jsou zde bezpečnost mobilních zařízení, mazání informací, data na USB, hesla, bezpečné chování v síti, bezpečný e-mail nebo reakce zaměstnanců při incidentu. Přehledně a aktuálně zpracovaná videa jsou k dispozici online, tedy snadno a kdykoli dostupná.</p><p>„<em>Veškeré naše vzdělávací postupy směřují k tomu, aby se IT bezpečnost stala neoddělitelnou součástí dané společnosti. Zaměstnanci by měli považovat za samozřejmé, že jsou to oni, kdo představují tu nejdůležitější ochranu. Tento přístup se snažíme zakomponovat do firemní kultury tak, aby to bylo naprosto automatické</em>," říká Maroš Barabas.</p><p>Bylo by chybné domnívat se, že když si lidé osvojí nějaké elementární znalosti prostřednictvím e-learningu, mají navždy splněno. V průběhu času je třeba získané informace připomínat a aktualizovat. K tomu jsou vhodné tematicky laděné newslettery, plakáty, hry, infografika, soutěže, různé motivační výzvy a především zážitky. Pokud si člověk spojí informaci s emocemi, utkví mu v hlavě mnohem déle.</p><p>To je jeden z důvodů, proč AEC v rámci svých kurzů nabízí testování již proškolených zaměstnanců, a to formou zasílání e-mailu s na míru připraveným a zcela neškodným malwarem. Pokud zaměstnanec „škodlivou" zprávu otevře, je automaticky odkázán na další e-learning, aby zapracoval na své pozornosti a znalostech. Na základě výsledků testování pak AEC sestavuje žebříček úspěšnosti všech zúčastněných, podle něhož může firma své lidi oceňovat. </p><p>AEC Security Academy nabízí svá školení v českém, slovenském a anglickém jazyce zákazníkům na klíč. To mimo jiné znamená, že firma má plnou kotrolu nad tím, jak bude vše probíhat. Jednotlivé kurzy vždy přiděluje příslušný manažer společnosti. Je to on, kdo na základě poskytnutých materiálů a svých znalostí prostředí firmy určuje vzdělávací plán organizace a rozděluje a dávkuje kurzy příslušným zaměstnancům.</p><p>Maroš Barabas k tomu podotýká: „<em>Systém našich kurzů je podřízený tomu, aby byl co nejdostupnější a zároveň co nejefektivnější. Materiály, včetně příslušné infografiky, jsou připravené v souladu s firemním prostředím, na které jsou zaměstnanci zvyklí. Dokonce i testování poskytujeme jako službu na míru a v případě zájmu nabízíme prostředky, aby si ho mohla každá firma provést sama</em>."</p><p>Ačkoli člověk je zpravidla tím nejslabším článkem ochrany IT prostředí ve firmě, příčinou jeho selhání nebývá nezájem, ale malá poučenost. Smyslem kurzů a dalších vzdělávacích nástrojů nabízených společností AEC je co nejefektivněji podpořit ty, kteří čelí nebezpečí v první linii, a přitom mohou poměrně jednoduše a zároveň zásadním způsobem ochránit svoji firmu před případnou katastrofou.</p><p style="text-align:right;"> </p>
Naučte své zaměstnance bezpečnou práci mimo kancelář, dáme vám kurz zdarmahttps://aec.cz/cz/novinky/Stranky/naucte-sve-zamestnance-bezpecnou-praci-mimo-kancelar-dame-vam-kurz-zdarma.aspxNaučte své zaměstnance bezpečnou práci mimo kancelář, dáme vám kurz zdarma<p>​​Zaměstnanci na homeoffice přistupují do firem vzdáleně pomocí soukromých nebo firemních zařízení. Kromě práce v karanténě hledají na internetu samozřejmě i různé formy rozptýlení. Ať už stahují hudbu, filmy nebo klikají na falešné odkazy s COVID-19, ohrožují tím sítě svých zaměstnavatelů.</p><p>Co je bezpečné pro práci na dálku, a co už riziko? Neohrozí bezpečnostní infrastrukturu celé firmy jedno nevinné stáhnutí přílohy z e-mailu?</p><p>Na tyto a další otázky vám odpovíme v zábavné e-lerningové platformě Security Academy, jejiž jednu část si můžete pustit nyní zdarma jako video.</p><p>Stáhněte si také zdarma PDF nebo prezentaci o bezpečné práci z domu: <a href="https://edu.aec.cz/pages/home" target="_blank" rel="noopener nofollow" data-ft="{"tn":"-U"}" data-lynx-uri="https://l.facebook.com/l.php?u=https%3A%2F%2Fedu.aec.cz%2Fpages%2Fhome%3Ffbclid%3DIwAR0RorpdjyGt-kIw6dVyzFph5VMiMGaHBIotCnuFIc9BnyUwkjx-Vfq1kB0&h=AT2_ZrFKAk88dVHS7WDcFvk4CLLcOxYw_ViNk51F-nLJt5VEMXlwCv5AFphhwgR4MtUWRlJ9vwQbXex6XQND3NZUTESzytKWq1sTnuUWUUiBtpCT0y9RvmxYJhIdxnTN5TZJxmQDM_McPPu30hcYi-VGQHe0P-Mw2o6v3B3SDoQIsOaBKA1NG1C45FX7EpiK0MZGsjxG4mmFS8VhhlW828NdEB6gCWN7PmASce_tXVPsP4PG8FxI4L0sfpGueeRtu2MsNXXgbxJyav3GDwEkbb1nM0kJCoKgvlDYHOAvGNYIzmfdC18Or4suOzoEuZnp0hbpyjPpMKdT4SEt3wuQTRtZBfYGy1duf3BmYN_GvcQAfPQcoPynAeR75_OxDXmNHFgUZVBEHDsYvhcDIxbal_qZotlICoxs0amIMcsGTc3yM-K1G34NLJdHTQ74AD7m2fE6oz8pVMcdQ4Hvbr7C2aWxhbc7cUG9wJgmwWtD-plJZ5K0ttSkCYL7tp76ULwWVq3EPGbHXcGv7GHsBKLWgTxOr2GQJoGVCMB6hwg2JZS4MjOWFnsQMpxGyFSwiJulYXLOgoLp0DPpk_KNY6Woxm1SiiWs0oF0_n7MFYqbutVg1l3kcEEtOopVzv7IbiinO7jtUVptDZWWEDu2sA" data-lynx-mode="async">https://edu.aec.cz/pages/home</a></p><center><iframe width="560" height="315" src="https://www.youtube.com/embed/i7ChbSp-AiQ" frameborder="0"></iframe></center> <p> </p>
Vyzkoušejte EDR včetně CDC služeb na zkouškuhttps://aec.cz/cz/novinky/Stranky/vyzkousejte-edr-vcetne-cdc-sluzeb-na-zkousku.aspxVyzkoušejte EDR včetně CDC služeb na zkoušku<p> <strong>​Společně s vámi provedeme implementaci na 100 endpointů.</strong></p><p>Během cca 30 dnů si otestujete řešení EDR ve svém vlastním prostředí:</p><ul><li>1 týden instalace a zahájení provozu,</li><li>2 týdny plného testování,</li><li>1 týden na závěrečné vyhodnocení a případnou odinstalaci,</li></ul><p>Při testování bude přítomen zástupce Penetračních testerů a bude realizován plný dohled CDC. Zodpovědné osoby budou zaučeny v používání Dashboardu a prezentován způsob „Response" s možností zásahu na koncových stanicích. </p><h2>Po skončení testování bude připraven</h2><ul><li>„<strong>Business Value Assesment</strong>" – dokument popisující nálezy zjištěné během testování EDR a doporučení, které připravíme na základě zjištěných skutečností.</li><li> <strong>Prezentace</strong>" – možno dodat i jako prezentace pro management, na kterém budou prezentovány výsledky testování a doporučení.</li></ul><p style="text-align:right;"><span style="color:#ffffff;background-color:#339933;"><span style="font-size:24pt;background-color:#339933;"><span aria-hidden="true"></span></span><span aria-hidden="true"></span><span aria-hidden="true"></span><strong>Cena: </strong><strong>88 000</strong><strong>,- Kč</strong></span></p><h2>Vyzkoušíte si následující testovací scénáře</h2><ul><li>Zpracování phishing emailu.</li><li>Otestujete spuštění škodlivého kodu (obsaženého v *.doc).</li><li>Otestujete spuštění *.PDF.EXE škodlivého souboru.</li><li>Instalace mimikatz.</li><li>Dodáme Vám k testování Rubber Duckey s keylogerem.</li><li>Otestujete stažení škodlivého kódu.</li><li>Otestujete zastavení škodlivého procesu na koncové stanici.</li><li>Ověříte si hlášení ze strany dohledového centra – CDC.</li><li>Otestujete si, jak ověřit, zda vaše počítače nekomunikovali v předešlých dnech s problematickými doménami.</li></ul><h2>Výhody</h2><ul><li>Otestujete si vlastní IT infrastrukturu na přítomnost škodlivého kodu od světového leadera  na trhu.</li></ul><p> <strong>Po skončení testování dochází k odinstalaci produktu nebo k pořízení licencí a přechodu do plného provozního režimu.</strong></p><p dir="ltr" style="text-align:center;"><span aria-hidden="true" style="font-size:9pt;"><span style="color:#ffffff;background-color:#339933;"><span style="background-color:#339933;"></span></span></span> </p><p dir="ltr" style="text-align:center;"><span aria-hidden="true"><span style="color:#ffffff;background-color:#339933;"><span style="font-size:24pt;background-color:#339933;"></span><a href="mailto:karel.john[@]aec.cz"><span style="color:#ffffff;font-size:24pt;background-color:#339933;"> KONTAKTOVAT </span></a><span style="font-size:24pt;background-color:#339933;"><span aria-hidden="true"></span></span></span></span></p><blockquote dir="ltr" style="margin-right:0px;"><blockquote dir="ltr" style="margin-right:0px;"><blockquote dir="ltr" style="margin-right:0px;"><blockquote dir="ltr" style="margin-right:0px;"><blockquote dir="ltr" style="margin-right:0px;"><blockquote dir="ltr" style="margin-right:0px;"><blockquote dir="ltr" style="margin-right:0px;"><blockquote dir="ltr" style="margin-right:0px;"><blockquote dir="ltr" style="margin-right:0px;"><blockquote dir="ltr" style="margin-right:0px;"><blockquote dir="ltr" style="margin-right:0px;"><blockquote dir="ltr" style="margin-right:0px;"><blockquote dir="ltr" style="margin-right:0px;"></blockquote></blockquote></blockquote></blockquote></blockquote></blockquote></blockquote></blockquote></blockquote></blockquote></blockquote></blockquote></blockquote><p dir="ltr" style="margin-right:0px;"> <strong><a href="mailto:karel.john[@]aec.cz"><img src="/cz/PublishingImages/aec-people/karel-john-2019-01.jpg" data-themekey="#" alt="" style="margin:5px;width:108px;float:left;" /><strong>Karel John</strong></a></strong></p> <strong>Head of Cyber Defense Center</strong>
Konference o kybernetické bezpečnosti Security mění termínhttps://aec.cz/cz/novinky/Stranky/Konference-o-kyberneticke-bezpecnosti-security-meni-termin.aspxKonference o kybernetické bezpečnosti Security mění termín<p><strong>​​Konference Security 2020 neproběhne v avizovaném termínu 11. a 12. března. Organizátoři se snaží předejít rizikům spojeným s pořádáním velké mezinárodní akce v době akutního výskytu koronavirové infekce. Společnost AEC v současnosti intenzivně jedná o náhradním termínu, jako nejpravděpodobnější se jeví září 2020. Program konference zůstává beze změny, již zakoupené vstupenky jsou i nadále platné, přesné datum konání bude včas upřesněno.</strong></p>Rozhodnutí pořadatele přesunout termín konání největší nezávislé tuzemské události zaměřené na kybernetickou bezpečnost předcházelo pečlivé zvážení všech okolností a opakované konzultace s účastníky akce, s partnery i s odpovědnými pracovníky Ministerstva zdravotnictví ČR.<br><br>Firmy se z pochopitelných důvodů snaží chránit své lidi, a za současné situace jim nedoporučují účast na velkých akcích, navíc s mezinárodním přesahem. V případě konference Security se tato opatření týkají kromě samotných účastníků také přednášejících. <br><br>„Na konferenci mělo vystoupit 31 mluvčích z ČR i ze zahraničí," konstatoval Igor Čech, marketingový manažer AEC, a dodal: „Počet těch, kteří nás byli nuceni požádat o odhlášení, stále rostl. V posledních dnech se jednalo o čtyři přednášející a mnoho desítek účastníků."<br><br>Déle než týden tak lidé z pořádající společnosti AEC pracovali s krizovými plány pro případ, že by bylo třeba radikálně změnit způsob organizace konference. Operativně zajistili potřebnou techniku a vybavení pro přednášení formou telemostu a začali kontaktovat zainteresované.<br><br>Konference Security se každoročně účastní více než 600 návštěvníků a ukázalo se, že mnozí z nich tuto akci vnímají především jako příležitost pro setkání, výměnu zkušeností a networking. Řešení v podobě telemostu by konferenci ochudilo právě o tento důležitý aspekt.<br><br>Za rozhodnutím krizového štábu AEC změnit přes veškeré logistické a další komplikace termín konání 28. ročníku konference stojí jak úsilí minimalizovat aktuální rizika spojená se šířením koronavirové infekce, tak i snaha zachovat unikátní charakter jednoho z nejzajímavějších tuzemských setkání IT odborníků.<br><br>„Během posledních hodin jsem hovořil s mnoha představiteli přihlášených firem. Všichni litovali nastalé situace a zároveň do jednoho kvitovali naše finální rozhodnutí najít pro konferenci náhradní termín," uvedl Igor Čech. <br><br>Podle jeho slov se všichni shodli na tom, že jak přednášející, tak hlavní letošní témata, tedy Skutečné bezpečnostní incidenty a Cloud Security, jsou příliš atraktivní na to, aby se konference Security 2020 odbyla polovičatým řešením.<br>
Konference Security 2020 se zaměří na skutečné bezpečnostní incidentyhttps://aec.cz/cz/novinky/Stranky/konference-security-2020-se-zameri-na-skutecne-bezpecnostni-incidenty.aspxKonference Security 2020 se zaměří na skutečné bezpečnostní incidenty<p style="text-align:justify;"><strong>​Skutečné bezpečnostní incidenty a Cloud Security. To jsou dvě hlavní témata, která se budou prolínat prezentacemi 28. ročníku mezinárodní konference Security. Největší nezávislá tuzemská událost zaměřená na kybernetickou bezpečnost se uskuteční od středy 11. do čtvrtka 12. března 2020 v pražském Clarion Congress Hotelu. Pořadatelem akce je společnost AEC, přední poskytovatel kybernetického zabezpečení.</strong></p><p> <a href="https://konferencesecurity.cz/" target="_blank"><img class="fullWidthImage" alt="Pozvánka konference SECURITY 2020" src="/cz/PublishingImages/news/2020/SECURITY-2020-pozvanka.jpg" data-themekey="#" style="margin:0px;" /></a>  </p><p style="text-align:justify;"> Konference proběhne již tradičně paralelně v manažerském a v technickém sále. Účastníci budou moci volně přecházet, a sestavit si vlastní program, který bude vyhovovat jejich zájmům. Prezentace v obou sálech budou rozděleny do samostatných bloků se společným tématem, každá část přitom uchopí danou problematiku z odlišného pohledu. </p><p style="text-align:justify;"> Za hlavní tahák konference lze považovat blok nazvaný Incident Anatomy. Své zkušenosti a poznatky zde budou prezentovat mimořádně zajímaví hosté, například bezpečnostní šéfka společnosti Avast Jaya Baloo nebo Jornt van der Wiel, který pracuje jako bezpečnostní expert v týmu pro globální výzkum a analýzu GReAT a spolupracuje přitom s Interpolem. </p><p style="text-align:justify;"> Následné panelové diskuze na téma Bezpečnostní incidenty – Lessons learned se zúčastní zástupci předních českých a slovenských firem a organizací, kteří se s návštěvníky podělí o své postřehy s řešením bezpečnostních incidentů. Představí zde techniky jednotlivých útoků, způsoby identifikace incidentů, jejich eliminace, okamžitá i dlouhodobá opatření a samozřejmě i praktická ponaučení. </p><p style="text-align:justify;"> Na podobu a úroveň příspěvků, jejichž dvě hlavní témata si letos vybrali sami účastníci minulých ročníků, už tradičně dohlíží programová komise. Pro zařazení prezentace je rozhodující její vysoký odborný standard a nezávislost na marketingově-obchodním obsahu. Hlavní důraz se přitom klade na praktickou využitelnost příspěvků, na odbornou úroveň jednotlivých přednášek a na maximální přínos pro účastníky. </p><p style="text-align:justify;"> Rovněž téma Cloud Security bude volně prostupovat jak jednotlivými prezentacemi, tak oběma sály. Ve středu zájmu budou především otázky týkající se případného nebezpečí spojeného s přechodem prostředí konkrétní organizace do cloudu a přiblížení rizik, která vznikají v cloudové architektuře. Účastníci získají unikátní možnost vyslechnout si názory na ochranu dat přímo od největších poskytovatelů cloudových řešení, společností Google a Microsoft. </p><p style="text-align:justify;"> Konference je letos nově rozšířena do dvoudenního formátu. Důvodem je především zvyšující se počet účastníků a příležitost nabídnout pestřejší programovou náplň. Díky novému formátu bude možné rozdělit technicky zaměřené a velmi vyhledávané workshopy do jednoho a hlavní konferenční program do druhého dne. Akce začíná ve středu ve 13 a ve čtvrtek v 9 hodin a s přestávkami potrvá až do páté odpolední. </p><p> <strong>Konference Security 2020</strong><br>Clarion Congress Hotel, Praha 9 <br> <strong>Workshop Day</strong>, středa 11. března<br><strong>Conference Day</strong>, čtvrtek 12. března <br> <strong>Více na: </strong> <a href="http://www.konferencesecurity.cz/" target="_blank"> <span style="text-decoration:underline;">www.konferencesecurity.cz</span></a></p>
