NÚKIB zveřejnil nejčastější zranitelnosti. Pozor na kyberútoky!
NÚKIB zveřejnil analýzu kybernetické bezpečnosti, ve které varuje před zvýšeným rizikem kyberšpionážních či ransomwarových útoků proti České republice v důsledku nastalé situace na Ukrajině.
Úřad se domnívá, že útokům mohou být vystaveny, kromě státních úřadů a médií, také společnosti z oblasti průmyslu, energetiky, výzkumu a zdravotnictví. V této souvislosti NÚKIB zveřejnil seznam nejpoužívanějších technik (TTPs), které bývají kyberútočníky zneužívány. Úřad doporučujeme kontrolu tohoto seznamu a provedení případných aktualizací nebo provedení opatření, která zamezí zneužití zranitelnosti.
Technika |
Informace |
T1059 (Command and Scripting Interpreter) | Zneužití příkazové řádky ke spuštění škodlivého kódu. |
T1218 (Signed Binary Proxy Execution) | Zneužití legitimních binárních souborů k proxy spuštění škodlivého kódu. |
T1543 (Create or Modify System Process) | Zneužití možnosti vytvořit nebo upravit procesy na úrovni operačního systému k opakovanému spuštění škodlivého kódu. |
T1053 (Scheduled Task/Job) | Zneužití plánování úloh k prvotnímu či opakujícímu se spuštění škodlivého kódu. |
T1003 (OS Credential Dumping) | Pokus o vypsání přihlašovacích údajů kvůli získání údajů k účtu z OS a softwaru. |
T1055 (Process Injection) | Vložení škodlivého kódu do legitimního procesu, a to zejména kvůli vyhnutí se odhalení. |
T1027 (Obfuscated Files or Information) | Snaha ztížit detekci či analýzu škodlivého souboru zašifrováním nebo zaheslováním. |
T1105 (Ingress Tool Transfer) | Přesunutí nástrojů či dalších souborů útočníkem z externího do kompromitovaného systému. |
T1569 (System Services) | Zneužití legitimních systémových služeb nebo daemonů ke spuštění škodlivého kódu či programu. |
T1036 (Masquerading) | Snaha upravit škodlivý kód a soubory, aby je bezpečnostní nástroje považovaly za legitimní nebo neškodné. |
T1486 (Data Encrypted for Impact) | Zašifrování dat na cílovém systému pomocí ransomwaru. |
T1082 (System Information Discovery) | Pokus o zisk detailních informací o OS a hardwaru. |
T1497 (Virtualization/Sandbox Evasion) | Prostředky využité pro detekci a vyhnutí se virtualizačnímu či analytickému prostředí. |
T1566 (Phishing) | Phishingové e-maily, jež mohou obsahovat škodlivou přílohu v podobě odkazu či přiloženého dokumentu. |
T1078 (Valid Accounts) | Zneužití legitimních uživatelských účtů, které útočník napadl (např. znalost či krádež přihlašovacích údajů). |
T1190 (Exploit Public-Facing Application) | Zneužití zranitelností aplikací či programů otevřených do sítě Internet. |
T1133 (External Remote Services) | Zneužití vzdálených služeb (např. VPN) k získání prvotního přístupu. |
T1595 (Active Scanning) | Aktivní skenování IP rozsahů a zranitelných systémů. |
T1110 (Brute Force) | Využívání hrubé síly za účelem získání přístupu k účtům, když hesla nejsou známá nebo jsou získány jejich hashe. |
Zde je 14 nejčastěji využívaných zranitelností:
Zranitelnost |
Zranitelný systém |
CVE-2018-13379 | FortiGate VPN |
CVE-2019-1653 | Cisco |
CVE-2019-2725 | Oracle WebLogic Server |
CVE-2019-7609 | Kibana |
CVE-2019-9670 | Zimbra |
CVE-2019-10149 | Exim Simple Mail Transfer Protocol |
CVE-2019-11510 | Pulse Secure |
CVE-2019-19781 | Citrix |
CVE-2020-0688 | Microsoft Exchange |
CVE-2020-4006 | VMware |
CVE-2020-5902 | F5 Big-IP |
CVE-2020-14882 | Oracle WebLogic |
CVE-2021-26855 | Microsoft Exchange |
CVE-2021-44228 | Apache Log4 |