Bezpečnostní incidenty: taxonomie incidentů

V tomto dokumentu je uvedena taxonomie (kybernetických bezpečnostních) incidentů, (které jsou následkem kybernetických útoků) tak jak ji definovala ENISA.

Výše uvedený text není v závorce náhodou, protože sporná je už definice samotného incidentu a rozdělení jednotlivých incidentů do 9/11 kategorií rovněž vyvolává spoustu otázek, ostatně posuďte sami:

Štítky: ,
celý článek

Co vyplývá z většího množství false positive a false negative událostí?

S pojmy false positive a false negative se nejčastěji setkáme při hodnocení bezpečnostních řešení.

Někdy se můžeme rovněž setkat s pojmem type I error a type II error. Připomeňme si nejprve, co tyto pojmy znamenají.

Štítky:
celý článek

Může být backdoor začleněn do libovolného produktu a lze jej pak odhalit?

Backdoor, který de-facto představuje úmyslnou či neúmyslnou chybu se s určitou pravděpodobností nachází v každém komplexním systému.

Tato věta se může zdát nadnesená, ale vychází bohužel z reality, a to i kdybychom brali v úvahu jen odhalené a evidované zranitelnosti.

Štítky:
celý článek

Co znamenají pojmy fail open a fail closed v informační bezpečnosti?

Princip fail open a fail closed popisuje, jak má systém, zpravidla nějaký síťový prvek, ale i operační systém, reagovat na chybu.

Rozhodnutí o tom, který přístup by měl být použit, by mělo vycházet z risk apetitu organizace, tedy zda je organizace ochotna tolerovat riziko nedostupnosti anebo případného napadení.

Štítky:
celý článek

Kontejnerizace, sandboxing a izolace aplikací

Ať už tomu budeme říkat kontejnerizace, sandboxing nebo také izolace aplikací, tak jde o to, že každá aplikace by měla běžet pod svým vlastním neprivilegovaným účtem, který má jen omezený přístup k souborovému systému.

To, v čem se od sebe jednotlivá řešení liší, je, jak bezpečné je samotné řešení starající se o onu izolaci.

Štítky: , ,
celý článek

CIA: Je důvěrnost, integrita a dostupnost dostačující?

Občas se setkávám s případy, kdy mám docela problém se rozhodnout, jaký že to atribut informační bezpečnosti byl vlastně narušen.

A nejsem jistě sám, koho tento problém trápí. Ostatně již v roce 1998 se jím zabýval i jistý Donn B. Parker.

Štítky: , ,
celý článek

Hodnocení slabin pomocí CWSS

Common Weakness Scoring System, zkr. CWSS, by měl umožnit hodnocení slabin bez ohledu na to, v jakém produktu byla daná slabina nalezena a následně je mezi sebou porovnat.

Ovšem pozor, nepleťte si CWSS se systémem CVSS používaným pro hodnocení zranitelností.

Štítky:
celý článek

Virtualizace vs. kontejnerizace

Hned na úvod je nutné říci, že virtualizace a kontejnerizace řeší zcela jinou potřebu. Tyto technologie nestojí proti sobě, ale naopak se doplňují.

Z pohledu bezpečnosti řešíme problém, aby při napadení aplikace běžící v kontejneru/virtuálu nedošlo k napadení hostujícího OS nebo aplikace běžící v jiném kontejneru/virtuálu, a naopak aby při napadení hostujícího OS nedošlo k napadení aplikací běžících v jednotlivých kontejnerech/virtuálech.

Štítky:
celý článek

Jak je sestavován žebříček OWASP Top 10 a co mi na něm vadí

Organizace OWASP každý rok sestavuje žebříček nejčastějších slabin v testovaných aplikacích.

Ten byl po dobu několika let víceméně stejný, jen v něm docházelo k drobným změnám na jednotlivých pozicích, kdy si občas nějaké slabiny prostě jen vyměnily místo. Letos v něm však došlo k několika významným změnám.

Štítky:
celý článek

Slabina vs. zranitelnost a jaký je mezi nimi vztah

Slabina (weakness) a zranitelnost (vulnerability) není totéž. A byť tyto pojmy bývají dost často používány jako synonyma, znamenají oba něco trochu jiného.

Za slabinu je v informační a kybernetické bezpečnosti obecně považována jakákoliv chyba v architektuře, návrhu, kódu nebo implementaci, která může vést ke zranitelnosti přímo zneužitelné útočníkem.

Štítky:
celý článek