Získali sme certifikáciu TISAXhttps://aec.cz/sk/novinky/Stranky/ziskali-sme-certifikaciu-tisax.aspxZískali sme certifikáciu TISAX<p>​​Zoznam našich bezpečnostných certifikátov sa rozrástol o ďalšiu dôležitú normu. Po implementácii všetkých potrebných opatrení a následnom overení zo strany audítorov sme získali certifikáciu TISAX®. Ide o nemeckú bezpečnostnú normu garantujúcu dôveryhodnosť organizácie a jej schopnosť chrániť informácie partnerov z oblasti automobilového priemyslu. </p><p>„Získanie certifikácie TISAX® nám výrazne uľahčil fakt, že dlhodobo spĺňame medzinárodne platný štandard ISO/IEC 27001, ktorý definuje požiadavky na systém riadenia bezpečnosti informácií (ISMS),“ upozornila Hana Vystavelová, Compliance Manager AEC, a dodala: „Ako spoločnosť, ktorá svojim klientom poskytuje kybernetické zabezpečenie na tej najvyššej úrovni, musíme už z podstaty klásť bezpečnosť informácií na prvé miesto.“ </p><p>Požiadavka na systematické a dôveryhodné hodnotenie informačnej bezpečnosti partnerov v podobe certifikácie TISAX® (Trusted Information Security Assessment Exchange) vzniesli svojho času zástupcovia automobilového priemyslu. Dôvodom bolo rastúce množstvo a význam citlivých informácií, ktoré si medzi sebou vymieňajú a spracovávajú poskytovatelia a dodávatelia služieb v oblasti automotive. </p><p>Príslušná certifikácia garantuje schopnosť AEC chrániť informácie našich klientov a spolupracovníkov a minimalizovať kybernetické riziká. Ide o potvrdenie toho, že dokážeme vyhovieť najnáročnejším požiadavkám zákazníkov vrátane predchádzania nedorozumení a rizík pri výmene informácií, ale aj pri ochrane správy prototypov alebo v rámci infraštruktúry priemyselných procesov. Výsledok hodnotenia našej spoločnosti audítorom je dostupný na ​<a href="https://portal.enx.com/en-US/TISAX/tisaxassessmentresults/?fbclid=IwAR0qPrh1b-SINsf80FlvVsEJkV945pC6ikH_RZENda7AhiP-kpl7mu6MxdU" target="_blank">ENX portále</a>. </p><p style="text-align:center;"> <img class="maxWidthImage" src="/cz/PublishingImages/news/2022/aec-tisax-statement-2022.jpg" data-themekey="#" alt="TISAX" style="margin:5px;width:658px;" /> <br> <br> </p> <br>
Otvorený list od vedenia KKCG a Allwyn Entertainmenthttps://aec.cz/sk/novinky/Stranky/otvoreny-list-od-vedenia-kkcg.aspxOtvorený list od vedenia KKCG a Allwyn Entertainment<p>​Všetci v KKCG a Allwyn Entertainment sme absolútne zdesení brutálnym útokom Ruska na Ukrajinu. Ide o absurdný akt agresie, ktorý treba čo najdôraznejšie odsúdiť, a my robíme všetko, čo je v našich silách, aby sme podporili statočných Ukrajincov zasiahnutých týmto barbarstvom režimu Vladimira Putina.<br></p><p>Pre nás, české spoločnosti nesmierne pyšné na svoje dedičstvo, bol posledný týždeň ponurou pripomienkou ťažko vydobytých slobôd, ktoré naša krajina získala späť ešte len nedávno po rokoch strávených pod sovietskym útlakom. Mnoho našich zamestnancov, vrátane nás samotných, vyrástlo v čase komunizmu a totalitného tieňa Sovietskeho zväzu. Navzdory tejto dusivej zvieracej kazajke sme dlho snívali o tom, že budeme žiť, pracovať a vychovávať svoje deti v Českej republike, ktorá si cení slobodu, otvorenosť a demokraciu.