• úvod
  • témata
  • události
  • tržiště
  • diskuze
  • nástěnka
  • přihlásit
    registrace
    ztracené heslo?
    R_U_SIRIOUSCybersecurity. Kyberbezpečnost. (Ne)bezpečí v síti.
    R_U_SIRIOUS
    R_U_SIRIOUS --- ---
    „RockYou2024“: téměř 10 miliard jedinečných hesel uniklo do online světa - není mezi nimi i to vaše? | CHIP.cz
    https://www.chip.cz/rockyou2024-temer-10-miliard-jedinecnych-hesel-uniklo-do-online-sveta-neni-mezi-nimi-i-vase
    R_U_SIRIOUS
    R_U_SIRIOUS --- ---
    Kyberšpionáž uvnitř Česka, obranu strategických institucí prolomili Rusové a Čína - Aktuálně.cz
    https://zpravy.aktualne.cz/domaci/nukib-zprava/r~efd87f083d0e11efae9c0cc47ab5f122/?

    "Uplynulý rok potvrdil dlouholetý zájem aktérů napojených na Ruskou federaci a Čínskou lidovou republiku o skryté působení v sítích českých strategických institucí. Lze hovořit o minimálně čtyřech separátních pokusech či úspěšných průnicích do sítí těchto organizací," popsal ve zprávě jeden z nejzávažnějších poznatků ředitel Národního úřadu pro kybernetickou a informační bezpečnost (NÚKIB) Lukáš Kintr.

    Cílem nepřátelských operací byla kybernetická špionáž. Zjednodušeně řečeno se ruští a čínští hackeři snažili získat citlivé informace státu. Zpráva z bezpečnostních důvodů neuvádí, o jaké instituce se jednalo. Dokument se soustředí především na popis obecných trendů na poli kyberbezpečnosti.

    Hlavními motivy roku 2023 byly hackerské útoky a kybekriminalita, přímo úřad musel řešit 262 incidentů. Jde o události, při nichž došlo k porušení kyberbezpečnosti. Nikdy jich nebylo více, v předchozím roce jich úřad napočítal "jen" 146. Typické byly phishing, podvodné útoky s cílem vylákat informace, a vyřazení webových stránek z provozu.

    Ruská kyberšpionáž
    V souvislosti s kyberšpionáží ukázal úřad na skupiny APT29 a ATP28 napojené na režim ruského vládce Vladimira Putina. První spolupracuje s ruskou civilní rozvědkou SVR, druhá podléhá ruské vojenské rozvědce GRU. APT28 vede útočnou kampaň i proti dalším západním spojencům, cílem byly Bílý dům či struktury NATO.

    Ostatně letos v lednu proti ní provedla organizovaný zásah FBI se spojenci, úderu se účastnilo i Vojenské zpravodajství. V květnu se pak vůči skupině vůbec poprvé veřejně vymezilo české ministerstvo zahraničí, výslovně ji spojilo s kyberšpionáží. Rusové k ní využívali zranitelnost aplikace Microsoft Outlook.

    "APT28 se na Česko zaměřuje dlouhodobě. Vyzýváme Ruskou federaci, aby těchto aktivit zanechala. Kybernetické útoky proti politickým subjektům, státním institucím a kritické infrastruktuře jsou nejen ohrožením národní bezpečnosti, ale narušují rovněž demokratické procesy, na kterých je založena svobodná společnost," uvedl resort Jana Lipavského (Piráti).

    Iránci útočí na vodní hospodářství
    Jeden úspěšný průnik připisuje zpráva blíže neoznačené hackerské skupině čínského původu. Podle zprávy pak phishingovou kampaň vedla v Česku čínská skupina Mustang Panda, která "minimálně od ruské invaze na Ukrajinu směřuje značnou část svých aktivit proti evropským cílům, včetně těch českých".

    V českém kyberprostoru operuje i severokorejská hackerská skupina Lazarus, jež spadá pod tamní tajnou službu Generální úřad pro průzkum. Známá je také pod názvem Diamond Sleeth. "Ta měla kompromitovat společnosti činné v obranném průmyslu, a to nejenom v tuzemsku, nýbrž i dalších zemích NATO a EU," píše úřad.

    Aktivní jsou v Česku také hackeři napojení na Írán. U nich motivace plyne z toho, že Česko stojí v konfliktu v Pásmu Gazy vyvolané teroristickým útokem hnutí Hamás na straně napadeného Izraele. Cílem bylo vodní hospodářství. "Stalo se tak v rámci globální kampaně útočící na subjekty používající přístroje izraelské společnosti Unitronics," uvádí zpráva.

