Jak žádat o navýšení rozpočtu na kybernetickou bezpečnost

Můžete argumentovat dosažením obchodních cílů, mandatorními požadavky anebo odstrašujícími případy.

Co to znamená a jaká jsou úskalí této argumentace, o tom si přečtete v tomto článku.

Štítky:
celý článek

Posilujte vaši kybernetickou odolnost, nestaňte se další obětí!

Víte, kolik organizací se v minulém roce stalo obětí nějakého toho kybernetického útoku?

Jistěže ne a vlastně ani nemůžete. Skutečný počet organizací, které se staly obětí nějakého kybernetického útoku, se nejspíš ani nikdy nedozvíte, protože žádné veřejné statistiky neexistují. Ale vězte, že jich je mnohonásobně více, než se uvádí.

Štítky:
celý článek

Ne-viditelná kybernetická válka aneb jsme pod útokem

Pro mnoho lidí je kybernetická válka stále něco neuchopitelného a nepochopitelného. Když se v těchto dnech objevila informace o úspěšném útoku na FireEye, tak mě jako první napadlo, kteří jejich nestátní klienti to také odnesou.

Možná se ptáte, co má soukromá firma společného s kybernetickou válkou? Pokud se jakýkoliv subjekt zaplete, byť i jen do rozkrývání státních kyber útoků, musí vždy očekávat, že i on se stane cílem.

Štítky: ,
celý článek

Jaké kybernetické hrozby můžeme očekávat v roce 2021

Blíží se nám konec roku a tak opět nadešel čas se zamyslet nad tím, jakým kybernetickým hrozbám budeme čelit v nadcházejícím roce 2021.

Už teď je jisté, že budeme čelit mnoha různým hrozbám. A vzhledem k tomu, že drtivá většina útoků je zatím stále vedena spíše plošně, tak by základní bezpečnostní opatření měl přijmout v zásadě každý.

Štítky: ,
celý článek

Bug bounty vs. penetrační test

O penetračním testování i bug bounty programech jsme již psali. V tomto příspěvku bych rád srovnal tyto dva přístupy k identifikaci zranitelností, které  nemusí stát proti sobě, ale mohou se i vzájemně doplňovat.

Rozdíly jsou dány délkou trvání, náklady a typy objevených chyb, což zachycuje tabulka níže.

Štítky: ,
celý článek

Nový trend ve vývoji bankovního malware v roce 2020

Došlo k citelnému poklesu klasického bankovního malware, který napadal koncová zařízení uživatelů.

Drtivá většina útoků je letos realizována prostřednictvím phishing e-mailů, které obsahují odkaz vedoucí na zpravidla hacknutý web s certifikátem, na kterém je umístěna kopie stránek internetového bankovnictví, takže je celkem jedno, z jakého zařízení klient přistupuje a jaký na něm běží operační systém.

Štítky:
celý článek

Tři linie obrany

V souvislosti s řízením a správou operačních rizik se můžeme setkat s tzv. třemi liniemi obrany.

Tento jednoduchý (three lines of defence, zkr. 3LOD) model je tady s námi již hezkou řádku let, cca dvě dekády, a je otázka, zda je tento model stále ještě plně funkční.

Štítky:
celý článek

Co je to dumpster diving

Dumpster diving, doslova potápění se v odpadcích, patří mezi nejjednodušší způsob jak získat citlivé informace.

A nemusí to být ani nic nepříjemného, jak by se mohlo na první pohled zdát. Dokonce se může jednat i o poměrně čistou práci. Obzvlášť ve firmách, které se chovají odpovědně a svědomitě třídí odpad.

celý článek

Není nedostupnost jako nedostupnost, aneb jaký je vztah mezi RTO, WRT, MTD, AIW a MTO

Nerozumíte? Není se čemu divit, protože kromě té první zkratky tyhle pojmy skoro nikdo nepoužívá.

A navíc ne každý musí tyto pojmy vnímat úplně stejně a dokonce se v jejich výkladu neshodnou ani organizace provádějící certifikace v oblasti informační bezpečnosti.

celý článek

Detekce cybersquatting, typosquatting a phishing webů – seriózní business nebo podvod?

Jednoduše jim sdělíte jméno vaší firmy nebo domény a oni prověří, zda si někdo jiný nezaregistroval doménu podobného jména jako je to vaše.

Následně od nich obdržíte report, kde budou tyto účelově založené domény uvedeny. Zaujala vás tato služba, anebo vůbec netušíte, proč, byste měli něco takového chtít?

celý článek