</p><p>Práve preto dnes musíme stáť absolútne solidárne po boku ukrajinského národa, aby sme ochránili demokratické hodnoty, na ktorých stojí naša moderná spoločnosť. Nemôžeme a nebudeme tolerovať brutálny imperializmus, ktorý sa opäť sprosto snaží votrieť do našich domovov.</p><p>Teraz je načase vypočuť ukrajinský ľud a urobiť všetko, čo je v našich silách, aby sme ich podporili. Stovky tisíc ľudí bez strechy nad hlavou utekajú z východnej a strednej Ukrajiny do Ľvovskej oblasti. Prostredníctvom nadácie Karel Komárek Family Foundation a našich partnerov v Ľvove sa snažíme pomáhať v prípravách na príjazd obrovského množstva utečencov tým, že týmto ľuďom zaistíme bezpečné, teplé miesto, kde môžu spať a kde dostanú najesť. Práve teraz na miesto prichádzajú kamióny plné trvanlivých potravín, matracov, spacích vakov, karimatiek, hygienických potrieb a ďalších zásob. Jedna z kancelárií našej skupiny v Prahe je už premieňaná na bezpečné centrum pre ukrajinských utečencov.</p><p>Lotérie Allwyn Entertainment získavajú finančné prostriedky pre Červený kríž a zamestnanci spoločnosti sú podporovaní v dobrovoľníckej činnosti. V humanitárnej a finančnej podpore budeme pokračovať tak dlho, kým bude treba.</p><p>Zároveň sme presvedčení, že každý podporovateľ Putinovho režimu by mal byť vylúčený z našej demokratickej spoločnosti. Vidíme, ako mnohé kultúrne a športové inštitúcie podnikajú v tomto smere dôležité kroky, a prostredníctvom našej trvalej podpory pražského medzinárodného hudobného festivalu Dvořákova Praha sme zamedzili účasti hudobníkov napojených na Kremeľ, ako je napríklad Putinovi naklonený dirigent Valerij Gergijev.</p><p>Sme si vedomí skutočnosti, že v porovnaní s tisíckami statočných Ukrajincov, ktorí sa chopili zbraní na obranu svojej vlasti a slobody, ide iba o malé činy. Veríme však, že je zodpovednosťou každého, kto si cení slobodu a demokratické hodnoty, aby sa zapojil – v akejkoľvek miere. Je zásadné, aby sme sa všetci ozvali.</p><p>Slava Ukraini. ​<br>​<br></p><p>S úctou​<br></p><p> <br> </p><p>Karel Komárek, KKCG<br>Robert Chvátal, Allwyn Entertainment</p> <br>
Pripravili sme preventívne odporúčania týkajúce sa aktuálnych bezpečnostných hrozieb v kyberpriestorehttps://aec.cz/sk/novinky/Stranky/pripravili-sme-preventivne-odporucania-tykajuce-sa-aktualnych-bezpecnostnych-hrozieb-v-kyberpriestore.aspxPripravili sme preventívne odporúčania týkajúce sa aktuálnych bezpečnostných hrozieb v kyberpriestore<p> <strong style="color:#6773b6;"> <span style="color:#6773b6;">​​​​​​​V konflikte medzi Ruskou federáciou a Ukrajinou sa neangažujú len ozbrojené zložky štátov, ale vojna stále razantnejšie zasahuje aj do kyberpriestoru. Hackerské skupiny oboch strán začali masívne kybernetické útoky. Už teraz je zrejmé, že nebývalá miera agresie je zameraná aj na IT ciele v krajinách, ktoré sa na spore priamo nezúčastnia, vrátane Slovenskej republiky.</span></strong><br></p><p>Útoky v súčasnosti smerujú na kritickú infraštruktúru predovšetkým v oblasti verejnej správy, vlády, energetiky alebo zdravotníctva, ale nedá sa vylúčiť napadnutie ani ďalších dôležitých segmentov. Ešte predtým, než sa na nás začali obracať naši zákazníci pre možné opatrenia, sme sa rozhodli na situáciu zareagovať.