Zranitelnost v protokolu Cisco Discovery Protocolhttps://aec.cz/cz/novinky/Stranky/zranitelnost-v-protokolu-cisco-discovery-protocol.aspxZranitelnost v protokolu Cisco Discovery Protocol<p>Informujeme naše zákazníky <strong style="color:#6773b6;"> <span style="color:#6773b6;">o závažných zranitelnostech v protokolu Cisco Discovery Protocol</span></strong>, při jejichž zneužití může <strong style="color:#6773b6;"> <span style="color:#6773b6;">neautentizovaný útočník</span></strong> provést <strong style="color:#6773b6;"> <span style="color:#6773b6;">Remote Code Execution</span></strong> nebo <strong style="color:#6773b6;"> <span style="color:#6773b6;">Denial of Service</span></strong> útoky. Jedná se o pět zranitelností s hodnocením <strong style="color:#6773b6;"> <span style="color:#6773b6;">CVSS 7,4 až 8,8</span></strong>. Označení jednotlivých zranitelností a jejich hodnocení dle CVSSv3 najdete níže.    </p><table width="175" class="ms-rteTable-default" cellspacing="0" style="height:33px;"><tbody><tr><td class="ms-rteTable-default">CVE-2020-3120</td><td class="ms-rteTable-default">7,4</td></tr><tr><td class="ms-rteTable-default">CVE-2020-3119</td><td class="ms-rteTable-default">8,8</td></tr><tr><td class="ms-rteTable-default">CVE-2020-3118</td><td class="ms-rteTable-default">8,8</td></tr><tr><td class="ms-rteTable-default">CVE-2020-3111</td><td class="ms-rteTable-default">8,8</td></tr><tr><td class="ms-rteTable-default">CVE-2020-3110</td><td class="ms-rteTable-default">8,8</td></tr></tbody></table><p><br> </p><p>Pomocí speciálně vytvořených paketů odeslaných na zranitelné zařízení může neautentizovaný útočník zneužít zranitelnost a dosáhnout vzdáleného spuštění kódu nebo odepření služby. Protože CDP je protokol pracující na L2 vrstvě, útočník v takovém případě musí být na stejné broadcast doméně jako zranitelné zařízení (typicky WiFi síť pro hosty). Zranitelná zařízení jsou některé routery, switche, IP telefony a IP kamery, které CDP protokol používají. Jejich kompletní seznam je možné najít na stránkách Cisco v Security Advisory pro konkrétní zranitelnost nebo proklikem ze stránek <a href="https://kb.cert.org/vuls/id/261385/" target="_blank">https://kb.cert.org/vuls/id/261385/</a>. </p><p> <strong style="color:#6773b6;"><span style="color:#6773b6;">Cisco Discovery Protocol je ve výchozím nastavení povolený</span></strong> na některých Cisco zařízeních, například na routerech s Cisco IOS XR. </p><p>Cisco vydalo <strong style="color:#6773b6;"><span style="color:#6773b6;">bezpečnostní záplatu </span></strong>pro většinu zranitelných zařízení, případně je možné použít workaround uvedený v příslušném Security Advisory.</p><p>Abyste zjistili, které systémy v síti jsou zranitelné, doporučujeme <strong style="color:#6773b6;"><span style="color:#6773b6;">provést kontrolní sken vůči těmto zranitelnostem pomocí nástrojů Tenable</span></strong> – lze využít politiku Advanced Scan a skenovat systémy pouze na tyto zranitelnosti. Pluginy, které tyto zranitelnosti detekují, naleznete <a href="https://www.tenable.com/plugins/search?q=cves:%28%22CVE-2020-3110%22%20OR%20%20%22CVE-2020-3111%22%20OR%20%20%22CVE-2020-3118%22%20OR%20%20%22CVE-2020-3119%22%20OR%20%20%22CVE-2020-3120%22%29&sort=&page=1" target="_blank">zde</a>. Dále doporučujeme <strong style="color:#6773b6;"><span style="color:#6773b6;">zakázat CDP protokol</span></strong> na všech zařízeních a <strong style="color:#6773b6;"><span style="color:#6773b6;">provést audit konfigurace a hardening síťových prvků</span></strong>. </p><p>Zdroje informací:<br><a href="https://www.armis.com/cdpwn/" target="_blank">https://www.armis.com/cdpwn/</a><br><a href="https://kb.cert.org/vuls/id/261385/" target="_blank">https://kb.cert.org/vuls/id/261385/</a><br><a href="https://tools.cisco.com/security/center/publicationListing.x" target="_blank">https://tools.cisco.com/security/center/publicationListing.x</a><br><a href="https://www.tenable.com/blog/cdpwn-cisco-discovery-protocol-vulnerabilities-disclosed-by-researchers" target="_blank">https://www.tenable.com/blog/cdpwn-cisco-discovery-protocol-vulnerabilities-disclosed-by-researchers</a></p><p>  </p><h3>Kontakt pro bližší informace a technickou pomoc:</h3><div align="left"><table width="300"><tbody><tr><td width="70" align="center" valign="middle"> <img alt="David Pecl, AEC" src="/cz/PublishingImages/aec-people/david-pecl-2018-02.jpg" data-themekey="#" style="margin:5px;width:68px;height:90px;" /> </td><td width="190" align="left" valign="top"> <strong style="color:#6773b6;"> <span style="color:#6773b6;">David Pecl</span></strong><br>Senior Security Specialist<br>AEC a.s.<br><span style="color:#6773b6;"><br>david.pecl</span>[<span style="color:#6773b6;">@</span>]<span style="color:#6773b6;">aec.cz</span></td></tr></tbody></table></div>
Končí podpora protokolu TLS 1.0 a 1.1https://aec.cz/cz/novinky/Stranky/konci-podpora-protokolu-TLS-1.0-a-1.1.aspxKončí podpora protokolu TLS 1.0 a 1.1<p>Postupný útěk od TLS 1.0 a 1.1 lze sledovat už delší dobu. Společnosti Microsoft, Google, Mozilla či Apple v době oslav 20. narozenin protokolu oznámily záměr o <strong>ukončení jeho podpory </strong>v prohlížečích Edge, Chrome, Firefox a Safari <strong>během prvního kvartálu 2020</strong>. Ukončení podpory samozřejmě neoznamují jen firmy vyvíjející webové prohlížeče, ale i další. Mezi ně se řadí například Cisco, které ukončení podpory starších verzí TLS ohlásilo k 31. březnu 2020.</p><p>První verze protokolu TLS (Transport Layer Security) byla světu představena v roce 1999, jako nástupce protokolu SSL z roku 1996.  V současnosti je nejvyšší verzí TLS 1.3, první dvě jsou náchylné na celou řadu útoků, například BEAST, či POODLE. Mezi nejvýznamnější využití protokolu TLS patří jeho „spojení“ s http, jehož výsledkem je (zjednodušeně řečeno) https.</p><p>TLS 1.2 je v současné chvíli nejpoužívanější verzí TLS (viz níže). Mezi hlavní rozdíly oproti starším verzím patří například MD5/SHA1 v PRF nahrazena SHA-256 či podpora autentizovaných šifrování pro data módy. V pořadí třetí verze TLS není pro svět žádnou novinkou, představena byla už v roce 2008.</p><p>Google v roce 2018 zveřejnil informaci, podle které bylo přes prohlížeč Chrome pouze 0,5 % HTTPS spojení navázáno s protokoly TLS 1.0 nebo TLS 1.1. V roce 2020 poměr klesl na 0,3 %. Mozilla se z dat mezi srpnem a zářím 2018 mohla pochlubit 1,11 % pro TLS 1.0 a 0,09 % pro TLS 1.1. Pro rozmezí leden až únor 2020 se však dostáváme na 0,26 % pro TLS 1.0 a 0.01 % pro TLS 1.1.<br> <img class="fullWidthImage" alt="TLS 1.0 a 1.1" src="/cz/PublishingImages/news/2020/aec-tls-graf.jpg" data-themekey="#" style="margin:5px;" /> </p> <p> <strong>Z klesajících poměrů je patrné, že od užití obou protokolů se upouští a v naprosté většině převládají jejich novější verze.</strong></p><p>Pokud ovšem server zmíněné protokoly stále podporuje, může toho být zneužito útočníkem, který je využije namísto novějších verzí. Doporučuje se proto staré protokoly na serveru zakázat, čímž ovšem může být zamezeno připojení některým prohlížečům. Otestovat takové chování lze například pomocí ssltest (<a href="https://www.ssllabs.com/ssltest/" target="_blank">https://www.ssllabs.com/ssltest/</a>). <strong>Mezi prohlížeče, které vyžadují starou verzi TLS, žádný z moderních nepatří.</strong></p><p>Administrátoři měli na přechod poměrně dlouhou dobu. Pokud však doteď otáleli, mají zhruba měsíc na nápravu. Od března by se jinak museli připravit na možné dopady, například v podobě nedostupných webů, které provozují.</p><p>Doporučení je tedy jednoduché: zkontrolujte verze TLS na vašich serverech co nejdříve a v případě potřeby přejděte na novější. S analýzou stavu a mitigací rizik vám samozřejmě rádi pomůžeme i my, v AEC. </p><p> <br></p><div align="right"><table style="width:320px;"><tbody><tr><td align="center" valign="middle" style="width:72px;"> <img alt="David Pecl" src="/cz/PublishingImages/aec-people/jakub-rubas-2018-02.jpg" data-themekey="#" style="margin:5px;width:75px;" /> </td><td width="250" align="left" valign="top"><p> <strong style="color:#6773b6;"> <span style="color:#6773b6;">Jakub Rubáš</span></strong><br>Security Specialist</p><p> <strong style="color:#6773b6;"> <span style="color:#6773b6;">AEC a.s.</span></strong><br>Security Technologies Division</p></td></tr></tbody></table></div>
Sběr a případné vyhodnocení logůhttps://aec.cz/cz/novinky/Stranky/sber-a-pripadne-vyhodnoceni-logu.aspxSběr a případné vyhodnocení logů<p><strong>Chcete mít přístup ke svým logům i v momentě, kdy ty Vaše už někdo smazal a zametl za sebou stopy. Chcete mít jistotu, že podezřelé aktivity vždy dohledáte a budete moci poskytnout pro další vyšetřování? </strong></p><p> </p><h2>Základní popis služby</h2><ul style="list-style-type:disc;"><li>Základní sběr logů z nejdůležitějších IT systémů.</li><li>Velmi omezená forma služby SIEM zaměřená primárně na sběr logů.</li></ul><h2>Hlavní přínosy služby</h2><ul style="list-style-type:disc;"><li>Uchování logů mimo infrastrukturu vaší společnosti v nezměněném stavu.</li><li>Uchování logů je na časově definovou dobu a v silně zajištěném datacentru.</li><li>Máte jistotu, že se ke svým logům dostanete i několik měsíců zpátky.</li><li>V době, kdy budete logy potřebovat, budeme schopni vám je poskytnout z jednoho místa, odpadá potřeba logy složitě shánět.</li></ul><h2>Pro koho je služba určena</h2><ul style="list-style-type:disc;"><li>Pro společnosti, které chtějí své logy bezpečně uchovat pro případnou budoucí investigaci (NÚKIB, orgány činné v trestním řízení, vlastní vyšetřování incidentu).</li><li>Pro uživatele, kteří chtějí předat dohled a kontrolu nad kybernetickou bezpečností do rukou profesionálů.</li><li>Pro společnosti, které si uložení, ochranu a případné vyhodnocení logů chtějí nechat out-sourcovat.</li><li>Pro společnosti, které v případě požadavku na poskytnutí zdrojů logů chtějí tuto činnost předat na třetí subjekt .</li></ul><h2>Před čím služba chrání</h2><ul style="list-style-type:disc;"><li>Před neautorizovaným smazáním logů uživatelem s vyššími právy.</li><li>Před ztrátou logů v době kybernetického útoku – zametení stop patří k základním aktivitám útočníků.</li><li>Před neautorizovanou změnou posbíraných logů.</li></ul><h2>Jak služba probíhá</h2><ul style="list-style-type:disc;"><li>Napojíme vaší infrastrukturu do datového centra Dataspring.</li><li>Napojíme vaše zdroje logů do našeho SIEM prostředí a potvrdíme Vám zahájení sběru logů.</li><li>V případě výpadku zdroje, který má logy posílat, upozorňujeme klienta.</li><li>Po skončení měsíce poskytneme přehled o objemu posbíraných logů.</li></ul><h2>Jak služba vypadá pro koncového uživatele</h2><ul style="list-style-type:disc;"><li>S klientem společně nastavíme sběr logů z jeho hlavních prvků infrastruktury.</li><li>Potvrdíme zahájení sběru logů a potvrdíme monitoring CDC specialistů jako ochranu před případnými výpadky.</li><li>V případě požadavku na předání logů připravujeme logy pro klienta (kapacitně započítáno max. 1x za měsíc v rozsahu max 1 MD).</li></ul><h2>Doba nasazení služby</h2><ul style="list-style-type:disc;"><li>Služba je nasazováné v rozsahu jednotek dnů.</li></ul><h2>Co taková služba stojí</h2><ul style="list-style-type:disc;"><li>Záleží na velikosti objemu a zdrojů logů.</li><li>V případě dodávky služby Sběru logů zahrnuje cena i cenu hardware, licencí a služeb datového centra.</li><li>Cena za měsíční uložení a základní dohled nad logy startuje u velmi malých klientů na ceně srovnatelné s hodinovou sazbou IT specialisty.</li><li>Naše řešení si může dovolit i malá obec, si chce nechat službu sběru logů out-sourcovat.</li></ul><h2>Kdy je vhodné nás kontaktovat</h2><ul style="list-style-type:disc;"><li>Řešení je možné nasadit kdykoli, neváhejte nás kontaktovat.</li><li>Kontaktovat nás můžete prostřednictvím kontaktního tlačítka, nebo telefonicky na čísle <strong>+420 608 557 914 </strong>– číslo dohledového centra CDC.</li></ul><h2>Jak si lze službu vyzkoušet</h2><ul style="list-style-type:disc;"><li>S ohledem na nízkou měsíční cenu netestujeme, přicházíme rovnou k plné realizaci.</li><li>Po třech měsících je služba vyhodnocena a předáno doporučení na další rozvoj a další aktivity. </li></ul>
Zahájili jsme ostré testy odolnosti firemních systémů proti kybernetickým útokůmhttps://aec.cz/cz/novinky/Stranky/zahajili-jsme-ostre-testy-odolnosti-firemnich-systemu-proti-kybernetickym-utokum.aspxZahájili jsme ostré testy odolnosti firemních systémů proti kybernetickým útokům<p> <strong>Nabízíme</strong><strong> služby Ransomware Resilience a Phishing as a Service na test odolnosti firem proti útokům vyděračskými programy. Reagujeme tak na rostoucí zájem o ochranu systémů ze strany tuzemských podnikatelů a institucí. Součástí prověřování je i </strong><strong>analýza stávající situace včetně testu odolnosti systému a výstup v podobě reportu s doporučeními příslušných řešení.</strong></p><p>V nabídce najdete dva balíčky:</p><blockquote dir="ltr" style="margin-right:0px;"><p>První obsahuje přehledový audit architektury, procesů a reálné ověření odolnosti firemní infrastruktury proti ransomwaru. </p><p>Druhý zase nabídku tříměsíčního anti-phishingového programu, který se zaměřuje na ověření reakce zaměstnanců na podezřelé e-maily a zároveň doporučuje další kroky jejich vzdělávání, včetně možnosti školení prostřednictvím AEC Security Academy.</p></blockquote><p>Na vyhledávání<strong> </strong> <a href="/cz/novinky/Stranky/otestujte-odolnost-vasi-firmy-proti-utoku-ransomwarem.aspx"> <strong>zranitelností firemních systémů proti útokům ransomware </strong></a>se v rámci nabízených služeb intenzivně podílí i naše nedávno otevřená laboratoř etických hackerů <strong>Hacking Lab</strong>, která patří pod divizi Security Assessment. Tým Hacking Labu zjišťuje úroveň zabezpečení nejmodernějších dostupných technologií tak, že se do nich cíleně nabourá a hledá jejich slabiny.</p><p>„Testování odolnosti firemního systému zahrnuje analýzu zabezpečení koncových stanic a síťové infrastruktury," nastínil šéf divize <strong>Lukáš Bláha</strong>. „Následně ověříme reálný stav v ostrém provozu, kdy na vybranou izolovanou stanici pošleme vzorky nebezpečného malwaru. Poté sledujeme, na jaké úrovni jsou stávající technologie schopné útok detekovat, či dokonce zastavit, a tím společnost před nákazou ochránit."</p><p>Následuje kontrola specializovanými nástroji různých výrobců bezpečnostních technologií a konečně návrh doporučení, co je třeba zlepšit, seřazené podle <em>cost benefit </em>stupnice. Tedy toho, co je třeba udělat nejrychleji tak, aby to v tu chvíli mělo pro danou společnost maximální efekt.</p><p>„Jsme si vědomi, že především v případě menších firem je poměrně velký tlak na ceny dodávaných technologií a služeb. Proto pro každou z nich vypracujeme vždy takové řešení, které zvýší jejich bezpečnost za přijatelnou cenu, a to okamžitě a s maximálním účinkem," uvedl šéf divize.</p><p>Podle Lukáše Bláhy začíná být pro útočníky Česká a Slovenská republika čím dál zajímavější, jak ukázaly i případy útoků na bankovní sektor a státní správu z konce loňského roku. Útoky prostřednictvím phishingu jsou stále sofistikovanější a rozeznat podvržený e-mail je složité. Přitom platí, že škodlivý software se do firemního systému dostane nejčastěji právě podvodným e-mailem.</p><p>„Phishingové útoky kalkulují s tím, že člověk bývá vždy tím nejslabším článkem v celém systému zabezpečení. Proto firmám vysvětlujeme, proč a jak školit své lidi, aby byli schopni rozeznat podvodné e-maily a správně na ně reagovat. Poučený a pozorný uživatel je vlastně tím nejzákladnějším a nejefektivnějším způsobem ochrany firemních dat," uzavírá Lukáš Bláha.</p><p style="text-align:center;"> <a href="/cz/Documents/Files/2020/AEC_Phishing-LITE_CZ.pdf"> <img src="/cz/PublishingImages/news/2020/AEC_Phishing-LITE_CZ.png" data-themekey="#" alt="" style="margin:5px;width:250px;height:359px;" /></a> </p>
