Kybernetické statistiky
Úniky dat mohou ohrozit citlivé informace, vystavit uživatele nebezpečí krádeže identity, poškodit pověst firmy a vést k odpovědnosti za porušení předpisů.
Průměrné náklady na útok malwarem
Průměrné náklady na únik dat
Odhadované ztráty ve zdravotnictví
Útoky na dodavatelský řetězec se zvýšily 74%
Běžné hrozby kybernetické bezpečnosti
Kybernetické bezpečnostní hrozby zahrnují různá rizika, která mohou poškodit digitální systémy, sítě a data.
Tyto hrozby mají různé podoby, například malware, phishing, ransomware a další škodlivé kybernetické útoky. Malware zahrnuje viry a spyware, které pronikají do systémů a kradou soukromé informace.
Phishing je situace, kdy falešné e-maily nebo webové stránky podvedou uživatele, aby jim sdělili své osobní údaje. Ransomware zablokuje vaše data a za jejich odblokování požaduje peníze.
Pro boj s těmito riziky je nezbytné mít spolehlivý hardware a software, časté aktualizace, školení o používání a šifrování dat.
Běžné kybernetické útoky
Malware
Malware neboli škodlivý software je obecné označení pro škodlivé programy, jako jsou viry, které jsou vytvořeny za účelem narušení, poškození nebo získání neoprávněného přístupu k citlivým informacím v počítačích, mobilních zařízeních nebo zařízeních internetu věcí.
Přibližně 71% organizací uvedlo, že se setkalo s nějakou formou malwarové aktivity, která se bohužel na pracovišti šířila z jednoho zaměstnance na druhého. Kromě toho přibližně 51% organizací čelilo útoku ransomwaru, který vedl k významnému částečnému narušení jejich podnikatelské činnosti a způsobil nepředvídané problémy. Kromě toho bylo v období od ledna do března roku 2020 týdně zjištěno více než 3000 webových stránek infikovaných malwarem, což dokládá alarmující nárůst kybernetických bezpečnostních hrozeb v tomto období.
Spyware
Škodlivý software, který tajně sleduje zařízení a odesílá informace třetí straně, může ukrást osobní údaje, jako jsou hesla nebo online návyky, což vede ke krádeži identity a podvodům.
Jedná se o dobře známou metodu útoku, která se zaměřuje na konkrétního uživatele a sleduje jeho online aktivity. Kyberzločinec získá přístup k informacím ze škodlivého softwaru, například k tomu, co se zobrazuje na infikovaném zařízení, k online návykům nebo přihlašovacím údajům, které lze využít k způsobení emocionální, psychické a finanční újmy uživateli a jeho kontaktům.
Ransomware
Ransomware je typ škodlivého softwaru, který uživatelům blokuje přístup k jejich zařízením nebo důležitým souborům, dokud nezaplatí výkupné.
Útoky na výkupné ohrožují jednotlivce i organizace, protože se mohou šířit sítí bez odhalení a ohrožovat aktivity a partnerství uživatelů. Jsou obzvláště nebezpečné, protože používají šifrovací metody, které je obtížné prolomit, což ztěžuje obnovu. Jakmile jsou data ohrožena, vrátí se právoplatnému majiteli pouze v případě, že je za ně zaplaceno výkupné. Kyberzločinci často požadují výkupné v kryptoměně, aby udrželi svou identitu v tajnosti.
Phishing
Phishing je typ kybernetického útoku, jehož cílem je ukrást informace uživatelů, například přihlašovací údaje a čísla kreditních karet, pomocí falešných e-mailů a webových stránek.
