Úsvit klaunů aneb začátek a konec VPN v cloudech

Vzít aplikaci vyvíjenou on-prem, umístit ji do cloudu a myslet si, že jsem tím vyřešil i její bezpečnost, je zásadní omyl.

Obzvlášť když jsem se vůbec nevypořádal s něčím takovým jako je bezpečnostní perimetr cloudu.

Štítky: ,
celý článek

Zálohování a archivace

Princip zálohování spočívá v tom, že vytváříme kopii dat anebo i více kopií dat na záložní média, abychom z nich mohli data v případě narušení integrity obnovit.

Záložním médiem pak mohou být flash disky, pevné disky, optické disky, pásky anebo cloud. Většina organizací vytváří jednu záložní kopii, některé dvě, a některé dokonce i tři. Volba vhodné technologie zálohování se pak odvíjí od požadavků na RTO a RPO.

Štítky:
celý článek

Breach life cycle se nám moc nezměnil

Průměrný breach lifecycle se v minulém roce pohyboval kolem 277 dní.

Přičemž 207 dnů útočník operoval skrytě v síti organizace, než se jej podařilo odhalit a dalších 70 dnů pak trvala obnova a vypořádání se s následky incidentu. V zásadě se jedná o dost podobná čísla jako loni. Drobné zlepšení v řádu jednotek dnů nehraje v podstatě žádnou roli.

Štítky: ,
celý článek

Kvalitativní nebo kvantitativní analýza rizik?

Občas můžeme narazit na otázku, zda je lepší provádět analýzu rizik kvantitativní anebo kvalitativní.

Problém je, že na tuhle otázku jednoznačně nelze odpovědět, protože každý přístup je vhodné použít v trochu jiné situaci.

Štítky:
celý článek

Zaměstnanci mají na svědomí až 80 % bezpečnostních incidentů

Z mnoha bezpečnostních reportů vyplývá, že až za 80 % bezpečnostních incidentů mohou samotní zaměstnanci organizace.

Není až tak podstatné, jestli to je přesně 80 % či více, ale že je to poměrně velké číslo.

Štítky: ,
celý článek

Jak by měla být od sebe ideálně vzdálená datová centra a prvky kritické infrastruktury?

Na tuto otázku nelze jednoznačně odpovědět, protože to vyplývá z konkrétních hrozeb, kterým by tato centra mohla být vystavena.

A nejde jen o datová centra, ale i záložní lokality, prostory, ve kterých jsou uložena záložní média a prvky kritické infrastruktury, dále jen lokality.

Štítky:
celý článek

Integrované řízení podnikových rizik – 2. díl

V rámci integrovaného řízení podnikových rizik potřebujeme vrcholovému managementu zobrazit nějaký ten dashboard, aby viděl, jak na tom je.

A zobrazovat bychom měli jak aktuální stav, tedy jaká je celková expozice rizika, tak i trend, tedy jak se riziko vyvíjí.

Štítky:
celý článek

Jaké kybernetické hrozby můžeme očekávat v roce 2023

Blíží se konec roku, a tak opět nastává čas se zamyslet nad tím, co nás čeká v roce 2023 a jakým kybernetickým hrozbám budeme čelit.

V kontextu současného geopolitického vývoje, probíhající hybridní válce i eskalace válečného konfliktu, je však tato predikce více než kdy jindy značně nejistá, a proto je nutné ji brát s rezervou.

Štítky: ,
celý článek

Nový trend ve vývoji bankovního malware v roce 2022

Není to ani tak o malware, jako spíše o sociálním inženýrství, kdy oběť vědomě zpřístupní útočníkovi své přihlašovací údaje, pustí jej na svůj počítač a ve výsledku „dobrovolně“ převede peníze na účet podvodníka.

Nadále byly hackovány weby, které pohání WordPress a na ně pak byly umísťovány stránky napodobující weby el. bankovnictví, platebních bran, které mohou vypadat všelijak.

Štítky: , ,
celý článek

Svoboda projevu a právo na informace v kontextu vedení hybridní války

Asi jste již zaznamenali, že vláda připravuje zákon na omezení šíření obsahu ohrožujícího národní bezpečnost online.

Tedy jakéhokoliv obsahu, který má potenciál ohrozit svrchovanost, územní celistvost, demokratické základy nebo značnou měrou ohrozit vnitřní pořádek a bezpečnost České republiky.

Štítky:
celý článek