České finanční instituce čelily kybernetickým útokům. Fatálním škodám zabránili experti z CDChttps://aec.cz/cz/novinky/Stranky/ceske-financni-instituce-celily-kybernetickym-utokum-fatálnim-skodam-zabranili-experti-z-cdc.aspxČeské finanční instituce čelily kybernetickým útokům. Fatálním škodám zabránili experti z CDC<p> <strong>​​Cyber Defense Center společnosti AEC úspěšně eliminovalo phishingové útoky hackerských skupin Cobalt Group a TA505 na finanční ústavy v České republice. Specializované centrum kybernetické ochrany poskytuje už déle než půl roku komplexní, efektivní, a přitom dostupné služby velkým, ale i středním a malým firmám formou outsourcingu.</strong></p><p> <img src="/cz/PublishingImages/news/2020/cdc-report-web-header.jpg" data-themekey="#" alt="" style="margin:5px;width:650px;" />  </p><p>Cyber Defense Centru (CDC)<strong> </strong>se koncem uplynulého roku podařilo odhalit a zastavit několik sofistikovaně provedených útoků, jejichž cílem bylo získat přístup k účtům napadených tuzemských finančních institucí a vyvést z nich finanční prostředky.</p><p>Zprávy o útocích včetně podrobných indikátorů kompromitace (IOC) centrum následně poskytlo jak svým klientům a zákazníkům AEC, tak i dalším firmám. „Tyto služby běžně nabízíme výhradně svým klientům. Důvodem pro výjimku je, že útok hackerů ze skupin Cobalt Group, respektive TA505 může být pro nechráněné společnosti fatální," uvedl šéf CDC Tomáš Filip.</p><p>Zástupci firem kvitovali rozhodnutí a ochotu CDC podělit se o získaná data s velkým povděkem a ocenili jak pohotovost a kvalitu práce expertů centra, tak vysokou informativní hodnotu poskytnutých reportů.</p><p>„V případě hackerské skupiny Cobalt Group probíhal útok prostřednictvím zneužití účtu zdejšího telefonního operátora. Tyto účty byly použity k distribuci věrohodně působících zpráv urgujících platbu fiktivní faktury, po jejímž otevření byl útočník schopen získat kontrolu nad napadeným počítačem a dále se šířit v jeho síti,“ konstatoval Tomáš Filip.</p><p> <img src="/cz/PublishingImages/news/2020/20200125-cdc-event.jpg" data-themekey="#" alt="" style="margin:5px;width:650px;" />  </p><p>Napadená instituce se snažila problém vyřešit vlastními silami, ale dostávala se do stále svízelnější situace. V kritické chvíli požádala o pomoc CDC. Rozkrytí útoku a identifikace útočníka trvaly přivolanému expertovi centra necelé dvě hodiny. Po implementaci vhodného nástroje pak lidé z CDC převzali aktivitu, začali kontrolovat jednotlivé kroky útočníka a nakonec jeho snahy eliminovali.</p><p>Podle Tomáše Filipa je množství a intenzita aktuálně zachycených útoků špatnou zprávou pro tuzemské firmy: „Incidenty se řádově množí, je zřejmé, že už i Česká republika a firmy, které tu působí, jsou pro tyto skupiny mimořádně zajímavým a zcela regulérním cílem. A to ještě donedávna nebývalo."</p><p>Problém podle něj je, že zatímco závažnost a rostoucí počet kybernetických útoků zásadním způsobem proměňují prostředí v České republice, společnosti se i nadále snaží čelit nebezpečí vlastními omezenými silami. </p><p>„Firmám se už dnes jednoznačně vyplatí prevence v podobě aktivního expertního dohledu. Jistota, že útok bude odražen hned v začátku, je tak největší,“ upozornil Tomáš Filip s tím, že právě takový byl scénář v případě napadení klienta hackerskou skupinou TA505, a dodal. „Pokud ale budete spoléhat na to, že v okamžiku krajní nouze seženete na trhu špičkového experta, který se vám bude okamžitě věnovat, velice tím riskujete, že se vám to nepodaří, nebo to bude trvat déle, než si můžete v kritické chvíli dovolit.“</p><p>CDC bylo zprovozněno zhruba před půl rokem coby kompetenční centrum zavedené společnosti AEC. Jeho cílem je poskytovat klientům kybernetickou ochranu za pomoci monitoringu jejich systému a na případné incidenty reagovat v reálném čase. Za tuto dobu se centru podařilo odvrátit celou řadu útoků na stále rostoucí počet svých klientů, ale i na firmy, které se staly zákazníky centra až poté, kdy je k takovému rozhodnutí přivedly okolnosti.</p><p>„Klíčové je, že vysoce efektivní servis CDC je i díky bezprostřednímu napojení na kapacity tří divizí mateřské firmy AEC k dispozici za rozumnou cenu všem bez rozdílu. Hlavní výhoda pro naše klienty pak tkví v tom, že jakmile my v CDC zaregistrujeme u kohokoli problém, začínáme intenzivně hlídat všechny, a to za pomoci veškerých nástrojů a aktuálních, ale i v minulosti získaných dat," uzavřel šéf CDC Tomáš Filip.<br></p><h2>CDC reporty Cobalt Group a TA505</h2><center><table width="90%" class="ms-rteTable-default" border="0" cellspacing="0"><tbody><tr><td class="ms-rteTable-default" style="width:50%;text-align:center;">​<a href="/cz/Documents/Files/CDC-Report-20191205-Cobalt.pdf" target="_blank"><img src="/cz/PublishingImages/news/2020/CDC-Report-20191205-Cobalt-small.jpg" data-themekey="#" alt="" style="margin:5px;width:250px;height:353px;" /></a></td><td class="ms-rteTable-default" style="width:50%;text-align:center;">​<a href="/cz/Documents/Files/CDC-Report-20191211-TA505.pdf" target="_blank"><img src="/cz/PublishingImages/news/2020/CDC-Report-20191211-TA505-small.jpg" data-themekey="#" alt="" style="margin:5px;width:250px;height:353px;" /></a></td></tr></tbody></table></center><p> </p>
Otestujte odolnost vaší firmy proti útoku ransomwaremhttps://aec.cz/cz/novinky/Stranky/otestujte-odolnost-vasi-firmy-proti-utoku-ransomwarem.aspxOtestujte odolnost vaší firmy proti útoku ransomwarem<p> <strong>Masivní ransomwarové útoky na firmy probíhají po celém světě. V průměru každá česká firma čelí 640 pokusům o útok týdně! Nestaňte se obětí i vy a minimalizujte rizika!</strong></p><p>Útoky jsou čím dál sofistikovanější a rozeznat podvržený e-mail bývá čím dál složitější, zejména pro laika. Nedávno medializované kauzy tuto skutečnost jen potvrzují. Firmám nabízíme unikátní službu na test odolnosti proti ransomwaru. Odhalí vaše bezpečnostní mechanismy tento typ malwaru? Jsou vaši zaměstnanci dostatečně proškoleni, aby ransomware nespustili ve vaší síti? </p><p> <strong>Při našem testu garantujeme neinfikování vaší sítě a bezpečnost vašich dat. <br> <br></strong></p><h2>Služba zahrnuje:</h2><ul><li>Přehledový audit architektury sítě, zabezpečení endpointů a procesů zálohování.</li><li>Ověření reálného stavu bezpečnosti koncové stanice a zabezpečení webového i emailového kanálu zasláním vzorků ransomware.</li><li>Kontrola specializovanými bezpečnostními nástroji.</li><li>Závěrečný report a návrh doporučení.</li></ul><p style="text-align:center;"> <a href="/cz/Documents/Files/AEC_Leaflet_Ransomware-CZ_prev.pdf"> <img src="/cz/PublishingImages/news/2020/AEC-Ransomware2020-small.jpg" data-themekey="#" alt="" style="margin:5px;" /></a> </p><p> <br>Pro aktivaci a nastavení služby nás, prosím, kontaktujte:</p><div class="ms-rtestate-read ms-rte-wpbox"><div class="ms-rtestate-notify ms-rtestate-read 58852461-2f1a-4e6f-b711-d06c2b29871e" id="div_58852461-2f1a-4e6f-b711-d06c2b29871e" unselectable="on"></div><div id="vid_58852461-2f1a-4e6f-b711-d06c2b29871e" unselectable="on" style="display:none;"></div></div>
Bylo představeno první praktické použití kolizního útoku na hashovací funkci SHA-1https://aec.cz/cz/novinky/Stranky/bylo-predstaveno-prvni-prakticke-pouziti-kolizniho-utoku-na-hashovaci-funkci-sha-1.aspxBylo představeno první praktické použití kolizního útoku na hashovací funkci SHA-1<p>​Bezpečnostní analytici Gaëtan Leurent a Thomas Peyrin, představili první praktické použití kolizního útoku na hashovací funkci SHA-1. Tento útok v praxi znamená, že potencionální útočník, může vzít existující soubor, ten upravit a pro takto upravený soubor spočítat prefix tak, aby výsledná hash byla shodná jako u původního, originálního souboru. Tento útok byl demonstrován na GPG klíčích (Web of Trust) pro dvě různé identity. Klíče těchto identit měly stejnou SHA-1 hash a umožnovali útočníkovy vydávat se za jinou osobu pomoci falešného klíče. Pro výpočet klíčů, byl použit cluster grafických karet, kde se cena pronájmu výpočetního výkonu pohybovalo kolem 45 tisíc amerických dolarů.</p><p>Vzhledem k těmto informacím a ceně, si můžou útok dovolit provést vládní organizace. Proto reálně útok nepředstavuje hrozbu, neboť o tomto problému se již diskutuje delší dobu. První kolizní útok na SHA-1 byl představen již v roce 2017. V tuto chvíli je již valná část organizací v procesu výměny kryptografického systém SHA-1 za novější, například SHA-2. Proto si dovolím tvrdit, že největší finanční dopad, bude zapříčiněn náklady na vývoj nových, nebo úpravu stávajících systémů.</p><p>Celou zprávu v angličtině si můžete přečíst na odkazu: <a href="https://sha-mbles.github.io/" target="_blank"><span style="text-decoration:underline;"><font color="#0066cc">https://sha-mbles.github.io/</font></span></a><br><br></p><div align="right"><table style="width:320px;"><tbody><tr><td align="center" valign="middle" style="width:72px;"> <img alt="Radek Černoušek" src="/cz/PublishingImages/aec-people/radek-černoušek-2019-01.png" data-themekey="#" style="margin:5px;width:96px;" /> </td><td width="250" align="left" valign="top"><p> <strong style="color:#6773b6;"> <span style="color:#6773b6;">Radek Černoušek</span></strong><br>Security Specialist</p><p> <strong style="color:#6773b6;"> <span style="color:#6773b6;">AEC a.s.</span></strong><br>Security Assessment Division</p></td></tr></tbody></table></div>
Vyjádření k bezpečnostní situaci v prosinci 2019, útoky kryptoviremhttps://aec.cz/cz/novinky/Stranky/zprava-o-bezpecnosti-v-prosinci-2019.aspxVyjádření k bezpečnostní situaci v prosinci 2019, útoky kryptovirem<p>​Konec roku 2019 vykazoval zvýšenou aktivitu ransomware. Před začátkem roku 2020 podávala média zprávy o napadení kryptovirem hned u dvou institucí. Obětmi se stala benešovská nemocnice a důlní společnost OKD. Vládní CERT v té době evidoval zvýšenou aktivitu botnetu Emotet, často v kombinaci s malwarem TrickBot a ransomwarem Ryuk. Jednalo se o cílenou kampaň na organizace v České republice napříč odvětvími, proto doporučujeme i nadále zvýšenou opatrnost.</p><p>Celou zprávu, kterou jsme k bezpečnostní situaci vydali, si otevřete ve formátu PDF.</p><p> </p><p style="text-align:center;"><a href="/cz/Documents/Files/Vyjádření%20k%20bezpečnostní%20situaci%20v%20prosinci%202019.pdf"><img alt="Otevřít zprávu" src="/cz/PublishingImages/illustration/Zpráva%20v%20PDF.png" data-themekey="#" style="margin:5px;width:300px;height:82px;" /></a> </p>
Dohled SIEM – k čemu slouží a pro koho je určenhttps://aec.cz/cz/novinky/Stranky/dohled-siem-k-cemu-slouzi-a-pro-koho-je-urcen.aspxDohled SIEM – k čemu slouží a pro koho je určen<p style="text-align:justify;"><strong>​Chcete, aby se o Váš SIEM někdo správně postaral, případně chcete dodat službu Security Operation Centra (SOC) plně na klíč?</strong></p><h2 style="text-align:justify;">Hlavní přínosy služby</h2><ul style="text-align:justify;list-style-type:disc;"><li>Dohledové centrum CDC hlídá všechny podezřelé aktivity a události v infrastruktuře zákazníka – na firewallech, Active Directory, na koncových zařízení, nebo i v Cloudu.</li><li>Investigací podezřelých událostí se zabývá náš specializovaný a proškolený tým.</li><li>Klient se může věnovat rozvojovým aktivitám vlastního businessu namísto dohledu činnosti, veškerý dohled nad bezpečnostními událostmi přebírá Cyber Defense Center (CDC).</li></ul><h2 style="text-align:justify;">Pro koho je služba určena</h2><ul style="text-align:justify;list-style-type:disc;"><li>Pro společnosti, které nemají vybudovaný tým kybernetické bezpečnosti a bezpečnostního dohledu.</li><li>Pro uživatele, kteří chtějí předat dohled a kontrolu nad kybernetickou bezpečností do rukou profesionálů.</li><li>Pro firmy, které provozují vlastní SIEM, ale z nějakého důvodu jim správa, tvorba pravidel a vyhodnocování pokulhává – nebo na to prostě jen nemají čas.</li><li>Pro firmy, které SIEM sice nemají, ale rádi by si dohled nad bezpečnostními událostmi nechali zpracovat od specialistů v oboru. Typicky se tak může jednat o menší městkou část nebo okresní město, ale zrovna tak i o bankovní instituci.</li><li>Pro ty samé firmy, které si spočítají TCO a nechají si službu raději dodat, než ji sami budovat.</li></ul><h2 style="text-align:justify;">Před čím služba chrání</h2><ul style="text-align:justify;list-style-type:disc;"><li>Před nečinností v případě výskytu podezřelé nebo neobvyklé události.</li><li>Před neodhalením případných vektorů útoku.</li><li>Před prováděním neautorizovaných činností v infrastruktuře.</li><li>Před neautorizovanou změnou posbíraných logů.</li></ul><h2 style="text-align:justify;">Jak služba probíhá</h2><ul style="text-align:justify;list-style-type:disc;"><li>Provedeme tzv. HealthCheck vašeho prostředí.</li><li>Rozhodneme o připojení k naší SIEM infrastruktuře, nebo převezmeme dohled Vašeho SIEM prostředí.</li><li>Nastavíme naše základní pravidla a doplníme o další Vámi požadovaná pravidla a use-case, vytvoříme logiku číslování pravidel a popisu incidentů.</li><li>Náš Cyber Defense Center (CDC) tým si převezme dohled, monitoring a investigaci identifikovaných událostí.</li><li>Dohled probíhá v našem Security Operation Center v Praze.</li><li>Vaše data jsou uložena v datovém centru DataSpring.</li><li>Zjištěné podezřelé události jsou identifkovány, analyzovány a podle SLA hlášeny klientovi a navrhován další postup.</li><li>Po skončení monitorovacího období provádíme s klientem pravidelné sezení, kdy vyhodnocujeme průběh zvládání nejdůležitějších incidentů a navrhujeme další opatření pro zvýšení celkové bezpečnosti infrastruktury klienta, často i za účasti dalších specialistů ostatních divizí AEC.</li></ul><h2 style="text-align:justify;">Jak služba vypadá pro koncového uživatele</h2><ul style="text-align:justify;list-style-type:disc;"><li>Klient získává podle nastaveného SLA zprávy o vzniku incidentu – např. do 30 min.</li><li>Tým CDC dále investiguje vzniklý incident, a v součinnosti s klientem navrhuje vhodná opatření a řešení.</li><li>Každý incident je na konci uzavírán jako false-positive, nebo true-positive.</li><li>Měsíční zpráva o provozu CDC a vzniklých incidentů je prezentována i managementu společnosti.</li></ul><h2 style="text-align:justify;">Doba nasazení služby</h2><ul style="text-align:justify;list-style-type:disc;"><li>Od odsouhlasení implementace je služba kompletně zprovozněna do 2 měsíců – včetně provedení HealtCheck, nasazení pravidel a zahájení dohledu.</li><li>Doba může být výrazně zkrácena – záleží na požadavcích připojení zdrojů logů.</li></ul><h2 style="text-align:justify;">Co taková služba stojí</h2><ul style="text-align:justify;list-style-type:disc;"><li>Vždy provádíme s klientem individuální výpočet ceny a porovnání TCO.</li><li>V případě dodávky SIEM jako služby zahrnuje cena i cenu hardware, licencí a služeb datového centra.</li><li>Ceny za měsíční monitoring - dohledové služby CDC - začínají pro klienty o velikosti cca 100 uživatelů na ceně srovnatelné s cenou 2 dnů IT specialisty.</li><li>Naše řešení si může dovolit i malá městská část, která potřebuje splnit ustanovení zákona o kybernetické bezpečnosti.</li></ul><h2 style="text-align:justify;">Naplnění ustanovení zákona o Kyberentické bezpečnosti</h2><ul style="text-align:justify;list-style-type:disc;"><li>Služba určena i zákazníkům podléhajícím nařízením zákona <strong>č. 181/2014 o Kybernetické bezpečnosti</strong> a o změně souvisejících zákonů, (konkrétně <a href="https://www.zakonyprolidi.cz/cs/2014-181"><span style="text-decoration:underline;">opatření § 5, odstavce 3h)</span></a> o povinnosti zajistit Technické opatření – nástroj pro sběr a vyhodnocení kybernetických bezpečnostních událostí.</li><li>V souladu s <strong>Vyhláškou č. 82/2018 Sb. o bezpečnostních opatřeních, kybernetických bezpečnostních incidentech, reaktivních opatřeních, náležitostech podání v oblasti kybernetické bezpečnosti a likvidaci dat</strong> (vyhláška o kybernetické bezpečnosti) pomáhá dohled CDC naplňovat <a href="https://www.zakonyprolidi.cz/cs/2018-82"><span style="text-decoration:underline;">ustanovení § 24</span></a><strong> </strong>–<strong><em> Sběr a vyhodnocování kybernetických bezpečnostních událostí, </em></strong>a to tak, že používá nástroj pro sběr a nepřetržité vyhodnocení kybernetických bezpečnostních událostí, který umožní:</li><ul style="list-style-type:circle;"><li>Sběr a vyhodnocování událostí zaznamenaných podle § 22 a 23,</li><li>vyhledávání a seskupování souvisejících záznamů,</li><li>poskytování informací pro určené bezpečnostní role o detekovaných kybernetických bezpečnostních událostech,</li><li>vyhodnocování kybernetických bezpečnostních událostí s cílem identifikace kybernetických bezpečnostních incidentů, včetně včasného varování určených bezpečnostních rolí,</li><li>omezení případů nesprávného vyhodnocení událostí pravidelnou aktualizací nastavení pravidel pro:</li><ul style="list-style-type:square;"><li>vyhodnocování kybernetických bezpečnostních událostí a včasné varování, </li><li>zaznamenává bezpečnostní a potřebné provozní události důležitých aktiv informačního a komunikačního systému.</li></ul></ul></ul><h2 style="text-align:justify;">Kdy je vhodné nás kontaktovat</h2><ul style="text-align:justify;list-style-type:disc;"><li>Řešení SIEM je vhodné nasadit, a s monitoringem začít v době, kdy nejste vystaveni žádné podezřelé aktivitě.</li><li>Kontaktovat nás můžete prostřednictvím kontaktního tlačítka, nebo telefonicky na čísle <strong>+420 </strong><strong>608 557 914 </strong>– číslo dohledového centra CDC.</li></ul><h2 style="text-align:justify;">Jak si lze službu vyzkoušet</h2><ul style="text-align:justify;list-style-type:disc;"><li>Doporučujeme využít naší počtem klientů omezenou akci: „CDC Start".</li><li>Služba „CDC Start" je určena pro prvních 20 klientů a dále pro klienty státní nebo veřejné  správy.</li><li>V průběhu služby „CDC Start" budete pod dohledem Cyber Defense Centra a případné podezřelé aktivity budou naši specialisté konzultovat s předem určenou osobou.</li><li>Po třech měsících je služba vyhodnocena a předáno doporučení na další rozvoj a další aktivity.</li></ul>
