Cyber Threat Radar

Cyber Threat Radar slouží k vizualizaci kybernetických hrozeb a přináší aktuální informaci o situaci v kyberprostoru.

Cyber Threat Radar je součástí dokumentu Cyber Threat Report, který zachycuje, které kybernetické hrozby ohrožují uživatele a organizace v ČR. V reportu je uveden jejich popis včetně predikce dalšího možného vývoje ve vztahu k jednotlivým sektorům ekonomiky nebo konkrétním organizacím v ČR.

Štítky:
celý článek

DDoS útoky v ČR: počítáme ztráty

Je zvláštní, že většina organizací má tendenci ztráty vyplývající z DDoS útoků nadhodnocovat. Zvláštní je to proto, že tím jen poukazují na míru jejich závislosti na internetu a kvalitě BCP a DRP.

Tyto organizace nejčastěji uvádí přímou finanční ztrátu, ztrátu produktivity, poškození dobrého jména a sankce. Pojďme se na jednotlivé dopady podívat blíže.

Štítky: ,
celý článek

Anatomie útoku: plošný vs. cílený útok

Plošný útok (mass/bulk attack) a cílený útok (targeted attack) mají mnoho společného, ale v lecčems se i liší.

Zatímco v případě plošného útoku je útočníkovi celkem jedno, kdo se stane jeho obětí, tak v případě cíleného útoku soustředí veškerou svou pozornost na konkrétní oběť.

Štítky: ,
celý článek

DDoS útoky v ČR – průběžně aktualizováno

V posledních dnech jsme svědky DDoS útoků, které na vlastní kůži pocítila většina z nás, když zaznamenala nefunkčnost Seznamu, několika zpravodajských portálů a dále pak webových prezentací a internetového bankovnictví několika českých bank i státních institucí.

Následující rozhovor přináší odpovědi na nejčastější otázky ohledně probíhajících DDoS útoků.

Štítky: , ,
celý článek

Je smartbanking bezpečnější než internetbanking?

Cílem tohoto příspěvku je zamyslet se nad tím, zda je smartbanking bezpečnější než internetbanking.

Pokud hovoříme o smartbankingu, máme na mysli přístup klienta banky ke svému účtu prostřednictvím nativní aplikace, kterou si nainstaloval do svého smartphonu nebo tabletu s operačním systémem Google Android nebo Apple iOS, které jsou momentálně nejrozšířenější. V případě internetbankingu pak máme na mysli přístup klienta k bankovnímu účtu prostřednictvím webové aplikace v prohlížeči internetu jako je IE, FF nebo Chrome.

Štítky: ,
celý článek

Autentizace: obskurní autentizační metody – 5. díl

V tomto seriálu se věnujeme obskurním autentizačním metodám, které se neuchytily a nejsou proto moc známé, tentokrát se ovšem podíváme na zcela nový systém pin+.

pin+ funguje tak, že se na obrazovce uživatele zobrazí matice o rozměrech 6×6. Následně je pak uživatel vyzván, aby si zvolil a zapamatoval 6 buněk. Poté, co se jich uživatel pro kontrolu dotkne ještě jednou, se souřadnice těchto buněk uloží do systému jako tzv. pattern. Ten je uložen jako osolený hash pomocí funkce SHA-256.

Štítky:
celý článek

Anatomie útoku: cílený útok a jak se mu bránit

V tomto příspěvku si popíšeme, jak probíhá cílený útok, a jak se mu bránit.

V případě cíleného útoku, v současné době označovaného zkratkou APT, na konkrétní organizaci resp. osobu, hledá útočník jakoukoliv zranitelnost v systému, které by mohl zneužít. Poté co útočník pronikne do systému organizace, infikuje a ovládne určitý stroj pomocí RAT (Remote Access Tool) backdooru, který mu umožní vzdálený přístup, a následné vyhledávání dat, případně dalších cílů ve vnitřní síti organizace. Citlivá data, která ho zajímají, shromáždí, zašifruje a pošle na kompromitovaný stroj.

Štítky: , ,
celý článek

Základní sada bezpečnostních opatření

Tento příspěvek popisuje základní sadu bezpečnostních opatření, kterou by měla zavést každá organizace bez ohledu na její velikost a předmět činnosti.

Pokud hovoříme o základní sadě bezpečnostních opatření, která by měla být vždy implementována, máme na mysli identifikaci a autentizaci (authentication), autorizaci (authorization) a odpovědnost (accounting).

Štítky:
celý článek

Anatomie útoku: plošný útok a jak se mu bránit

V tomto příspěvku si popíšeme, jak probíhá plošný útok, a jak se mu bránit.

Útočníkovi je v podstatě jedno, čí systém kompromituje, čí přístupové údaje získá nebo koho se mu povede okrást. Spoléhá čistě na to, že v tom množství zařízení (počítačů, notebooků, netbooků, utrabooků, tabletů, smartphonů a serverů) připojených do internetu, se vždy najde dost těch, které nebudou dostatečně zabezpečeny.

Štítky: ,
celý článek

Je heslo přežitek?

Vzhledem k tomu, že v posledních měsících minulého roku došlo opět k dalším velkým únikům hesel, nabízí se otázka, zda heslo není přežitek.

V nedávném rozhovoru o tom, proč tak často dochází k únikům hesel, jste říkal, že nelze očekávat, že by v dohledné době byla hesla zcela nahrazena nějakou jinou autentizační metodou, a proto budou používána i nadále.

Štítky: ,
celý článek