Mnohé organizace tvrdí, že kybernetická bezpečnost je pro ně prioritou.
Mnohdy však zůstává jen u tohoto prohlášení. Zkuste se sami zamyslet nad tím, zda níže uvedené body naplňujete, protože nenaplnění jakéhokoliv bodu může představovat problém.
Mnohé organizace tvrdí, že kybernetická bezpečnost je pro ně prioritou.
Mnohdy však zůstává jen u tohoto prohlášení. Zkuste se sami zamyslet nad tím, zda níže uvedené body naplňujete, protože nenaplnění jakéhokoliv bodu může představovat problém.
Analýza rizik bývá tradičně rozdělena na přístupy kvalitativní a kvantitativní. Vedle nich se v praxi uplatňuje i varianta semikvalitativní, respektive semikvantitativní, která kombinuje slovní hodnocení s možností číselného zpracování.
Typickým nástrojem je matice rizik, v níž se pravděpodobnost hrozeb a velikost dopadů převádějí na číselné hodnoty a jejich kombinací vzniká výsledné hodnocení rizika.
Open Source Intelligence, zkr. OSINT dle většiny definic spočívá ve sběru a analýze informací z otevřených zdrojů, tedy zdrojů, které jsou veřejně dostupné.
To ovšem nutně neznamená, že musí být vždy poskytovány zdarma. Ba naopak mohou být poskytovány i za úplatu. Je třeba si uvědomit, že v mnoha případech musel, ten, kdo informace poskytuje, na jejich pořízení a analýzu vynaložit nemalé úsilí a náklady.
Honeypot a honeynet je server nebo dokonce celá síť fungující jako návnada, která by hackera měla zaujmout a na nějakou dobu i zaměstnat.
Jedná se tedy o specifickou formu bezpečnostního opatření, které v sobě ale skrývá i určitá rizika.
Cílem oddělení odpovědností (Segregation nebo také Separation of Duties, zkr. SoD) je minimalizovat riziko zneužití přístupu k datům a funkcím systému.
Je nasnadě, že když jeden zaměstnanec zastává vícero rolí, tak je zde vyšší riziko podvodu ze strany tohoto zaměstnance anebo zneužití tohoto účtu někým jiným.
Je určitý rozdíl, když provádíte analýzu rizik již existujícího nebo nově vyvíjeného systému.
V obou případech byste měli začít stanovením kontextu, tedy ujasněním, kdo daný systém provozuje nebo bude provozovat, k čemu daný systém slouží nebo bude sloužit, a konečně jaké služby a informace poskytuje anebo bude poskytovat a komu.
Cílem tohoto příspěvku je nastínit problematiku začlenění CISO v hierarchii organizace.
V zásadě zde máme dva základní modely organizačního začlenění CISO v hierarchii organizace. CISO mající sice C v názvu pozice, ale zanořen hluboko v organizační struktuře a pak CISO jako člen vrcholového vedení.
Tento článek se zamýšlí nad tím, jak přistoupit k hodnocení bezpečnostních řešení dle MITRE, a jak interpretovat výsledky hodnocení.
Na stránkách MITRE jsou uvedeny taktiky a techniky, které jsou zpravidla používány v rámci vedení kybernetických útoků.
Když přijde řeč na řízení rizik, tak nemůžeme opomenout ani indikátory klíčových rizik, někdy též klíčové indikátory rizika, v originále Key Risk Indicators, zkr. KRI.
Co je to KRI, k čemu slouží, kdo a jak jej stanovuje, o tom všem je tento příspěvek.
V zásadě se jedná mezi útočníky o poměrně oblíbenou techniku, která jim umožňuje projít skrze většinu antimalware řešení.
Spočívá v silně obfuskované HTML příloze phishing e-mailu, který přichází z cloudu, např. ze SendGridu. Odesílatelem e-mailu je důvěryhodný mailový server, z kterého chodí i naprosto legitimní e-maily.