V minulém dílu jsme se věnovali tomu, co jsou to hybridní hrozby. Dnes si popíšeme framework DIMEFIL.
Sedm dimenzí moci, nebo chcete-li kategorií hrozeb, které mohou být k vedení hybridní války použity a různě vzájemně kombinovány.
V minulém dílu jsme se věnovali tomu, co jsou to hybridní hrozby. Dnes si popíšeme framework DIMEFIL.
Sedm dimenzí moci, nebo chcete-li kategorií hrozeb, které mohou být k vedení hybridní války použity a různě vzájemně kombinovány.
E-maily obsahující heslem chráněný archiv mohou být označeny jako potenciálně nebezpečné a nemusí být doručeny koncovým příjemcům.
Zaznamenal jsem, že jak se škodlivý kód šíří kyberprostorem i prostřednictvím komprimovaných příloh, tak na tuto skutečnost zareagovaly i některé společnosti nabízející a provozující bezpečnostní řešení a označují e-maily obsahující heslem chráněné přílohy za potenciálně nebezpečné.
Vytáhli deset let starý buzzword nulové důvěry, tzv. Zero Trust, zkr. ZT a přicházejí s ním jako se zcela novou a převratnou myšlenkou.
Ano, pro mladou generaci může být možná skutečně nová, ale ne pro nás, co se v oboru informační bezpečnosti pohybujeme již od samého začátku, kdy ověřování uživatele, striktní řízení přístupu a oddělení zdrojů bylo naprosto běžným požadavkem.
V minulém příspěvku jsem psal, že roste počet kybernetických útoků na operační technologie.
Problém je, že operační technologie jsou využívány i v rámci kritické infrastruktury státu a úspěšný útok může mít naprosto katastrofální dopad nejen na ekonomiku, ale i na životní prostředí, zdraví a životy obyvatelstva.
Tenhle problém se nám pořád vrací. A na první pohled se nabízí celkem jednoduché řešení.
Umístit binárku na web se snadno zapamatovatelnou adresou a dostupnou přes HTTPS. Na web pak dát certifikát od důvěryhodné certifikační autority a binárku elektronicky podepsat. A to je vše přátelé. Opravdu?
Co je to breach lifecycle, jaká se mění jeho hodnota napříč sektory, a co ji ovlivňuje.
Breach lifecycle neboli životní cyklus průniku je další zajímavá metrika, kterou můžeme sledovat v rámci cyber resilience, a která se počítá od průniku útočníka dovnitř až do úplného vyřešení incidentu s tímto průnikem souvisejícím.
Ovládání videokonferenčních aplikací se pomalu stává nutností, neboť se jedná o jeden z hlavních nástrojů pro práci z Home Office, a to ať už jde o komunikaci s kolegy, klienty, dodavateli anebo jako způsob vzdálené výuky.
Ne každý však videokonferenční aplikace ovládá, umí je správně používat, a stejně jako vzdálená práce v aplikacích přináší i videokonference nové bezpečnostní výzvy a rizika, která bychom neměli ignorovat.
Jediná obecně uznávaná definice toho, co je to vlastně hybridní hrozba, neexistuje.
Jak již ale název napovídá, jedná se v zásadě o jakýsi hybrid, tedy kombinaci několika různých hrozeb, jejichž vzájemným působením se dosahuje synergického efektu a požadovaného cíle.
V oblasti kybernetické bezpečnosti se můžeme setkat s pojmy cyber threat agents, cyber threat actors, cyber threat source.
Legislativa nějakou taxonomii agentů hrozeb vůbec neřeší, a v bezpečnostních reportech jsou pak zdroje hrozeb pojmenovány různě.
S kybernetickými útoky na provozní technologie se budeme bohužel setkávat stále častěji.
Příčina rostoucího počtu těchto útoků je celkem prostá, spočívá především v připojení těchto systémů do stávající podnikové sítě a zpřístupnění rozhraní těchto systémů přes internet.