    55 útoků na webové stránky
    "Ruská agrese na Ukrajině změnila hackerskou scénu. Pokud nějaká skupina měla ruské i ukrajinské členy, rozpadla se. Následně si skupiny vybraly, jestli podporují Rusko. Podle toho došlo k výrazné aktivizaci těchto hackerů," řekl Aktuálně.cz přední odborník a čestný prezident Českého institutu manažerů informační bezpečnosti Aleš Špidla.

    Jím zmíněný trend potvrzuje i zpráva NÚKIB. Tito hackeři se projevují především DDoS útoky, jež cíleným zahlcením vyřadí z provozu webové stránky. Loni takto opakovaně dočasně nefungoval web resortu obrany, jehož ministryně Jana Černochová (ODS) aktivně podporuje napadenou Ukrajinu.

    "Zmínit lze útoky v reakci na oznámení materiální či jiné pomoci Kyjevu nebo některá vyjádření českých politických představitelů v souvislosti s ukrajinským konfliktem," píše se ve zprávě. Za tyto akce odpovídá ruskojazyčná skupina NoName057(16), jež loni útočila v Česku ve třech vlnách - na konci ledna, března a července. Útoků bylo celkem 55.

    Česko bylo loni čtvrtým nejčastějším cílem této skupiny v Evropě, více se NoName057(16) soustředila jen na Polsko, Ukrajinu a Litvu. Poláci napočítali 118 útoků na své webové stránky. DDoS útoky byly vůbec nejčastějším typem kybernetických incidentů, svým dopadem se ale řadí mezi méně závažné. Web je mimo provoz nejdéle hodiny.

    Vydírání Univerzity obrany
    Coby výrazný trend uvádí NÚKIB ransomwarové útoky. Aktér zablokuje citlivá data cíle, za jejichž zpřístupnění chce výkupné. Nebo peníze žádá za to, že získané informace nezveřejní. Na tomto poli byly aktivní skupiny PLAY a LockBit spojované s Ruskem. Loni v září se stala terčem skupiny zvané Monti Univerzita obrany, spadající pod resort ministryně Černochové.

    "Kromě zašifrování dat použila skupina vydírání, kdy docházelo k výhrůžkám, že v případě nezaplacení výkupného budou data zveřejněna. Potom, co univerzita odmítla, se tak stalo a mezi zveřejněnými dokumenty byly osobní údaje vyučujících důstojníků, zápisy z porad nebo studijní plány. Tyto informace mohou být cenné i pro státní aktéry," uvádí úřad.

    Zpráva popisuje dramatický vzestup phishingu. Jde o snahu získat údaje, jako je přihlašovací jméno či heslo, aby se útočník dostal třeba k penězům cíle. Typickým příkladem je podvodný e-mail, jenž díky vnějším znakům, jako je grafika, styl či jazyk, působí důvěryhodně. Nejčastější byly tyto útoky ve finančním, zdravotnickém a průmyslovém sektoru.

    "Phishingové pokusy vypadají věrohodněji, mají bezchybnou češtinu či velmi konkrétní znalosti o oběti, případně dané společnosti," stojí ve zprávě. V tomto ohledu ředitel Kintr varuje před umělou inteligencí. "Poskytuje stále lepší výchozí pozice pro útočníky k efektivní manipulaci obětí, přičemž lze očekávat, že tento trend bude i nadále akcelerovat."
    _KRYSTOF_
    _KRYSTOF_ --- ---
    R_U_SIRIOUS
    R_U_SIRIOUS --- ---
    In a major update, Proton adds privacy-safe document collaboration to Drive, its freemium E2EE cloud storage service | TechCrunch
    https://techcrunch.com/2024/07/03/in-major-update-proton-adds-privacy-safe-document-collaboration-to-drive-its-freemium-e2ee-cloud-storage-service/
    R_U_SIRIOUS
    R_U_SIRIOUS --- ---
    https://www.wired.com/story/us-state-department-diplomacy-school/

    During his conversation with the students, Fick discussed the myriad of tech and cyber challenges facing US diplomats. He told a staffer from an embassy in a country under China’s influence to play the long game in forming relationships that could eventually help the US make inroads there. He spoke about his efforts to help European telecom companies survive existential threats from Chinese telecommunications giant Huawei in the battle for the world’s 5G networks. And he warned of a difficult balancing act on AI, saying the US needed to stave off excessive regulation at the UN without repeating past mistakes.

