Vulnerability management: typy skenů

V rámci řízení zranitelností se neobejdeme bez skenerů zranitelností.

Na trhu je více skenerů zranitelností, liší se funkcionalitami, propracovaností uživatelského rozhraní, licenční politikou, a v neposlední řadě pak množstvím zranitelností, které jsou schopny detekovat.

Štítky:
celý článek

Průmyslová špionáž se možná týká i vaší firmy

Nemusíte si toho ostatně všimnout hned a průvodním jevům přikládat nějaký podstatný význam.

Měli byste však rozhodně zbystřit, pokud zaznamenáte některý z následujících symptomů:

Štítky: ,
celý článek

GDPR: Co internet jednou schvátí, nikdy nenavrátí

Od jisté doby je třeba vždy počítat s tím, že veškeré informace, které poskytneme třetí straně, nebo nedej bože dokonce sami nahrajeme na nějakou sociální síť, mohou být následně zneužity.

A je naprosto naivní se domnívat, že nějaké nařízení typu GDPR či jiná regulace tomu může zabránit.

Štítky:
celý článek

Spear phishing je cílený phishing, kterému se lze jen těžko bránit – 3.díl

V poslední době lze zaznamenat zvýšený počet útoků na zaměstnance organizací, které svou komunikaci přesunuly do O365.

Ostatně Microsoft se stal díky O365 nejoblíbenější značkou mezi útočníky, kteří sázejí na phishing, a není se čemu divit, když počet firem a uživatelů v O365 roste raketovým tempem a útočník pak může ze zkompromitovaného účtu zaútočit prakticky na kohokoliv.

Štítky: ,
celý článek

Je dobrý nápad provozovat kritickou informační infrastrukturu státu v zahraničním cloudu?

Je žádoucí, aby byl systém, který je součástí kritické informační infrastruktury státu provozován v public cloudu umístěném kdesi ve světě, tedy mimo území České republiky?

Odpověď kompetentních orgánů se teď zatím nese v duchu, pokud to bude zabezpečeno stejně, jako kdyby to bylo v datovém centru v ČR, tak s tím nemáme problém. Což o to, ono to možná bude zabezpečeno v některých případech i lépe, jenže problém je někde zcela jinde.

Štítky:
celý článek

K hackům a únikům citlivých informací bude docházet i nadále

Dle Mary T. Franz z Enterprise Knowledge Partners je zde patrný určitý vzorec chování rozpoznatelný i napříč odvětvími.

Po hacku nebo úniku informací se zvýší rozpočet na bezpečnost, implementují se příslušná opatření, a když už jsou všechna opatření zavedena, tak se opět rozpočet na bezpečnost drasticky sníží.

celý článek

Vulnerability management: zákony zranitelností

Je zřejmé, že v okamžiku, kdy jsme zahlceni tisíci zranitelnostmi ročně, tak není možné najednou odstranit úplně všechny, a je nutné se zaměřit jen na některé z nich.

Při řízení technických zranitelností však platí jisté zákonitosti. Ty byly formulovány již v roce 2004 společností Qualys na základě dat získaných od zákazníků používajících jejich skener zranitelností. Tyto zákonitosti jsou známy pod názvem „The Laws of Vulnerabilities“ neboli „Zákony zranitelností“.

Štítky:
celý článek

Jak stanovit technický dopad dle CWRAF

Common Weakness Risk Analysis Framework, zkr. CWRAF spravovaný organizací MITRE by měl umožňovat hodnocení závažnosti slabin s ohledem na to, v jakém odvětví daná organizace působí a za jakým účelem daný produkt obsahující slabinu používá.

CWRAF nám pomáhá stanovit hodnotu tzv. technického dopadu (Technical Impact, zkr. TI), který je jedním z klíčových faktorů používaným v hodnocení slabin CWE dle CWSS.

celý článek

Co je a není penetrační test

Když jsem načal v předchozím článku problematiku penetračních testů v otázce (zne)užívání jejich výsledků, bylo to jako říct B ale neříct A, … takže ještě pár vět k tomu A, tj. k čemu by penetrační testy měly být a jak by měly být provedeny.

Penetrační test je dost často omezen jen na jeden konkrétní systém a jsou dány jasné hranice systému, které tester nesmí překročit.

celý článek

Cyber threat management: Indicators of Compromise

Indikátory kompromitace (Indicators of Compromise, zkr. IoC), jak již název napovídá, by měly sloužit k identifikaci kompromitovaného zařízení.

Tedy zařízení, kterým může být stejně tak server, jako pracovní stanice, notebook, tablet, mobilní telefon anebo síťový prvek.

Štítky: ,
celý článek