Co je to piggybacking: neotřelé příklady průniku

V tomto příspěvku navazuji na minulý díl, který se týkal vysvětlení pojmu piggybacking.

V dnešním dílu se budu věnovat několika ne tak docela známým a používaným, ale o to zajímavějším způsobům průniku do objektu.

Tento článek patří do prémiového obsahu a je přístupný pouze pro registrované uživatele, abyste si ho mohl přečíst celý, musíte se nejprve přihlásit.
Štítky: ,
celý článek

Kdo na nás útočí, nevíme, jen se to domníváme a pak z toho vyvozujeme dalekosáhlé závěry

V posledních dnech jsme mohli zaznamenat nejrůznější zprávy informující nás o tom, kdo na nás útočí.

Některé z nich poutají značnou pozornost, ovlivňují veřejné mínění a bohužel i vrcholový management rozhodující o investicích do bezpečnosti. Pojďme se společně zamyslet nad závěry, ke kterým došli nejmenovaní experti na kybernetickou bezpečnost.

Štítky:
celý článek

Hybridní hrozby – 2. díl

V minulém dílu jsme se věnovali tomu, co jsou to hybridní hrozby. Dnes si popíšeme framework DIMEFIL.

Sedm dimenzí moci, nebo chcete-li kategorií hrozeb, které mohou být k vedení hybridní války použity a různě vzájemně kombinovány.

Štítky:
celý článek

Zaheslovaný archiv jako obousečná zbraň

E-maily obsahující heslem chráněný archiv mohou být označeny jako potenciálně nebezpečné a nemusí být doručeny koncovým příjemcům.

Zaznamenal jsem, že jak se škodlivý kód šíří kyberprostorem i prostřednictvím komprimovaných příloh, tak na tuto skutečnost zareagovaly i některé společnosti nabízející a provozující bezpečnostní řešení a označují e-maily obsahující heslem chráněné přílohy za potenciálně nebezpečné.

Štítky:
celý článek

Cyber threat management: Zero Trust

Vytáhli deset let starý buzzword nulové důvěry, tzv. Zero Trust, zkr. ZT a přicházejí s ním jako se zcela novou a převratnou myšlenkou.

Ano, pro mladou generaci může být možná skutečně nová, ale ne pro nás, co se v oboru informační bezpečnosti pohybujeme již od samého začátku, kdy ověřování uživatele, striktní řízení přístupu a oddělení zdrojů bylo naprosto běžným požadavkem.

Štítky: , ,
celý článek

Provozní technologie: kritická infrastruktura

minulém příspěvku jsem psal, že roste počet kybernetických útoků na operační technologie.

Problém je, že operační technologie jsou využívány i v rámci kritické infrastruktury státu a úspěšný útok může mít naprosto katastrofální dopad nejen na ekonomiku, ale i na životní prostředí, zdraví a životy obyvatelstva.

Štítky:
celý článek

Jak minimalizovat riziko podvrhnutí a stažení falešné aplikace?

Tenhle problém se nám pořád vrací. A na první pohled se nabízí celkem jednoduché řešení.

Umístit binárku na web se snadno zapamatovatelnou adresou a dostupnou přes HTTPS. Na web pak dát certifikát od důvěryhodné certifikační autority a binárku elektronicky podepsat. A to je vše přátelé. Opravdu?

celý článek

Cyber threat resilience: breach lifecycle

Co je to breach lifecycle, jaká se mění jeho hodnota napříč sektory, a co ji ovlivňuje.

Breach lifecycle neboli životní cyklus průniku je další zajímavá metrika, kterou můžeme sledovat v rámci cyber resilience, a která se počítá od průniku útočníka dovnitř až do úplného vyřešení incidentu s tímto průnikem souvisejícím.

Štítky:
celý článek

Rizika videokonferencí aneb s čím kdo zachází, tím také schází

Ovládání videokonferenčních aplikací se pomalu stává nutností, neboť se jedná o jeden z hlavních nástrojů pro práci z Home Office, a to ať už jde o komunikaci s kolegy, klienty, dodavateli anebo jako způsob vzdálené výuky.

Ne každý však videokonferenční aplikace ovládá, umí je správně používat, a stejně jako vzdálená práce v aplikacích přináší i videokonference nové bezpečnostní výzvy a rizika, která bychom neměli ignorovat.

Štítky:
celý článek

Hybridní hrozby

Jediná obecně uznávaná definice toho, co je to vlastně hybridní hrozba, neexistuje.

Jak již ale název napovídá, jedná se v zásadě o jakýsi hybrid, tedy kombinaci několika různých hrozeb, jejichž vzájemným působením se dosahuje synergického efektu a požadovaného cíle.

Štítky:
celý článek