Publikováno: 27. 05. 2020, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 834x
, 1 komentář
V posledních dnech jsme mohli zaznamenat nejrůznější zprávy informující nás o tom, kdo na nás útočí.
Některé z nich poutají značnou pozornost, ovlivňují veřejné mínění a bohužel i vrcholový management rozhodující o investicích do bezpečnosti. Pojďme se společně zamyslet nad závěry, ke kterým došli nejmenovaní experti na kybernetickou bezpečnost.
Publikováno: 18. 05. 2020, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 31. 07. 2021, zobrazeno: 962x
V minulém dílu jsme se věnovali tomu, co jsou to hybridní hrozby. Dnes si popíšeme framework DIMEFIL.
Sedm dimenzí moci, nebo chcete-li kategorií hrozeb, které mohou být k vedení hybridní války použity a různě vzájemně kombinovány.
Publikováno: 14. 05. 2020, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 532x
E-maily obsahující heslem chráněný archiv mohou být označeny jako potenciálně nebezpečné a nemusí být doručeny koncovým příjemcům.
Zaznamenal jsem, že jak se škodlivý kód šíří kyberprostorem i prostřednictvím komprimovaných příloh, tak na tuto skutečnost zareagovaly i některé společnosti nabízející a provozující bezpečnostní řešení a označují e-maily obsahující heslem chráněné přílohy za potenciálně nebezpečné.
Publikováno: 12. 05. 2020, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 26. 05. 2020, zobrazeno: 742x
Vytáhli deset let starý buzzword nulové důvěry, tzv. Zero Trust, zkr. ZT a přicházejí s ním jako se zcela novou a převratnou myšlenkou.
Ano, pro mladou generaci může být možná skutečně nová, ale ne pro nás, co se v oboru informační bezpečnosti pohybujeme již od samého začátku, kdy ověřování uživatele, striktní řízení přístupu a oddělení zdrojů bylo naprosto běžným požadavkem.
Publikováno: 02. 05. 2020, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 548x
V minulém příspěvku jsem psal, že roste počet kybernetických útoků na operační technologie.
Problém je, že operační technologie jsou využívány i v rámci kritické infrastruktury státu a úspěšný útok může mít naprosto katastrofální dopad nejen na ekonomiku, ale i na životní prostředí, zdraví a životy obyvatelstva.
Publikováno: 29. 04. 2020, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 667x
, 1 komentář
Tenhle problém se nám pořád vrací. A na první pohled se nabízí celkem jednoduché řešení.
Umístit binárku na web se snadno zapamatovatelnou adresou a dostupnou přes HTTPS. Na web pak dát certifikát od důvěryhodné certifikační autority a binárku elektronicky podepsat. A to je vše přátelé. Opravdu?
Publikováno: 23. 04. 2020, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 604x
Co je to breach lifecycle, jaká se mění jeho hodnota napříč sektory, a co ji ovlivňuje.
Breach lifecycle neboli životní cyklus průniku je další zajímavá metrika, kterou můžeme sledovat v rámci cyber resilience, a která se počítá od průniku útočníka dovnitř až do úplného vyřešení incidentu s tímto průnikem souvisejícím.
Publikováno: 20. 04. 2020, v rubrice:
Bezpečnost, autor:
Robert Malý
, aktualizováno: 21. 04. 2020, zobrazeno: 2 045x
Ovládání videokonferenčních aplikací se pomalu stává nutností, neboť se jedná o jeden z hlavních nástrojů pro práci z Home Office, a to ať už jde o komunikaci s kolegy, klienty, dodavateli anebo jako způsob vzdálené výuky.
Ne každý však videokonferenční aplikace ovládá, umí je správně používat, a stejně jako vzdálená práce v aplikacích přináší i videokonference nové bezpečnostní výzvy a rizika, která bychom neměli ignorovat.
Publikováno: 18. 04. 2020, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 1 272x
Jediná obecně uznávaná definice toho, co je to vlastně hybridní hrozba, neexistuje.
Jak již ale název napovídá, jedná se v zásadě o jakýsi hybrid, tedy kombinaci několika různých hrozeb, jejichž vzájemným působením se dosahuje synergického efektu a požadovaného cíle.
Publikováno: 10. 04. 2020, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 11. 04. 2020, zobrazeno: 978x
V oblasti kybernetické bezpečnosti se můžeme setkat s pojmy cyber threat agents, cyber threat actors, cyber threat source.
Legislativa nějakou taxonomii agentů hrozeb vůbec neřeší, a v bezpečnostních reportech jsou pak zdroje hrozeb pojmenovány různě.