<br><br> </p><h2>V súčasnosti možno očakávať nasledujúce útoky:</h2><ul><li>formou techník sociálneho inžinierstva (<a href="https://www.antivirus.cz/Blog/Stranky/co-je-phishing.aspx">phishing​</a>, vishing, smishing), </li><li>za pomoci zneužitia uniknutých prihlasovacích údajov z iných služieb,</li><li>na dodávateľské služby,</li><li>útoky cielené na zneprístupnenie služieb (DDoS útoky).</li></ul> <br> <p>V prípade väčšiny útokov je vstupným bodom používateľ, respektíve používateľské zariadenia. Naše návrhy, ako posilniť kybernetickú ochranu, preto rozdelíme na odporúčania smerované na bežných používateľov a na firemnú infraštruktúru a procesy.<br><br> </p><h1>V prípade používateľov odporúčame neodkladne začať aktivity v týchto oblastiach:</h1><h2>1. Vzdelávanie<br></h2><ul><li>Bez ohľadu na prebiehajúci konflikt je absolútne nevyhnutné systematicky zvyšovať odolnosť používateľov, a to predovšetkým v oblasti rozpoznávania phishingu, vishingu a smishingu.</li><li>Aktuality súvisiace s aktuálnou situáciou nájdete na našom blogu <a href="https://www.antivirus.cz/">antivirus.cz​</a>.<br></li><li>V tejto chvíli bezplatne uvoľňujeme jeden z našich kurzov <a href="https://edu.aec.sk/">Security Academy​</a> venujúci sa problematike phishingu:<br></li></ul><center><iframe width="560" height="315" src="https://www.youtube.com/embed/29PauqKozAk" title="YouTube video player" frameborder="0" allowfullscreen=""></iframe></center> <br> <h2>2. Práca s heslami a všeobecne prihlasovacími údajmi</h2><ul><li>Podporujte používanie bezpečných hesiel (dĺžka aspoň 12 znakov, veľké aj malé písmená, číslice a špeciálne znaky). Heslá pravidelne obmieňajte, nečakajte až na okamih, keď dôjde k ich kompromitácii. </li><li>Používajte odlišné heslá pre rôzne účty (nemožno mať rovnaké heslo pre sociálne siete a do firemného prostredia). </li><li>Vo všetkých službách, kde je to možné, vám odporúčame okamžite aktivovať dvojfaktorovú autentizáciu (nemusí ísť len o služby vo firemnom prostredí, ale tiež o freemaily, sociálne siete, cloudové služby). </li><li> <em style="color:#6773b6;"><span style="color:#6773b6;">V tejto oblasti pre vás pripravujeme ďalšie spresnenia v podobe intenzívnejšej komunikácie.</span></em> </li></ul> <br> <h2>3. Aktualizácia používateľských systémov<br></h2><ul><li>Práve teraz je najvhodnejší čas na aplikácie posledných verzií a patchov na všetkých používateľských zariadeniach, a to aj súkromných.</li><li>Vo všeobecnej rovine je dôležité udržiavať aktualizovaný operačný systém, ale aj jednotlivé aplikácie, ktoré sa používajú, a to tak na počítači, ako aj telefóne, tablete, wearables a pod.</li></ul> <br> <h2>4. Hlásenie bezpečnostných udalostí a incidentov<br></h2><ul><li>Používatelia musia presne vedieť, ako a kam hlásiť bezpečnostný incident a čo robiť do získania odozvy na svoje hlásenie.</li></ul> <br> <h1>Na úrovni firemnej infraštruktúry preventívne odporúčame:<br></h1><h2>1. V oblasti komunikačnej infraštruktúry<br></h2><h3>a. Zaistite blokáciu prichádzajúcej a odchádzajúcej komunikácie na základe geolokácie.</h3><ul><li>Preferujeme whitelistovanie oblastí, kde máte aktívnu klientelu, alebo</li><li>blacklistovanie oblastí, kde nemáte žiadne aktivity.</li></ul><h3>b. Nastavte striktnú antispamovú politiku.</h3><ul><li>Ak je to možné, whitelistujte domény, z ktorých chodí e-mailová komunikácia.</li><li>Aktivujte antispamové riešenie, ak je k dispozícii (napr. MS Intune).</li><li>Obmedzte príjem externých e-mailových správ z vlastnej domény.