Publikováno: 18. 04. 2020, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 1 703x
Jediná obecně uznávaná definice toho, co je to vlastně hybridní hrozba, neexistuje.
Jak již ale název napovídá, jedná se v zásadě o jakýsi hybrid, tedy kombinaci několika různých hrozeb, jejichž vzájemným působením se dosahuje synergického efektu a požadovaného cíle.
Publikováno: 10. 04. 2020, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 03. 08. 2022, zobrazeno: 1 345x
V oblasti kybernetické bezpečnosti se můžeme setkat s pojmy cyber threat agents, cyber threat actors, cyber threat source.
Legislativa nějakou taxonomii agentů hrozeb vůbec neřeší, a v bezpečnostních reportech jsou pak zdroje hrozeb pojmenovány různě.
Publikováno: 03. 04. 2020, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 798x
S kybernetickými útoky na provozní technologie se budeme bohužel setkávat stále častěji.
Příčina rostoucího počtu těchto útoků je celkem prostá, spočívá především v připojení těchto systémů do stávající podnikové sítě a zpřístupnění rozhraní těchto systémů přes internet.
Publikováno: 23. 03. 2020, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 675x
Nedávno jsem psal, že máme jen mlhavou představu o tom, co se skutečně děje v kyberprostoru.
Neustále však slyšíme, jak počet útoků roste, jak jsou tyto útoky čím dál tím více sofistikovanější, ovšem skutečných případů aby člověk pohledal. Existuje zde totiž značný rozpor mezi realitou a mediálním obrazem, který je nám předkládán, a je mi jasné, že i zde uváděný seznam organizací, které se staly obětí kybernetického útoku, jest velmi zavádějící.
Publikováno: 15. 03. 2020, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 1 580x
V posledních letech jsme v souvislosti s ICS/SCADA systémy mohli zaznamenat nový buzzword a to operační/provozní technologie (Operational Technology, zkr. OT).
Ty slouží k přímému řízení a kontrole fyzických zařízení a měly by zahrnovat všechny systémy používané k řízení průmyslu, a zároveň představovat i jakýsi protipól k informačním technologiím (information technology, zkr. IT).
Publikováno: 02. 03. 2020, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 806x
Spojitost mezi kybernetickými útoky a výdaji na bezpečnost je více než zřejmá.
Krátce po útoku výdaje na bezpečnost vzrostou, rychle se implementují nějaká bezpečnostní řešení a poté, co celé to mediální šílenství odezní, tak začnou výdaje na bezpečnost zase klesat. Ostatně nejsem sám, kdo sdílí tento názor.
Publikováno: 26. 02. 2020, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 02. 07. 2022, zobrazeno: 2 042x
Piggybacking nebo také tailgating patří mezi nejjednodušší formy sociálního inženýrství, jehož výsledkem je nepozorované proniknutí do střežených prostor.
Osoba, která se rozhodne tímto způsobem do střežených prostor proniknout, musí svým vystupováním a zjevem zapůsobit na ostatní takovým způsobem, aby nepojali podezření a nabyli naopak přesvědčení, že k nim daná osoba patří, a je též oprávněna se v daných prostorách pohybovat.
Publikováno: 17. 02. 2020, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 1 291x
Cílem řízení kybernetických hrozeb je včasná reakce na situaci v kyberprostoru a to na základě jejího soustavného vyhodnocování.
V rámci řízení kybernetických hrozeb se zajímáme o to, jak se mění krajina hrozeb v čase, tedy které hrozby jsou aktuální, na koho cílí, kdo za nimi stojí a jaký mají tyto hrozby potenciál způsobit škodu.
Publikováno: 04. 02. 2020, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 3 051x
Na první pohled možná celkem jasná otázka a neméně jasná odpověď, jenže není tomu tak.
Ani po několika letech nemáme úplně jasno, co je a není kybernetický bezpečnostní incident a tápeme i v tom, co je kybernetická hrozba, takže se nelze divit, že máme problém i s definicí toho, co je to kybernetický útok (cyber attack).
Publikováno: 28. 01. 2020, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 712x
V rámci APT útoků se využívá pokročilý malware, který může být začleněn do jakékoliv aplikace a navenek tato aplikace může perfektně plnit účel, pro který si ji uživatel sám stáhl a nainstaloval.
Možná, že i vy máte takovou aplikaci nainstalovánu na svém počítači nebo telefonu a jen o tom, že se ve skutečnosti jedná o trojského koně, nevíte, a nemusíte na to ani nikdy přijít. Jednoduše proto, že se tento trojan nemusí vůbec projevit.