Na co si dát pozor při zavádění systému bezpečnosti informací

cyber-security-lawV následujících letech lze očekávat poměrně značné investice do zajištění bezpečnosti informací, služeb a sítí v kybernetickém prostoru ze strany subjektů, provozujících kritickou komunikační infrastrukturu nebo významný informační systém.

Ony investice by pak měly spočívat především v zavedení systému řízení bezpečnosti informací a bezpečnostních opatření organizační i technické povahy a to na základě výsledků hodnocení rizik, jak je uvedeno ve vyhlášce 316/2014.

Rubrika: Bezpečnost
celý článek

Zaměstnanci jsou nejslabším článkem celého systému

foodPokud jde o bezpečnost, tak stále platí, že zaměstnanci jsou jejím nejslabším článkem.

A není se čemu divit, protože nízké bezpečnostní povědomí vykazují i samotní majitelé firem a vedoucí pracovníci. Ti kolikrát ani netuší, jaká jsou jejich nejcennější aktiva, jakým hrozbám jsou vystaveni, kde se nacházejí slabá místa v jejich systému, a jak se mohou efektivně bránit.

Rubrika: Bezpečnost
celý článek

Enterprise risk management a agregované a kaskádové riziko

S pojmem agregované a kaskádové riziko se můžeme setkat spíše v akademické sféře než v běžné praxi.

V oblasti informační bezpečnosti pak na tyto  pojmy můžeme narazit především v materiálech od organizace ISACA, když se diskutuje o míře homogenity prostředí a z ní vyplývajících rizik.

Rubrika: Řízení rizik
celý článek

SOFORT – jednoduchá, rychlá a bezpečná platba?

questionPředejte nám své přihlašovací údaje do internetového bankovnictví a o zbytek se postaráme my.

Není tomu ještě tak dávno, kdy se platební styk zajišťoval pomocí vyplňování papírových příkazů k převodu, které byly následně různými cestami dopravovány do poboček bank.

Rubrika: Bezpečnost
celý článek

Za vším hledej šifru

Naše externí spolupracovnice Michaela Malá zareagovala na výzvu Britské knihovny a pokusila se rozluštit kód vyrytý na meči pocházejícího ze 13. století, a zdá se, že uspěla.

Nedávno mě zaujal na internetu článek nazvaný „Záhadu středověkého meče řeší milovníci šifer z celého světa“. Pokusím se o krátké shrnutí informací obsažených v tomto článku. Téměř metr dlouhý a 1,2 kg važící meč ze 13. století byl nalezen v roce 1825 v řece Witham v britském hrabství Lincolnshire. Na jeho čepeli je vyryto 18 písmen: NDXOXCHWD(R)GHDXORVI, jejichž smysl se zatím nepodařilo nikomu rozluštit.

Rubrika: Ostatní
celý článek

Byla uvolněna nová verze Adobe Flash Playeru

Flash-player11. 08. 2015 byla uvolněna nová verze Adobe Flash Playeru 18.0.0.232 odstraňující 35 zranitelností, z nichž některé byly kritické.

Jakou používáte verzi Adobe Flash Playeru zjistíte zde. Zvažte, zda skutečně potřebujete Adobe Flash Player mít nainstalovaný. Pokud ano, tak se zamyslete nad jeho bezpečným způsobem spouštění v prohlížečích.

Rubrika: Bezpečnost, Zprávičky
celý článek

S kritickými zranitelnostmi pro Android se roztrhl pytel

AndroidA v ohrožení jsou prakticky všichni uživatelé tohoto operačního systému.

Jedna ze zranitelností nazvaná Stagefright (CVE-2015-3824) zneužívá chyby v přehrávači MMS zpráv, který když obdrží maligní videosoubor, a pokusí se ho přehrát, tak dojde k úniku škodlivého kódu ze sandboxu a ke kompromitaci telefonu. Nakazit se však můžete i přes webové stránky, na kterých se maligní videosoubor může rovněž nacházet.

Rubrika: Bezpečnost, Zprávičky
celý článek

Obejdete se bez Flashe?

Flash-playerSchválně si zkuste Flash ve svém prohlížeči zablokovat a hned uvidíte, zda vám bude scházet nebo ne.

Já jsem to zkusil, a zjistil jsem, že se bez něj docela obejdu. V minulém příspěvku jste ostatně mohli najít návod, jak nastavit spouštění Flashe v prohlížeči Internet Explorer, Mozilla Firefox a Google Chrome.

Rubrika: Bezpečnost
celý článek

Je internetové bankovnictví Tatra banky opravdu bezpečné?

internet-banking-ve-flashiVím, že prohlášení Marka Zemana zní tak trochu divně, obzvlášť teď, když bylo zveřejněno několik zero-day zranitelností ve Flashi, a ty se hned staly součástí nejoblíbenějších exploit kitů.

Jenže ono bezpečné nejspíš opravdu je. Musíme si však uvědomit, že nejde jen o počet zranitelností. Tento článek patří do prémiového obsahu a je přístupný pouze pro registrované uživatele, abyste si ho mohl přečíst celý, musíte se nejprve přihlásit.

Rubrika: Bezpečnost
celý článek

Hacking Team používal i UEFI BIOS rootkit

RCS-DaVinci-Galileo-rootkitTrend Micro zveřejnil informaci, že kontroverzní italská společnost Hacking Team, která byla hacknuta, používala pro zajištění persistence svého nástroje Remote Control System (zkr. RCS aka Da Vinci nebo Galilelo) na napadaném stroji techniku nazvanou UEFI BIOS rootkit.

Takovýto rootkit umožňuje zachování kontroly nad napadeným strojem i poté, co dojde ke zformátování nebo výměně jeho disku, protože instrukce jsou uloženy přímo ve flashnutém BIOS dodávaným firmami Insyde a nejspíš i AMI.

Rubrika: Bezpečnost
celý článek