</li><li>Sledujte početnosť e-mailových správ; či nebola antispamová politika prekonaná a nedochádzalo k šíreniu phishingu v rámci internej siete.</li></ul><p>(V prípade posledného bodu vám odporúčame nastaviť limit monitoringu z hľadiska početnosti pre bežné účty. Napríklad na maximum 5 adresátov v rámci jedného e-mailu, pre personálne a marketingové účty napríklad na maximum 20 adresátov v rámci jedného e-mailu. O tejto skutočnosti informujte používateľov.)<br><br></p><h2>2. Monitorovanie a incident management</h2><h3>a. Zaistite zvýšenie vizibility v rámci celej infraštruktúry vrátane OT zariadení</h3><p>(monitorovanie aktivít pomocou EDR na koncových staniciach, internet facing serveroch, kritických serveroch a pod.).</p><h3>b. Zlepšite procesy pre rýchlu reakciu.</h3><ul><li>Ide predovšetkým o incident management procedúry pre zvládanie kybernetických incidentov v nadväznosti na hlásenie incidentov používateľmi.</li><li>Pomôžu vám tiež scenáre alebo checklisty, ako postupovať v prípade nahláseného incidentu v typických situáciách (na používateľskom zariadení, OT zariadení, tablete údržby a pod.).</li></ul> <br> <h2>3. Nastavenie viacfaktorovej autentizácie a conditional access</h2><p>(v prípade O365 licencie Premium a vyššej je zadarmo ako súčasť licencie).<br><br> </p><h2>4. Riadenie zraniteľností</h2><p>a. Neodkladne aplikujte všetky kritické patche.</p><p>b. Aktivujte patch management procedúry. Znovu zvážte všetky patche, ktoré neboli nasadené s tým, že ste sa v danom čase rozhodli akceptovať riziko. Stále to platí?</p><p>c. Aktívne sledujte zraniteľnosti v infraštruktúre a hardeninig jednotlivých platforiem podľa odporúčaní CIS (primárne pre internet facing servery).</p><p> <br>Otázka vašej obrany proti DDoS útokom, teda útokom cieleným na zneprístupnenie služieb, je natoľko komplikovaná, že bude vo väčšine prípadov vyžadovať <a href="/sk/kontakt">osobnú konzultáciu​</a>. Na úrovni cloudových služieb existujú vhodné riešenia, v prípade on-prem infraštruktúry môže pomôcť globálny Load balancing alebo filtrácia prichádzajúcej komunikácie.</p>​ <br> <center>​ <table width="75%" border="3px" background="#6773b6" bordercolor="#6773b6" cellspacing="0" style="text-align:center;"><tbody><tr><td valign="middle" bgcolor="#6773b6"> <span style="color:#ffffff;"><br> <h1> <span style="color:#ffffff;"><span style="color:#ffff00;">Pomoc Ukrajine</span><br></span></h1> <br> <p> <strong>Zbierka nadácie Karel Komárek Family Foundation vznikla v reakcii na konkrétne potreby, ktoré vytypovali ukrajinskí spolupracovníci našej sesterskej spoločnosti MND, ktorá podniká v oblasti západnej Ukrajiny.</strong><br></p> <h2> <a href="https://www.komarekfoundation.org/vize/pomoc-ukrajine" target="_blank"> <span style="color:#ffff00;">https://www.komarekfoundation.org/vize/pomoc-ukrajine</span>​</a></h2> <p> <br>100 % sumy ide na priamu pomoc.</p> <p> <span style="color:#ffff00;">ĎAKUJEME!​</span><br></p> <br> </span> </td></tr></tbody></table></center><p></p><p class="maxWidthImage" style="text-align:center;">​​<a href="https://www.komarekfoundation.org/vize/pomoc-ukrajine" target="_blank"><img src="/cz/PublishingImages/news/2022/kkff-vyzva.jpg" data-themekey="#" alt="" style="margin:5px;width:658px;" />​</a><br></p>​<br>​<br>