Věděli jste, že alarmujících 96% všech phishingových útoků pochází z e-mailové komunikace? V roce 2020 výzkum odhalil, že 1 z 22 uživatelů se stal obětí phishingového e-mailu, což poukazuje na rozšířenost této hrozby. Situace se dramaticky vyhrotila během pandemie COVID-19, kdy počet phishingových útoků prudce vzrostl o ohromujících 667% za jediný měsíc. Kromě toho je obzvláště znepokojující, že 32,5% e-mailů obsahovalo v předmětu výrazné slovo "PLATBA", což naznačuje, že škodliví aktéři se strategicky zaměřují na finanční informace. Ještě znepokojivější je, že každý osmý zaměstnanec se přiznal ke sdílení citlivých informací na phishingových stránkách, což vyvolává vážné otázky ohledně bezpečnostních opatření organizace. Nakonec stojí za zmínku, že významných 22% všech narušení bezpečnosti dat, ke kterým došlo v roce 2020, bylo připsáno phishingovým útokům, což z tohoto problému činí kritický problém jak pro jednotlivce, tak pro instituce.
Tunelování DNS
Tunelování DNS je těžko odhalitelný útok, který odesílá požadavky DNS na server hackera a vytváří tak skrytý způsob ovládání systémů a krádeže dat. Hackeři používají tunelování DNS k odesílání dat přes brány firewall pro své škodlivé aktivity.
Tunelování DNS je závažný typ útoku na DNS. Většina organizací používá k ochraně svých vnitřních sítí před hrozbami z internetu brány firewall. Vytvořením "obchvatového tunelu" mohou kyberzločinci získat přístup k vnitřní síti organizace a jednotlivým zařízením a ovládat je.
Útok Man-in-the-middle
K útoku typu man-in-the-middle dochází tehdy, když se kyberzločinec tajně připojí ke konverzaci mezi dvěma stranami, což mu umožní ukrást informace nebo se vydávat za někoho z účastníků a vytvořit dojem, že jde o běžnou výměnu.
Útoky typu MitM (Man-in-the-middle) se dělí na dva typy: jeden vyžaduje blízkost cíle a druhý využívá škodlivý software neboli malware. Útočník se připojí k nezabezpečenému směrovači Wi-Fi, který se často nachází na veřejných místech s bezplatným připojením Wi-Fi a někdy i v domácnostech. Úspěšný útok typu man-in-the-middle neznamená pouze zachycení dat, ale útočník je musí také dešifrovat, aby je mohl číst a používat.
Co mám dělat, když mám podezření na kybernetickou bezpečnostní hrozbu?
Pokud máte podezření na kybernetickou bezpečnostní hrozbu, nahlaste ji našemu IT oddělení a změňte všechna napadená hesla.
Obvyklá zranitelná místa a důvody k obavám
Hardware
Hardwarové zranitelnosti jsou chyby v počítačovém systému, které lze zneužít k získání přístupu, ať už vzdáleného, nebo fyzického. Jakýkoli způsob, jakým lze do počítače přidat čip se spustitelným kódem, představuje hardwarovou zranitelnost. Když uživatel instaluje software, přesouvá soubory nebo připojuje flash disky, čelí potenciálním hardwarovým zranitelnostem. Ochrana fyzického přístupu zabezpečením slotů, skříní a skříní, které obsahují počítačové vybavení, pomáhá chránit před těmito zranitelnostmi. Jiný typ hardwarové zranitelnosti se objevuje v případě neočekávané chyby, která umožňuje kybernetickým útočníkům převzít kontrolu nad systémem získáním vyšších oprávnění nebo spuštěním kódu. Tyto zranitelnosti jsou obvykle spíše cílené než zneužívané prostřednictvím náhodných pokusů o hackerský útok a často postihují systémy a organizace s vysokou hodnotou.
Software
Neodstranění zranitelností může ohrozit IT systémy organizace. Vzdálené spuštění kódu (RCE) je typ zranitelnosti, která umožňuje kybernetickým útočníkům spouštět škodlivý kód na slabých pracovních stanicích na dálku. Útočníci mohou využít slabin softwaru k provádění akcí. RCE je nejčastější zranitelností, která se dnes v softwaru vyskytuje, a může vést k dalším útokům. Při pokusu o přístup do systému bez povolení útočník obvykle začne skenováním cíle, shromáždí veškerá "odhalená" data a poté využije bezpečnostní chyby nebo zranitelnosti. Proto jsou zranitelnosti a vystavení zásadními body, které je třeba vzít v úvahu při ochraně systému před neoprávněným přístupem.
