Co je to piggybacking

Piggybacking nebo také tailgating patří mezi nejjednodušší formy sociálního inženýrství, jehož výsledkem je nepozorované proniknutí do střežených prostor.

Osoba, která se rozhodne tímto způsobem do střežených prostor proniknout, musí svým vystupováním a zjevem zapůsobit na ostatní takovým způsobem, aby nepojali podezření a nabyli naopak přesvědčení, že k nim daná osoba patří, a je též oprávněna se v daných prostorách pohybovat.

Štítky:
celý článek

Cyber threat management

Cílem řízení kybernetických hrozeb je včasná reakce na situaci v kyberprostoru a to na základě jejího soustavného vyhodnocování.

V rámci řízení kybernetických hrozeb se zajímáme o to, jak se mění krajina hrozeb v čase, tedy které hrozby jsou aktuální, na koho cílí, kdo za nimi stojí a jaký mají tyto hrozby potenciál způsobit škodu.

Štítky: ,
celý článek

Co je a není kybernetický útok

Na první pohled možná celkem jasná otázka a neméně jasná odpověď, jenže není tomu tak.

Ani po několika letech nemáme úplně jasno, co je a není kybernetický bezpečnostní incident a tápeme i v tom, co je kybernetická hrozba, takže se nelze divit, že máme problém i s definicí toho, co je to kybernetický útok (cyber attack).

Štítky:
celý článek

Na obzoru se objevují nové hrozby, třeste se! – 7. díl

V rámci APT útoků se využívá pokročilý malware, který může být začleněn do jakékoliv aplikace a navenek tato aplikace může perfektně plnit účel, pro který si ji uživatel sám stáhl a nainstaloval.

Možná, že i vy máte takovou aplikaci nainstalovánu na svém počítači nebo telefonu a jen o tom, že se ve skutečnosti jedná o trojského koně, nevíte, a nemusíte na to ani nikdy přijít. Jednoduše proto, že se tento trojan nemusí vůbec projevit.

Štítky:
celý článek

O skutečné situaci v kyberprostoru máme jen mlhavou představu

Válka zuří zuřivou zuřivostí. Ale je tomu opravdu tak? Skutečně se v kyberprostoru odehrává litý boj anebo jsme opět jen obětí prachsprosté manipulace?

Pokud jde o porozumění tomu, co se odehrává v kyberprostoru a jakým hrozbám a kybernetickým útokům čelíme, jsme zcela odkázáni na své omezené osobní zkušenosti, zkušenosti našich známých a známých těchto známých a v neposlední řadě pak i na široce prezentovaný a notně pokřivený mediální obraz.

Štítky:
celý článek

Spear phishing je cílený phishing, kterému se lze jen těžko bránit – 4. díl

V minulém dílu jsem psal, jak jsou vedeny vícefázové útoky na uživatele mající svou poštu umístěnou v cloudu O365.

V dnešním dílu se podíváme, jak jsou zneužívány EML přílohy, cloud, obrázky a automatická pravidla k zajištění přístupu k e-mailům i po případné změně hesla ze strany uživatele.

Štítky: ,
celý článek

Jaké kybernetické hrozby můžeme očekávat v roce 2020

Opět se nám blíží konec roku a nastává čas se na chvíli zastavit a zamyslet se nad tím, jaký ten rok 2019 vlastně byl a především jaké hrozby můžeme očekávat v roce 2020.

Předpověď pro rok 2019 se nám téměř bezezbytku naplnila. Těžba kryptoměn polevila a na výsluní se opět vrátil ransomware. Napadány byly především velké organizace a to i v ČR a výsledkem pak byla až několikadenní nedostupnost provozovaných systémů. Na domácnosti pak byl cílen klasický malware a phishing.

Štítky: ,
celý článek

Ohrožuje přesun systémů do cloudu naše národní hospodářství a bezpečnost?

Trendem posledních let je přesouvat data i celé informační systémy do cloudů.

A pokud tento trend bude pokračovat i nadále, lze očekávat, že většina firem do několika málo let přesune svá data a systémy do cloudu, a můžeme hádat jen jednou, že to bude ten největší a nejlacinější.

Štítky: ,
celý článek

Co mi vadí na nejrůznějších bezpečnostních reportech firem nabízejících bezpečnostní řešení

Jistě jste se s ním setkali i vy. Bezpečnostním reportem, jenž uvádí, v kterých zemích a odvětvích bylo zachyceno nejvíce phishingu, malware, DDoS útoků apod.

Položili jste si však někdy otázku, jak to mohou ty firmy proboha tak přesně vědět? Nevědí to, a už vůbec ne přesně, ale ta čísla prostě prodávají a pomáhají přesvědčit ke koupi daného bezpečnostního řešení.

Štítky:
celý článek

Na koho jsou vedeny kybernetické útoky a proč

Proč jsou na některé firmy vedeny soustavné kybernetické útoky, zatímco na jiné prakticky vůbec?

Souvisí s tím nějak výše investic do bezpečnosti, a pokud ano, tak jaká je optimální výše těchto investic?

Štítky:
celý článek