Kybernetická bezpečnost se týká každého z nás, studujte s námi zdarma a on-line na osveta.nukib.cz


Rádi byste u nás pracovali? Aktuální seznam volných míst najdete na kariera.nukib.cz

 

Vybrané aktuality, hrozby a doporučení

NÚKIB ocenil prorektora MU Radima Polčáka za zásluhy v oblasti kyberbezpečnosti

NÚKIB ocenil prorektora Masarykovy univerzity Radima Polčáka za zásluhy v oblasti budování bezpečnějšího kyberprostoru a dlouholetou spolupráci s Úřadem. Plaketu převzal z rukou ředitele úřadu Karla Řehky. 

Radim Polčák, který je prorektorem pro rozvoj, legislativu a informační technologie, patří k předním odborníkům na kybernetickou bezpečnost v České republice. Vystudoval Právnickou fakultu MU a na fakultě od té doby vyučuje řadu předmětů, které se týkají práva a kyberbezpečnosti. V roce 2012 o kybernetické bezpečnosti půl roku přednášel na DePaul University v Chicagu. Na přelomu let 2017 a 2018 působil také v Evropské komisi v Bruselu jako poradce v oblasti ochrany dat.

Ve své činnosti se Radim Polčák věnuje propojování českého práva a informačních technologií. Podílel se například na přípravě zákona o kybernetické bezpečnosti, na základě kterého NÚKIB vzniknul. V současné době s námi spolupracuje na implementaci celoevropské směrnice o kybernetické bezpečnosti NIS a při pracích na novele českého zákona o kybernetické bezpečnosti.

Komentář GovCERT.CZ k napadení webů ukrajinské vlády a doporučení k zabezpečení

V noci ze čtvrtka 13. ledna na pátek 14. ledna 2022 proběhl útok na řadu vládních webů ukrajinské vlády, včetně ministerstva zahraničí, při kterém došlo k nahrazení originálního obsahu webových stránek obsahem vytvořeným útočníkem, tzv. defacementem. Tato technika je obvykle používána politicky motivovanými skupinami jako forma kybernetického graffiti. V zásadě ale nelze vyloučit, že defacement může být pouze forma klamné operace a cíl útočníků může být jiný – například získání přístupu do interních systémů organizace. Proto by i těmto typům útoků měla být věnována obdobná pozornost, jako v případě jiných incidentů. 

Dle ukrajinského CERT týmu útočníci pravděpodobně zneužili zranitelnost CVE-2021-32648 redakčního systému s názvem October CMS. Tato zranitelnost spočívá v tom, že kdokoliv s přístupem k administračnímu rozhraní systému, které je ve výchozím nastavení přístupné z internetu, mohl změnit administrátorské heslo a následně se přihlásit do systému. 

Zranitelnost byla v systému opravena již v březnu minulého roku ve verzích 1.0.472 a 1.1.5, v době útoku se tedy nejednalo o zranitelnost nultého dne.  

Redakční systém October CMS není v České republice rozšířen, dle našich informací je u nás provozováno jen několik desítek instancí tohoto systému. Přesto se podobné typy zranitelností mohou objevit i v jiných redakčních systémech, níže proto uvádíme seznam doporučení, díky kterým je možné podobným útokům předcházet nebo alespoň minimalizovat jejich dopad. 

Doporučení: 

Udržujte využívaný redakční systém aktualizovaný a sledujte oznámení vývojářů o zranitelnostech. Administrační rozhraní redakčního systému by nemělo být přístupné z Internetu, ale pouze z definovaných rozsahů IP adres nebo přes dodatečnou autentizaci (např. VPN). Pro přístup do administrace využívejte vícefaktorovou autentizaci. Využívejte službu pro automatický monitoring důležitých webových stránek, která vás upozorní na nedostupnost nebo jejich změnu. Pravidelně zálohujte a mějte připravené postupy pro obnovu webových stránek ze zálohy. Mějte připravené rychlé řešení, pokud dojde k defacementu (např. změnou DNS přesměrujte uživatele na jiný server, který bude informovat o aktuální situaci). Server s webovými stránkami umístěte v jiné síti, než interní servery organizace, aby se případný útočník nemohl laterálně pohybovat v síti na další servery.

TTPs 

T1190 - Exploit Public-Facing Application T1491.002 - Defacement: External Defacement

Kybernetické incidenty pohledem NÚKIB: prosinec 2021

Vydali jsme další přehled Kybernetických incidentů pohledem NÚKIB. V prosinci otřásla světovou i českou kybernetickou scénou velmi závažná zranitelnost Log4Shell. Navzdory obavám se její zneužívání do prosincových incidentů nepromítlo, celkový počet incidentů se v tomto měsíci naopak snížil. Je ale pravděpodobné, že incidenty ve spojitosti s Log4Shell budou v dalších měsících přibývat.

Celý dokument si můžete přečíst zde: https://www.nukib.cz/download/publikace/vyzkum/Kyberneticke_incidenty_prosinec_2021.pdf

K přehledu jsou k dispozici i zdrojová data ke kybernetickým incidentům, která si můžete stáhnout zde: GitHub - NUKIB/incidents-opendata: Data ke kybernetickým incidentům

NÚKIB vydává reaktivní opatření v souvislosti se zranitelností Log4Shell

Vzhledem k závažné zranitelnosti CVE-2021-44228 (zvané Log4Shell) v komponentně Apache Log4j, přistoupil Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) k vydání reaktivního opatření dle § 13 zákona č. 181/2014 Sb., o kybernetické bezpečnosti.

„K vydání reaktivního opatření jsme se rozhodli kvůli extrémně závažné kybernetické hrozbě, která může mít dopad na fungování celé společnosti a která může ohrozit nejen systémy regulované podle zákona o kybernetické bezpečnosti. Proto doporučujeme úkony definované reaktivním opatřením aplikovat i těm subjektům, které do regulace nespadají,“ říká ředitel NÚKIB Karel Řehka.

Zranitelnost umožňuje v postižených systémech vzdálené spuštění kódu zcela bez autentizace, což může vést k získání plné kontroly nad serverem, postihuje potenciálně velké množství široce používaných produktů a aplikací, které tuto komponentu běžně obsahují.

Celkový počet zranitelných systémů lze v tuto chvíli pouze odhadovat, nicméně celosvětově půjde o vyšší stovky milionů. NÚKIB v současné době eviduje vysokou frekvenci skenování potenciálně zranitelných systémů v České republice a řadu aktivních zneužití, které budou v následujících dnech velmi pravděpodobně narůstat. Tyto případy jsou hlášeny též od zahraničních partnerů.

Jelikož lze zranitelnost zneužít k automatizovanému šíření malwaru, exfiltraci dat a nasazování ransomwaru, potenciální dopady představují kritické riziko nejen pro regulované subjekty, ale pro veškeré organizace, které používají některý ze zranitelných produktů ve svých systémech.

Reaktivní opatření vydané NÚKIB obsahuje úkony k zabezpečení systémů před kybernetickým bezpečnostním incidentem, který může být v důsledku zranitelnosti způsoben. Součástí reaktivního opatření jsou vedle povinných úkonů také metodické pokyny obsažené v odůvodnění.

Odkaz na plné znění opatření naleznete na tomto odkazu: https://www.nukib.cz/download/uredni_deska/2021-12-15_RO-NUKIB-Log4Shell.pdf