Cyber Defense Center spouští akci START pro nové zákazníkyhttps://aec.cz/cz/novinky/Stranky/Cyber-Defense-Center-spustil-akci-START.aspxCyber Defense Center spouští akci START pro nové zákazníky<p style="text-align:left;">​ <a href="/_layouts/15/FIXUPREDIRECT.ASPX?WebId=c2e66a69-98ba-44b2-9c45-29be530f4c7c&TermSetId=f883c0d5-da01-4517-a46d-bb0f2322ac82&TermId=aaf20c57-824d-488f-b7d4-dacf70859a78"> <img alt="CDC akce START" src="/cz/PublishingImages/news/2019/CDC%20Start.png" data-themekey="#" style="margin:5px;width:650px;height:196px;vertical-align:middle;float:none;" /></a> </p><p dir="ltr" style="text-align:center;"><img src="/cz/PublishingImages/illustration/CDC%20START%20cenovka.png" data-themekey="#" alt="" style="margin:5px;width:205px;" /> </p><p style="text-align:justify;"> </p><p style="text-align:justify;">Jste povinni řídit se zákonem o kybernetické bezpečnosti? Naše Cyber Defense Centrum vám pomůže splnit všechny bezpečnostní požadavky. Využijte služby Cyber Defense Centra za bezprecedentně nízký měsíční poplatek <strong>25 000 Kč!</strong> Obdržíte dohled nad klíčovými prvky vaší infrastruktury – firewally a doménové kontrolery v režimu 8×5.</p><p style="text-align:justify;">Nabízíme i širší rozsah kontroly nad vaší infastrukturou nebo konkrétními servery. Pro další specifikace a možnosti monitoringu nás kontaktujte přes tlačítko. Nepotřebujete vlastní SIEM, stačí využít našich služeb.</p><p> </p><p style="text-align:center;"> <a href="/cz/Documents/Files/AEC_CDC-start_CZ-v3.pdf"><img src="/cz/PublishingImages/illustration/Stáhněte%20si%20akční%20leták.png" data-themekey="#" alt="" style="margin:5px;width:211px;vertical-align:middle;float:none;" /></a> </p><p style="text-align:justify;"> </p><p style="text-align:justify;">V porovnání s běžnou cenou 49 900 Kč, získáte v akci START identické služby, avšak za bezprecedentních <strong>25 000 Kč</strong>.</p><p style="text-align:justify;"><strong>Co za tuto částku získáte?</strong></p><p style="text-align:justify;"> •  Aktivní monitoring a incident response</p><p style="text-align:justify;"> •  Uchovávání sbíraných událostí po dobu 6 měsíců</p><p style="text-align:justify;"> •  Upozornění na provozní a konfigurační chyby včetně pomoci s jejich řešením</p><p style="text-align:justify;"> •  Měsíční reporting </p><p style="text-align:center;"> <a href="mailto:cdc[@]aec.cz"> <img alt="Kontaktujte nás" src="/cz/PublishingImages/news/2019/Kontaktujte%20nás.png" data-themekey="#" style="margin:5px;width:215px;vertical-align:middle;float:none;" /></a> </p><p style="text-align:center;"> <strong><span lang="SK" style="color:#696158;line-height:107%;font-family:arial, sans-serif;font-size:10.5pt;"><strong><strong>Přidejte se ke společnostem, které posunuly hranice své bezpečnosti.</strong></strong></span></strong></p><div style="text-align:center;"> </div><p style="text-align:left;"> <a href="/_layouts/15/FIXUPREDIRECT.ASPX?WebId=c2e66a69-98ba-44b2-9c45-29be530f4c7c&TermSetId=f883c0d5-da01-4517-a46d-bb0f2322ac82&TermId=aaf20c57-824d-488f-b7d4-dacf70859a78"><img src="/cz/PublishingImages/news/2019/CDC-report.png" data-themekey="#" alt="" style="margin:5px;width:654px;vertical-align:middle;float:none;" /></a> </p><p style="text-align:center;"> Pro více informací se podívejte na <a href="/_layouts/15/FIXUPREDIRECT.ASPX?WebId=c2e66a69-98ba-44b2-9c45-29be530f4c7c&TermSetId=f883c0d5-da01-4517-a46d-bb0f2322ac82&TermId=aaf20c57-824d-488f-b7d4-dacf70859a78"><span style="text-decoration:underline;">https://www.aec.cz/cz/cdc</span></a> nebo klikněte na obrázek.</p>
AEC představila zabezpečení klíčové appky Banky Creditashttps://aec.cz/cz/novinky/Stranky/aec-predstavila-zabezpeceni-appky-ktera-nahradi-internet-banking.aspxAEC představila zabezpečení klíčové appky Banky Creditas<p><strong>​​Vývoj a jednotlivé úrovně zabezpečení první tuzemské multibankovní aplikace Richee představil v rámci prezentace Banka bezpečně na konferenci CPX Praha 2019 Matej Kačic z AEC.</strong> </p><p>Vedoucí divize technologií předního poskytovatele kybernetické bezpečnosti AEC vystoupil na největší české kyberbezpečnostní události roku spolu s Kamilem Ratajem, místopředsedou představenstva Banky CREDITAS, pod jejímž patronátem appka Richee vznikla.</p><p><img src="/cz/PublishingImages/news/2019/aec-cpx2019-richee-1872.jpg" data-themekey="#" alt="" style="margin:5px;width:650px;" /> </p><p>„Aplikace Richee jako první v ČR připojila jiné banky do svého internetového bankovnictví a také jako vůbec první umožnila klientům ovládat ve svém internetovém bankovnictví účty jiných bank,“ upozornil Kamil Rataj.</p><p>„Vývoj aplikace byl velice rychlý, každé dva týdny jsme přidávali nové funkcionality a na řešení sofistikovaných bezpečnostních problémů nebyl zpočátku čas. Proto jsme nejprve použili vše, co měla banka k dispozici,“ poznamenal Matej Kačic. Experti společnosti AEC následně během několika měsíců architekturu Richee detailně připomínkovali a navrhli taková řešení, díky kterým aplikace splňuje všechny bezpečnostní i uživatelské standardy.</p><p>Díky tomu je nyní platforma Richee dostatečně robustní. „Základními kameny bezpečnosti první appky svého druhu u nás jsou mimo jiné: bezpečná infrastruktura a architektura, pokročilá ochrana mobilu, hacker resistence nebo proaktivní monitoring,“ upřesnil Matej Kačic.<br>Hlavním tématem konference CPX Praha 2019, která proběhla 6. listopadu v Letňanech, byl cloud. Pořadatelé na akci přivítali bezmála tisícovku návštěvníků, kteří si měli možnost vyslechnout vedle vystoupení Mateje Kačice i řadu dalších atraktivních příspěvků, například prezentace fenomenálního českého cyklisty Romana Kreuzigera či „lovkyně hackerů“ Mayi Horowitz. </p><p><img src="/cz/PublishingImages/news/2019/aec-cpx2019-richee-1610.jpg" data-themekey="#" alt="" style="margin:5px;width:650px;" /> </p>
HackingLab – Vítejte ve světě etických hackerůhttps://aec.cz/cz/novinky/Stranky/hackinglab-vitejte-ve-svete-etickych-hackeru.aspxHackingLab – Vítejte ve světě etických hackerů<p> <strong>​​Společnost AEC, přední poskytovatel kybernetického zabezpečení, zprovoznila novou </strong> <a href="https://hackinglab.cz/"> <strong>hackerskou laboratoř HackingLab</strong></a><strong>. Jedná se o ojedinělý koncept z oblasti etického hackingu v České republice a na Slovensku, který si klade za cíl systematicky testovat úroveň zabezpečení nejmodernějších technologií. Dalším důvodem vybudování nové laboratoře je snaha propojit zájemce o danou problematiku, a přispět tak k vytvoření komunity expertů, partnerů a studentů, kteří by rádi sdíleli své poznatky a zároveň získávali nové zkušenosti.</strong></p><p>Každý ze sedmi stávajících specializovaných mikrotýmů laboratoře <a href="https://hackinglab.cz/">HackingLab</a>, zařazené do divize Security Assessment, se zaměřuje na výzkum a vývoj v rámci nejrůznějších oblastí etického hackingu. Publikační platformou pro výstupy činnosti jednoho z největších útvarů etických hackerů v České republice a na Slovensku jsou webové stránky HackingLab.cz.</p><p> <em>„Na tomto webu chceme publikovat výsledky z laboratoře, kde zkoušíme nové věci, hrajeme si s nimi a děláme sofistikované pokusy, které posouvají dál jak testované produkty, tak především nás samotné,“</em> upřesňuje Lukáš Bláha, šéf HackingLabu. <em>„Na našich stránkách ale čtenáři najdou také informace z reálných projektů a zakázek. Jedná se o případové studie penetračních testů, ke kterým využíváme právě ty znalosti, jež jsme už předtím vyzkoušeli v laboratoři,“</em> dodává.</p><p> <a href="https://hackinglab.cz/"><img src="/cz/PublishingImages/news/2019/hackinhlab-aec-lukas-blaha.png" data-themekey="#" alt="" style="margin:5px;width:650px;" /></a> </p><p>Pro podporu HackingLabu navazujeme spolupráci s partnery, kteří laboratoři poskytují své produkty nebo systémy. Členové týmu produkt několik týdnů či měsíců intenzivně prověřují a v případě nalezení zranitelnosti obdrží partner detailní report s jejím popisem a návrhem na odstranění. Model spolupráce je ve většině případů postaven na tzv. Bug Bounty, to znamená, že partner platí pouze za nalezenou zranitelnost.</p><p> <em>„Pro nás tkví výhoda takové spolupráce v tom, že jsme neustále v kontaktu s top technologiemi, pro partnera pak v tom, že mu často zásadním způsobem pomůžeme zvýšit bezpečnost jeho produktu,“</em> konstatuje šéf HackingLabu Lukáš Bláha. Podle jeho slov zájem o poskytované služby stále roste a nový tým společnosti AEC spolupráci s dalšími partnery jednoznačně vítá. Proto se nebrání tomu, když firmy bez ohledu na obor podnikání laboratoř samy oslovují, právě naopak.</p><p>Počet lidí, resp. týmů HackingLabu se bude podle Lukáše Bláhy i nadále zvyšovat, a to právě i v závislosti na zájmu firem a rozšiřování prověřovaných oblastí. V současné době převažuje testování z oblasti IoT Security, především chytré elektroniky, jako jsou Wearables, Smart Gadgets, Smart Home či Smart Buildings. V plánu je přidat i ostatní odvětví, například drony a zdravotnická či robotická zařízení. Optimální by bylo mít pro účely testování v laboratoři k dispozici vlastní bankomat, moderní automobil nebo funkční model Smart City. </p><p>Lidé, kolem kterých AEC HackingLab vybudovalo, mají v branži dlouholeté zkušenosti a jsou špičkami ve svém oboru. Součástí skupiny je například Oldřich Válka, pod jehož vedením AEC svého času objevilo závažnou zranitelnost v systémech CISCO. Uznávaným expertem je i Lukáš Antal, který se o své postřehy rád dělí s posluchači jak na konferencích, tak coby přednášející na vysokých školách.</p><p> <em>„HackingLab je pouze začátek. Postupem času bychom kolem něj rádi soustředili komunitu nadšenců o etický hacking. V rámci ní bychom se chtěli potkávat nejen na specializovaných konferencích, ale především na různých neformálních akcích, jako například praktických workshopech v labu i mimo něj, třeba u piva,“</em> říká s úsměvem Lukáš Bláha. <em>„Už dlouho posilujeme spolupráci se středními a vysokými školami. Tyto aktivity nás nasměrovaly k tomu, že se vážně zabýváme přípravou vlastní HackingAcademy. Rádi bychom zde vychovávali nové talenty, kteří by mohli úzce spolupracovat s laboratoří a následně se zapojili i do našeho byznysu.“</em></p><p>O tom, že bystří studenti mají v HackingLabu dveře otevřené, svědčí i příklad Adély Haníkové. <em>„Během studia matematiky na Karlově univerzitě jsem se dostala k online hackerským soutěžím Capture the Flag. Když jsem se pak po promoci poohlížela po zaměstnání, zjistila jsem, že je možné hledat zranitelnosti podobně jako při CTF, a ještě si za to nechat platit,“</em> říká dáma, která se coby vedoucí AD Security týmu věnuje především testům infrastruktury a interních sítí.</p><p> <a href="https://hackinglab.cz/"><img src="/cz/PublishingImages/news/2019/hackinhlab-aec-adela-hanikova.png" data-themekey="#" alt="" style="margin:5px;width:650px;" /></a> </p><h2>Sledujte novinky Hackerské laboratoře:</h2><p> <strong>Twitter: </strong> <a href="http://www.twitter.com/hacking_lab" target="_blank">http://www.twitter.com/hacking_lab</a>       <br> <strong>Facebook: </strong> <a href="https://www.facebook.com/HackingLabCZSK/" target="_blank">https://www.facebook.com/HackingLabCZSK</a> </p>
KKCG vytvořilo největší český ICT holding Aricomahttps://aec.cz/cz/novinky/Stranky/kkcg-vytvorilo-nejvetsi-cesky-ict-holding-aricoma.aspxKKCG vytvořilo největší český ICT holding Aricoma<p> <strong>​​Největší český ICT holding s názvem Aricoma Group představili dnes zástupci investiční skupiny KKCG, která patří podnikateli Karlu Komárkovi. Název a logo společnosti Aricoma je inspirováno horou v peruánských Andách a vyjadřuje velikost, ambice a sílu. Aricoma Group a.s. zastřešuje společnosti AUTOCONT, Cleverlance, CAD studio, DataSpring a AEC.</strong></p><p>Založení holdingu Aricoma znamená další krok v naplňování plánu skupiny KKCG, jehož cílem je vybudovat silného evropského poskytovatele ICT služeb. Celá podnikatelská strategie KKCG je založena na diverzifikaci rizik, na organickém i anorganickém růstu v těchto základních oblastech: v herním průmyslu, informačních technologiích, energetice, v cestovním ruchu a realitním byznyse. V posledních několika letech se stává ICT pilíř jedním z nejvýznamnějších. Proto se nyní KKCG rozhodlo vybrané technologické firmy zabývající se především dodávkami řešení a služeb pro podnikovou sféru zastřešit společností Aricoma Group. Firmy této skupiny pokrývají celé portfolio počínaje návrhem ICT architektury přes infrastrukturní a cloudové služby, implementaci podnikových aplikací až po vývoj vlastních rozsáhlých softwarových řešení a outsourcing. Všechny tyto obory navíc propojuje problematika kybernetické bezpečnosti. Skupina zaměstnává téměř dvě tisícovky lidí a její celkové loňské tržby přesáhly 6,75 miliardy korun.</p><p style="text-align:center;"><img src="/cz/PublishingImages/news/2019/Aricoma-logo-edit.jpg" data-themekey="#" alt="" style="margin:5px;" /> </p><p> <em>„Když jsme v roce 2009 vstupovali do oblasti informačních technologií, věděli jsme, že je to velmi perspektivní oblast podnikání a tato hypotéza se nám každoročně vrchovatě potvrzuje,“ </em>říká Michal Tománek investiční ředitel KKCG zodpovědný za ICT. Podle Tománka ICT poskytuje v současné době skvělé investiční příležitosti především díky celosvětově rostoucí komplexitě ICT řešení a tím rostoucí poptávce po těchto službách. Stejně tak pomáhá rozvoji ICT boření tradičních obchodních modelů a vznik nových, které jsou založeny na online interakci s klienty. Rostoucí ICT trh a nedostatek kvalifikovaných odborníků dává prostor nabídnout špičkový servis firmám, které budou ustupovat od interního ICT, ale budou hledat dodavatelská řešení. <em>„Budoucnost vidíme v tom umět najít kvalitní pracovníky doma i v zahraničí stejně tak, jako umět udržet si ty nejlepší lidi. Jen tak budeme moci našim zákazníkům nabízet dostatečně velké a odborně zdatné týmy,“</em> říká Tománek.</p><p> <em>„Před skupinou Aricoma stojí nyní 2 hlavní úkoly. Prvním úkolem je konsolidovat a zvýraznit aktivity KKCG na českém a slovenském ICT trhu, kde chceme být jednoznačně největším poskytovatelem ICT služeb pro podnikovou sféru. Aricoma Group je zde především zastřešující brand, prezentující celou skupinu navenek a podporující spolupráci mezi jednotlivými částmi, které budou i nadále podnikat samostatně a pod svými vlastními značkami“ posouvá dál vizi Aricomy její generální ředitel Milan Sameš a dodává: „Druhým úkolem Aricoma Group je stát se platformou pro evropskou expanzi ICT aktivit KKCG, protože máme ambici stát se silným evropským poskytovatelem ICT služeb. Velkou výhodu vidím ve vlastním kapitálu, který není omezován fixním investičním horizontem. Jinými slovy máme čas vybrat to nejlepší, do toho investovat a smysluplně rozvíjet.“</em> Za další strategickou výhodu Sameš považuje globální rozměr podnikání, kdy již v současné době je KKCG aktivní na těch nejperspektivnějších trzích.</p><p> <em>„Stane-li se z Aricomy silný mezinárodní poskytovatel ICT služeb, věříme, že to pomůže udržet domácí IT experty a talenty a posílí pravděpodobnost toho, že budou v ČR vznikat inovativní produkty a služby. Stejně tak, jak jsme se v posledních sedmi letech prosadili na trhu herního průmyslu, (SAZKA Group je nyní největší loterijní skupinou v Evropě), tak chceme expandovat v ICT,“</em> dodává Tománek.</p><table width="100%" class="ms-rteTable-default" cellspacing="0"><tbody><tr class="ms-rteTableEvenRow-default"><td class="ms-rteTableEvenCol-default" bgcolor="#6773b6" rowspan="1" colspan="1" style="width:50%;"> <span style="color:#ffffff;"><strong>​Společnost</strong></span></td><td class="ms-rteTableOddCol-default" bgcolor="#6773b6" rowspan="1" colspan="1" style="width:50%;"> <span style="color:#ffffff;"><strong>Tržby​</strong></span></td></tr><tr class="ms-rteTableOddRow-default"><td class="ms-rteTableEvenCol-default">​DataSpring</td><td class="ms-rteTableOddCol-default">   110​ mil Kč</td></tr><tr class="ms-rteTableEvenRow-default"><td class="ms-rteTableEvenCol-default">​Cleverlance a AEC</td><td class="ms-rteTableOddCol-default">​1 112 mil Kč</td></tr><tr class="ms-rteTableOddRow-default"><td class="ms-rteTableEvenCol-default">​AUTOCONT a CAD Studio</td><td class="ms-rteTableOddCol-default">​5 532 mil Kč</td></tr><tr class="ms-rteTableEvenRow-default"><td class="ms-rteTableEvenCol-default">​Celkem</td><td class="ms-rteTableOddCol-default">​6 752 mil Kč</td></tr></tbody></table><p> <br>Skupina KKCG v současnosti spravuje několik významných společností, jejichž celková účetní hodnota přesahuje 6 miliard EUR. Skupina KKCG a jí vlastněné společnosti zaměstnávají téměř 6 000 zaměstnanců a vyvíjejí podnikatelské aktivity v osmnácti zemích světa. Skupina KKCG drží podíly například v těchto firmách: skupina MND, SAZKA Group, ARICOMA Group, US Methanol, FISCHER Group, Conectart, SafeDX, Springtide Ventures, a další.</p><p> </p><center> <iframe width="560" height="315" src="https://www.youtube.com/embed/7V94KjsmJNE" frameborder="0"></iframe></center><p> </p>
