Publikováno: 10. 07. 2019, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 481x
Je zřejmé, že v okamžiku, kdy jsme zahlceni tisíci zranitelnostmi ročně, tak není možné najednou odstranit úplně všechny, a je nutné se zaměřit jen na některé z nich.
Při řízení technických zranitelností však platí jisté zákonitosti. Ty byly formulovány již v roce 2004 společností Qualys na základě dat získaných od zákazníků používajících jejich skener zranitelností. Tyto zákonitosti jsou známy pod názvem „The Laws of Vulnerabilities“ neboli „Zákony zranitelností“.
Publikováno: 05. 07. 2019, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 372x
Common Weakness Risk Analysis Framework, zkr. CWRAF spravovaný organizací MITRE by měl umožňovat hodnocení závažnosti slabin s ohledem na to, v jakém odvětví daná organizace působí a za jakým účelem daný produkt obsahující slabinu používá.
CWRAF nám pomáhá stanovit hodnotu tzv. technického dopadu (Technical Impact, zkr. TI), který je jedním z klíčových faktorů používaným v hodnocení slabin CWE dle CWSS.
Publikováno: 27. 06. 2019, v rubrice:
Bezpečnost, autor:
Robert Malý
, zobrazeno: 1 407x
Když jsem načal v předchozím článku problematiku penetračních testů v otázce (zne)užívání jejich výsledků, bylo to jako říct B ale neříct A, … takže ještě pár vět k tomu A, tj. k čemu by penetrační testy měly být a jak by měly být provedeny.
Penetrační test je dost často omezen jen na jeden konkrétní systém a jsou dány jasné hranice systému, které tester nesmí překročit.
Publikováno: 22. 06. 2019, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 866x
Indikátory kompromitace (Indicators of Compromise, zkr. IoC), jak již název napovídá, by měly sloužit k identifikaci kompromitovaného zařízení.
Tedy zařízení, kterým může být stejně tak server, jako pracovní stanice, notebook, tablet, mobilní telefon anebo síťový prvek.
Publikováno: 19. 06. 2019, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 1 009x
S pojmy false positive a false negative se nejčastěji setkáme při hodnocení bezpečnostních řešení.
Někdy se můžeme rovněž setkat s pojmem type I error a type II error. Připomeňme si nejprve, co tyto pojmy znamenají.
Publikováno: 10. 06. 2019, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 840x
Médii se prohnala zpráva, že Microsoft mění bezpečnostní politiku hesel a nebude již na systémech Windows 10 a serverech od verze 1903 vynucovat změnu hesla.
Toto prohlášení bylo zveřejněné na webu Microsoftu a setkalo se vesměs s pozitivní reakcí ze strany odborné i laické veřejnosti, nicméně je třeba upozornit na určité skutečnosti.
Publikováno: 08. 06. 2019, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 1 053x
Řízení zranitelností (vulnerability management) probíhá v několika fázích, zpravidla čtyřech: identifikace, vyhodnocení, zvládání a kontrola.
Těmto fázím musí předcházet rozhodnutí o tom, jakým nástrojem, rozuměj skenerem zranitelností, v jakých intervalech, a jaké adresy budou skenovány, a jak se bude na jím zjištěné zranitelnosti následně reagovat. Netřeba snad dodávat, že i toto rozhodnutí je třeba pravidelně revidovat.
Publikováno: 04. 06. 2019, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 05. 06. 2019, zobrazeno: 505x
Počet útoků na klienty klasického internetového bankovnictví výrazně poklesl.
Přispělo k tomu nasazení FDS v minulých letech a především pak přechod z jednorázových SMS kódů na potvrzování transakcí pomocí aplikací jako např. Smart klíč.
Publikováno: 03. 06. 2019, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 580x
V rámci cyber threat managementu nelze nezmínit službu tak trochu eufemisticky nazvanou cyber threat intelligence, zkr. CTI.
V rámci cyber threat intelligence dochází k zajišťování informací o připravovaných, probíhajících nebo již proběhnuvších útocích z nejrůznějších zdrojů.
Publikováno: 06. 05. 2019, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 02. 02. 2020, zobrazeno: 580x
Dwell time je doba, po kterou je útočník schopen zcela bez povšimnutí operovat v počítačové síti oběti.
Přičemž čas se začíná odpočítávat od okamžiku úspěšné kompromitace cíle a končí zjištěním, že došlo k napadení systému.