 

Blog

 

 

Hrozby pro macOS: duben 2022https://www.antivirus.cz/Blog/Stranky/hrozby-pro-macos-duben-2022.aspxHrozby pro macOS: duben 2022
Ruský ransomwarový gang Conti pohrozil nové vládě Kostariky svrženímhttps://www.antivirus.cz/Blog/Stranky/rusky-ransomwarovy-gang-conti-pohrozil-nove-vlade-kostariky-svrzenim.aspxRuský ransomwarový gang Conti pohrozil nové vládě Kostariky svržením
Hrozby pro Windows: duben 2022https://www.antivirus.cz/Blog/Stranky/hrozby-pro-windows-duben-2022.aspxHrozby pro Windows: duben 2022
Na darknetu se hesla a přihlašovací údaje prodávají za pár desítek dolarůhttps://www.antivirus.cz/Blog/Stranky/na-darknetu-se-hesla-a-prihlasovaci-udaje-prodavaji-za-par-desitek-dolaru.aspxNa darknetu se hesla a přihlašovací údaje prodávají za pár desítek dolarů
Hrozby pro Android: březen 2022https://www.antivirus.cz/Blog/Stranky/hrozby-pro-android-brezen-2022.aspxHrozby pro Android: březen 2022
Plánovaný útok na Českou republikuhttps://www.antivirus.cz/Blog/Stranky/planovany-utok-na-ceskou-republiku.aspxPlánovaný útok na Českou republiku
Hrozby pro macOS: V březnu se adware šířil přes nelegitimní hruhttps://www.antivirus.cz/Blog/Stranky/hrozby-pro-macos-v-breznu-se-adware-siril-pres-nelegitimni-hru.aspxHrozby pro macOS: V březnu se adware šířil přes nelegitimní hru
Antivirové aplikace šířily bankovní malware, stáhnout je šlo z oficiálního obchodu Google Playhttps://www.antivirus.cz/Blog/Stranky/antivirove-aplikace-sirily-bankovni-malware-stahnout-je-slo-z-oficialniho-obchodu-google-play.aspxAntivirové aplikace šířily bankovní malware, stáhnout je šlo z oficiálního obchodu Google Play
V březnu na uživatelská hesla opět nejsilněji útočil spywarehttps://www.antivirus.cz/Blog/Stranky/v-breznu-na-uzivatelska-hesla-opet-nejsilneji-utocil-spyware.aspxV březnu na uživatelská hesla opět nejsilněji útočil spyware
Kyberzločinci používají ke špionážím dokumenty s válečnou tématikouhttps://www.antivirus.cz/Blog/Stranky/kyberzlocinci-pouzivaji-ke-spionazim-dokumenty-s-valecnou-tematikou.aspxKyberzločinci používají ke špionážím dokumenty s válečnou tématikou

CDC info

 

 

Zranitelnosti v produktech Windowshttps://aec.cz/cz/cdc-info/Stranky/20220518-zranitelnosti-v-produktech-windows.aspxZranitelnosti v produktech WindowsCritical
Zranitelnosti v produktech Windowshttps://aec.cz/cz/cdc-info/Stranky/20220426-zranitelnosti-v-produktech-windows.aspxZranitelnosti v produktech WindowsHigh
Zranitelnosti v produktech Windowshttps://aec.cz/cz/cdc-info/Stranky/20220425-zranitelnosti-v-produktech-windows.aspxZranitelnosti v produktech WindowsCritical
Zranitelnosti v produktech Windowshttps://aec.cz/cz/cdc-info/Stranky/20220422-zranitelnosti-v-produktech-windows.aspxZranitelnosti v produktech WindowsHigh
Zranitelnosti v produktech Windowshttps://aec.cz/cz/cdc-info/Stranky/20220420-zranitelnosti-v-produktech-windows.aspxZranitelnosti v produktech WindowsCritical
Zranitelnosti v produktech Apachehttps://aec.cz/cz/cdc-info/Stranky/20220420-zranitelnosti-v-produktech-apache.aspxZranitelnosti v produktech ApacheCritical
Zranitelnosti v produktech Microsofthttps://aec.cz/cz/cdc-info/Stranky/zranitelnosti-v-produktech-microsoft.aspxZranitelnosti v produktech MicrosoftHigh
Zranitelnost RCE v Microsoft SharePoint Serverhttps://aec.cz/cz/cdc-info/Stranky/zranitelnost-rce-v-microsoft-sharepoint-server.aspxZranitelnost RCE v Microsoft SharePoint ServerCritical
Zranitelnosti v produktech Windows DNS Server a Microsoft SharePoint Serverhttps://aec.cz/cz/cdc-info/Stranky/zranitelnosti-v-produktech-windows-dns-server-a-microsoft-sharepoint-server.aspxZranitelnosti v produktech Windows DNS Server a Microsoft SharePoint ServerHigh
Zranitelnosti LPE v Polkit pkexec na většině Linuxových distribucíchhttps://aec.cz/cz/cdc-info/Stranky/zranitelnosti-lpe-v-polkit-pkexec-na-vetsine-linuxovych-distribucich.aspxZranitelnosti LPE v Polkit pkexec na většině Linuxových distribucíchHigh