Spear phishing je cílený phishing, kterému se lze jen těžko bránit – 3.díl

V poslední době lze zaznamenat zvýšený počet útoků na zaměstnance organizací, které svou komunikaci přesunuly do O365.

Ostatně Microsoft se stal díky O365 nejoblíbenější značkou mezi útočníky, kteří sázejí na phishing, a není se čemu divit, když počet firem a uživatelů v O365 roste raketovým tempem a útočník pak může ze zkompromitovaného účtu zaútočit prakticky na kohokoliv.

Rubrika: Bezpečnost
celý článek

Je dobrý nápad provozovat kritickou informační infrastrukturu státu v zahraničním cloudu?

Je žádoucí, aby byl systém, který je součástí kritické informační infrastruktury státu provozován v public cloudu umístěném kdesi ve světě, tedy mimo území České republiky?

Odpověď kompetentních orgánů se teď zatím nese v duchu, pokud to bude zabezpečeno stejně, jako kdyby to bylo v datovém centru v ČR, tak s tím nemáme problém. Což o to, ono to možná bude zabezpečeno v některých případech i lépe, jenže problém je někde zcela jinde.

Rubrika: Bezpečnost
celý článek

Strategický management: konkurenční zpravodajství

Konkurenční zpravodajství (Competetive Intelligence, zkr. CI) je součástí Business Intelligence, zkr. BI.

CI se zabývá systematickým a etickým vyhledáváním a získáváním relevantních informací o konkurenci, a jejich následnou analýzou, syntézou a distribucí těchto informací příjemcům z řad managementu.

Rubrika: Management
celý článek

Digitální svět a církev

Dnes si již asi nikdo z nás nedokáže představit život bez moderních technologií, které před několika desítkami let patřily pouze do světa fantazie.

Mobily, karty, tablety a další technická zařízení změnily náš život více, než si asi sami přiznáváme. Postupně se jim přizpůsobujeme a využíváme možné i nemožné, co aktuální nabídka přináší.

Rubrika: Ostatní
celý článek

K hackům a únikům citlivých informací bude docházet i nadále

Dle Mary T. Franz z Enterprise Knowledge Partners je zde patrný určitý vzorec chování rozpoznatelný i napříč odvětvími.

Po hacku nebo úniku informací se zvýší rozpočet na bezpečnost, implementují se příslušná opatření, a když už jsou všechna opatření zavedena, tak se opět rozpočet na bezpečnost drasticky sníží.

Rubrika: Bezpečnost
celý článek

Nová média, názorové bubliny a profesionální žurnalistika: formy dezinformace

V tomto příspěvku se dozvíte, jaké formy dezinformací se běžně používají.

Jedná se především o filtrování informací, šíření negativních dezinformací, sdělení informací jen v náznacích, šíření svaté pravdy a pak něco, jako Protokoly sionských mudrců. V zásadě ale platí, že lež se musí podobat pravdě, aby byla úspěšná.

Rubrika: Ostatní
celý článek

Vulnerability management: zákony zranitelností

Je zřejmé, že v okamžiku, kdy jsme zahlceni tisíci zranitelnostmi ročně, tak není možné najednou odstranit úplně všechny, a je nutné se zaměřit jen na některé z nich.

Při řízení technických zranitelností však platí jisté zákonitosti. Ty byly formulovány již v roce 2004 společností Qualys na základě dat získaných od zákazníků používajících jejich skener zranitelností. Tyto zákonitosti jsou známy pod názvem „The Laws of Vulnerabilities“ neboli „Zákony zranitelností“.

Rubrika: Bezpečnost
celý článek

Má vůbec smysl se zabývat něčím takovým, jako je inherentní riziko?

Inherentní riziko bývá nejčastěji definováno jako riziko bez implementace příslušných opatření.

Problém je však v tom, že v okamžiku, kdy budete výši rizika stanovovat bez ohledu na stávající opatření, tak vám zcela nesmyslně vzroste pravděpodobnost hrozby a spolu s ní i dopad.

Rubrika: Řízení rizik
celý článek

Jak stanovit technický dopad dle CWRAF

Common Weakness Risk Analysis Framework, zkr. CWRAF spravovaný organizací MITRE by měl umožňovat hodnocení závažnosti slabin s ohledem na to, v jakém odvětví daná organizace působí a za jakým účelem daný produkt obsahující slabinu používá.

CWRAF nám pomáhá stanovit hodnotu tzv. technického dopadu (Technical Impact, zkr. TI), který je jedním z klíčových faktorů používaným v hodnocení slabin CWE dle CWSS.

Rubrika: Bezpečnost
celý článek

Co je a není penetrační test

Když jsem načal v předchozím článku problematiku penetračních testů v otázce (zne)užívání jejich výsledků, bylo to jako říct B ale neříct A, … takže ještě pár vět k tomu A, tj. k čemu by penetrační testy měly být a jak by měly být provedeny.

Penetrační test je dost často omezen jen na jeden konkrétní systém a jsou dány jasné hranice systému, které tester nesmí překročit.

Rubrika: Bezpečnost
celý článek