Operační systém
Operační systémy čelí stále větším bezpečnostním rizikům, protože se zvyšuje globální propojení a je hlášeno stále více zranitelností a incidentů. Tyto bezpečnostní problémy často vedou ke krádeži dat nebo identity. Mnoho operačních systémů upřednostňuje jiné funkce před ochranou uživatele a umožňuje instalaci nebezpečného softwaru s oprávněním správce, který může ohrozit osobní údaje.
Síť
Síťová zranitelnost je chyba v softwaru, hardwaru nebo procesech, kterou mohou útočníci zneužít, což vede k narušení bezpečnosti. Úniky dat a kybernetické útoky často začínají, když hacker využije slabé místo v síti organizace. Toto špatné zabezpečení umožňuje útočníkům získat vzdálený přístup, měnit data nebo zcela převzít kontrolu nad sítí.
Telekomunikace
Telekomunikační průmysl vytváří a spravuje složité sítě používané pro hlasovou a datovou komunikaci. Telekomunikační společnosti zpracovávají obrovské množství citlivých informací od uživatelů a organizací, což z nich činí hlavní cíle kybernetických hrozeb. Hrozby, kterým čelí telekomunikační průmysl, lze vzhledem k jeho propojenosti rozdělit do dvou souvisejících kategorií:
- Hrozby zaměřené přímo na telekomunikační společnosti (například útoky DDoS, cílené průniky, zneužívání zranitelností síťových zařízení a problémy související s lidmi, jako jsou vnitřní hrozby, sociální inženýrství a neoprávněný přístup k datům).
- Hrozby namířené proti uživatelům telekomunikačních služeb, zejména těm, kteří využívají mobilní a internetové služby.
Přenos dat
Přenos dat prostřednictvím nezabezpečených zařízení, aplikací nebo technologií představuje pro uživatele nebo organizace značné riziko, protože může vést ke sdílení citlivých informací s neoprávněnými osobami nebo k nechtěnému přístupu kyberzločinců k důležitým počítačům, což jim může umožnit vstup do firemní sítě.
Jaký hardware je pro vás vhodný?
Google Pixel 9 GrapheneOS VPN šifrovaná
- Zabezpečený hardware
- Zabezpečený software
- Zabezpečený operační systém
- Zajištěné telekomunikace
- Zabezpečení přenosů dat
- Šifrovací protokol
- Ochrana osobních údajů
- Šifrovaná síť VPN
Tablet Google Pixel GrapheneOS VPN šifrovaná
- Zabezpečený hardware
- Zabezpečený software
- Zabezpečený operační systém
- Zajištěné telekomunikace
- Zabezpečení přenosů dat
- Šifrovací protokol
- Ochrana osobních údajů
- Šifrovaná síť VPN
Zabezpečený šifrovaný notebook CryptPad Two 14″ s VPN
- Zabezpečený hardware
- Zabezpečený software
- Zabezpečený operační systém
- Zajištěné telekomunikace
- Zabezpečení přenosů dat
- Šifrovací protokol
- Ochrana osobních údajů
- Šifrovaná síť VPN
Bezpečný přenosný router 4G E750V2 VPN Encrypted
- Zabezpečený hardware
- Zabezpečený software
- Zabezpečený operační systém
- Zajištěné telekomunikace
- Zabezpečení přenosů dat
- Šifrovací protokol
- Ochrana osobních údajů
- Šifrovaná síť VPN
Jak zabezpečíme vaše zařízení?
Hardwarové šifrování
CRYPTVICE používá další šifrovací metodu zahrnující fyzický šifrovací klíč (soukromý klíč), která zvyšuje bezpečnost a kompatibilitu našich šifrovaných mobilních zařízení. Šifrovací zařízení každého uživatele je nastaveno jedinečně, aby se snížila pravděpodobnost kybernetických útoků.
