Cyber threat management: cyber threat intelligence

V rámci cyber threat managementu nelze nezmínit službu tak trochu eufemisticky nazvanou cyber threat intelligence, zkr. CTI.

V rámci cyber threat intelligence dochází k zajišťování informací o připravovaných, probíhajících nebo již proběhnuvších útocích z nejrůznějších zdrojů.

Štítky:
celý článek

Cyber resilience: Dwell time

Dwell time je doba, po kterou je útočník schopen zcela bez povšimnutí operovat v počítačové síti oběti.

Přičemž čas se začíná odpočítávat od okamžiku úspěšné kompromitace cíle a končí zjištěním, že došlo k napadení systému.

Štítky:
celý článek

(Zne)užívání výsledků penetračních testů

Výsledky penetračních testů jsou poměrně často třaskavé téma, obzvláště pokud se předtím na daném systému neprováděly.

Tendence využít nebo spíše zneužít výsledků penetračních testů tady byla, je a bude, s tím se nedá nic dělat, přesto i ti, co penetrační testy provádí, mají možnost tyto negativní jevy utlumit.

celý článek

Bezpečnostní politika robotů

Cílem tohoto příspěvku je pokusit se definovat základní bezpečnostní pravidla pro automatizaci procesů pomocí robotů (Robotic Process Automation, zkr. RPA).

Nebudu se zde však zabývat třemi základní zákony robotiky, které jsou platné již několik desítek let, a teprve nyní, když se začínají stále více prosazovat autonomní systémy postavené na strojovém učení, někdy též vydávaném za umělou inteligenci, se začíná řešit, jak je implementovat, nýbrž konkrétními bezpečnostními opatřeními, která byste měli zavést.

Štítky:
celý článek

Cyber threat management: taxonomie hrozeb

V rámci řízení kybernetických hrozeb narážíme na jeden ne zcela zanedbatelný problém, a to že nikde není definována jednotná taxonomie hrozeb.

Dokonce ani v národní legislativě nejsou kybernetické hrozby nijak exaktně definovány.

Štítky:
celý článek

Fileless neboli bezsouborový malware

Fileless neboli bezsouborový malware není nic nového, byť se toto téma v poslední době dost skloňuje a stal se z něj tak trochu buzzword.

Jedná se o škodlivý kód, který by se měl, jak již vyplývá z definice, nacházet výhradně jen v paměti napadeného zařízení, z čehož zároveň vyplývá, že po restartu už by jej nemělo být na daném zařízení možné nalézt.

Štítky:
celý článek

DRP: typy testů a jejich výhody a nevýhody

Testy BCP/DRP mohou být založeny na několika různých přístupech, od prosté revize plánu, přes simulaci výpadku až po skutečné plné přerušení provozu.

Každý test má své výhody a nevýhody, které jsou stručně popsány v tomto příspěvku. Nejčastěji se můžeme setkat s těmito typy testů:

celý článek

Cyber resilience

Cyber resilience je tak trochu buzzword vyjadřující požadavek na zajištění odolnosti organizace vůči kybernetickým útokům, které by mohly narušit důvěrnost, integritu a dostupnost a ohrozit tak její misi a vizi.

V zásadě se vůbec nejedná o nic nového, nicméně dochází zde k určitému ne nepodstatnému myšlenkovému posunu a změně paradigmatu, kdy se již neptáme, zda k útoku vůbec dojde, ale spíš kdy k němu dojde a co budeme dělat, až taková situace nastane.

Štítky: ,
celý článek

Hodnocení zranitelností – 7. díl

Pokud jste při hodnocení zranitelností byli zvyklí pracovat s Exploitability Subscore a Impact Subscore, tak pozor, v CVSSv3 je to trochu jinak.

Zatímco Base Subscore, zkr. BS se liší, ale ne až tak výrazně, tak zásadní rozdíl spočívá především v hodnocení vyjádřeném jako Exploitability Subscore, zkr. ES a Impact Subscore, zkr. IS.

Štítky:
celý článek

Kritická zranitelnost s CVE-2019-6977 ve WordPressu není vůbec kritická

Hned na úvod uveďme, že závažnost zranitelnost CVE-2019-6977 není kritická, nýbrž jen vysoká, jak je ostatně vidět i na odkazované stránce.

A riziko zneužití této zranitelnosti je v mnoha případech dokonce i nízké. Chcete-li vědět proč, pak čtěte dále.

Štítky:
celý článek