    “We really screwed up governance of the previous generation of tech platforms, particularly the social [media] platforms,” Fick said. “The US essentially unleashed on the world the most powerful anti-democratic tools in the history of humanity, and now we’re digging our way out of a credibility hole.”

    Restoring that credibility and expanding American influence over digital issues will require tech-savvy diplomacy, and the State Department is counting on Fick’s training program to make that possible. To pull back the curtain on this program for the first time, WIRED received exclusive access to the February training session and interviewed Fick, the initiative’s lead organizer, five graduates of the course, and multiple cyber diplomacy experts about how the program is trying to transform American tech diplomacy.
    R_U_SIRIOUS
    R_U_SIRIOUS --- ---
    Romantický podvod s vojenským lékařem připravil ženu o více než 2 miliony korun | CHIP.cz
    https://chip.cz/romanticky-podvod-s-vojenskym-lekarem-pripravil-zenu-o-vice-nez-2-miliony-korun

    Během celého procesu žena komunikovala s "lékařem", který ji ujišťoval o správnosti jejího jednání a sliboval společnou budoucnost v České republice. I přes občasné pochybnosti o pravosti situace ji muž vždy dokázal přesvědčit o opaku.
    TRAGED
    TRAGED --- ---
    Proton is going non-profit | TechRadar
    https://www.techradar.com/pro/proton-is-going-non-profit
    R_U_SIRIOUS
    R_U_SIRIOUS --- ---
    Na messenger Telegram zaútočili hackeři, kterým se podařilo získat citlivé informace z 361 milionů účtů. To je přibližně 122 gigabajtů důvěrných dat. Pokud tento komunikátor používáte, raději prověřte, zda se to náhodou netýká i vás.

    Oblíbený komunikátor byl hacknut: unikla data o 361 milionech účtů – není mezi nimi i ten váš? | CHIP.cz
    https://www.chip.cz/oblibeny-komunikator-byl-hacknut-unikla-data-o-361-milionech-uctu-neni-mezi-nimi-i-ten-vas
    R_U_SIRIOUS
    R_U_SIRIOUS --- ---
    Legislativní rada vlády pustila dál nový kyberbezpečnostní zákon - Lupa.cz
    https://www.lupa.cz/aktuality/legislativni-rada-vlady-pustila-dal-novy-kyberbezpecnostni-zakon/?

    V rámci meziresortního připomínkového řízení si norma získala celou řadu odpůrců, včetně ministerstev. Neakceptace připomínek ze strany předkladatele pak vedla k rozporům. NÚKIB vypořádal ty uplatněné ministerstvy. Nadále trvá rozpor u desítek připomínek ze strany dalších připomínkových míst.
    DED
    DED --- ---
    na generovani nahodnej cisel se mi libilo tohle https://proofof.cat/

    udelal to Mario Havel (... jeden slovenskej bitcoiner)
    TBC
    TBC --- ---
    tak neni nad to ty si generovaný hesla trochu osolit, ne?
    E2E4
    E2E4 --- ---
    E2E4: *GnuPG
    E2E4
    E2E4 --- ---
    TRAGED: teď uz jo :)

    (KeePass, používá csprng z GNUpgp)

    samozřejmě je možný, že je tam implementační chyba, viz taiwanske elektronické občanky které měly hw generátor náhodných čísel ale kvůli chybě tam bylo prvních 6 čísel nuly nebo tak něco.

    a taky byla dual ec drbg kauza ženo.

    ale mít pro správce hesel generátor který odvozuje heslo z času deterministicky, to byla lamerina už v tom roce 2013 že kdy je ten správce hesel v clanku..
    TRAGED
    TRAGED --- ---
    E2E4: A jseš si jistý, že ten tvůj ho má?
    E2E4
    E2E4 --- ---
    R_U_SIRIOUS: to je tedy slabé a nečekané, že ten roboform neměl kryptograficky bezpečný generator pseudonáhodných čísel..
    SYNTAX_TERROR
    SYNTAX_TERROR --- ---
    R_U_SIRIOUS: pobavilo to generování hesla z aktuálního času :) A klobouk dolů před borci, co se k tomu dodebugovali.
    TRAVIX
    TRAVIX --- ---
    CUCHULAIN: Vzhledem k tomu, že je to z Temu, bych se preventivně obával, že v tom papíru budou snímače, a vše co napíšeš se bude online posílat přímo do Číny :-D
    CUCHULAIN
    CUCHULAIN --- ---
    Hezky... Nové úložiště hesel :-D

    Kliknutím sem můžete změnit nastavení reklam