Makroviry jsou zpět a slaví úspěch – 2. díl

malwareMicrosoft opět varuje před makroviry a pozadu nezůstávají ani výzkumníci z ProofPoint nebo Trustwave.

Výzkumníci z ProofPoint přišli se “šokujícím” zjištěním, že škodlivý kód v makru se může spustit i těsně před zavřením a to díky metodě AutoClose, více zde. Ještě s větší “senzací” přišel Trustwave, který detekoval kampaň s makry uloženými v XML dokumentech, více zde.

Rubrika: Bezpečnost
celý článek

Jaký má bankovní malware reálný dopad do hospodářských výsledků bank

bankovni-malwareBanky údajně evidují vice jako 100 případů měsíčně, kdy se útočník pokusil o neautorizovaný převod peněz na účet bílého koně.

Alespoň to vyplývá z prohlášení Jana Guzaniče z ČSOB, nebo Alberta Le Dirac’ha z KB. Prostým odhadem dospějeme k závěru, že v celém bankovním sektoru by se mohlo jednat o několik tisíc takových případů ročně.

Rubrika: Bezpečnost
celý článek

Neprovozujete náhodou kritickou infrastrukturu nebo významný informační systém?

cyber-security-lawKritická infrastruktura je definována v nařízení vlády č. 315/2014 Sb. a významný informační systém pak ve vyhlášce č. 317/2014 Sb.

Víte, že v tomto nařízení si musíte dohledat odvětví, ve kterém působíte a zkontrolovat zda náhodou nesplňujete uvedená kritéria? A že naplnění určujících kritérií významného informačního systému, který není uveden v příloze č. 1 k této vyhlášce, posuzujete dle § 3 odstavce 3 vy, jako správce informačního systému?

Rubrika: Bezpečnost
celý článek

Krátké zamyšlení nad reputačním rizikem

O reputačním riziku mluvíme zpravidla v souvislosti s negativní publicitou, kdy hrozí, že zveřejnění určité informace, bez ohledu na to, zda je tato informace pravdivá či nikoliv, by mohlo způsobit ztrátu důvěry klientů, obchodních partnerů nebo akcionářů a v konečném důsledku vést k finanční ztrátě nebo i k ukončení činnosti dané společnosti na trhu.

V rámci analýzy rizik bychom se měli pokusit odhadnout, jaký dopad na business by tato negativní publicita mohla mít, a jaká je pravděpodobnost, že tato skutečnost nastane.

Rubrika: Řízení rizik
celý článek

Víte, jaký je největší přínos vyhlášky o kybernetické bezpečnosti?

cyber-security-lawJednoznačně největším přínosem vyhlášky 316/2014 Sb. o kybernetické bezpečnosti je uvedení konkrétních doporučení a bezpečnostních opatření organizační i technické povahy.

I organizace, kterých se zákon o kybernetické bezpečnosti netýká, ale které se chtějí před nejrůznějšími kybernetickými útoky, které jsou stále častěji vedeny i na malé střední firmy, bránit, získávají prostřednictvím této vyhlášky zdarma komplexní seznam bezpečnostních opatření organizační a technické povahy a návod jak zavést systém řízení bezpečnosti informací.

Rubrika: Bezpečnost
celý článek

Přečtěte si, jakým útokům budou čelit klienti bank v následujícím období

bankovni-malwareZatímco v české kotlině v drtivé většině případů probíhají útoky podle stále stejného scénáře, a je poměrně snadné je detekovat, tak na západ od nás probíhají útoky, které jsou mnohem sofistikovanější.

Ne že bychom se s těmito útoky u nás vůbec nesetkali, v posledních letech k nim samozřejmě docházelo, nicméně jednalo se o vpravdě ojedinělé případy, a tak jim nikdo nevěnoval dostatečnou pozornost, což ovšem byla zásadní chyba, protože… Tento článek patří do prémiového obsahu a je přístupný pouze pro registrované uživatele, abyste si ho mohl přečíst celý, musíte se nejprve přihlásit.

Rubrika: Bezpečnost
celý článek

Stručné shrnutí zákona o kybernetické bezpečnosti

cyber-security-lawZákon 181/2014 Sb. o kybernetické bezpečnosti a o změně souvisejících zákonů, tzv. zákon o kybernetické bezpečnosti upravuje práva a povinnosti osob a působnost a pravomoci orgánů veřejné moci v oblasti kybernetické bezpečnosti, s cílem zajistit bezpečnost informací, služeb a sítí v kybernetickém prostoru.

Rubrika: Bezpečnost
celý článek

Co mají společného zranitelnosti Beast, Crime, Poodle a Freak?

zranitelnostPředevším to, že se jedná o zranitelnosti v šifrovacích protokolech SSL/TLS používaných pro zajištění bezpečné komunikace mezi klientem a serverem, kterým se dostalo nebývalé mediální pozornosti i přes jejich chabé CVSS skóre.

Jak by také ne, když tyto zranitelnosti obdržely taková hezká poetická jména a v souvislosti s nimi se psalo o tom, že v ohrožení jsou všichni uživatelé přistupující na internet přes HTTPS.

Rubrika: Bezpečnost
celý článek

Máte červené tlačítko?

red-buttonV souvislosti s APT útoky, které jsou už vedeny i na malé a střední podniky, roste poptávka po nejrůznějších bezpečnostních řešeních.

Ovšem bez zavedení nějakého systému řízení informační bezpečnosti a především pak odpovídajících procesů a vybavení odpovědných pracovníků příslušnými pravomocemi, není možné na tyto útoky dostatečně rychle reagovat a zabránit tomu nejhoršímu.

Rubrika: Bezpečnost
celý článek

Metodika hodnocení míry nebezpečnosti phishingových kampaní

phishing-methodologyVzhledem k rostoucímu počtu phishing kampaní cílených na uživatele v ČR jsme se pokusili navrhnout metodiku, která by nám umožnila stanovit míru potenciální nebezpečnosti jednotlivých phishing kampaní a to na základě vyhodnocení vybraných charakteristik.

V následující tabulce jsou zachyceny v zásadě všechny možné případy, které mohou nastat.

Rubrika: Bezpečnost
celý článek