Android Overlay malware – 2. díl

Je tomu více než rok, co se více sofistikovaný overlay malware objevil v ČR a zaútočil hned na několik mobilních bankovních aplikací, přesněji řečeno na uživatele těchto aplikací.

Overlay malware na platformě Android se hojně vyskytuje už mnoho let. V případě bankovního malware, který intenzivně sleduji od roku 2014 jsem viděl postupný přesun útoků na klienty z desktopového malware na Android malware.

Rubrika: Bezpečnost
celý článek

Quo vadis GDPR?

Primárním cílem nařízení na ochranu osobních údajů, zkr. GDPR je ochrana občanů a jejich zájmů, nikoliv jen soukromí.

Ovšem kam toto nařízení za ten více jak rok od doby nabytí účinnosti dospělo, stojí minimálně za vážné zamyšlení.

Rubrika: Bezpečnost
celý článek

Ransomware jde po cloudech

Opět můžeme zaznamenat další významný trend co do cíle útoku ransomware. Ten kromě desktopů, mobilů a serverů napadá nyní i celé cloudy.

Stále více ransomware útoků je vedeno na cloudy využívaných ze strany firem, protože tam útočníci očekávají větší příjmy než od běžných uživatelů PC, kterým zašifrovali jejich osobní data.

Rubrika: Bezpečnost
celý článek

Je dobrým řešením blokovat po určitou dobu přístup na nově zaregistrované domény?

Newly Registered Domains, zkr. NRD nebo také Newly Observed Domains, zkr. NOD jsou domény, které jak již název sám napovídá, byly nově zaregistrovány.

Denně vzniká až několik stovek tisíc domén, a dle některých zdrojů jsou až v 70 % případů krátce po vytvoření zneužity ke kriminálním aktivitám, např. k šíření SPAMu, phishingu, malware anebo jako C&C server.

Rubrika: Bezpečnost
celý článek

Vulnerability management: typy skenů

V rámci řízení zranitelností se neobejdeme bez skenerů zranitelností.

Na trhu je více skenerů zranitelností, liší se funkcionalitami, propracovaností uživatelského rozhraní, licenční politikou, a v neposlední řadě pak množstvím zranitelností, které jsou schopny detekovat.

Rubrika: Bezpečnost
celý článek

Průmyslová špionáž se možná týká i vaší firmy

Nemusíte si toho ostatně všimnout hned a průvodním jevům přikládat nějaký podstatný význam.

Měli byste však rozhodně zbystřit, pokud zaznamenáte některý z následujících symptomů:

Rubrika: Bezpečnost
celý článek

GDPR: Co internet jednou schvátí, nikdy nenavrátí

Od jisté doby je třeba vždy počítat s tím, že veškeré informace, které poskytneme třetí straně, nebo nedej bože dokonce sami nahrajeme na nějakou sociální síť, mohou být následně zneužity.

A je naprosto naivní se domnívat, že nějaké nařízení typu GDPR či jiná regulace tomu může zabránit.

Rubrika: Bezpečnost
celý článek

Spear phishing je cílený phishing, kterému se lze jen těžko bránit – 3.díl

V poslední době lze zaznamenat zvýšený počet útoků na zaměstnance organizací, které svou komunikaci přesunuly do O365.

Ostatně Microsoft se stal díky O365 nejoblíbenější značkou mezi útočníky, kteří sázejí na phishing, a není se čemu divit, když počet firem a uživatelů v O365 roste raketovým tempem a útočník pak může ze zkompromitovaného účtu zaútočit prakticky na kohokoliv.

Rubrika: Bezpečnost
celý článek

Je dobrý nápad provozovat kritickou informační infrastrukturu státu v zahraničním cloudu?

Je žádoucí, aby byl systém, který je součástí kritické informační infrastruktury státu provozován v public cloudu umístěném kdesi ve světě, tedy mimo území České republiky?

Odpověď kompetentních orgánů se teď zatím nese v duchu, pokud to bude zabezpečeno stejně, jako kdyby to bylo v datovém centru v ČR, tak s tím nemáme problém. Což o to, ono to možná bude zabezpečeno v některých případech i lépe, jenže problém je někde zcela jinde.

Rubrika: Bezpečnost
celý článek

K hackům a únikům citlivých informací bude docházet i nadále

Dle Mary T. Franz z Enterprise Knowledge Partners je zde patrný určitý vzorec chování rozpoznatelný i napříč odvětvími.

Po hacku nebo úniku informací se zvýší rozpočet na bezpečnost, implementují se příslušná opatření, a když už jsou všechna opatření zavedena, tak se opět rozpočet na bezpečnost drasticky sníží.

Rubrika: Bezpečnost
celý článek