Corpus Solutions

CYBERSECURITY EXPERTS
EN
☰ Menu

Aktuality

Nová botnet kampaň mířící na RDP servery

10. 09. 2019

Kyberbezpečnostní specialisté objevili probíhající sofistikovanou botnet kampaň, která v současné době ohrožuje více než 1,5 milionu veřejně přístupných serverů Windows RDP (Remote Desktop Protocol) na internetu. Botnet nazvaný GoldBrute byl navržen tak, aby postupně rostl přidáním každého nového prolomeného systému do jeho sítě a využil jej pro hledání a prolomení dalších dostupných RDP serverů. Útočníci, které se zatím nepodařilo identifikovat, přikazují každému napadenému počítači, aby útočil na řadu dalších serverů s jedinečnou kombinací uživatelského jména a hesla tak, aby cílový server byl pod Brute-Force útokem z různých IP adres.

Corpus Solutions Security Advisory: Více zranitelností produktu Qradar SIEM společnosti IBM

10. 09. 2019

CVE-2019-4211, CVE-2019-4054, CVE-2018-2022, CVE-2018-2021 Verze: 1.0 Popis: Tyto zranitelnosti, zneužitelné především pomocí cross-site scripting útoků, mají společné to, že se neautorizovaný uživatel může dostat k citlivým datům. Dopad: Možnost neautorizovaného útočníka zobrazit citlivá data. Jedna ze zranitelností může vést také ke krádeži přihlašovacích údajů. Zranitelné produkty: IBM QRadar 7.3 až 7.3.2 Patch 1 IBM QRadar 7.2 až 7.2.8 Patch 15 Řešení: Jednoznačným řešením je update na novější verze produktů, ve kterých jsou chyby již odstraněny.

Tvůrci děsivého útoku TRISIS cílí na rozvodnou síť USA

23. 08. 2019

Xenotime skupina, která stojí za dosud nejděsivější kyberbezpečnostní událostí průmyslových řídicích systému nazvanou Trisis, rozšířila své zaměření mimo ropný a plynárenský průmysl. Původní útok Trisis nebo Triton z roku 2017, jehož název je odvozen od bezpečnostních komponent Triconex, způsobil odpojení nejvyšších bezpečnostních mechanismů, které mají za úkol automatickou ochranu před fyzickým poškozením, extrémním nárůstem teploty, tlaku, napětí atd.. Při správné funkci zabrání tyto komponenty výbuchům a ztrátám na majetku i životech.

ICT Revue na téma „řešení SIEM“

23. 08. 2019

Červnový magazín ICT Revue byl, mimo jiné, zaměřen na řešení SIEM a náročnou cestu k pokročilému zajištění kybernetické bezpečnosti. Řízení bezpečnostních informací a událostí se pro organizace stalo nezbytným z celé řady důvodů. I proto bylo k tomuto tématu povoláno několik odborníků, aby se k této problematice v rámci ankety vyjádřili. A to na konkrétní otázku „Využívají tuzemské podniky plně možností, jež jim nabízejí řešení SIEM?“. Za Corpus Solutions odpovídal náš kolega Dušan Krása (CSIRT & Security Operation Center Manager).

Školení Check Point firewall R80.10

05. 08. 2019

Září 2019 klepe na dveře a s ním i nová verze Check Point firewallu R80.10. V souvislosti s tímto přechodem jsme pro vás připravili jednodenní školení, které se bude věnovat změnám vůči starším verzím. Jedná se tak o skvělou příležitost pro technické pracovníky, kteří pracují s firewallem Check Point. Termín školení: 28. srpna 2019 Registrace probíhá do 21. srpna 2019 na emailu pavla.machacova@corpus.cz Bližší informace naleznete v přiložené pozvánce:

Kyberútok ochromil výrobce leteckých součástek

05. 08. 2019

ASCO, jeden z největších světových dodavatelů letadlových dílů, přestal v červnu 2019 vyrábět. Pozastavení výroby se týkalo továren ve čtyřech zemích kvůli nákaze ransomware, která byla původně hlášená ve svém závodě v Zaventemu v Belgii. V důsledku toho, že systémy byly ochromeny infekcí ransomware, společnost poslala domů přibližně 1 000 ze svých 1 400 pracovníků. ASCO plánovala odstávku od pondělí do středy, ale belgická média uvedla, že dovolená byla prodloužena na celý týden včetně nadcházejícího víkendu.