Dosáhli jsme GOLD partnerství s Tenable!https://aec.cz/cz/novinky/Stranky/Dosahli-jsme-GOLD-partnerstvi-s-Tenable.aspxDosáhli jsme GOLD partnerství s Tenable!<p>​​Dosáhli jsme Gold partnerství s americkou společnosti Tenable, se kterou úzce spolupracujeme už od roku 2010. Jako první jsme na československý trh přivedli jejich řešení a úspěšně jsme implementovali technologii řízení zranitelností (VMS). Ta vyhledává zranitelná místa v zařízeních propojených sítí a pomáhá s následným odstraněním. <img src="/cz/PublishingImages/news/2019/tenable-gold-partner.png" data-themekey="#" alt="" style="margin:5px;width:120px;height:120px;float:right;" /></p><p>Úspěšná implementace technologie VMS usnadňuje hardening, tedy doporučované konfigurace systémů podle mezinárodních bezpečnostních standardů. S hardeningem máme zkušenosti z více než 25 projektů a nasadili jsme ho u více jak 35 jednotlivých systémů. </p><p>​<img src="/cz/PublishingImages/aec-people/david-pecl-2018-02.jpg" data-themekey="#" alt="" style="margin:5px;width:100px;height:132px;float:left;" />Dosažený status partnerství komentoval produktový manažer VMS <strong>David Pecl</strong>: „Jsme velmi rádi, že jsme se stali GOLD partnerem společnosti Tenable, tato úroveň potvrzuje kvality našeho týmu. Máme teď k dispozici kvalitnější a rychlejší technickou podporu pro naše zákazníky ze strany výrobce. Víme jako první o plánovaných novinkách v jejich produktovém portfoliu a jejich specialisté se pravidelně účastní našich interních technických workshopů.“</p><p>A dodal: „V rámci strategie budování komplexní bezpečnosti je pro nás produkt VMS velmi důležitý. Chceme se mimo jiné zaměřit na poskytování VMS v roli MSSP partnera a zahrnutí produktu do portfolia služeb našeho Cyber Defense Center. Naším cílem je spolupráci ještě povýšit a dosáhnout statusu Tenable Guardian partner.“</p>
Malware Astaroth využívá fileless útokhttps://aec.cz/cz/novinky/Stranky/malware-astaroth-vyuziva-fileless-utok.aspxMalware Astaroth využívá fileless útok<p>​Microsoft dne 8. 6. 2019 vydal na svém blogu <a href="https://www.microsoft.com/security/blog/2019/07/08/dismantling-a-fileless-campaign-microsoft-defender-atp-next-gen-protection-exposes-astaroth-attack/" target="_blank">článek</a>, který popisuje detekci fileless útoku, na jehož konci dojde ke stáhnutí známého malwaru Astaroth. Tento malware dokáže odcizit citlivé informace z koncového systému (například uložené přihlašovací údaje) nebo dokáže odchytávat stisknuté klávesy. Samotný malware byl poprvé detekován již v roce 2018, tentokrát se však šíří pomocí fileless útoku a je tedy obtížně detekovaný pro tradiční antivirová řešení. </p><p>Princip fileless útoků spočívá v tom, že nedojde k uložení žádného škodlivého souboru na disk počítače. Klasická signaturní detekce kontroluje právě ukládané soubory a v případě, že v průběhu útoku není žádný soubor na disk uložen, je tento typ detekce nedostatečný. </p><p>Malwarová kampaň, na kterou Microsoft upozorňuje, využívá k rozšíření malwaru několik legitimních nástrojů zabudovaných v systému Windows. Jedná se hlavně o nástroj Windows Management Instrumentation Command-line (WMIC), což je nástavba na rozhraní Windows Management Instrumentation (WMI). Toto rozhraní využívají administrátoři pro správu systémů nebo skenovací aplikace či aplikace pro vzdálenou správu koncových systémů. Kromě uvedeného nástroje WMIC využívá tento útok také další legitimní nástroje systému Windows, například BITSadmin, Certutil nebo Regsvr. Tento typ útoku, který využívá legitimní nástroje systému k provádění škodlivých činností nebo k jejich maskování, se označuje jako „living off the land“. </p><p>Celý proces útoku je rozdělen do několika kroků. Pro jednoduché pochopení principu je důležité znát jen první část útoku. Útočník pošle oběti podvodný phishingový email s URL odkazem, na kterém se nachází ZIP archiv. Ten obsahuje soubor, po jehož otevření dojde k provedení dávkového souboru pro příkazový řádek systému Windows. V dalších krocích dojde ke spuštění nástroje WMIC, pomocí kterého jsou prováděny další části útoku a spouštěny další legitimní nástroje systému využívané k provádění škodlivých částí útoku. V konečné fázi dojde k načtení malwaru Astaroth jako DLL knihovny. </p><p>Díky využití výše uvedených nástrojů během útoku nedojde k uložení žádných škodlivých souborů na disk počítače, tj. je proveden tzv. fileless útok, a běžně používaná metoda detekce na základě signatur nedokáže tento typ malwarové nákazy detekovat. </p><p>Nic však není ztraceno a i proti těmto typům malwaru se dá bojovat. Nejlepší řešení je, aby koncové stanice a servery byly chráněny bezpečnostním řešením, které kromě klasické signaturní detekce disponuje i behaviorální analýzou nebo komponentou monitorující příkazy prováděné v příkazovém řádku a jemu podobných nástrojích. Důležité také je, aby takový produkt dokázal skenovat operace prováděné v operační paměti počítače. Většina pokročilejších řešeních již těmito nástroji disponuje. </p><p>Další možností, jak se nejen proti tomuto útoku bránit je školení uživatelů. Jak bylo zmíněno výše, první část útoku je rozeslání phishingového mailu, který obsahuje odkaz ke stažení ZIP archivu. Samotný ZIP archiv je neškodný, ale je spouštěčem celého komplexního procesu infikování systému. Uživatelé by měli mít na paměti, že je nebezpečné otevírat emaily, které jsou nevyžádané, od neznámých odesílatelů a vypadají podezřele. </p><p>Ačkoliv se tedy jedná o typ útoku, který může být pro tradiční antivirová řešení nedisponujícími dostatečnými detekčními mechanizmy neviditelný, neznamená to, že by ho nebylo možné odhalit. Důležité je mít bezpečnostní produkty, které dokážou detekovat aktuální typy útoků a malwaru. A stejně jako u většiny útoků, je stejně tak důležité mít řádně proškolené uživatele. <br></p><div align="right"><table style="width:320px;"><tbody><tr><td align="center" valign="middle" style="width:72px;"> <img alt="David Pecl" src="/cz/PublishingImages/aec-people/david-pecl-2018-02.jpg" data-themekey="#" style="margin:5px;width:75px;" /> </td><td width="250" align="left" valign="top"><p> <strong style="color:#6773b6;"><span style="color:#6773b6;">David Pecl</span></strong><br>Security Specialist</p><p> <strong style="color:#6773b6;"><span style="color:#6773b6;">AEC a.s.</span></strong><br>Security Technologies Division</p></td></tr></tbody></table></div>
Získali jsme ocenění Cyber Security Awardhttps://aec.cz/cz/novinky/Stranky/ziskali-jsme-oceneni-cyber-security-award.aspxZískali jsme ocenění Cyber Security Award<p>​Od Acquisition International jsme získali ocenění Cyber Security Award 2019, a to v kategoriích Most Innovative Cyber Security Providers a Ethical Hacking Specialists of the Year. Titulů si moc vážíme a získat je nebylo snadné. Experti z komise zkoumali rok naší práce a přes tři měsíce vyhodnocovali nasbíraná data. Můžeme tak říct, že projít sítem mohli jen společnosti a projekty, které mají opravdu co nabídnout.<br></p><p> <img src="/cz/PublishingImages/aec-people/maros-barabas-2016-02.jpg" data-themekey="#" alt="" style="margin:5px;width:113px;float:left;" />Ocenění Most Innovative Cyber Security Providers komentoval šéf produktového oddělení<span> </span><strong>Maroš Barabas</strong>: „<em>Na poli informační bezpečnosti přinášíme na naše trhy inovace již téměř třicet let. Během té doby jsme přivedli několik světových značek. Společně s vybranými klienty vytváříme pilotní inkubátory, ve kterých nám nové technologie pomáhají testovat a dál vyvíjet. Tyto spolupráce skvěle fungují a mnozí naši klienti jsou díky nim o krok napřed oproti běžným bezpečnostním standardům. <em>Spolupráce a partnerství v inovacích nám přináší skvělé výsledky a zároveň jsou součástí naší dlouhodobé strategie. Do ní patří i vyvážené portfolio, dlouhodobé poradenství a snaha podporovat startupy a inovativní řešení.</em>“<em> </em></em></p><p> <img src="/cz/PublishingImages/aec-people/lukas-blaha-2016-02.jpg" data-themekey="#" alt="" style="margin:5px;width:113px;float:right;" />Cenu Ethical Hacking Specialists of the Year si odnesl šéf penetračního oddělení<span> </span><strong>Lukáš Bláha</strong>. „<em>Oddělení pentesterů je největší divizí AEC. Investovali jsme do vzdělávání zaměstnanců a posledních šest let realizujeme velké projekty také v zahraničí. Naši etičtí hackeři si získali vysokou prestiž např. v Indonésii, Švýcarsku, Irsku, Belgii i jinde. Většinu testů pro zahraniční klienty však provádíme z České republiky. Máme rozsáhlé know-how založené na dlouholetých zkušenostech. Jsme velmi flexibilní, efektivní, spolehliví a nebojíme se výzev. Našim klientům dodáváme opravdovou kvalitu. Ceny si velmi vážíme, vnímám ji jako ocenění pro celý tým. Jsem hrdý, že celkem malá firma z ČR se takto dokáže prosadit v prestižní mezinárodní soutěži,</em>“<em></em>dodal<em>.</em></p><p> <em><img alt="Cyber Security Award 2019" src="/cz/PublishingImages/news/2019/Cyber%20security%20award.jpg" data-themekey="#" style="margin:5px;width:650px;" /><br></em> </p><p> <br>  </p>
Celý rozhovor o nasazení SIEM technologie do organizací pro Hospodářské novinyhttps://aec.cz/cz/novinky/Stranky/cely-rozhovor-o-nasazeni-siem-technologie-do-organizaci-pro-hospodarske-noviny.aspxCelý rozhovor o nasazení SIEM technologie do organizací pro Hospodářské noviny<p>​<strong>​Kdy se organizace musí nebo má poohlédnout po vhodném řešení pro správu bezpečnostních informací a událostí?</strong><br>Ve chvíli, kdy nechce, aby informace o stavu bezpečnosti byly rozdrobeny v jednotlivých technologiích, ale chce získat komplexní pohled na bezpečnostní situaci chráněné infrastruktury. K pořízení SIEMu z našich zkušeností vede i nedostatečné množství lidských zdrojů pro obsluhu jednotlivých technologií a je zde na místě centralizace. Dalším z důvodů k pořízení řešení je potřeba celkového zefektivnění procesu řízení bezpečnostních událostí a incidentů. Důvodů k poohlédnutí je celá řada, v obecné rovině by se organizace měla poohlížet po vhodném řešení v případě, že to s kybernetickou bezpečností myslí vážně a chce ji posunout na vyšší úroveň.</p><p><strong>Lze řešení SIEM uplatnit i mimo svět kybernetické bezpečnosti? Mohou přispět také k samotnému provozu IT a jeho efektivnosti?</strong><br>Ano, SIEM je postavený na informacích, které přijímá od jiných zařízení. Takovým příkladem může být monitoring dostupnosti daných zařízení. Díky <a href="/_layouts/15/FIXUPREDIRECT.ASPX?WebId=c2e66a69-98ba-44b2-9c45-29be530f4c7c&TermSetId=f883c0d5-da01-4517-a46d-bb0f2322ac82&TermId=6a4463b9-f5d0-4086-a141-bd921ec2d799">SIEM</a> řešení je tak možné efektivně monitorovat jednotlivé prvky námi chráněné infrastruktury a včas reagovat na případné provozní incidenty a zmírnit tak potenciální nežádoucí dopad na organizaci.</p><p><strong>Nakolik problematická je integrace řešení SIEM do heterogenních prostředí, v nichž funguje směs starých a nových systémů, včetně cloudových?</strong><br>Princip integrace je vždy stejný, jen je rozdílně časově náročný. Specifické a časově náročnější jsou zejména atypické, zastaralé či již nepodporované systémy, které do SIEMu mohou posílat informace v nestandardních formátech, kterým SIEM nativně nerozumí. Nejčastěji se jedná o aplikace vytvořené na míru, oproti kterým běžné systémy odesílají „normovaná“ data. Takovéto zdroje informací není však třeba vypínat, rušit či nepoužívat, je zde však nezbytné počítat s vyšší časovou náročností a celkovou složitostí jejich integrace. Máme zkušenosti s vytvářením řešení na míru v podobě speciálně vytvořeného API (Application Programming Interface).</p><p><strong>Jaká je realita provozu stávajících řešení SIEM? Využívají podniky plně jejich možností?</strong><br>Bohužel na českém trhu nejsou plně využity možnosti SIEM řešení. U většiny projektů se setkáváme se situací, kdy byla podceněna analytická fáze. SIEM je sice naimplementovaný, ale nejsou plně využívány veškeré možnosti tohoto nástroje a zpravidla bývá SIEM zahlcený irelevantními informacemi, které přicházejí z připojených zdrojů. V tomto případě nás společnosti kontaktují i po letech provozu s tím, že jim SIEM nevyhovuje. Po analýze problému docházíme nejčastěji k závěru, že byla podceněna zmíněná analytická fáze a přistupujeme k nápravným krokům. Následná spolupráce často pokračuje například v podobě konzultačních nebo servisních služeb.</p><p><strong>Nakolik pokročila automatizace nástrojů SIEM? Nakolik vytěžují lidské zdroje a jaké kladou nároky na jejich kvalifikaci?</strong><br>Automatizace nástrojů pokročila, stále se vyvíjí a vyplatí se ji využívat. SIEM dokáže automatizovat probíhající procesy a předložit důležité informace až do chvíle, kdy je nezbytná akce na straně analytika. Ten musí často zjišťovat související detaily z externích systémů, které z nějakého důvodu nejsou, nebo nemohou být do SIEM řešení napojeny. Procesy se tak zefektivní, ale finální rozhodnutí musí vždy činit kvalifikovaní pracovníci. Vytížení lidských zdrojů tedy s pokroky v automatizaci klesá. Nároky na kvalifikaci však zůstávají stejné. V obecné rovině je možné konstatovat, že s narůstajícím množstvím atypických hrozeb je kvalifikovaný personál klíčovým faktorem úspěchu.</p><p><strong>Kdo se v tuzemských organizacích o nastavení a provoz nástrojů SIEM stará? Jaký provozní model české podniky preferují?</strong><br>Obvykle jsou to bezpečnostní týmy organizací, které mají pod správou kompletní provoz nástroje SIEM. Setkáváme se však také s organizacemi, které nemají kapacity, aby si správu obstaraly vlastními zdroji. Stává se tak trendem, že ji delegují. Na trhu je celá řada modelů včetně našich. Jedná se například o řešení, kde má hardware zákazník, třetí strana implementuje SIEM a stará se o jeho provoz. Případně je SIEM poskytován jako služba. Setkali jsme se však i se situací, kdy zákazník nemá hardware a je mu měsíčně zprostředkován, včetně komplexního servisu až do úrovně vyšetřování bezpečnostních incidentů.</p><p><strong>Jaké organizace jsou v tuzemsku typickým uživatelem nástrojů SIEM, které parametry je spojují? Kdo patří mezi potenciální nebo budoucí zákazníky pro SIEM?</strong><br>Jsou to organizace, které musí naplňovat legislativní požadavky (Zákon o kybernetické bezpečnosti, SWIFT, PCI DSS aj.), nebo chtějí být v souladu s normativními standardy jako například ISO normy a další. Typicky se jedná o banky, pojišťovny a společnosti, které nakládají s enormním množstvím osobních údajů a dat. Výjimkou však nejsou ani menší subjekty, které to myslí s bezpečností vážně a chtějí se jejímu rozvoji kontinuálně věnovat. Ty zpravidla delegují SIEM na nás, čímž ušetří náklady a razantně zvýší svou kybernetickou bezpečnost.</p><p><strong>Jaké trendy ovlivňují segment SIEM na poli technologií, a jaké v oblasti trhu, tj. nabídky a poptávky?</strong><br>Outsourcing je budoucností celé bezpečnosti. SIEM se postupně stává další technologií spadající do segmentu „security as a service“. Pro zákazníka to znamená, že se zbaví vysokých investic do licencí, hardwaru, ale i kvalifikovaných pracovníků, kterých je nedostatek. Vše svěří nám nebo do bezpečnostních center, která sdružují ty nejlepší technologie, kvalifikované pracovníky i obrovské know-how, protože službu poskytují desítkám či stovkám dalších firem na trhu.</p>
