Konec TikToku v Čechách aneb s bajty nesmí tančit každý

Zájem o něj rostl od roku 2016, ovšem pak se začaly objevovat první pochybnosti a tak následovaly výzvy k ukončení jeho používání.

Varování ohledně instalace a používání aplikace TikTok od čínské společnosti ByteDance na zařízeních přistupujících k informačním a komunikačním systémům kritické informační infrastruktury, informačním systémům základní služby a významným informačním systémům vydal nakonec i NÚKIB.

Štítky:
celý článek

Úsvit klaunů aneb začátek a konec VPN v cloudech

Vzít aplikaci vyvíjenou on-prem, umístit ji do cloudu a myslet si, že jsem tím vyřešil i její bezpečnost, je zásadní omyl.

Obzvlášť když jsem se vůbec nevypořádal s něčím takovým jako je bezpečnostní perimetr cloudu.

Štítky: ,
celý článek

Zálohování a archivace

Princip zálohování spočívá v tom, že vytváříme kopii dat anebo i více kopií dat na záložní média, abychom z nich mohli data v případě narušení integrity obnovit.

Záložním médiem pak mohou být flash disky, pevné disky, optické disky, pásky anebo cloud. Většina organizací vytváří jednu záložní kopii, některé dvě, a některé dokonce i tři. Volba vhodné technologie zálohování se pak odvíjí od požadavků na RTO a RPO.

Štítky:
celý článek

Breach lifecycle se nám moc nezměnil

Průměrný breach lifecycle se v minulém roce pohyboval kolem 277 dní.

Přičemž 207 dnů útočník operoval skrytě v síti organizace, než se jej podařilo odhalit a dalších 70 dnů pak trvala obnova a vypořádání se s následky incidentu. V zásadě se jedná o dost podobná čísla jako loni. Drobné zlepšení v řádu jednotek dnů nehraje v podstatě žádnou roli.

Štítky:
celý článek

Zaměstnanci mají na svědomí až 80 % bezpečnostních incidentů

Z mnoha bezpečnostních reportů vyplývá, že až za 80 % bezpečnostních incidentů mohou samotní zaměstnanci organizace.

Není až tak podstatné, jestli to je přesně 80 % či více, ale že je to poměrně velké číslo.

Štítky: ,
celý článek

Jak by měla být od sebe ideálně vzdálená datová centra a prvky kritické infrastruktury?

Na tuto otázku nelze jednoznačně odpovědět, protože to vyplývá z konkrétních hrozeb, kterým by tato centra mohla být vystavena.

A nejde jen o datová centra, ale i záložní lokality, prostory, ve kterých jsou uložena záložní média a prvky kritické infrastruktury, dále jen lokality.

Štítky:
celý článek

Jaké kybernetické hrozby můžeme očekávat v roce 2023

Blíží se konec roku, a tak opět nastává čas se zamyslet nad tím, co nás čeká v roce 2023 a jakým kybernetickým hrozbám budeme čelit.

V kontextu současného geopolitického vývoje, probíhající hybridní válce i eskalace válečného konfliktu, je však tato predikce více než kdy jindy značně nejistá, a proto je nutné ji brát s rezervou.

Štítky: ,
celý článek

Nový trend ve vývoji bankovního malware v roce 2022

Není to ani tak o malware, jako spíše o sociálním inženýrství, kdy oběť vědomě zpřístupní útočníkovi své přihlašovací údaje, pustí jej na svůj počítač a ve výsledku „dobrovolně“ převede peníze na účet podvodníka.

Nadále byly hackovány weby, které pohání WordPress a na ně pak byly umísťovány stránky napodobující weby el. bankovnictví, platebních bran, které mohou vypadat všelijak.

Štítky: , ,
celý článek

Security culture aneb jaký je postoj vaší organizace k bezpečnosti?

Mnohé organizace tvrdí, že kybernetická bezpečnost je pro ně prioritou.

Mnohdy však zůstává jen u tohoto prohlášení. Zkuste se sami zamyslet nad tím, zda níže uvedené body naplňujete, protože nenaplnění jakéhokoliv bodu může představovat problém.

Štítky:
celý článek

Honeypot a honeynet je obousečná zbraň

Honeypot a honeynet je server nebo dokonce celá síť fungující jako návnada, která by hackera měla zaujmout a na nějakou dobu i zaměstnat.

Jedná se tedy o specifickou formu bezpečnostního opatření, které v sobě ale skrývá i určitá rizika.

Štítky:
celý článek