Nové zranitelnosti komponent Rockwell

15. 07. 2019

Podle informací, které na počátku května 2019 zveřejnily ICS-CERT a Rockwell Automation, jsou programovatelné logické kontrolery CompactLogix 5370, Compact GuardLogix 5370 a Armor Compact GuardLogix 5370 s firmwarem verze 30.014 a starší ovlivněny dvěma zranitelnostmi způsobující DoS. Vážnější z nich, objevená výzkumníkem Georgem Lashenko, je označena jako CVE-2019-10954 a byla klasifikována jako „vysoce závažná“. Přetečení vyrovnávací paměti umožňuje vzdálenému a neověřenému útočníkovi způsobit na zařízení DoS zasláním speciálně vytvořených paketů konfigurace SMTP na port 44818.

Kybernetické útoky v průmyslu 4.0

15. 07. 2019

Kybernetickým hrozbám z okolního světa čelí průmyslové řídicí systémy (ICS – Industrial Control System), provozní technika (OT - Operational Technology) a kritická infrastruktura více než by mnozí čekali. Historicky byly tyto systémy odděleny doslova fyzicky od podnikové IT infrastruktury. Tento termín mýtické “vzduchové mezery” se dodnes často zmiňuje. Skutečně existuje? Zajímavou statistiku přináší poslední výroční zpráva společnosti CyberX, kde poměr auditovaných průmyslových systémů připojených na internetu je na hranici 40% a těch skutečně oddělených je 60%.

Kybernetické hrozby - strašák, nebo skutečnost?

24. 05. 2019

Těžko se lze bránit proti hrozbám, které si neumíme představit, a právě neznalost možností a prostředků kybernetických útoků jsou největší slabinou světů informačních systémů, průmyslové provozní techniky i internetu věcí, které spolu existují ve stále užší vazbě. Kybernetická bezpečnost je téma, které začíná být často zmiňováno i v širší veřejnosti - než jen v kruzích informatiků. A je to jedině dobře, neboť technikou, na niž lze útočit, jsme doslova obklopeni. To se týká jak našeho osobního, tak i pracovního života a oba tyto světy se navzájem ovlivňují.

Corpus na F5 Forum

24. 05. 2019

28. května 2019 se zúčastníme konference F5 Forum v Praze, zaměřené především na aktuální hrozby a řešení v oblasti digitální bezpečnosti. Jedná se o skvělou příležitost setkat se se zkušenými odborníky a dozvědět se o nejnovějších řešeních a jejich praktických nasazeních, navázat spolupráci či diskusi. Více informací zde

Budování kybernetické bezpečnosti v českých firmách a organizacích

03. 04. 2019

Kybernetická bezpečnost výrobních firem je v současné době významným tématem. Průmyslové systémy se stávají novým terčem útočníků. Jejich motivace mohou být na různých úrovních: od krádeže výrobních receptur, přes likvidaci konkurence až po útoky vedené s cílem vydírání s devastačním dopadem. Přijďte na konferenci, která se koná 25. dubna 2019 v Praze (hotel Duo) zjistit, jak těmto hrozbám čelit ze strany státu i firemního sektoru. O své zkušenosti se podělí ing.

Corpus Solutions Security Advisory: Zranitelnost procesorů Intel Spoiler

11. 03. 2019

Shrnutí Spoiler zneužívá spekulativní provádění instrukcí (speculative execution), obdobně jako chyby Spectre a Meltdown, k ovlivnění běhu instrukcí. Popis Spoiler zneužívá spekulativní provádění jednoduchých instrukcí a logiku rozlišení závislostí (dependency resolution logic), kterou procesory Intel používají na detekci a řešení chybných závislostí. Chybná závislost nastává během alokace 1 MB spekulativních přístupů do paměti, která je zneužita k získání informací o mapování fyzické paměti. Využití jednoduchých instrukcí jako load (načítaní) umožňuje zneužití této chyby v různých prostředích, včetně virtuálů a sandboxů.