Další zranitelnosti procesorů Intelhttps://aec.cz/cz/novinky/Stranky/dalsi-zranitelnosti-procesoru-intel.aspxDalší zranitelnosti procesorů Intel<p>​​Před několika dny byly publikovány informace o dalších zranitelnostech procesorů, tentokrát se zranitelnosti týkají velké části procesorů společnosti Intel. Ke zneužití těchto zranitelností může dojít pomocí útoků nazvaných Fallout, Zombieload a RIDL, při kterých může dojít k odcizení citlivých dat. </p><p>Zranitelnosti již mají svá CVE označení:</p><ul><li>CVE-2018-12126, </li><li>CVE-2018-12127, </li><li>CVE-2018-12130, </li><li>CVE-2019-11091.</li></ul><p>První tři jsou společností Intel hodnoceny jako Medium, čtvrtá zranitelnosti je hodnocena stupněm závažnosti Low. Popis těchto zranitelností v době psaní článku ještě není dostupný na stránkách National Vulnerability Database. </p><p>Zranitelnostmi je postihnuta většina procesorů společnosti Intel, včetně procesorů 9. generace. Kompletní seznam postihnutých procesorů lze najít v <a href="https://www.intel.com/content/dam/www/public/us/en/documents/corporate-information/SA00233-microcode-update-guidance_05132019.pdf" target="_blank">dokumentaci</a> společnosti Intel. </p><p>Zneužití zranitelností umožňuje útočníkům číst data uložená v interních pamětích procesorů, které slouží k ukládání instrukcí během spekulativního vykonávání. Ke zneužití takovýchto zranitelností může dojít spuštěním škodlivého kódu na koncové stanici a nemusí se jednat ani o kód spuštěný v privilegovaném módu (tedy typicky s vyšším oprávněním, než má běžný uživatel). Může se tak jednat o klasický program, který si uživatel spustí, nebo o javascriptový škodlivý kód spuštěný v prohlížeči. Zatím se neví o aktivním zneužívání těchto zranitelností, ale byly předvedeny útoky, ve kterých potenciální útočník může například odcizit hash hesla root uživatele. </p><p>Ve větším ohrožení než běžní uživatelé jsou poskytovatelé cloudových služeb, respektive jejich zákazníci, neboť tyto zranitelnosti umožňují útočníkovi získat data z hypervizoru i dalších virtuálních strojů v případě, že mají virtuální stroje sdílené stejné fyzické jádro procesoru. Intel proto radí, aby uživatelé vypnuli technologii Hyper-Threading. To však může mít rapidní dopad na výkon procesorů. </p><p>Softwarovou opravu těchto zranitelností můžete získat aktualizací BIOSu nebo operačního systému. Microsoft vydal aktualizaci KB4494441, stejně tak Red Hat a další výrobci nabízejí aktualizaci operačního systému, která záplatuje tyto zranitelnosti. Co se týká poskytovatelů cloudových prostředí, Microsoft (Azure), Google (Google Cloud Platform) i Amazon (Amazon Web Services) podnikli opatření, která zajišťují ochranu jejich prostředí před útoky na tyto zranitelnosti.  </p><p> </p> <div align="right"><table style="width:320px;"><tbody><tr><td align="center" valign="middle" style="width:72px;"> <img alt="David Pecl" src="/cz/PublishingImages/aec-people/david-pecl-2018-02.jpg" data-themekey="#" style="margin:5px;width:75px;" /> </td><td width="250" align="left" valign="top"><p> <strong style="color:#6773b6;"> <span style="color:#6773b6;">David Pecl</span></strong><br>Security Specialist</p><p> <strong style="color:#6773b6;"> <span style="color:#6773b6;">AEC a.s.</span></strong><br>Security Technologies Division</p></td></tr></tbody></table></div>
WhatsApp zranitelnosthttps://aec.cz/cz/novinky/Stranky/WhatsApp-zranitelnost.aspxWhatsApp zranitelnost<p>​​Na začátku minulého týdne byla zveřejněna zranitelnost aplikace WhatsApp, která útočníkům umožňovala spuštění škodlivého kódu v mobilním zařízení, pomocí kterého mohlo dojít k úniku citlivých dat. Zranitelnost je již odstraněna v novějších verzích aplikace WhatsApp a jediný nutný krok je tedy aktualizace aplikace na nejnovější verzi. </p><p>Útok využíval zranitelnosti typu tzv. buffer overflow (přetečení zásobníku). Útočník z neznámého čísla zavolal na WhatsApp uživatele pomocí VOIP protokolu, který je k tomuto typu volání využíván. Ve fázi vyzvánění a navazování spojení útočník zaslal speciálně upravené pakety SRTCP protokolu, které zapříčinili přetečení zásobníku. Běžné typy SRTCP paketů zajišťují zabezpečené navázání spojení mezi účastníky. Přetečení zásobníku pak umožnilo spuštění útočníkova kódu v paměti, kam běžně aplikace nemá přístup. Díky tomu mohl útočník získat přístup k datům z napadeného mobilního přístroje a odcizit je.  </p><p>Z uživatelského pohledu nebylo možné útok nijak postřehnout. Nebylo nutné přijmout útočníkův hovor, protože útok byl proveden již ve fázi vyzvánění. Jakmile došlo ke spuštění škodlivého kódu, byla vymazána i informace o nepřijatém hovoru, takže uživatel nemohl mít tušení, že se stal obětí takového útoku. <br>Zranitelnost je dle závažnosti hodnocena jako kritická mimo jiné z důvodu, že nevyžaduje interakci uživatele a nevyžaduje využití účtu s vyšším oprávněním. Dle mezinárodního hodnocení CVSS v3.0 je hodnocena stupněm Critical s 9,8 body z 10.  </p><p>Všechny postihnuté verze aplikace WhatsApp lze najít na stránkách National Vulnerability Database pod označením zranitelnost <a href="https://nvd.nist.gov/vuln/detail/CVE-2019-3568" target="_blank">CVE-2019-3568</a>, níže jsou uvedeny aplikace pro platformy Android a iOS:</p><ul><li>WhatsApp for Android do verze v2.19.134 </li><li>WhatsApp Business for Android do verze v2.19.44 </li><li>WhatsApp for iOS do verze v2.19.51 </li><li>WhatsApp Business for iOS do verze v2.19.51</li></ul>Řešením je aktualizovat aplikaci WhatsApp minimálně na vyšší verzi, než jaká je danou zranitelnosti postihnutá. <br> <p> </p><div align="right"><table style="width:320px;"><tbody><tr><td align="center" valign="middle" style="width:72px;"> <img alt="David Pecl" src="/cz/PublishingImages/aec-people/david-pecl-2018-02.jpg" data-themekey="#" style="margin:5px;width:75px;" /> </td><td width="250" align="left" valign="top"><p> <strong style="color:#6773b6;"><span style="color:#6773b6;">David Pecl</span></strong><br>Security Specialist</p><p> <strong style="color:#6773b6;"><span style="color:#6773b6;">AEC a.s.</span></strong><br>Security Technologies Division</p></td></tr></tbody></table></div>
Pro finále 3. ročníku Středoškolské soutěže v kybernetické bezpečnosti jsme připravili úlohy z praxehttps://aec.cz/cz/novinky/Stranky/pro-finale-3-rocniku-stredoskolske-souteze-v-kyberneticke-bezpecnosti-jsme-pripravili-ulohy-z-praxe.aspxPro finále 3. ročníku Středoškolské soutěže v kybernetické bezpečnosti jsme připravili úlohy z praxe<p>​​Každoročně spolupracujeme s českou pobočkou AFCEA, jejíž pracovní skupina Kybernetická bezpečnost organizovala už 3. ročník Středoškolské soutěže v kybernetické bezpečnosti. Na Univerzitě Jana Evangelisty Purkyně si 25. dubna v rámci celorepublikového finále nejúspěšnější žáci středních škol vyzkoušeli dovednosti v disciplínách zaměřených na bezpečnost kyberprostoru.</p><p>Naše pentesterka Adéla Haníková pro finálové kolo připravila dvě hackerské úlohy zaměřené na webovou zranitelnost. Soutěžící tak řešili příklady z reálného kyberprostoru. První úlohou prošlo 18 žáků, druhou pak 3 z nich. Adéla záměrně dala do soutěže úkoly z praxe, aby si studenti odnesli opravdu užitečnou zkušenost ze skutečného světa.</p><p>Úspěšným finalistům soutěže dlouhodobě nabízíme stáž v týmu etických hackerů AEC. Můžeme tak do svých řad přivítat mladé a šikovné lidi, kteří jsou zapálení pro stále významnější obor. V České republice máme nadané studenty se zájmem o kybernetickou bezpečnost a jsme za to rádi. Všem účastníkům soutěže přejeme hodně štěstí v dalším zdolávání úkolů!</p><p>Středoškolská soutěž v kybernetické bezpečnosti je unikátním projektem napříč celou Českou republikou. Záštitu nad soutěží převzala celá řada vedoucích představitelů státní, akademické i soukromé sféry. Prvního kola soutěže se zúčastnilo 3.823 osob ze 107 různých středních škol. Nejlepší účastníci se budou moci kvalifikovat do Evropské kybernetické soutěže, která proběhne v říjnu 2019 v Bukurešti (ECSC 2019).</p><p>Kromě pořadatelů z AFCEA se na přípravě podílí také Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB), Bezpečnostní informační služba (BIS), Vojenské zpravodajství, Ministerstvo vnitra, Ministerstvo obrany, Ministerstvo práce a sociálních věcí, Ministerstvo školství, mládeže a tělovýchovy, univerzity, akademie a další školy.</p><p>Chcete si také vyzkoušet obdobné soutěžní úlohy? <a href="https://safeweb.aec.cz/">Klikněte prosím sem</a>.</p><p>Reportáž o soutěži si můžete prohlédnout na <a href="https://www.ceskatelevize.cz/ivysilani/1097181328-udalosti/219411000100506/obsah/694029-chybi-experti-na-kybernetickou-bezpecnost" target="_blank">webu České televize</a>.<br></p><p style="text-align:center;"> <img src="/cz/PublishingImages/news/2019/Cyber-7-1.jpg" data-themekey="#" alt="" style="margin:5px;width:650px;" /> <br> <em>Finalistké Středoškolské soutěže v kybernetické bezpečnosti - ročník 2018/19</em> </p>
Znovu jsme obhájili certifikaci ISMS!https://aec.cz/cz/novinky/Stranky/znovu-jsme-obhajili-certifikaci-isms.aspxZnovu jsme obhájili certifikaci ISMS!<p>​„Po roce jsme opět obhájili ISMS certifikaci a máme z ní radost. Je pro nás povinností i vizitkou. Tím, že má AEC certifikovaný systémem řízení informační bezpečnosti, dáváme našim klientům jasně najevo, že to s bezpečností myslíme vážně. A to nejen v jejich prostředí, a v rámci realizovaných projektů, ale také interně,” shrnul Jan Poduška Head of Risk & Compliance Division společnosti AEC.</p><p> Získali jsme certifikát na dodržování požadavků definovaných normou ISO/IEC 27001:2014 pro Českou a Slovenskou republiku. ISMS můžeme definovat jako dokumentovaný systém řízení, jehož hlavním cílem je zajistit odpovídající úroveň bezpečnosti informací uvnitř organizace v rámci informačního systému i dalších procesů. V našem portfoliu najdete návrhy a implementace systému řízení informační bezpečnosti, ale i další služby spojené s identifikací a ohodnocením informačních rizik.</p><p>Certifikaci držíme už od roku 2005, takže s ní máme bohaté zkušenosti. Chcete se také pyšnit ISMS? Rádi vám pomůžeme v jakékoliv fázi certifikace. Podívejte se na služby, které nabízíme:</p><ul><li>příprava na certifikaci a provedení certifikačním procesem, </li><li>zpracování analýzy rizik, </li><li>definice a implementace vhodných opatření pro pokrytí identifikovaných rizik např. formou zpracování strategie rozvoje bezpečnosti, </li><li>výběr vhodného řešení, analýza nasazení a implementace bezpečnostních technologií jako jsou FW, DLP, SIEM, Document tagging, </li><li>penetrační testy a audity informačních systémů, </li><li>návrhy bezpečnostních procesů a zpracování dokumentace, </li><li>školení, audity a prověrky bezpečnosti v souladu s bezpečnostními normami a standardy, včetně GDPR.</li></ul><p>Další informace o <a href="/_layouts/15/FIXUPREDIRECT.ASPX?WebId=c2e66a69-98ba-44b2-9c45-29be530f4c7c&TermSetId=f883c0d5-da01-4517-a46d-bb0f2322ac82&TermId=f9a3ffcb-494b-44c1-bdab-30a84e0a2bce">certifikaci ISMS</a> najdete zde.</p><table align="center" border="0" cellspacing="0" style="width:90%;height:200px;text-align:center;"><tbody><tr><td class="ms-rteTable-default" style="width:33.33%;"> <a href="/cz/PublishingImages/news/2019/AEC_ISMS_CQS_2019_cz.jpg" target="_blank">​ <img src="/cz/PublishingImages/news/2019/AEC_ISMS_CQS_2019_cz.jpg" data-themekey="#" alt="" style="margin:5px;width:120px;" /></a></td><td class="ms-rteTable-default" style="width:33.33%;"> <a href="/cz/PublishingImages/news/2019/AEC_ISMS_CQS_2019_en.jpg" target="_blank">​ <img src="/cz/PublishingImages/news/2019/AEC_ISMS_CQS_2019_en.jpg" data-themekey="#" alt="" style="margin:5px;width:120px;" /></a></td><td class="ms-rteTable-default" style="width:33.33%;">​​<a href="/cz/PublishingImages/news/2019/AEC_ISMS_IQNet_2019_en.jpg" target="_blank">​<img src="/cz/PublishingImages/news/2019/AEC_ISMS_IQNet_2019_en.jpg" data-themekey="#" alt="" style="margin:5px;width:120px;" /></a></td></tr></tbody></table><p style="text-align:center;"> </p>
Konference Security společnosti AEC letos nabídla nebývalé spektrum témathttps://aec.cz/cz/novinky/Stranky/konference-security-spolecnosti-aec-letos-nabidla-nebyvale-spektrum-temat.aspxKonference Security společnosti AEC letos nabídla nebývalé spektrum témat<p>​Poslední únorový den proběhl v Praze 27. ročník mezinárodní konference Security 2019. Největší nezávislou akci svého druhu v České republice uspořádala již tradičně společnost AEC. Celkem 22 přednášek na téma kybernetické bezpečnosti, rozdělených do dvou paralelně probíhajících sekcí – technické a manažerské, se zúčastnil rekordní počet 670 registrovaných zájemců. Určujícím rysem letošní akce byla široká škála prezentovaných témat, společnou pak měly vysokou odbornou úroveň a důraz na praktickou využitelnost.</p><p>„Na konferenci Security nemají místo marketingově-obchodní prezentace,“ upozornil Tomáš Strýček, výkonný ředitel AEC, a dodal: „Klademe důraz na praktickou využitelnost příspěvků, hlavním cílem naší akce je odborná úroveň jednotlivých přednášek a maximální přínos pro účastníky.“ Podle šéfa pořádající společnosti byl program konference vystavěn i na případových studiích prezentovaných přímo zákazníkem. „Nebojíme se ani představení neúspěšných projektů, aby se ukázala rizika a bylo možné poučit se z chyb,“ upozornil Strýček.</p><p><img src="/cz/PublishingImages/news/2019/security-2019-030.jpg" data-themekey="#" alt="" style="margin:5px;width:650px;" /> </p><p>Příspěvky bezmála 30 bezpečnostních specialistů z České republiky, Slovenska, Řecka, Rakouska, Anglie, Izraele, Finska a Německa zahrnovaly oblasti základních principů systematického přístupu řešení bezpečnosti ve vývoji, zabezpečení mobilních aplikací či praktické ukázky tzv. etického hackingu. Ostatně právě prezentace ekosystému hacking nástrojů používaných hackerskou divizí americké NSA v podání Lukáše Antala z pořadatelské AEC patřila podle hlasování účastníků k těm, které letos zaujaly nejvíce.</p><p><img src="/cz/PublishingImages/news/2019/security-2019-049.jpg" data-themekey="#" alt="" style="margin:5px;width:650px;" /> </p><p>Poutavá byla i přednáška Jana Tomíška ze společnosti Rowan Legal na téma cloudové bezpečnosti pohledem právníka, včetně adekvátního nastavení smluv. Další zajímavý příspěvek, tentokrát na téma ochrany runtime mobilního bankovnictví, přednesl Petr Dvořák, CEO společnosti Wultra. Velmi invenčně přistupoval k otázce jak uchopit DevOps z hlediska bezpečnosti, resp. k tématu možnosti využití odpovídajících nástrojů, Dušan Petričko, delegát ze Slovenské spořitelny.</p><p>Stejně jako v loňském roce i letos na konferenci vystoupil předseda České pirátské strany Ivan Bartoš, tentokrát s tématem Security Operations Center ve státní správě. V rámci své prezentace se zabýval rezervami a možnostmi řešení bezpečnosti – SOC na státní úrovni a upozornil přitom i na problémy týkající se sladění legislativních a bezpečnostních požadavků. Zároveň tematizoval nejasnosti týkající se možné přenositelnosti stávajících zkušeností mezi komerční a státní sférou.</p><p>Součástí konference Security 2019 bylo i množství doplňkových programů, včetně panelových diskuzí či workshopů, doprovázených oblíbenou testovací laboratoří. Účastníkům zde byli k dispozici penetrační testeři AEC, pod jejichž vedením si v rámci soutěže Capture the Flag mohli zájemci ověřit své znalosti při plnění stanovených úkolů z oblasti hackingu, crackingu, kryptoanalýzy a zjišťování informací z otevřených zdrojů. Další doprovodnou akcí byla vystavovatelská část konference Expo Hall se stánky jednotlivých partnerů. Novinkou letošního ročníku konference bylo udělení ocenění za nejlepší expozici, které získala společnost ESET.  </p><p><img src="/cz/PublishingImages/news/2019/security-2019-091.jpg" data-themekey="#" alt="" style="margin:5px;width:650px;" /> </p><p>„Letos jsme zaznamenali další rekordní návštěvnost,“ poznamenal ke konferenci Security 2019 Tomáš Strýček. „Velký zájem nás samozřejmě těší, ale ještě víc než počet účastníků kvitujeme rostoucí kvalitu příspěvků, jejich tematickou šíři a mnohdy i schopnost vystihnout další vývoj a směřování jednotlivých oblastí ICT,“ uzavřel výkonný ředitel AEC.</p><p><img src="/cz/PublishingImages/news/2019/security-2019-014.jpg" data-themekey="#" alt="" style="margin:5px;width:650px;" /><br> </p>
