Tyto webové stránky používají k poskytování služeb, personalizaci reklam a analýze návštěvnosti soubory cookie. Informace o tom, jak tyto webové stránky používáte, jsou sdíleny se společností Google. Používáním těchto webových stránek souhlasíte s použitím souborů cookie. Další informace Rozumím

Oběti útoku na CITYCOMP: Oracle, Airbus, Toshiba a VW

Jedna firma spravuje data všem, jedna všechny hájí. Dokud nepřijde sofistikovaný útok a a vše je v háji.  

Útok 

Přesně tato situace se stala německé společnosti CITYCOMP, která spravuje data několika desítkám světových korporací,
včetně Airbusu, Toshiby, Oraclu či VW. Začátkem dubna se stal CITYCOMP obětí sofistikovaného kybernetického útoky,
během nějž došlo ke krádeži nespecifikovaného množství dat. Následně firmu začali útočníci vydírat s tím, že pokud
nedostanou zaplaceno, ukradená data zveřejní. Mezi odcizenými daty se mají nacházet i citlivé finanční obchodní
informace zákazníků CITYCOMP. 

Řešení

CITYCOMP ovšem k řešení problému přistoupil velmi zodpovědně. Všechny poškozené subjekty o úniku dat podrobně informovat.
Spojil se s německou policií a přijal opatření posílení bezpečnosti. Případ útoku na CITYCOMP ukazuje, že ransomware se nevyhýbá
ani největším společnostem světa. Navíc zabezpečení dat globálních korporací komplikuje jejich samotná struktura,
kvůli níž musí být data dostupná velkému množství uživatelů z celého světa. 

Prevence

Událost, která potkala CITYCOMP, se může opakovat kdekoliv po světě, včetně Česka. Proto doporučujeme pravidelně testovat
svůj systém, ať už pomocí penetračních testů, etického hackingu či jiných metod. Zároveň jednoznačně musíte znát svá primární
aktiva, jejich rizika a další základní náležitosti kybernetické bezpečnosti. 

Své nedostatky v této oblasti zjistíte pomocí aplikace BEAN. Nástroje na posílení kybernetické bezpečnosti pak najdete na webu CyberSec

Zdroje: https://www.scmagazine.com , https://www.topcybernews.com

Doporučujeme: 

10 tipů na zlepšení vaší kybernetické bezpečnosti

Konec Juliana Assange: Jaké si vzít ponaučení z příběhu WikiLeaks?

Analýza kybernetické bezpečnosti #3: Identifikace hrozeb a zranitelností