Heslo, které nikdy neexpiruje, je bezpečnější než heslo, které si měníte každý čtvrtrok

Médii se prohnala zpráva, že Microsoft mění bezpečnostní politiku hesel a nebude již na systémech Windows 10 a serverech od verze 1903 vynucovat změnu hesla.

Toto prohlášení bylo zveřejněné na webu Microsoftu a setkalo se vesměs s pozitivní reakcí ze strany odborné i laické veřejnosti, nicméně je třeba upozornit na určité skutečnosti.

Rubrika: Bezpečnost
celý článek

Vulnerability management: životní cyklus řízení technických zranitelností

Řízení zranitelností (vulnerability management) probíhá v několika fázích, zpravidla čtyřech: identifikace, vyhodnocení, zvládání a kontrola.

Těmto fázím musí předcházet rozhodnutí o tom, jakým nástrojem, rozuměj skenerem zranitelností, v jakých intervalech, a jaké adresy budou skenovány, a jak se bude na jím zjištěné zranitelnosti následně reagovat. Netřeba snad dodávat, že i toto rozhodnutí je třeba pravidelně revidovat.

Rubrika: Bezpečnost
celý článek

Nový trend ve vývoji bankovního malware

Počet útoků na klienty klasického internetového bankovnictví výrazně poklesl.

Přispělo k tomu nasazení FDS v minulých letech a především pak přechod z jednorázových SMS kódů na potvrzování transakcí pomocí aplikací jako např. Smart klíč.

Rubrika: Bezpečnost
celý článek

Cyber threat management: cyber threat intelligence

V rámci cyber threat managementu nelze nezmínit službu tak trochu eufemisticky nazvanou cyber threat intelligence, zkr. CTI.

V rámci cyber threat intelligence dochází k zajišťování informací o připravovaných, probíhajících nebo již proběhnuvších útocích z nejrůznějších zdrojů.

Rubrika: Bezpečnost
celý článek

Mělo by být řízení informační bezpečnosti postavené na rizicích nebo opatřeních?

Nedávno jsem narazil na otázku, zda by měl být přístup k řízení bezpečnosti založen na rizicích nebo opatřeních.  

V zásadě se jedná o problém, který zahraniční literatura popisuje jako risk driven approach vs. control driven approach. Osobně jsem přesvědčen o tom, že pokud má být řízení informační bezpečnosti skutečně efektivní, tak je nutné zkombinovat oba tyto přístupy, neboť tyto přístupy nestojí proti sobě, ale vzájemně se doplňují.

Rubrika: Řízení rizik
celý článek

Nová média, názorové bubliny a profesionální žurnalistika: information warfare

Fake news se řízeně uvolňují v rámci informační války (information warfware, zkr. IW).

Především za účelem prosazování vlastních zájmů a dosahování strategických politických a hospodářských cílů, kdy dochází k ovlivňování veřejného mínění anebo určité skupiny osob.

Rubrika: Ostatní
celý článek

Cyber resilience: Dwell time

Dwell time je doba, po kterou je útočník schopen zcela bez povšimnutí operovat v počítačové síti oběti.

Přičemž čas se začíná odpočítávat od okamžiku úspěšné kompromitace cíle a končí zjištěním, že došlo k napadení systému.

Rubrika: Bezpečnost
celý článek

(Zne)užívání výsledků penetračních testů

Výsledky penetračních testů jsou poměrně často třaskavé téma, obzvláště pokud se předtím na daném systému neprováděly.

Tendence využít nebo spíše zneužít výsledků penetračních testů tady byla, je a bude, s tím se nedá nic dělat, přesto i ti, co penetrační testy provádí, mají možnost tyto negativní jevy utlumit.

Rubrika: Bezpečnost
celý článek

Bezpečnostní politika robotů

Cílem tohoto příspěvku je pokusit se definovat základní bezpečnostní pravidla pro automatizaci procesů pomocí robotů (Robotic Process Automation, zkr. RPA).

Nebudu se zde však zabývat třemi základní zákony robotiky, které jsou platné již několik desítek let, a teprve nyní, když se začínají stále více prosazovat autonomní systémy postavené na strojovém učení, někdy též vydávaném za umělou inteligenci, se začíná řešit, jak je implementovat, nýbrž konkrétními bezpečnostními opatřeními, která byste měli zavést.

Rubrika: Bezpečnost
celý článek

Cyber threat management: taxonomie hrozeb

V rámci řízení kybernetických hrozeb narážíme na jeden ne zcela zanedbatelný problém, a to že nikde není definována jednotná taxonomie hrozeb.

Dokonce ani v národní legislativě nejsou kybernetické hrozby nijak exaktně definovány.

Rubrika: Bezpečnost
celý článek