KKCG vstupuje do AEChttps://aec.cz/cz/novinky/Stranky/kkcg-vstupuje-do-aec.aspxKKCG vstupuje do AEC<p> <strong>​​Zástupci investiční skupiny KKCG dnes uzavřeli smlouvu s majiteli společnosti Cleverlance Group. Na jejím základě kupuje KKCG majoritní podíl ve společnostech Cleverlance Enterprise Solutions a AEC. V České republice tak pod křídly KKCG vznikne unikátní dodavatel ICT služeb s konsolidovaným obratem převyšujícím 5 miliard korun, se ziskem před započtením daní, úroků a odpisů (EBITDA) přes 300 milionů korun a s více jak 1800 zaměstnanci. Transakce podléhá schválení Úřadu pro hospodářskou soutěž. Do doby než bude schválena, bude Cleverlance Enterprise Solutions a AEC jednat samostatně.</strong></p><p> <em>„Zakoupením většinových podílů v AEC a Cleverlance Enterprise Solutions (CES) pokračuje skupina KKCG ve své dlouhodobé strategii, jejímž cílem je vybudovat ICT holding. Ten by měl zastřešovat skupinu specializovaných firem, které budou společně schopny nabídnout klientům ucelenou řadu ICT služeb a produktů,“</em> komentoval letošní první velkou ICT transakci na českém trhu investiční ředitel KKCG Michal Tománek. Připomněl, že od konce roku 2017 patří do skupiny majoritní část holdingu AUTOCONT, který je největším nezávislým českým poskytovatelem ICT služeb; součástí portfolia společností zaměřených na ICT jsou také datová centra společnosti DataSpring a SafeDX, společnost Conectart, či start-upy, které získal fond Springtide Ventures v Čechách a v Izraeli. <em>„Jde nám o obchodní rozvoj všech firem, které máme v portfoliu,“</em> doplnil Michal Tománek. Jedním z hlavních cílů je pak podle něj zajistit přístup na zahraniční trhy a také podporu pro dynamičtější rozvoj vlastních SW řešení a služeb. <em>„Většina zákazníků prochází digitální transformací a to je významná příležitost pro další růst,“</em> uvedl.</p><p> <em>„Jsme nadšeni z toho, že můžeme být součástí ambiciózního plánu KKCG vybudovat středoevropského lídra v oblasti ICT a SW řešení. Technologický pilíř KKCG již dnes zahrnuje ty nejdůležitější firmy z oblasti ICT služeb, HW a SW infrastruktury resp. cloudových služeb. Rozšířením o Cleverlance Enterprise Solutions a AEC tak KKCG dále posílí přístup do tzv. enterprise segmentu se zaměřením na dodávku aplikačního vývoje a ICT bezpečnosti,“</em> uvedl Jiří Bíba, výkonný ředitel a člen představenstva Cleverlance Group. Podle něj pozitivní roli při uzavírání strategického partnerství sehrál také fakt, že odborníci KKCG a Cleverlance Group úspěšně spolupracovali již před dvěma lety, když fond Springtide Ventures  investoval do start-upu ThreatMark, do něhož Cleverlance Group již dříve vložila tzv. „andělskou“ investici.<em> „Jsem přesvědčený, že příchod KKCG bude pozitivním krokem, který pomůže nastartovat novou etapu společnosti Cleverlance. Etapu, ve které se ze silné lokální firmy staneme skutečným regionálním hráčem, strategickým ICT partnerem pro naše zákazníky a atraktivním zaměstnavatelem, který bude schopen nabídnout nové příležitosti pro profesní rozvoj svých zaměstnanců,“</em> řekl Jiří Bíba.</p><p>Tomáš Strýček, výkonný ředitel AEC, dodal: <em>„Kvality naší společnosti si KKCG opakovaně ověřila při několika tuzemských projektech. Z našeho externího pohledu bylo zřejmé, že to společnost myslí s bezpečností vážně. Od začlenění do této významné skupiny si slibujeme zejména vstup na další zahraniční trhy. Již nyní má AEC za sebou úspěšné referenční projekty ve 28 zemích světa.“</em></p><p>Skupina KKCG koupí za neveřejnou cenu majoritní podíl ve společnostech Cleverlance Enterprise Solutions (CES) a AEC od společnosti Cleverlance Group. Cleverlance Group zůstane minoritním partnerem ve společném podniku a její management (Jiří Bíba, Vít Urbanec, Petr Štros) se bude dále podílet na vedení CES, a s Tomášem Strýčkem, dalším minoritním akcionářem, na vedení AEC. Vedením aktivit nově vznikajícího ICT holdingu KKCG bude pověřen Milan Sameš. <br></p><p> <strong>Cleverlance Group</strong><br>Cleverlance Group je skupina českých ICT společností s mezinárodní působností poskytující konzultace, řešení a služby zejména v oblastech financí, telekomunikací, utilit a veřejné správy. Do skupiny patří společnosti Cleverlance Enterpise Solutions, AEC, TrustPort, CTS TRADE IT, CleverPower a Cleverlance H2B.</p><p>Doposud Cleverlance Group organicky rostla o 12 až 15 % meziročně. Investovala do nových produktů a technologií, jako je například ThreatMark, CleverBus, Multichannel Banking, People@Work, telekomunikační balík CleverBSS či chytré popelnice CleverBin. Probíhají první implementace aplikací virtuální reality a empatického chatbotu Empeena. </p><p> <strong>Investiční skupina KKCG </strong> <br>Skupina KKCG v současnosti spravuje významné společnosti, jejichž celková účetní hodnota přesahuje 5,2 miliardy EUR. Skupina KKCG a jí vlastněné společnosti zaměstnávají více než 3.500 zaměstnanců a vyvíjejí podnikatelské aktivity v devatenácti zemích světa. Skupina KKCG drží podíly například v těchto firmách: skupina MND, SAZKA Group, US Methanol, CK FISCHER a další. </p><p>Informační technologie jsou v KKCG zastoupeny společnostmi AUTOCONT, Conectart, DataSpring, či SafeDX. AUTOCONT je největším nezávislým českým poskytovatelem ICT služeb. Firma Conectart nabízí komplexní portfolio kontaktních center. DataSpring poskytuje profesionální cloudové a ICT služby, specializuje se na analýzu a zpracování dat, poskytuje poradenství v oblasti business inteligence a vyvíjí vlastní software. Provozuje datové centrum s certifikací Tier III. SafeDX je společný podnik KKCG a technologického giganta Foxconn. Poskytuje služby outsourcingu ICT provozu a nabízí cloudové služby umístěné ve vlastních datových centrech. Na vyhledávání atraktivních start-upů se soustředí venture kapitálový fond Springtide Ventures. Fond zatím získal podíly v izraelských společnostech Bio-Nexus a Spotinst, v domácích firmách jako je cloud4com, Geewa, Techloop, či ThreatMark. KKCG investuje také do amerického fondu Jazz Venture Partners, který sídlí v Silicon Valley a je zaměřen například na investice do technologií pro zlepšování výkonnosti člověka (neuroscience).<br></p>
AEC je nyní 3hvězdičkovým partnerem Check Pointuhttps://aec.cz/cz/novinky/Stranky/aec-je-nyni-3hvezdickovym-partnerem-check-pointu.aspxAEC je nyní 3hvězdičkovým partnerem Check Pointu<p>​<strong>​AEC prohloubila své dlouhodobé partnerství se společností Check Point a získala status Certified Collaborative Support Provider. Současně povýšila na partnerskou úroveň tří hvězd v rámci celosvětového partnerského programu Check Point Stars Program.<br><br></strong></p><h2>3 STARS PARTNER</h2><p>Podařilo se nám získat „3 STARS PARTNER“ certifikaci u společnosti Check Point Software Technologies Ltd. Prokázali jsme úspěšně realizované projekty, vynikající odborné znalosti, dostatečnou zastupitelnost, dobře fungující podporu a potřebný počet technických i obchodních certifikací.</p><p>Povýšení na úroveň tříhvězdičkového partnera v České republice umožňuje jednodušší a flexibilnější spolupráci se společností Check Point. Pro zákazníky se tímto krokem urychlují prodejní cykly a navyšuje se kapacita technické podpory.</p><p>Pro náš tým je partnerství důkazem dobře odvedené práce a také závazkem vůči všem našim zákazníkům i samotné společnosti Check Point. Naši specialisté jsou k dispozici při podpoře, migraci, řízení, monitorování a implementaci jejich bezpečnostních řešení.</p><p style="text-align:center;"><img src="/cz/PublishingImages/news/2019/StarsPartnerLogo_3Stars.jpg" data-themekey="#" alt="" style="margin:5px;width:210px;" /> </p><h2>CERTIFIED COLLABORATIVE SUPPORT PROVIDER </h2><p>Při realizovaných projektech jsme prokázali vysokou profesionalitu, při řešení nastalých problémů odborné znalosti a dostatečné personální zdroje. Obdržení statusu „Check Point Collaborative Support Provider“ znamená přímou spolupráci s kmenovým supportem Check Pointu a možnost využívání jejich inženýrského týmu u našich zákazníků.</p><p style="text-align:center;"><img src="/cz/PublishingImages/news/2019/SpecializationsLogo_CCSP.jpg" data-themekey="#" alt="" style="margin:5px;width:200px;height:200px;" /> </p>
Stali jsme se certifikovaným partnerem VMwarehttps://aec.cz/cz/novinky/Stranky/stali-jsme-se-certifikovanym-partnerem-vmware.aspxStali jsme se certifikovaným partnerem VMware<p>​S hrdostí oznamujeme, že jsme se stali partnerem společnosti VMware na úrovni Professional Solution Provider.</p><p>V rámci portfolia VMware se soustředíme zejména na mobilní bezpečnost a produkt AirWatch, který byl integrován do stávajícího produktu VMware Workspace ONE. Vzájemnou spolupráci budeme dále rozšiřovat o kompetence cloudové virtualizace. </p><p>Ve shodě s dlouhodobou strategií AEC nyní intenzivně pracujeme na získání klíčového partnerství úrovně Enterprise.<br><br></p><p> <img class="fullWidthImage" alt="VMware Certificate" src="/cz/PublishingImages/news/2018/wmvare-certificatet.jpg" data-themekey="#" />  </p>
Nový útok na WPA2 PSKhttps://aec.cz/cz/novinky/Stranky/novy-utok-na-wpa2-psk.aspxNový útok na WPA2 PSK<p>O víkendu byla zveřejněna zranitelnost implementací WiFi standardů WPA-PSK a WPA2-PSK, tedy na sítě se sdíleným heslem. Zranitelnost nedovoluje útočníkovi číst šifrovanou komunikaci jako předchozí zranitelnost KRACK, avšak stále může být pro útočníky velice zajímavá. O co tedy jde? Klasický útok na WPA spočívá v deautentizaci klientského zařízení (počítač, mobilní telefon, tablet), odchycení 4-cestného handshake a následně je proveden slovníkový útok či útok hrubou silou. Zda se takový útok podaří, záleží pouze na kvalitě sdíleného hesla a finančních / časových možnostech útočníka.</p><p>Takový útok je nemožné provést, pokud k dané WiFi síti není připojené žádné klientské zařízení, anebo velice obtížné, pokud je útočník od takového zařízení příliš daleko a má slabý signál.  Díky nově popsanému útoku však může útočník tuto fázi přeskočit a vyžádat si daná data přímo od přístupového bodu. Proti těmto datum pak dále klasicky pokračuje slovníkovým útokem či útokem hrubou silou. <strong>Zásadní z pohledu útočníka tedy je, že může nově útočit i na WPA/WPA2-PSK sítě, ke kterým není připojeno žádné klientské zařízení. </strong></p><p>Asi si nyní pokládáte otázku, zda je vaše WiFi infrasktruktura zranitelná vůči tomuto útoku. Od zveřejnění útoku v současné době uběhly pouze desítky hodin, nestihli jsme tudíž ještě provést detailní analýzu. Zatím to však vypadá, že náchylné budou všechny novější WiFi routery a přístupové body. Během našich prvotních testů v laboratoři jsme zranitelnost detekovali u všech testovaných domácích i podnikových routerů. Sítě s WPA-Enterprise, ani připravovaný standard WPA3 náchylné nejsou. Obrana v současné době není známa, jelikož mechanismus, ve kterém se nachází zranitelnost, je zabudován přímo v ovladačích a firmware daných bezdrátových prvků. Zatím nezbývá než čekat, jak se k problému postaví výrobci a zda začnou uvolňovat záplaty pro svá zařízení.</p><p> </p><div align="right"><table style="width:320px;"><tbody><tr><td align="center" valign="middle" style="width:72px;"> <img alt="Lukáš Antal" src="/cz/PublishingImages/aec-people/lukas-antal-2018-02.jpg" data-themekey="#" style="margin:5px;width:75px;" /> </td><td width="250" align="left" valign="top"><p> <strong style="color:#6773b6;"><span style="color:#6773b6;">Lukáš Antal</span></strong><br>Senior Security Specialist</p><p> <strong style="color:#6773b6;"><span style="color:#6773b6;">AEC a.s.</span></strong><br>Security Assessment Division</p></td></tr></tbody></table></div>
AEC obhájila certifikát systému managementu kvalityhttps://aec.cz/cz/novinky/Stranky/aec-obhajila-certifikat-systemu-managementu-kvality.aspxAEC obhájila certifikát systému managementu kvality<p>AEC a.s. úspěšně obhájila certifikát systému managementu kvality ISO 9001:2015. Ze závěrečné zprávy certifikačního orgánu Lloyds Register vyplývá, že zavedený systém managementu jakosti je efektivním nástrojem řízení společnosti, resp. jejích procesů, a je neustále zlepšován.</p><p style="text-align:center;">  <img class="maxWidthImage" alt="QMS UKAS" src="/cz/PublishingImages/news/2018/qms-logo-ukas.jpg" data-themekey="#" style="width:350px;height:245px;" /> </p> <p>První certifikát ISO v oblasti řízení kvality získala společnost AEC již v roce 1998. Za tu dobu AEC prošla řadou testování jakosti a má s těmito procesy dlouhodobé zkušenosti. </p><p><em>"Společnost AEC prošla během posledních let významnými změnami, přičemž výrazně vzrostl počet našich zaměstnanců. Získání certifikátu pro nás znamená důkaz zachování jedinečného know-how při neustálém růstu firmy. Aplikované principy systému řízení jakosti nebereme jako byrokratickou povinnost, ale jako nástroj efektivního řízení a zvýšení transparentnosti procesů. Na kvalitu našich služeb klademe značný důraz, což dokazují i další obdržené certifikáty. To, že je tato strategie správná, nám potvrzují i naši spokojení zákazníci," </em>uvedl Executive Director společnosti AEC Tomáš Strýček.</p><p>Systém managementu jakosti je popsán ve známé řadě norem ISO 9000. Jedná se o normy, které vydává Mezinárodní organizace pro normalizaci (ISO). Norma ISO 9001:2015 je pak základem budování celého systému. Definuje požadavky na systémy řízení kvality ve společnostech, které prokazují svou schopnost trvale poskytovat produkty vyhovující technickým a legislativním předpisům a zároveň produkty odpovídající stále se měnícím požadavkům zákazníků.</p><p> <a href="/cz/Documents/Files/aec-qms-2018-cz.pdf" target="_blank">QMS certifikát (CZ)</a><br> <a href="/cz/Documents/Files/aec-qms-2018-en.pdf" target="_blank">QMS certifikát (EN)</a><br></p>
Naši kolegové zvítězili v soutěži ve forenzní analýzehttps://aec.cz/cz/novinky/Stranky/nasi-kolegove-zvitezili-v-soutezi-ve-forenzni-analyze.aspxNaši kolegové zvítězili v soutěži ve forenzní analýze<p>​​Minulý týden jsme byli pozváni na akci RSA – Capture the Flag. Akce se konala ve školící místnosti Arrow ECS, kde jsme si z počátku vyslechli úvod do teorie a marketingu produktu <a href="/cz/produkty-a-sluzby/Stranky/nba.aspx">RSA NetWitness</a>. Teorii i následnou hru nám prezentoval a dozoroval odborník na slovo vzatý Miha Mesojedec <a href="/cz/kdo-jsme#partneri">ze společnosti RSA</a>.</p><p style="text-align:center;"><img src="/cz/PublishingImages/news/2018/rsa-capture-the-flag.jpg" data-themekey="#" alt="" style="margin:5px;" /> </p><p>Poté jsme se dostali přímo do centra všeho dění a započalo slibované sbírání vlajek. Posluchači se rozdělili do 4 týmů, které měly vyřešit zadané úkoly prostřednictvím zkoumání a vyšetřování dat. Hrací plocha byla vizualizována do světové mapy, kde každý kontinent obsahoval jeden bezpečnostní incident a každá země v uvedeném kontinentu jeden úkol k vyšetření a objasnění bezpečnostní hrozby. Zadání bylo stupňováno od jednodušších úkolů až po ty složité, které byly bodově hodnocené v závislosti na náročnosti forenzní analýzy. Na vyřešení všech zadaných úkolů byl stanoven limit 3 hodiny, který jsme využili naplno a úspěšně vyřešili všechna zadání. </p><p>Po uběhnutí časového limitu následovalo vyhlášení vítězů soutěže. Vítězem RSA – Capture the Flag se stal tým, jehož součástí byli i naši spolupracovníci Lukáš Solil a Jakub Kouba.</p>
