Publikováno: 26. 09. 2022, v rubrice:
Bezpečnost,
HR, autor:
Miroslav Čermák
, zobrazeno: 489x
, 1 komentář
Cílem oddělení odpovědností (Segregation nebo také Separation of Duties, zkr. SoD) je minimalizovat riziko zneužití přístupu k datům a funkcím systému.
Je nasnadě, že když jeden zaměstnanec zastává vícero rolí, tak je zde vyšší riziko podvodu ze strany tohoto zaměstnance anebo zneužití tohoto účtu někým jiným.
Publikováno: 03. 08. 2022, v rubrice:
Bezpečnost,
HR,
Management, autor:
Miroslav Čermák
, zobrazeno: 745x
Cílem tohoto příspěvku je nastínit problematiku začlenění CISO v hierarchii organizace.
V zásadě zde máme dva základní modely organizačního začlenění CISO v hierarchii organizace. CISO mající sice C v názvu pozice, ale zanořen hluboko v organizační struktuře a pak CISO jako člen vrcholového vedení.
Publikováno: 02. 07. 2022, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 512x
Tento článek se zamýšlí nad tím, jak přistoupit k hodnocení bezpečnostních řešení dle MITRE, a jak interpretovat výsledky hodnocení.
Na stránkách MITRE jsou uvedeny taktiky a techniky, které jsou zpravidla používány v rámci vedení kybernetických útoků.
Publikováno: 04. 06. 2022, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 825x
V zásadě se jedná mezi útočníky o poměrně oblíbenou techniku, která jim umožňuje projít skrze většinu antimalware řešení.
Spočívá v silně obfuskované HTML příloze phishing e-mailu, který přichází z cloudu, např. ze SendGridu. Odesílatelem e-mailu je důvěryhodný mailový server, z kterého chodí i naprosto legitimní e-maily.
Publikováno: 03. 04. 2022, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 424x
V rámci probíhající hybridní války roste riziko přelití válečného konfliktu i do zemí, které s konfliktem původně neměly nic společného.
To je dáno především postupující globalizací a využíváním společné infrastruktury, technologií a produktů, které mohou být napadeny. Riziko napadení pak roste s mírou zapojení dané země do válečného konfliktu, a vyjádřením podpory, ať už přímé či nepřímé.
Publikováno: 30. 03. 2022, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 871x
Simulovaný phishing nepochybně zlepšuje schopnost uživatelů rozpoznávat phishing, bohužel zpravidla jen ten generický, takže spear phishing zůstane nadále nerozpoznán.
Můžeme se však chlácholit tím, že drtivá většina reálných phishing útoků je spíše plošná a nedochází při nich ke zneužívání zeroday zranitelností.
Publikováno: 08. 02. 2022, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 459x
V průměru 287 dní trvá organizaci, než se vypořádá s útočníkem, který pronikl do její sítě.
A ještě horší na tom je, že počet dní od průniku do detekce se pohybuje kolem 212 dní a zbylých 75 dní je pak potřebných na obnovu provozu.
Publikováno: 02. 02. 2022, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 687x
Ukazuje se, že při řízení technických zranitelností se do budoucna neobejdeme bez hodnocení rizik vyplývajících z daných zranitelností, tzv. risk based vulnerability management.
Je tomu tak proto, že jak počet zranitelností roste, tak se již nelze rozhodovat o jejich zvládání jen na základě jejich CVSS base skóre.
Publikováno: 03. 01. 2022, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 409x
Pojďme se společně zamyslet nad tím, co ovlivňuje a nadále i bude podstatným způsobem ovlivňovat počet kybernetických útoků.
Jednou větou, byť možná trochu na úkor přesnosti, by se dal stav, ve kterém se nacházíme, formulovat asi nějak takto.
Publikováno: 27. 12. 2021, v rubrice:
Bezpečnost, autor:
Robert Malý
, zobrazeno: 810x
Je doba vánoční plná příběhů a zázraků a na jeden takový je potřeba se podívat, protože se z něj můžeme hodně poučit.
Bylo, nebylo 9. 12. (byl a už není) se objevil níže uvedený tweet (mimochodem velmi trefná profilová fotka odkazující na dnes již kultovní film Leon), … a nastalo zděšení, často i oprávněné, hlavně tam, kam bezpečnost nechodí. Protože jak víme, kam nechodí bezpečnost, tam chodí hacker.