Krátké vlny: Nový kyberzákon míří do finále, útočnici vytrvale útočí na infrastrukturu i služby

Na programu 11. schůze Senátu byl i návrh zákona o kybernetické bezpečnosti a dosavadní bezproblémové projednání ve výborech Senátu dávalo tušit, že na rozdíl od klopýtání Poslaneckou sněmovnou Senátem projede návrh nových kyberbezpečnostních pravidel jako nůž máslem. A neuvěřitelné se stalo skutkem a návrh plénum Senátu ve středu opravdu schválilo. Nabytí účinnosti tak lze očekávat na přelomu října a listopadu s roční náběhovou křivkou, nicméně z registru smluv vyplývá, že obchodní zástupci různých poradenských společností prodávají produkt „lepší kybernetická bezpečnost podle NIS2“ už nyní (ať už se jedná o různé GAP analýzy, poskytování služeb manažera kybernetické bezpečnosti, poradenské služby a ISMS pro manažera kybernetické bezpečnosti, zajištění zvyšování bezpečnostního povědomí celého resortu Ministerstva zdravotnictví prostřednictvím komplexního vzdělávacího programu zaměřeného na kybernetickou bezpečnost, ochranu osobních údajů a ochranu osobních údajů v eHealth nebo na stejném resortu zmapování primárních a podpůrných aktiv a procesů, provedení hodnocení rizik, zpracování dokumentace dle ISO normy a požadavků nového zákona o kybernetické bezpečnosti a souvisejících vyhlášek).

A i když Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) hlásí v květnovém přehledu kybernetických incidentů jejich pokles (11 kybernetických bezpečnostních incidentů za květen představuje nejnižší počet za posledních dvanáct měsíců), dostupné veřejné informace z kybersvěta ukazují, že útočníci jsou stále sofistikovanější, nebo cílí na součást ekosystému mimo jurisdikci NÚKIB. Rekordní nárůst DDoS útoků (meziročně o 358 %) hlásí společnost Cloudflare, která zablokovala 20,5 milionu útoků. Z těchto útoků bylo 16,8 milionu zaměřeno na síťovou vrstvu, přičemž 6,6 milionu cílilo přímo na infrastrukturu Cloudflare. Během tohoto období bylo také zaznamenáno více než 700 hypervolumetrických útoků přesahujících 1 Tbps nebo 1 miliardu paketů za sekundu.

Britská telekomunikační společnost O2 UK čelila v květnu závažné zranitelnosti v implementaci služby Voice over LTE (VoLTE), která umožňovala volajícím získat přesné informace o poloze volaného. Servery O2 IMS totiž zahrnovaly do SIP signalizačních zpráv citlivé údaje (IMSI, IMEI a identifikátory buněk) obou účastníků hovoru. Po upozornění společnost O2 19. května 2025 potvrdila, že zranitelnost byla odstraněna.

Společnost Antropic vydala v březnu 2025 zprávu, ve které odhalila několik případů zneužití svého jazykového modelu Claude. Největším popsaným případem bylo využití jejich modelu v rámci operace „influence-as-a-service“, kde byl model zneužit k ovládání více než 100 falešných účtů na sociálních sítích Facebook a X, které šířily politicky motivovaný obsah a interagovaly s autentickými uživateli napříč několika zeměmi. Do operace se zapojily desítky tisíc autentických účtů na sociálních sítích. Žádný obsah ale nedosáhl virálního statusu, nicméně aktér se strategicky zaměřil spíše na trvalou dlouhodobou angažovanost než aby cílil na virálnost svých příspěvků.

Polskému národnímu CERTu došla trpělivost se společností Meta a veřejně ji kritizuje, že se nedostatečně snaží o odstraňování škodlivých reklam. Navzdory slibům z prosince 2024 Meta odmítla automaticky blokovat škodlivý obsah hlášený CERTem a neprovedla požadované změny v systému hlášení škodlivého obsahu. I když Meta zavedla opatření typu rozpoznávání obličejů pro odhalování falešných reklam s celebritami a propaguje svůj program Brand Rights Protection, řešení nejsou podle polského CERTu dostatečně cílená na polský trh, čemuž nepomáhá ani malé počty polsky mluvících moderátorů.

