Publikováno: 10. 10. 2020, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 575x
O penetračním testování i bug bounty programech jsme již psali. V tomto příspěvku bych rád srovnal tyto dva přístupy k identifikaci zranitelností, které nemusí stát proti sobě, ale mohou se i vzájemně doplňovat.
Rozdíly jsou dány délkou trvání, náklady a typy objevených chyb, což zachycuje tabulka níže.
Publikováno: 05. 10. 2020, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 644x
Došlo k citelnému poklesu klasického bankovního malware, který napadal koncová zařízení uživatelů.
Drtivá většina útoků je letos realizována prostřednictvím phishing e-mailů, které obsahují odkaz vedoucí na zpravidla hacknutý web s certifikátem, na kterém je umístěna kopie stránek internetového bankovnictví, takže je celkem jedno, z jakého zařízení klient přistupuje a jaký na něm běží operační systém.
Publikováno: 21. 09. 2020, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 2 095x
V souvislosti s řízením a správou operačních rizik se můžeme setkat s tzv. třemi liniemi obrany.
Tento jednoduchý (three lines of defence, zkr. 3LOD) model je tady s námi již hezkou řádku let, cca dvě dekády, a je otázka, zda je tento model stále ještě plně funkční.
Publikováno: 14. 09. 2020, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 1 308x
Dumpster diving, doslova potápění se v odpadcích, patří mezi nejjednodušší způsob jak získat citlivé informace.
A nemusí to být ani nic nepříjemného, jak by se mohlo na první pohled zdát. Dokonce se může jednat i o poměrně čistou práci. Obzvlášť ve firmách, které se chovají odpovědně a svědomitě třídí odpad.
Publikováno: 10. 08. 2020, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 1 375x
Nerozumíte? Není se čemu divit, protože kromě té první zkratky tyhle pojmy skoro nikdo nepoužívá.
A navíc ne každý musí tyto pojmy vnímat úplně stejně a dokonce se v jejich výkladu neshodnou ani organizace provádějící certifikace v oblasti informační bezpečnosti.
Publikováno: 05. 08. 2020, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 591x
Jednoduše jim sdělíte jméno vaší firmy nebo domény a oni prověří, zda si někdo jiný nezaregistroval doménu podobného jména jako je to vaše.
Následně od nich obdržíte report, kde budou tyto účelově založené domény uvedeny. Zaujala vás tato služba, anebo vůbec netušíte, proč, byste měli něco takového chtít?
Publikováno: 29. 07. 2020, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 983x
Business email compromise, zkr. BEC, někdy též account email compromise, zkr. AEC značí, že došlo ke kompromitaci e-mailu zaměstnance určité organizace.
Z tohoto e-mailu je pak osloven další zaměstnanec, i proto se můžeme rovněž setkat s pojmem “man-in-the-email attack”. Nemusí se však jednat jen o e-mail, komunikace může probíhat i přes sociální síť či nějaký instant messaging.
Publikováno: 03. 07. 2020, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 1 599x
V tomto dokumentu je uvedena taxonomie (kybernetických bezpečnostních) incidentů, (které jsou následkem kybernetických útoků) tak jak ji definovala ENISA.
Výše uvedený text není v závorce náhodou, protože sporná je už definice samotného incidentu a rozdělení jednotlivých incidentů do 9/11 kategorií rovněž vyvolává spoustu otázek, ostatně posuďte sami:
Publikováno: 25. 06. 2020, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 715x
, 1 komentář
Pak můžete mít problém, a je celkem jedno, zda se jedná o open source nebo closed source.
Podstatné je, že daný software může obsahovat nějakou zranitelnost, které může být zneužito. A čím používanější daný plugin je, tím vyšší je riziko, že se někdo pokusí dané zranitelnosti zneužít.
Publikováno: 18. 06. 2020, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 706x
V minulých dílech jsme si vysvětlili, co jsou to hybridní hrozby. Nyní si uvedeme obecný příklad vedení hybridní války.
Připomeňme, že z pohledu nezainteresovaných osob se bude jednat o zcela náhodné události.