Publikováno: 29. 07. 2020, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 281x
Business email compromise, zkr. BEC, někdy též account email compromise, zkr. AEC značí, že došlo ke kompromitaci e-mailu zaměstnance určité organizace.
Z tohoto e-mailu je pak osloven další zaměstnanec, i proto se můžeme rovněž setkat s pojmem “man-in-the-email attack”. Nemusí se však jednat jen o e-mail, komunikace může probíhat i přes sociální síť či nějaký instant messaging.
Publikováno: 03. 07. 2020, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 466x
V tomto dokumentu je uvedena taxonomie (kybernetických bezpečnostních) incidentů, (které jsou následkem kybernetických útoků) tak jak ji definovala ENISA.
Výše uvedený text není v závorce náhodou, protože sporná je už definice samotného incidentu a rozdělení jednotlivých incidentů do 9/11 kategorií rovněž vyvolává spoustu otázek, ostatně posuďte sami:
Publikováno: 25. 06. 2020, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 321x
, 1 komentář
Pak můžete mít problém, a je celkem jedno, zda se jedná o open source nebo closed source.
Podstatné je, že daný software může obsahovat nějakou zranitelnost, které může být zneužito. A čím používanější daný plugin je, tím vyšší je riziko, že se někdo pokusí dané zranitelnosti zneužít.
Publikováno: 18. 06. 2020, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 259x
V minulých dílech jsme si vysvětlili, co jsou to hybridní hrozby. Nyní si uvedeme obecný příklad vedení hybridní války.
Připomeňme, že z pohledu nezainteresovaných osob se bude jednat o zcela náhodné události.
Publikováno: 14. 06. 2020, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 292x
, 2 komentáře
V minulém dílu jsem psal o tom, že zaheslovaný archiv poslaný jako příloha e-mailu nemusí být doručen.
Dnes bych se chtěl zamyslet nad tím, jak může být zaheslovaný archiv zneužit v rámci APT útoku.
Publikováno: 30. 05. 2020, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 431x
V tomto příspěvku navazuji na minulý díl, který se týkal vysvětlení pojmu piggybacking.
V dnešním dílu se budu věnovat několika ne tak docela známým a používaným, ale o to zajímavějším způsobům průniku do objektu.
Tento článek patří do
prémiového obsahu a je přístupný pouze pro registrované uživatele, abyste si ho mohl přečíst celý, musíte se nejprve
přihlásit.
Publikováno: 27. 05. 2020, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 461x
, 1 komentář
V posledních dnech jsme mohli zaznamenat nejrůznější zprávy informující nás o tom, kdo na nás útočí.
Některé z nich poutají značnou pozornost, ovlivňují veřejné mínění a bohužel i vrcholový management rozhodující o investicích do bezpečnosti. Pojďme se společně zamyslet nad závěry, ke kterým došli nejmenovaní experti na kybernetickou bezpečnost.
Publikováno: 18. 05. 2020, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 292x
V minulém dílu jsme se věnovali tomu, co jsou to hybridní hrozby. Dnes si popíšeme framework DIMEFIL.
Sedm dimenzí moci, nebo chcete-li kategorií hrozeb, které mohou být k vedení hybridní války použity a různě vzájemně kombinovány.
Publikováno: 14. 05. 2020, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 303x
E-maily obsahující heslem chráněný archiv mohou být označeny jako potenciálně nebezpečné a nemusí být doručeny koncovým příjemcům.
Zaznamenal jsem, že jak se škodlivý kód šíří kyberprostorem i prostřednictvím komprimovaných příloh, tak na tuto skutečnost zareagovaly i některé společnosti nabízející a provozující bezpečnostní řešení a označují e-maily obsahující heslem chráněné přílohy za potenciálně nebezpečné.
Publikováno: 12. 05. 2020, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 26. 05. 2020, zobrazeno: 422x
Vytáhli deset let starý buzzword nulové důvěry, tzv. Zero Trust, zkr. ZT a přicházejí s ním jako se zcela novou a převratnou myšlenkou.
Ano, pro mladou generaci může být možná skutečně nová, ale ne pro nás, co se v oboru informační bezpečnosti pohybujeme již od samého začátku, kdy ověřování uživatele, striktní řízení přístupu a oddělení zdrojů bylo naprosto běžným požadavkem.