Bezpečnostní experti ze společnosti WithSecure odhalili sofistikovanou kybernetickou kampaň, při níž útočníci upravili a digitálně podepsali instalátor populárního open-source správce hesel KeePass. Tato kompromitovaná verze, označovaná jako KeeLoader, byla šířena prostřednictvím škodlivých reklam a domén s překlepy, přičemž hlavní cílovou oblastí byla Evropa. Útočníci zasáhli přímo do zdrojového kódu KeePass, což jim umožnilo nejen krást uživatelská přihlašovací data, ale také nasazovat tzv. Cobalt Strike beacony, které slouží k dalšímu průniku a rozšiřování přístupu v napadených sítích. Podle zjištění WithSecure nese tato kampaň znaky aktivit tzv. Initial Access Brokerů – zprostředkovatelů prvotního přístupu do firemních sítí, kteří následně tento přístup prodávají dalším kybernetickým skupinám. Analýza navíc naznačuje možné napojení na dnes již neaktivní ransomwarovou skupinu BlackBasta, která byla v minulosti známa rozsáhlými útoky na evropské i americké organizace.

Huawei, Sungrow, Ginlong Solis. Firmy, které vyrábí solární invertory a baterie, které v současné době prošetřují američtí úředníci, neboť v jejich výrobcích pro solární zařízení byly objeveny nedokumentovaná komunikační zařízení. Tato zařízení podle Reuters mohla umožnit vzdálenou manipulaci a potenciální destabilizaci energetické sítě a způsobit rozsáhlé výpadky proudu.

Bezpečnostní společnost Sansec odhalila rozsáhlý útok na dodavatelský řetězec, který zasáhl rozšíření pro e-commerce platformu Magento od známých vývojářů Tigren, Meetanshi, Magesolution (MGS) a Weltpixel. Útočníci v letech 2019 až 2022 infikovali soubory License.php a LicenseApi.php škodlivým kódem, jenž umožňuje vzdálené spuštění libovolného PHP skriptu bez nutnosti autentizace. Tento sofistikovaný backdoor zůstal dlouhou dobu neaktivní, což útočníkům umožnilo vyhnout se detekci. K prvnímu zneužití došlo až v dubnu 2025, kdy byl backdoor použit k instalaci webshellů a dalším škodlivým aktivitám. Sansec identifikoval celkem 21 kompromitovaných rozšíření, která využívají stovky internetových obchodů po celém světě.

FBI doporučuje používat ad blokátory. Zkratka, ale pravdivá. FBI varuje před novou vlnou kybernetických útoků, při nichž zločinci zneužívají placené reklamy ve vyhledávačích k napodobování oficiálních webů zaměstnaneckých samoobslužných portálů firem i státních institucí. Podvodné odkazy se často objevují na předních pozicích ve výsledcích vyhledávání a vizuálně i adresou se velmi podobají legitimním stránkám, přičemž rozdíly jsou minimální, například v podobě drobných překlepů v URL. Uživatelé, kteří na takovou reklamu kliknou, jsou přesměrováni na phishingové stránky, kde po zadání přihlašovacích údajů dochází k jejich okamžitému odcizení. Útočníci tak mohou získat plný přístup k účtům obětí, měnit nastavení výplat, přesměrovávat platby nebo zneužít osobní údaje k dalším podvodům. V případě aktivního vícefaktorového ověření se kyberzločinci často uchylují k sociálnímu inženýrství – například volají obětem jako falešní bankovní pracovníci a snaží se vylákat jednorázové ověřovací kódy. FBI doporučuje zvýšenou opatrnost při klikání na reklamy ve vyhledávačích a radí zadávat webové adresy přímo do prohlížeče nebo používat záložky. K dalším preventivním opatřením patří instalace adblockerů, které omezují zobrazování potenciálně nebezpečných reklam, a důkladná kontrola URL adres před zadáním přihlašovacích údajů.

Autor:

Zanechte komentář

Všechny údaje jsou povinné. E-mail nebude zobrazen.

This site uses Akismet to reduce spam. Learn how your comment data is processed.