Slogan Glitch Effect with Random Timing
Vepisujeme bezpečnost do DNA organizace
Z posudků recenzentů:

AI asistenti jako nová útočná plocha

Útoky z tohoto roku ukázaly, že AI asistenti představují úplně nový typ rizika.

Techniky, které byly dříve využívané ve phishingu, fungují celkem spolehlivě i zde: skrytý text, neviditelné části dokumentu, obsah posunutý mimo viditelnou oblast nebo data uložená v base64.

Štítky:
celý článek

Hybridní hrozby – 4. díl

V rámci subverze, kterážto byla popsána v minulém díle, se stále častěji využívá i umělá inteligence ke generování věrohodně působících interních dokumentů.

Ty pak později jako náhodně uniknou, po nedávném hackerském útoku se objeví na darknetu anebo budou jako vyneseny nějakým insiderem či zachyceny zpravodajskou službou.

Štítky:
celý článek

Osobní odpovědnost vlastníků a manažerů
za kybernetickou bezpečnost

Vlastníci firem, členové představenstva i manažeři nesou odpovědnost za dodržování právních předpisů v oblasti kybernetické bezpečnosti.

Tato odpovědnost zahrnuje nejen implementaci technických opatření, ale i řízení rizik a dodržování bezpečnostních standardů podle předpisů EU jako jsou GDPR, NIS2, CRA a DORA. Ale neměl by to být ten hlavní důvod. Tím by měl být pud sebezáchovy, který možná některým zcela schází.

celý článek

To, jak ENISA definuje roli cybersecurity risk manažera ve svém ECSF, nám moc nepomáhá

European Cybersecurity Skills Framework, zkr. ECSF od ENISA působí na první pohled jako sympatický pokus dát do pořádku chaos v pojmech a rolích v kybernetické bezpečnosti.

Uvádí dvanáct základních rolí s jasnými popisy odpovědností, což zní velice rozumně. Jenže když se podíváme trochu blíže, přichází spíše zklamání. V sekci 2.10 totiž najdeme roli Cybersecurity Risk Manager.

celý článek

Incident response plan, playbook a runbook:
Jak se vyznat v dokumentaci pro řízení incidentů

V prostředí řízení bezpečnostních incidentů se často zaměňují pojmy incident response plan, playbook a runbook. Přestože se tyto dokumenty vzájemně doplňují, liší se svým účelem, úrovní řízení i mírou detailu.

Cílem článku je vyjasnit, jak tyto pojmy používají mezinárodní standardy (ISO/IEC 27035, NIST SP 800-61 Rev. 3) a jak je vhodně propojit v praxi.

Štítky:
celý článek

Když veřejnost zasahuje do zahraniční politiky

Sbírky a spontánní iniciativy na podporu obětí války jsou lidsky pochopitelné. V okamžiku, kdy sledujeme destrukci a utrpení, je přirozené chtít pomoci.

Jenže sbírky na munici či zbraně a zejména pak titulky typu „Češi sbírají na raketu, která může zasáhnout Moskvu“ otevírají otázky, které už nejsou ani morální, ani symbolické. Jsou politické. A hlavně bezpečnostní.

celý článek

Ransomware v praxi: infiltrace, exfiltrace a identita jako klíčový faktor odolnosti organizací

Ransomware představuje jednu z nejzávažnějších hrozeb současného kyberprostoru. Jeho dopad dalece přesahuje rámec běžného provozního narušení a zasahuje samotnou existenci organizací.

V tomto článku analyzujeme průběh ransomwarových útoků, techniky exfiltrace dat a specifika útoků v cloudovém prostředí. Zaměřujeme se jak na teoretická východiska, tak na empirické poznatky z praxe, které ukazují skutečný způsob, jakým útočníci operují.

Štítky:
celý článek

Jak otestovat svou kybernetickou odolnost?
Table top, dry run, BAS a red teaming

Každá organizace, která to s kybernetickou odolností myslí vážně, si dříve či později položí otázku, jak vlastně testovat svou odolnost? A odpověď je nasnadě.

Ale má to být table top, technický dry run, automatizovaná BAS simulace, nebo rovnou red teaming?

Štítky:
celý článek

Tři přístupy k analýze kybernetických rizik:
Iluze barev, falešná čísla a krutá realita

Můžete si vybrat. Rudě zářící pole risk matice, jedno číslo vyjadřující roční ztrátu v korunách anebo smyslné ladné křivky slibující vědeckou přesnost.

Asi už tušíte, že je řeč o kvalitativním, semikvantitativním a kvantitativním přístupu k analýze rizik. Rozdíl mezi jednotlivými přístupy je ale mnohem větší, než si většina lidí připouští. A bohužel právě na tom často stojí nebo padá správné rozhodnutí managementu o investicích do informační bezpečnosti.

Štítky:
celý článek

Budoucnost obrany České republiky:
Kritická infrastruktura, AI a asymetrická válka

Obrana 21. století se nevede jen tanky, letouny a raketovými systémy, ale i v kyberprostoru, prostřednictvím dronů, umělé inteligence a informační války.

Jenže právě v těchto oblastech má ČR dlouhodobý deficit a závislost na zahraničních technologiích ji činí zranitelnou.

celý článek