Zaheslovaný archiv jako obousečná zbraň

E-maily obsahující heslem chráněný archiv mohou být označeny jako potenciálně nebezpečné a nemusí být doručeny koncovým příjemcům.

Zaznamenal jsem, že jak se škodlivý kód šíří kyberprostorem i prostřednictvím komprimovaných příloh, tak na tuto skutečnost zareagovaly i některé společnosti nabízející a provozující bezpečnostní řešení a označují e-maily obsahující heslem chráněné přílohy za potenciálně nebezpečné.

Štítky:
celý článek

Cyber threat management: Zero Trust

Vytáhli deset let starý buzzword nulové důvěry, tzv. Zero Trust, zkr. ZT a přicházejí s ním jako se zcela novou a převratnou myšlenkou.

Ano, pro mladou generaci může být možná skutečně nová, ale ne pro nás, co se v oboru informační bezpečnosti pohybujeme již od samého začátku, kdy ověřování uživatele, striktní řízení přístupu a oddělení zdrojů bylo naprosto běžným požadavkem.

Štítky: , ,
celý článek

Otázka č. 72

Při forenzní analýze pracovní stanice je třeba jako první


Pokuste se vybrat tu nejlepší možnou odpověď.

Štítky:
celý článek

Jak stanovit cenu exkluzivní informace a potažmo i služby

Cenu exkluzivní informace lze stanovit a vyjádřit v jednotkách určité měny podobně jako u jakéhokoliv jiného produktu, ovšem jsou zde jistá specifika.

Předně je třeba si uvědomit, že byť v okamžiku sdělení exkluzivní informace někomu jinému nedojde k její spotřebě, a stále ji vlastníme, tak její cena je značně volatilní a v čase tak může klesat a nakonec se daná informace může stát i zcela bezcennou.

celý článek

Otázka č. 71

První krok při detekci bezpečnostního incidentu je


Pokuste se vybrat tu nejlepší možnou odpověď.

Štítky:
celý článek

Provozní technologie: kritická infrastruktura

minulém příspěvku jsem psal, že roste počet kybernetických útoků na operační technologie.

Problém je, že operační technologie jsou využívány i v rámci kritické infrastruktury státu a úspěšný útok může mít naprosto katastrofální dopad nejen na ekonomiku, ale i na životní prostředí, zdraví a životy obyvatelstva.

Štítky:
celý článek

Pracujete z domova? Přečtěte si, na co si dát pozor.

Ministr zdravotnictví varuje. Při dlouhodobé práci na počítači v nevyhovujících domácích podmínkách vám hrozí poškození zdraví.

O ohrožení života při práci z domova jsem psal už v době, kdy většina ani netušila, co to práce z domova je. A stejně tak i o nutnosti dodržovat základní bezpečnostní pravidla. Takže tentokrát pro úplnost doplním jen pár hraběcích rad.

celý článek

Jak minimalizovat riziko podvrhnutí a stažení falešné aplikace?

Tenhle problém se nám pořád vrací. A na první pohled se nabízí celkem jednoduché řešení.

Umístit binárku na web se snadno zapamatovatelnou adresou a dostupnou přes HTTPS. Na web pak dát certifikát od důvěryhodné certifikační autority a binárku elektronicky podepsat. A to je vše přátelé. Opravdu?

celý článek

Otázka č. 70

Jakému incidentu by se měl manažer bezpečnosti věnovat jako prvnímu?


Pokuste se vybrat tu nejlepší možnou odpověď.

Štítky:
celý článek

Cyber threat resilience: breach lifecycle

Co je to breach lifecycle, jaká se mění jeho hodnota napříč sektory, a co ji ovlivňuje.

Breach lifecycle neboli životní cyklus průniku je další zajímavá metrika, kterou můžeme sledovat v rámci cyber resilience, a která se počítá od průniku útočníka dovnitř až do úplného vyřešení incidentu s tímto průnikem souvisejícím.

Štítky:
celý článek