Publikováno: 26. 02. 2020, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 27. 02. 2020, zobrazeno: 689x
Piggybacking nebo také tailgating patří mezi nejjednodušší formy sociálního inženýrství, jehož výsledkem je nepozorované proniknutí do střežených prostor.
Osoba, která se rozhodne tímto způsobem do střežených prostor proniknout, musí svým vystupováním a zjevem zapůsobit na ostatní takovým způsobem, aby nepojali podezření a nabyli naopak přesvědčení, že k nim daná osoba patří, a je též oprávněna se v daných prostorách pohybovat.
Publikováno: 17. 02. 2020, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 464x
Cílem řízení kybernetických hrozeb je včasná reakce na situaci v kyberprostoru a to na základě jejího soustavného vyhodnocování.
V rámci řízení kybernetických hrozeb se zajímáme o to, jak se mění krajina hrozeb v čase, tedy které hrozby jsou aktuální, na koho cílí, kdo za nimi stojí a jaký mají tyto hrozby potenciál způsobit škodu.
Publikováno: 04. 02. 2020, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 1 537x
Na první pohled možná celkem jasná otázka a neméně jasná odpověď, jenže není tomu tak.
Ani po několika letech nemáme úplně jasno, co je a není kybernetický bezpečnostní incident a tápeme i v tom, co je kybernetická hrozba, takže se nelze divit, že máme problém i s definicí toho, co je to kybernetický útok (cyber attack).
Publikováno: 28. 01. 2020, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 369x
V rámci APT útoků se využívá pokročilý malware, který může být začleněn do jakékoliv aplikace a navenek tato aplikace může perfektně plnit účel, pro který si ji uživatel sám stáhl a nainstaloval.
Možná, že i vy máte takovou aplikaci nainstalovánu na svém počítači nebo telefonu a jen o tom, že se ve skutečnosti jedná o trojského koně, nevíte, a nemusíte na to ani nikdy přijít. Jednoduše proto, že se tento trojan nemusí vůbec projevit.
Publikováno: 14. 01. 2020, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 28. 01. 2020, zobrazeno: 554x
Válka zuří zuřivou zuřivostí. Ale je tomu opravdu tak? Skutečně se v kyberprostoru odehrává litý boj anebo jsme opět jen obětí prachsprosté manipulace?
Pokud jde o porozumění tomu, co se odehrává v kyberprostoru a jakým hrozbám a kybernetickým útokům čelíme, jsme zcela odkázáni na své omezené osobní zkušenosti, zkušenosti našich známých a známých těchto známých a v neposlední řadě pak i na široce prezentovaný a notně pokřivený mediální obraz.
Publikováno: 07. 01. 2020, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 454x
, 1 komentář
V minulém dílu jsem psal, jak jsou vedeny vícefázové útoky na uživatele mající svou poštu umístěnou v cloudu O365.
V dnešním dílu se podíváme, jak jsou zneužívány EML přílohy, cloud, obrázky a automatická pravidla k zajištění přístupu k e-mailům i po případné změně hesla ze strany uživatele.
Publikováno: 03. 12. 2019, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 739x
Opět se nám blíží konec roku a nastává čas se na chvíli zastavit a zamyslet se nad tím, jaký ten rok 2019 vlastně byl a především jaké hrozby můžeme očekávat v roce 2020.
Předpověď pro rok 2019 se nám téměř bezezbytku naplnila. Těžba kryptoměn polevila a na výsluní se opět vrátil ransomware. Napadány byly především velké organizace a to i v ČR a výsledkem pak byla až několikadenní nedostupnost provozovaných systémů. Na domácnosti pak byl cílen klasický malware a phishing.
Publikováno: 29. 11. 2019, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 07. 12. 2019, zobrazeno: 874x
, 1 komentář
Trendem posledních let je přesouvat data i celé informační systémy do cloudů.
A pokud tento trend bude pokračovat i nadále, lze očekávat, že většina firem do několika málo let přesune svá data a systémy do cloudu, a můžeme hádat jen jednou, že to bude ten největší a nejlacinější.
Publikováno: 07. 11. 2019, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 557x
Jistě jste se s ním setkali i vy. Bezpečnostním reportem, jenž uvádí, v kterých zemích a odvětvích bylo zachyceno nejvíce phishingu, malware, DDoS útoků apod.
Položili jste si však někdy otázku, jak to mohou ty firmy proboha tak přesně vědět? Nevědí to, a už vůbec ne přesně, ale ta čísla prostě prodávají a pomáhají přesvědčit ke koupi daného bezpečnostního řešení.
Publikováno: 23. 10. 2019, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 24. 10. 2019, zobrazeno: 781x
Proč jsou na některé firmy vedeny soustavné kybernetické útoky, zatímco na jiné prakticky vůbec?
Souvisí s tím nějak výše investic do bezpečnosti, a pokud ano, tak jaká je optimální výše těchto investic?