Softwarové šifrování
Šifrovaná zařízení CRYPTVICE používají různé šifrovací protokoly pro aplikace, které jsou v nich nainstalovány.
Tichý telefon Silent Circle
používá protokol ZRTP pro zabezpečené hlasové hovory, zasílání zpráv a videochaty. Tento protokol zajišťuje, že i v případě zachycení dat zůstane minulá komunikace bezpečná. Silent Circle také využívá algoritmus Double Ratchet při zasílání zpráv, který zajišťuje bezpečnost i v nezabezpečených sítích díky funkcím, jako je například autodestrukce zpráv.
Zjistěte více o společnosti Silent
Threema
kombinuje silné šifrovací protokoly pro bezpečnou komunikaci. Využívá asymetrickou kryptografii s kryptografií eliptických křivek (ECC) pro koncové šifrování mezi uživateli. Další vrstva šifrování je použita při přenosu zpráv mezi aplikací a servery společnosti Threema. Společnost Threema také používá protokol PFS (Perfect Forward Secrecy) a nedávno přidala protokol Ibex, který zvyšuje koncové šifrování.
Další informace o společnosti Threema
Aplikace pro zasílání zpráv Signal
používá pro zabezpečenou komunikaci protokol Signal. Tento protokol s otevřeným zdrojovým kódem kombinuje různé kryptografické metody, jako je algoritmus Double Ratchet, předklíče a rozšířený trojitý Diffie-Hellmanův (X3DH) handshake. Jako hlavní kryptografické komponenty využívá Curve25519, AES-256 a HMAC-SHA256.
Zjistěte více o systému Signal
Software podporuje šifrování pevného disku a je šifrován end-to-end, přičemž ke generování klíče se používá heslo odvozené od uživatele pomocí PBKDF2 a další uživatelem definované bezpečnostní funkce.
Zabezpečený hardware
Tensor je fyzický šifrovací klíč, který se používá spolu s komponentami vyvinutými společností Google. Jejich zabezpečený hardware zařízení byl dlouhodobě testován, aby bylo zajištěno, že se do něj bude těžké nabourat a že uživatelé budou v bezpečí.
Zabezpečený software
Bezpečný operační systém navržený pro bezpečnost uživatelů. Používá záplaty over-the-air a zabraňuje instalaci nebezpečných aplikací a komunikaci třetích stran. Jeho ovladače jsou vytvořeny tak, aby zajišťovaly bezpečnou komunikaci mezi hardwarovými součástmi bez zranitelností.
Zabezpečený operační systém
GrapheneOS je mobilní operační systém, který upřednostňuje soukromí a zabezpečení a zároveň je kompatibilní s aplikacemi pro Android. Je vyvíjen jako neziskový projekt s otevřeným zdrojovým kódem a zaměřuje se na zlepšení funkcí ochrany soukromí a zabezpečení, včetně lepšího sandboxu, ochrany proti zneužití a propracovanějšího modelu oprávnění. Byl založen v roce 2014 a dříve se jmenoval CopperheadOS.
Šifrovací protokol
CRYPTVICE používá pouze vysoce standardní ověřené komunikační aplikace s vysokými standardy šifrování, aby se zvýšila bezpečnost dat a informace uživatelů byly zcela chráněny.
Zabezpečená síť a komunikace
Všechna síťová připojení, která zařízení CRYPTVICE používají pro instalaci a připojení, jsou zabezpečena dvojitou sítí VPN. Několikrát týdně kontrolujeme hardwarové a síťové vrstvy z hlediska bezpečnosti a pravidelně je přeinstalováváme, abychom zajistili bezpečnost našich zařízení.
Můžeme přizpůsobit a spravovat (MDM) naše produkty pro malé podniky i korporace (hardware, software a operační systém).