Publikováno: 23. 03. 2020, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 968x
Nedávno jsem psal, že máme jen mlhavou představu o tom, co se skutečně děje v kyberprostoru.
Neustále však slyšíme, jak počet útoků roste, jak jsou tyto útoky čím dál tím více sofistikovanější, ovšem skutečných případů aby člověk pohledal. Existuje zde totiž značný rozpor mezi realitou a mediálním obrazem, který je nám předkládán, a je mi jasné, že i zde uváděný seznam organizací, které se staly obětí kybernetického útoku, jest velmi zavádějící.
Publikováno: 15. 03. 2020, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 2 093x
V posledních letech jsme v souvislosti s ICS/SCADA systémy mohli zaznamenat nový buzzword a to operační/provozní technologie (Operational Technology, zkr. OT).
Ty slouží k přímému řízení a kontrole fyzických zařízení a měly by zahrnovat všechny systémy používané k řízení průmyslu, a zároveň představovat i jakýsi protipól k informačním technologiím (information technology, zkr. IT).
Publikováno: 02. 03. 2020, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 1 089x
Spojitost mezi kybernetickými útoky a výdaji na bezpečnost je více než zřejmá.
Krátce po útoku výdaje na bezpečnost vzrostou, rychle se implementují nějaká bezpečnostní řešení a poté, co celé to mediální šílenství odezní, tak začnou výdaje na bezpečnost zase klesat. Ostatně nejsem sám, kdo sdílí tento názor.
Publikováno: 26. 02. 2020, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 02. 07. 2022, zobrazeno: 2 373x
Piggybacking nebo také tailgating patří mezi nejjednodušší formy sociálního inženýrství, jehož výsledkem je nepozorované proniknutí do střežených prostor.
Osoba, která se rozhodne tímto způsobem do střežených prostor proniknout, musí svým vystupováním a zjevem zapůsobit na ostatní takovým způsobem, aby nepojali podezření a nabyli naopak přesvědčení, že k nim daná osoba patří, a je též oprávněna se v daných prostorách pohybovat.
Publikováno: 17. 02. 2020, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 1 475x
Cílem řízení kybernetických hrozeb je včasná reakce na situaci v kyberprostoru a to na základě jejího soustavného vyhodnocování.
V rámci řízení kybernetických hrozeb se zajímáme o to, jak se mění krajina hrozeb v čase, tedy které hrozby jsou aktuální, na koho cílí, kdo za nimi stojí a jaký mají tyto hrozby potenciál způsobit škodu.
Publikováno: 04. 02. 2020, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 3 347x
Na první pohled možná celkem jasná otázka a neméně jasná odpověď, jenže není tomu tak.
Ani po několika letech nemáme úplně jasno, co je a není kybernetický bezpečnostní incident a tápeme i v tom, co je kybernetická hrozba, takže se nelze divit, že máme problém i s definicí toho, co je to kybernetický útok (cyber attack).
Publikováno: 28. 01. 2020, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 912x
V rámci APT útoků se využívá pokročilý malware, který může být začleněn do jakékoliv aplikace a navenek tato aplikace může perfektně plnit účel, pro který si ji uživatel sám stáhl a nainstaloval.
Možná, že i vy máte takovou aplikaci nainstalovánu na svém počítači nebo telefonu a jen o tom, že se ve skutečnosti jedná o trojského koně, nevíte, a nemusíte na to ani nikdy přijít. Jednoduše proto, že se tento trojan nemusí vůbec projevit.
Publikováno: 14. 01. 2020, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 28. 01. 2020, zobrazeno: 1 383x
, 1 komentář
Válka zuří zuřivou zuřivostí. Ale je tomu opravdu tak? Skutečně se v kyberprostoru odehrává litý boj anebo jsme opět jen obětí prachsprosté manipulace?
Pokud jde o porozumění tomu, co se odehrává v kyberprostoru a jakým hrozbám a kybernetickým útokům čelíme, jsme zcela odkázáni na své omezené osobní zkušenosti, zkušenosti našich známých a známých těchto známých a v neposlední řadě pak i na široce prezentovaný a notně pokřivený mediální obraz.
Publikováno: 07. 01. 2020, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 1 156x
, 1 komentář
V minulém dílu jsem psal, jak jsou vedeny vícefázové útoky na uživatele mající svou poštu umístěnou v cloudu O365.
V dnešním dílu se podíváme, jak jsou zneužívány EML přílohy, cloud, obrázky a automatická pravidla k zajištění přístupu k e-mailům i po případné změně hesla ze strany uživatele.
Publikováno: 03. 12. 2019, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 1 332x
Opět se nám blíží konec roku a nastává čas se na chvíli zastavit a zamyslet se nad tím, jaký ten rok 2019 vlastně byl a především jaké hrozby můžeme očekávat v roce 2020.
Předpověď pro rok 2019 se nám téměř bezezbytku naplnila. Těžba kryptoměn polevila a na výsluní se opět vrátil ransomware. Napadány byly především velké organizace a to i v ČR a výsledkem pak byla až několikadenní nedostupnost provozovaných systémů. Na domácnosti pak byl cílen klasický malware a phishing.