Cyber threat management: zdroje hrozeb

V oblasti kybernetické bezpečnosti se můžeme setkat s pojmy cyber threat agents, cyber threat actors, cyber threat source.

Legislativa nějakou taxonomii agentů hrozeb vůbec neřeší, a v bezpečnostních reportech jsou pak zdroje hrozeb pojmenovány různě.

Štítky: ,
celý článek

Provozní technologie: kybernetické útoky

S kybernetickými útoky na provozní technologie se budeme bohužel setkávat stále častěji.

Příčina rostoucího počtu těchto útoků je celkem prostá, spočívá především v připojení těchto systémů do stávající podnikové sítě a zpřístupnění rozhraní těchto systémů přes internet.

Štítky:
celý článek

Skutečný počet obětí kybernetických útoků neznáme

Nedávno jsem psal, že máme jen mlhavou představu o tom, co se skutečně děje v kyberprostoru.

Neustále však slyšíme, jak počet útoků roste, jak jsou tyto útoky čím dál tím více sofistikovanější, ovšem skutečných případů aby člověk pohledal. Existuje zde totiž značný rozpor mezi realitou a mediálním obrazem, který je nám předkládán, a je mi jasné, že i zde uváděný seznam organizací, které se staly obětí kybernetického útoku, jest velmi zavádějící.

Štítky:
celý článek

Provozní technologie

V posledních letech jsme v souvislosti s ICS/SCADA systémy mohli zaznamenat nový buzzword a to operační/provozní technologie (Operational Technology, zkr. OT).

Ty slouží k přímému řízení a kontrole fyzických zařízení a měly by zahrnovat všechny systémy používané k řízení průmyslu, a zároveň představovat i jakýsi protipól k informačním technologiím (information technology, zkr. IT).

Štítky: ,
celý článek

Bezpečnostní strategii firem v zásadě vytvářejí média

Spojitost mezi kybernetickými útoky a výdaji na bezpečnost je více než zřejmá.

Krátce po útoku výdaje na bezpečnost vzrostou, rychle se implementují nějaká bezpečnostní řešení a poté, co celé to mediální šílenství odezní, tak začnou výdaje na bezpečnost zase klesat. Ostatně nejsem sám, kdo sdílí tento názor.

Štítky:
celý článek

Co je to piggybacking

Piggybacking nebo také tailgating patří mezi nejjednodušší formy sociálního inženýrství, jehož výsledkem je nepozorované proniknutí do střežených prostor.

Osoba, která se rozhodne tímto způsobem do střežených prostor proniknout, musí svým vystupováním a zjevem zapůsobit na ostatní takovým způsobem, aby nepojali podezření a nabyli naopak přesvědčení, že k nim daná osoba patří, a je též oprávněna se v daných prostorách pohybovat.

Štítky:
celý článek

Cyber threat management

Cílem řízení kybernetických hrozeb je včasná reakce na situaci v kyberprostoru a to na základě jejího soustavného vyhodnocování.

V rámci řízení kybernetických hrozeb se zajímáme o to, jak se mění krajina hrozeb v čase, tedy které hrozby jsou aktuální, na koho cílí, kdo za nimi stojí a jaký mají tyto hrozby potenciál způsobit škodu.

Štítky: ,
celý článek

Co je a není kybernetický útok

Na první pohled možná celkem jasná otázka a neméně jasná odpověď, jenže není tomu tak.

Ani po několika letech nemáme úplně jasno, co je a není kybernetický bezpečnostní incident a tápeme i v tom, co je kybernetická hrozba, takže se nelze divit, že máme problém i s definicí toho, co je to kybernetický útok (cyber attack).

Štítky:
celý článek

Na obzoru se objevují nové hrozby, třeste se! – 7. díl

V rámci APT útoků se využívá pokročilý malware, který může být začleněn do jakékoliv aplikace a navenek tato aplikace může perfektně plnit účel, pro který si ji uživatel sám stáhl a nainstaloval.

Možná, že i vy máte takovou aplikaci nainstalovánu na svém počítači nebo telefonu a jen o tom, že se ve skutečnosti jedná o trojského koně, nevíte, a nemusíte na to ani nikdy přijít. Jednoduše proto, že se tento trojan nemusí vůbec projevit.

Štítky:
celý článek

O skutečné situaci v kyberprostoru máme jen mlhavou představu

Válka zuří zuřivou zuřivostí. Ale je tomu opravdu tak? Skutečně se v kyberprostoru odehrává litý boj anebo jsme opět jen obětí prachsprosté manipulace?

Pokud jde o porozumění tomu, co se odehrává v kyberprostoru a jakým hrozbám a kybernetickým útokům čelíme, jsme zcela odkázáni na své omezené osobní zkušenosti, zkušenosti našich známých a známých těchto známých a v neposlední řadě pak i na široce prezentovaný a notně pokřivený mediální obraz.

Štítky:
celý článek