Vyjádření AEC ke kauze obvinění společnosti Kaspersky Labhttps://aec.cz/cz/novinky/Stranky/vyjadreni-aec-ke-kauze-obvineni-spolecnosti-kaspersky-lab.aspxVyjádření AEC ke kauze obvinění společnosti Kaspersky Lab<p>​​V poslední době se z médií stále častěji dozvídáme negativní ohlasy na bezpečnostní software společnosti Kaspersky Lab. Vše začalo v červenci roku 2017, kdy administrativa amerického prezidenta vyškrtla produkty ruské antivirové společnosti Kaspersky Lab ze seznamu řešení, která mohou vládní agentury USA využívat. Tehdejším důvodem byla obava z kyberšpionáže<sup style="color:#7f7f7f;">[1]</sup>, kterou by mohl výrobce údajně vykonávat pro ruskou rozvědku. K tomuto případu nebyly doposud předloženy žádné důkazy, které by podporovaly americké obvinění. </p><p>Druhý velký mediální skandál byl únik tajných materiálů NSA<sup style="color:#7f7f7f;">[2, 3]</sup>. Tyto typy dokumentů dle amerických úřadů aktivně hledal na počítačích software společnosti Kaspersky Lab, když vyhledával řetězce „TOP SECRET“. Jakmile soubor obsahující tento řetězec našel, odeslal jej do globální cloudové databáze Kaspersky Security Network. Podle amerických úřadů soubor po cestě zachytili ruští hackeři, kteří ho následně zveřejnili.</p><p>Co se týče druhého nařčení, převládá názor, že nešlo o běžné tajné dokumenty, ale o malware vyvíjený americkou službou NSA. Z principu věci jakýkoliv antivirus musí skenovat počítač a hledat malware. To, co mohl antivirus zachytit, s největší pravděpodobností byla část kódu malwaru, která se podobala již známým kouskům uloženým v databázi Kaspersky. Poté samozřejmě antivirus poslal malware do centrální databáze. Antivirové programy Kaspersky Lab se mimo jiné dají nastavit tak, aby do centrálního cloudu neodesílaly žádné informace. </p><p>Dne 13. 6. 2018 vydal Evropský parlament usnesení o kybernetické obraně<sup style="color:#7f7f7f;">[4]</sup>, ve kterém vyzývá, aby bylo zakázáno používat programy a zařízení „jejichž škodlivost se prokázala, jako je Kaspersky Lab“. Nikdy nebylo prokázáno a nebyl předložen žádný důkaz o tom, že by produkty společnosti Kaspersky Lab byly škodlivé nebo že by byly využívány k úmyslnému sledování uživatelů. Nebylo ani prokázáno, že by Kaspersky Lab spolupracovala s ruskou vládou nebo státní výzvědnou službou. </p><p>Vzhledem k uvedeným nařčením, která se vůči Kaspersky Lab množí, představila společnost na svém blogu transparentní program<sup style="color:#7f7f7f;">[5, 6]</sup>. V něm se snaží ukázat, že nemají co skrývat a že nepracují pro ruskou vládu ani vládní agenturu. Součástí programu je mimo jiné umožnění nezávislým autoritám zkontrolovat zdrojový kód jejich softwaru<sup style="color:#7f7f7f;">[7]</sup>. Společnost také zvýšila odměnu za nalezení chyby ve zdrojovém kódu na sto tisíc dolarů.  </p><p>Dalším krokem k posílení důvěry ve značku Kaspersky je přesunutí infrastruktury z Ruska do Švýcarska<sup style="color:#7f7f7f;">[8]</sup>. Tímto krokem chce společnost zajistit, že data uživatelů budou zpracovávána a uchovávána na serverech ve Švýcarsku a dále umožní efektivnější kontrolu ze strany jak samotných zákazníků, tak ze strany nezávislých autorit. <br>Z dlouhodobého hlediska je Kaspersky Lab jasnou jedničkou v oblasti detekce malwaru. Podle posledních výsledků antivirových testů je software KL také jedním z nejlepších v počtu false positive i v dopadu na výkon koncové stanice. </p><p> <strong>Společnost AEC má nadále plnou důvěru v technologie a značku Kaspersky Lab a to i přes neprokázané zprávy Evropského parlamentu i amerických úřadů. Naši zaměstnanci mají mnohaleté zkušenosti s produkty společnosti Kaspersky a denně s nimi pracují. Ve vlastním testovacím prostředí kontrolujeme každou nově vydanou verzi a hledáme chyby. V případě obavy našich zákazníků je možné se obrátit na konzultanty AEC, kteří doporučí kroky k omezení nebo kompletnímu zakázání odesílaných dat mimo infrastrukturu Evropské unie. </strong></p><hr /><p> <br> <span style="font-size:13pt;">Reference</span><br><br> [1] USA už nevěří firmě Kaspersky. Spolupracuje prý s ruskou FSB, tvrdí únik<br>Zdroj: <a href="https://technet.idnes.cz/kaspersky-usa-0fp-/sw_internet.aspx?c=A170712_114834_sw_internet_pka" target="_blank">https://technet.idnes.cz/kaspersky-usa-0fp-/sw_internet.aspx?c=A170712_114834_sw_internet_pka</a><br><br> [2] Ruští hackeři „ukradli“ data americké NSA, pomohl jim prý ruský antivir<br>Zdroj: <a href="https://technet.idnes.cz/hackeri-rusko-usa-nsa-05y-/sw_internet.aspx?c=A171006_011922_sw_internet_pka" target="_blank">https://technet.idnes.cz/hackeri-rusko-usa-nsa-05y-/sw_internet.aspx?c=A171006_011922_sw_internet_pka</a><br><br> [3] Ruský antivir chrání VZP i vnitro. Podle USA je bezpečnostním rizikem<br>Zdroj: <a href="https://zpravy.idnes.cz/zadni-vratka-kaspersky-0vf-/domaci.aspx?c=A171011_195310_domaci_lva" target="_blank">https://zpravy.idnes.cz/zadni-vratka-kaspersky-0vf-/domaci.aspx?c=A171011_195310_domaci_lva</a><br><br> [4] Usnesení Evropského parlamentu ze dne 13. června 2018 o kybernetické obraně<br>Zdroj: <a href="http://www.europarl.europa.eu/sides/getDoc.do?type=TA&reference=P8-TA-2018-0258&language=CS&ring=A8-2018-0189" target="_blank">http://www.europarl.europa.eu/sides/getDoc.do?type=TA&reference=P8-TA-2018-0258&language=CS&ring=A8-2018-0189</a><br><br> [5] Vyjádření společnosti Kaspersky Lab a CEO Eugena Kaspersky<br>Zdroj: <a href="https://www.kaspersky.com/blog/kaspersky-in-the-shitstorm/19794/" target="_blank">https://www.kaspersky.com/blog/kaspersky-in-the-shitstorm/19794/</a><br> <a href="https://www.kaspersky.com/blog/internal-investigation-preliminary-results/19894/" target="_blank">https://www.kaspersky.com/blog/internal-investigation-preliminary-results/19894/</a><br> <a href="https://www.kaspersky.com/blog/whats-going-on/19860/" target="_blank">https://www.kaspersky.com/blog/whats-going-on/19860/</a><br><br> [6] Transparentní program Kaspersky Lab<br>Zdroj: <a href="https://www.kaspersky.com/blog/transparency-initiative/19870/" target="_blank">https://www.kaspersky.com/blog/transparency-initiative/19870/</a><br><br> [7] Kaspersky poskytne zdrojové kódy k nezávislé analýze, spouští nový globální program<br>Zdroj: <a href="https://www.root.cz/zpravicky/kaspersky-poskytne-zdrojove-kody-k-nezavisle-analyze-spousti-novy-globalni-program/" target="_blank">https://www.root.cz/zpravicky/kaspersky-poskytne-zdrojove-kody-k-nezavisle-analyze-spousti-novy-globalni-program/</a><br><br> [8] Přesunutí infrastruktury do Švýcarska<br>Zdroj: <a href="https://www.kaspersky.com/about/press-releases/2018_kaspersky-lab-moving-core-infrastructure-to-switzerland" target="_blank">https://www.kaspersky.com/about/press-releases/2018_kaspersky-lab-moving-core-infrastructure-to-switzerland</a><br> <a href="https://www.lupa.cz/aktuality/s-kaspersky-lab-konci-i-nizozemci-firma-kontruje-stehovanim-do-svycarska/" target="_blank">https://www.lupa.cz/aktuality/s-kaspersky-lab-konci-i-nizozemci-firma-kontruje-stehovanim-do-svycarska/</a><br><br> [9] Vyjádření společnosti Kaspersky Lab k usnesení Evropského parlamentu<br>Zdroj: <a href="https://www.kaspersky.com/about/press-releases/2018_kaspersky-lab-response-to-eu-parliament-vote" target="_blank">https://www.kaspersky.com/about/press-releases/2018_kaspersky-lab-response-to-eu-parliament-vote</a> </p>
AEC získala certifikaci Service Delivery Provider pro McAfee DLPhttps://aec.cz/cz/novinky/Stranky/aec-ziskala-certifikaci-service-delivery-provider-pro-mcafee-dlp.aspxAEC získala certifikaci Service Delivery Provider pro McAfee DLP<p>Naše společnost úspěšně získala certifikaci „Service Delivery Provider – McAfee DLP“ pro český a slovenský trh. Namísto povinného objednávání zahraniční podpory (Professional Services) přímo od výrobce je AEC nyní oprávněna poskytovat služby pro implementace a nasazení McAfee DLP lokálně. </p><p>Zákazníkům tak dokážeme přinést významnou úsporu nejen finanční, ale také časovou. Hodinová sazba našich security specialistů je v porovnání se zahraničními techniky McAfee výrazně nižší. Navíc odpadají další náklady spojené například s cestováním. Neméně důležitou výhodou pro klienty je snadnější komunikace v českém a slovenském jazyce. </p><p>Technologie McAfee nabízíme již od samotného založení naší společnosti. První smlouvu s AEC podepisoval již v roce 1991 přímo John McAfee. Pro získání statusu Service Delivery Provider jsme museli úspěšně složit předepsaný počet technických certifikací a doložit formální náležitosti z řízení našich projektů. </p><p>S ohledem na změnu obchodní strategie společnosti McAfee a následném omezení teritoriálního zastoupení jsme připraveni firemním klientům nadále zajišťovat podporu pro všechna bezpečnostní řešení.</p><p> <img alt="Jan Rulíšek AEC" src="/cz/PublishingImages/news/2018/jan-rulisek-2018-02.jpg" data-themekey="#" style="margin:10px 20px 5px 15px;width:102px;float:right;" /> <em>„Velmi nás těší dosažení statusu Service Delivery providera u společnosti McAfee pro produktovou řadu DLP. AEC tímto prokázala svou vysokou technickou odbornost, profesionalitu a zkušenosti technického týmu. Naším zákazníkům, kteří usilují o maximální zabezpečení sítě prostřednictvím našich služeb, jsme schopni nabídnout profesionální a zkušený tým odborníků. Zároveň rádi podpoříme ostatní partnery McAfee, kteří implementují řešení DLP a nabídneme jim dodávku Professional services pro jejich projekty.“</em> sdělil Ing. Jan Rulíšek, Sales Director AEC a.s.</p><p> </p><p style="text-align:center;"> <img class="maxWidthImage" alt="McAfee" src="/cz/PublishingImages/news/2018/McAFEE_SERVICE_DELIVERY_PROVIDER_RGB.jpg" data-themekey="#" />  </p>
AEC opět obhájila certifikát systému řízení informační bezpečnosti.https://aec.cz/cz/novinky/Stranky/aec-opet-obhajila-certifikat-systemu-rizeni-informacni-bezpecnosti.aspxAEC opět obhájila certifikát systému řízení informační bezpečnosti.<p>Společnost AEC úspěšně obhájila dodržování požadavků definovaných normou ISO/IEC 27001:2014 pro Českou i Slovenskou republiku. Společnost se tak může i nadále prokazovat certifikovaným systémem řízení informační bezpečnosti (ISMS). </p><p>Pro AEC je tato certifikace klíčovou záležitostí, neboť v její nabídce jsou služby z oblasti informační bezpečnosti. Součástí jejího portfolia je nejen samotný návrh a implementace systému řízení informační bezpečnosti, ale s tím související služby jako identifikace a ohodnocení informačních rizik, definice a implementace vhodných opatření, návrh a implementace technické bezpečnosti, penetrační testy a audity informačních systémů, návrh bezpečnostních procesů a zpracování dokumentace, audity a prověrky bezpečnosti v souladu s bezpečnostními normami a standardy, včetně v současné době často zmiňovaného GDPR.</p><p>Certifikace dle ČSN ISO/IEC 27001:2014 je pro naši společnost nezbytností. Nejen, že její držení je pro nás vzhledem k nabízeným službám téměř dogma, ale stále častěji i nutnou podmínkou v řadě realizovaných projektů. Ručíme tak všem našim partnerům a zákazníkům, že jejich data a citlivé informace jsou u nás v bezpečí a je s nimi nakládáno v souladu se zásadami informační bezpečnosti.<br></p><table align="center" border="0" cellspacing="0" style="width:90%;height:200px;text-align:center;"><tbody><tr><td class="ms-rteTable-default" style="width:33.33%;"> <a href="/cz/PublishingImages/news/2018/AEC_ISMS_CQS_2018_cz.jpg" target="_blank">​ <img src="/cz/PublishingImages/news/2018/AEC_ISMS_CQS_2018_cz.jpg" data-themekey="#" alt="" style="margin:5px;width:120px;" /></a></td><td class="ms-rteTable-default" style="width:33.33%;"> <a href="/cz/PublishingImages/news/2018/AEC_ISMS_CQS_2018_en.jpg" target="_blank">​ <img src="/cz/PublishingImages/news/2018/AEC_ISMS_CQS_2018_en.jpg" data-themekey="#" alt="" style="margin:5px;width:120px;" /></a></td><td class="ms-rteTable-default" style="width:33.33%;">​​<a href="/cz/PublishingImages/news/2018/AEC_ISMS_IQNet_2018_en.jpg" target="_blank">​<img src="/cz/PublishingImages/news/2018/AEC_ISMS_IQNet_2018_en.jpg" data-themekey="#" alt="" style="margin:5px;width:120px;" /></a></td></tr></tbody></table><p> </p>
Úspěch na konferenci SECURITY 2018 zaznamenaly hlavně případové studie a zahraniční řečnícihttps://aec.cz/cz/novinky/Stranky/uspech-na-konferenci-security-2018-zaznamenaly-hlavne-pripadove-studie-a-zahranicni-recnici.aspxÚspěch na konferenci SECURITY 2018 zaznamenaly hlavně případové studie a zahraniční řečníci<p>​Ve čtvrtek 1. března proběhl v Praze už 26. ročník konference <a href="https://konferencesecurity.cz/">Security 2018</a> pořádaný IT security společností AEC. Na konferenci se sešlo téměř 600 účastníků a 32 hlavních řečníků z celé Evropy. Podle závěrečného hlasování samotných účastníků konference letos zvláště zaujaly příspěvky v technické části programu a jejich konkrétní praktické zaměření. V hodnocení jednotlivých vystupujících pak návštěvníci konference ocenili zejména vystoupení zahraničních řečníků, z nichž mnozí přijeli na podobnou akci do České republiky vůbec poprvé. </p><p>Největší konference o kyberbezpečnosti v České republice Security pořádaná společností AEC letos představila 32 hlavních příspěvků od řečníků z celé Evropy. Mezi jednotlivými vystupujícími sklidili největší ohlas Tomáš Rosa z Reiffeisenbank, Tobias Schrödl, nebo Jan Tomíšek z Rowan Legal. Své příspěvky přednesli i Ivan Bartoš předseda České pirátské strany nebo Miroslava Matoušová z Úřadu pro ochranu osobních údajů. </p><p> <img src="/cz/PublishingImages/news/2018/2018-03-01-tom416.jpg" data-themekey="#" alt="" style="margin:5px;width:300px;" /> <img src="/cz/PublishingImages/news/2018/2018-03-01-tom109.jpg" data-themekey="#" alt="" style="margin:5px;width:300px;" /><img src="/cz/PublishingImages/news/2018/2018-03-01-tom323.jpg" data-themekey="#" alt="" style="margin:5px;width:300px;" /> <img src="/cz/PublishingImages/news/2018/2018-03-01-tom174.jpg" data-themekey="#" alt="" style="margin:5px;width:300px;" /></p><p>V hodnocení <a href="https://konferencesecurity.cz/program">tematických bloků</a> vzbudily největší zájem technicky orientované části konference: “Evoluce bezpečnostních hrozeb” a “Konkrétní případy napadení”. Na přednáškách v těchto blocích účastníci konference nejvíce ocenili jejich odbornou hloubku a konkrétní zaměření. Z manažerské části programu pak zaznamenal pozitivní ohlas zejména blok “85 dní do GDPR”. </p><p>Charakter příspěvků jako vždy prověřovala speciální programová komise, která dohlížela na jejich striktní nezávislost a odbornou úroveň. Na konferenci dorazilo přesně 568 zaregistrovaných návštěvníků.</p><p>Výkonný ředitel společnosti AEC Tomáš Strýček k celé akci dodává: <em>„Jsme rádi, že konference i v letošním roce sklidila u návštěvníků úspěch. Pozitivní je pro nás zejména fakt, že účastníci zaznamenali stále se zlepšující úroveň zejména v obsahové části a daří se nám tak plnit, co jsme si před lety vytýčili. Vnímám však, že naše konference už delší dobu není pouze o odborných přednáškách. Stala se významným networkingovým místem, kde se setkávají profesionálové z oblasti IT security a vyměňují si zkušenosti ze své práce.“</em></p><p> <img src="/cz/PublishingImages/news/2018/2018-03-01-tom081.jpg" data-themekey="#" alt="" style="margin:5px;width:650px;" /> <br> </p>
Pražská kancelář se stěhuje na novou adresu.https://aec.cz/cz/novinky/Stranky/prazska-kancelar-se-stehuje-na-novou-adresu.aspxPražská kancelář se stěhuje na novou adresu.<p>​Dovolujeme si Vám oznámit, že od 5. 2. 2018 jsme se přestěhovali do nových prostor na adresu:<br><strong>Olbrachtova 9, Praha 4</strong>.</p><p>Najdete nás velmi snadno. Nově sídlíme přímo nad metrem linky C Budějovická.</p><p> <img src="/cz/PublishingImages/news/2018/AEC-Olbrachtova.jpg" data-themekey="#" alt="" style="margin:5px;width:650px;" /> </p><p>Jak jste si pravděpodobně všimli, v průběhu posledních let se náš tým výrazně rozšířil. Z několika zaměstnanců jsme vyrostli do silné a stabilní společnosti o desítkách bezpečnostních specialistů. Naprostou většinu pražské pobočky tvoří část pentesterského týmu a obchodního oddělení. V nových kancelářích se však můžete setkat také s kolegy z divize Security Technlogies nebo Risk & Compliance.</p><p>Nové telefonní číslo na pevnou linku: +420 226 229 133. </p><p>Věříme, že na novém místě se budeme mít lépe – jak my, tak Vy.</p><p>Budeme se těšit na Vaší návštěvu.</p><p> </p><p>Kompletní kontakty: <a href="/cz/kontakt">https://www.aec.cz/cz/kontakt</a>. <br></p>