APT: Jak probíhá cílený útok

cybercrimeCílem tohoto příspěvku je popsat jednotlivé fáze APT útoků a umožnit čtenáři pochopit, jak takový útok probíhá.

Následující jednoduchá infografika zachycuje jednotlivé fáze APT útoku, počínaje přípravou samotného útoku, pokračujíc napadením a ovládnutím zařízení mající přístup do sítě dané organizace, přes vyhledávání dalších cílů v této síti a jejich následnou kompromitaci, až po dosažení cíle útoku, který může být různý.

Štítky:
celý článek

ISMS tajemství zbavený

Information Security Management System zkr. ISMS, do češtiny nejčastěji překládaný jako Systém řízení bezpečnosti informací nebo také Systém řízení informační bezpečnosti, není nic nového.

Když se podíváte do  BS-7799 z roku 1995, tak zjistíte, že už tenkrát se v tomto standardu objevil pojem systém řízení informační bezpečnosti. Tehdy tomuto pojmu však nikdo nepřikládal nějaký zvláštní význam, a teprve časem se z něho stal tak trochu buzzword.

Štítky: ,
celý článek

Wi-Fi: zabezpečujeme domácí bezdrátovou síť – 2. díl

wi-fi-secure
V tomto díle si povíme, jak zabezpečit domácí Wi-Fi síť během několika málo minut.

Přehled následujících bezpečnostních opatření není vyčerpávající, a nemusíte je ani všechny realizovat. Dokonce se domníváme, že k dostatečnému zabezpečení vaší domácí Wi-Fi sítě postačí, když provedete první tři.

Štítky:
celý článek

Wi-Fi: zabezpečujeme domácí bezdrátovou síť

wi-fi-secure
Stále se najde dost domácích Wi-Fi sítí, jež nejsou vůbec zabezpečeny. Je tomu tak proto, že jejich uživatelé ponechali Wi-Fi routery v jejich výchozím nastavení.

A přitom k jejich zabezpečení stačí tak málo. Změnit jméno a heslo do administračního rozhraní, vybrat protokol WPA2/PSK a zadat komplexní heslo, apod. Je to otázka maximálně několika málo minut.

Štítky:
celý článek

Na obzoru se objevují nové hrozby, třeste se! – 3. díl

Tenhle nový polymorfní malware, využívaný v rámci APT, je vážně síla, aby ho nebylo možné tak snadno detekovat, využívá v podstatě stejnou kryptografickou techniku, jakou nasadili distributoři her, filmů a hudby k ochraně svých děl.

Samotný útok probíhá nám již známým způsobem, infiltrate – gather data – exfiltrate. Do počítače oběti se nejprve stáhne tzv. zavadeč (loader). Jedná o drive-by download malware, který momentálně zneužívá např. (zero day) zranitelnosti Flashe nebo Javy. A poté, co se stáhne a spustí, tak v tichosti čeká, až nebohá oběť navštíví webovou stránku, na které se nachází jeho hlavní část.

Štítky: , ,
celý článek

Hrozí českým bankám DDoS útoky?

JPMorgan Chase, Citigroup, Wells Fargo, U.S. Bancorp, PNC Financial Services Group, nebo Bank of America se již staly obětí sofistikovaného DDoS útoku.

Naprostou většinu DDoS útoků (Distributed Denial of Service), se kterými jsme měli doposud možnost se setkat, bylo možné poměrně snadno blokovat, situace se však pomalu mění. V poslední době se stale častěji začínají objevovat poměrně sofistikované DDoS útoky, které jsou vedeny nikoliv na infrastrukturu, ale na webové aplikace dostupné přes HTTP protokol.

Štítky: , ,
celý článek

Spear phishing je cílený phishing, kterému se lze jen těžko bránit

Zatímco pro tradiční phishing je typické rozeslání obrovského množství mailů, často i na špatné adresy, tak v případě spear phishingu je tomu přesně naopak.

Útočník v takovém případě zašle e-mail konkrétní osobě, zpravidla zaměstnanci na určité pozici nebo vysoce postavenému manažerovi dané společnosti. Takový mail adresovaný konkrétní osobě může být těžko zachycen nějakým antiphishingovým filtrem, především proto, že se nevyskytuje ve větším množství a nevykazuje ani žádné znaky typické pro phishing mail. Rozuměj, adresa odesílatele, ani adresa SMTP serveru se nenachází na žádném blacklistu a z mailu nevedou žádné odkazy do internetu.

Štítky:
celý článek

Je Android Pattern Lock bezpečný?

V tomto příspěvku se zamyslíme nad tím, zda je možno Android pattern lock přijmout jako náhradu za klasické heslo.

V praxi se ukazuje, že gesto používané k odemčení smartphonu s operačním systémem Google Android, které obecně není považováno za příliš bezpečné, neboť na něj může být veden tzv. šmouhový útok (smudge attack), může v reálném světě poskytovat poměrně slušnou ochranu, obzvlášť pokud byl smartphone po odemknutí intenzivně používán.

Štítky: ,
celý článek

Jak rozeslat obrovské množství mailů a nedostat se na blacklist

Jak rozeslat v poměrně krátkém čase tisíce e-mailů a nedostat se přitom na blacklist?

Potřebujete rozeslat např. v rámci své marketingové kampaně velké množství víceméně stejných e-mailů na různé e-mailové adresy a to během poměrně krátké doby? Pak je možné, že se váš server dostane na černou listinu, tzv. blacklist a vaše společnost bude označena jako společnost, která rozesílá nevyžádanou poštu, tzv. SPAM a porušuje tím zákon.

celý článek

Potřebujeme antimalware nástroje?

Určitě ano, otázkou spíš je, jak by takový antimalware nástroj měl fungovat, aby nás spolehlivě ochránil i před novými hrozbami.

Pokud přijde řeč na to, jaký prostředek používat, tak vám každý výrobce doporučí a do nebe vychválí ten svůj produkt, a své tvrzení podloží i nějakým tím „nezávislým“ testem, který bude potvrzovat, že zrovna jeho produkt je nejlepší, protože se umístil v testu AV na prvním místě nebo že se umístil mezi lídry v Gartner Magic Quadrantu. V podstatě je ale jedno, pro který produkt se rozhodnete, zda pro Avast, AVG, Eset, Kaspersky, McAfee, Symantec nebo Microsoft Security Essentials, protože co nezávislé hodnocení, to jiné pořadí, jež se navíc mění ze dne na den.

Štítky:
celý článek