Jaké kybernetické hrozby můžeme očekávat v roce 2024

kybernetické hrozby v roce 2024Přichází konec roku a tak opět nastává čas se zamyslet nad tím, jakým kybernetickým hrozbám budeme čelit v průběhu roku 2024.

Zásadně se nám změní krajina hrozeb, především v důsledku dalšího rozvoje AI, větší dostupností škodlivého kódu a zranitelností nultého dne. Ty již nebudou střeženy tak jako dosud. Noví hráči na trhu je budou poskytovat každému, kdo zaplatí a dostanou se tak více i k nestátním aktérům, kteří nebudou váhat je použít.

Štítky:
celý článek

Bezpečnostní metriky – 2. díl

bezpečnostní metrikyPři tvorbě bezpečnostních metrik je vhodné nahlédnout do mezinárodních standardů, norem a frameworků, které jasně uvádí, jaké požadavky by bezpečnostní metriky měly splňovat.

I když i tady je třeba si dávat pozor, protože i v nich lze narazit na příklady bezpečnostních metrik, které také nejsou úplně ideální.

Štítky: ,
celý článek

Následky DDoS útoků

DDoS útoky zpravidla trvají několik hodin, výjimečně i několik dnů. A některé organizace se s nimi setkávají i opakovaně.

Následky DDoS útoků mohou být různé. Na internetu jsou nejčastěji uváděny děsivé scénáře, které se shodují snad jedině v tom, že škody rostou s délkou trvání útoku. Ale kolik že ty DDoS útoky organizace skutečně stojí, se nikde nedočteme.

Štítky: ,
celý článek

Hodnocení zranitelností – 8. díl

Prvního listopadu spatřila světlo světa nová verze systému pro hodnocení zranitelností, CVSS v4.0.

Podívejme se, co je nového. Změny se objevují jak ve stávajících metrikách, tak se zde objevují i zcela nové metriky a samozřejmě i kalkulátor.

Štítky:
celý článek

Bezpečnostní metriky – 1. díl

V informační a kybernetické bezpečnosti používáme řadu metrik, které nám ukazují, jak na tom jsme. Bohužel ne vždy jsou používány ty správné metriky a správným způsobem.

O tom, jak k jejich návrhu přistoupit, pak bude pojednávat série příspěvků na toto téma, která je učena všem, kteří nechtějí vytvářet jen hezké, ale nic neříkající dashboardy, ale jde jim o to bezpečnost skutečně měřit a řídit.

Štítky: ,
celý článek

Simulovaný phishing – 2. díl

Pokud jde o vyhodnocování úspěšnosti phishingových kampaní, vyplatí se sledovat i jiné ukazatele, než jen failure rate, success rate a miss rate.

Je tomu tak proto, že lidský firewall má své limity a v každé organizaci se vždy najde někdo, kdo klikne. A v takovém případě je mnohem důležitější, než sledovat počet těch, co klikli nebo e-mail nahlásili, sledovat čas, který mezitím uběhl. Zkuste pouvažovat o následujících metrikách.

Štítky:
celý článek

Jak probíhají útoky na uživatele chytrých telefonů: zrádné notifikace

Nejedná se o žádný sofistikovaný způsob, nevyužívá se ani žádné technické zranitelnosti, nýbrž obyčejných technik sociálního inženýrství.

Prostě vlezeš na nějaký web a ten ti zobrazí Bublinu s „Povolit oznámení z tohoto webu a vpravo je „Povolit“ a vlevo „Odmítnout“, přičemž většina lidí automaticky kliká na pravé tlačítko, aby se té bubliny, co jim na tom malém displeji zakrývá většinu obsahu webu, co nejrychleji zbavili.

Štítky:
celý článek

Kybernetická bezpečnost: základní fyzická bezpečnostní opatření

Návrh fyzických bezpečnostních opatření se odvíjí od postavení organizace na trhu, jejího poslání a hrozeb, kterým je vystavena.

Předpokladem je vždy rozčlenění objektu na zóny, ve kterých se může pohybovat veřejnost, kde dochází ke střetu mezi zaměstnanci a veřejností, a dále pak zóny, kde se mohou pohybovat jen zaměstnanci a konečně i zóny, kde se může pohybovat jen vybraná skupina zaměstnanců, např. výpočetní středisko.

Štítky:
celý článek

Je důvěrnost, integrita a dostupnost dostačující? Dle NÚKIB ano.

V rámci veřejného připomínkování návrhu nového zákona o kybernetické bezpečnosti jsem opět otevřel téma týkající se dostatečnosti CIA modelu a navrhoval jsem zvážit adoptování Parkerian hexad modelu.

Ten kromě důvěrnosti, integrity a dostupnosti pracuje ještě s atributy neodmítnutelnosti, užitečnosti a vlastnictví.

Štítky:
celý článek

CC aneb Certified in Cybersecurity

Certified in Cybersecurity, dále jen CC, je základní bezpečnostní certifikace od společnosti (ISC)2, kterou je možné absolvovat bez poplatku, což je super.

A zdarma je možno absolvovat i stejnojmenný on-line kurz, který by vás měl na tuto zkoušku připravit. Přípravný kurz CC, který je dostupný po registraci na stránkách (ISC)2 se skládá z 5 modulů, v rámci kterých jsou vysvětleny základní pojmy.

Štítky: ,
celý článek