Publikováno: 22. 10. 2022, v rubrice:
Ostatní, autor:
Miroslav Čermák
, zobrazeno: 1 094x
Open Source Intelligence, zkr. OSINT dle většiny definic spočívá ve sběru a analýze informací z otevřených zdrojů, tedy zdrojů, které jsou veřejně dostupné.
To ovšem nutně neznamená, že musí být vždy poskytovány zdarma. Ba naopak mohou být poskytovány i za úplatu. Je třeba si uvědomit, že v mnoha případech musel, ten, kdo informace poskytuje, na jejich pořízení a analýzu vynaložit nemalé úsilí a náklady.
Publikováno: 09. 10. 2022, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 436x
Honeypot a honeynet je server nebo dokonce celá síť fungující jako návnada, která by hackera měla zaujmout a na nějakou dobu i zaměstnat.
Jedná se tedy o specifickou formu bezpečnostního opatření, které v sobě ale skrývá i určitá rizika.
Publikováno: 26. 09. 2022, v rubrice:
Bezpečnost,
HR, autor:
Miroslav Čermák
, zobrazeno: 697x
, 1 komentář
Cílem oddělení odpovědností (Segregation nebo také Separation of Duties, zkr. SoD) je minimalizovat riziko zneužití přístupu k datům a funkcím systému.
Je nasnadě, že když jeden zaměstnanec zastává vícero rolí, tak je zde vyšší riziko podvodu ze strany tohoto zaměstnance anebo zneužití tohoto účtu někým jiným.
Publikováno: 08. 09. 2022, v rubrice:
Řízení rizik, autor:
Miroslav Čermák
, zobrazeno: 710x
Je určitý rozdíl, když provádíte analýzu rizik již existujícího nebo nově vyvíjeného systému.
V obou případech byste měli začít stanovením kontextu, tedy ujasněním, kdo daný systém provozuje nebo bude provozovat, k čemu daný systém slouží nebo bude sloužit, a konečně jaké služby a informace poskytuje anebo bude poskytovat a komu.
Publikováno: 03. 08. 2022, v rubrice:
Bezpečnost,
HR,
Management, autor:
Miroslav Čermák
, zobrazeno: 870x
Cílem tohoto příspěvku je nastínit problematiku začlenění CISO v hierarchii organizace.
V zásadě zde máme dva základní modely organizačního začlenění CISO v hierarchii organizace. CISO mající sice C v názvu pozice, ale zanořen hluboko v organizační struktuře a pak CISO jako člen vrcholového vedení.
Publikováno: 02. 07. 2022, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 574x
Tento článek se zamýšlí nad tím, jak přistoupit k hodnocení bezpečnostních řešení dle MITRE, a jak interpretovat výsledky hodnocení.
Na stránkách MITRE jsou uvedeny taktiky a techniky, které jsou zpravidla používány v rámci vedení kybernetických útoků.
Publikováno: 28. 06. 2022, v rubrice:
Řízení rizik, autor:
Miroslav Čermák
, zobrazeno: 754x
Když přijde řeč na řízení rizik, tak nemůžeme opomenout ani indikátory klíčových rizik, někdy též klíčové indikátory rizika, v originále Key Risk Indicators, zkr. KRI.
Co je to KRI, k čemu slouží, kdo a jak jej stanovuje, o tom všem je tento příspěvek.
Publikováno: 04. 06. 2022, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 887x
V zásadě se jedná mezi útočníky o poměrně oblíbenou techniku, která jim umožňuje projít skrze většinu antimalware řešení.
Spočívá v silně obfuskované HTML příloze phishing e-mailu, který přichází z cloudu, např. ze SendGridu. Odesílatelem e-mailu je důvěryhodný mailový server, z kterého chodí i naprosto legitimní e-maily.
Publikováno: 22. 05. 2022, v rubrice:
Řízení rizik, autor:
Miroslav Čermák
, zobrazeno: 877x
Vzhledem k turbulentním změnám, ke kterým v posledních letech dochází, se ukazuje, že posuzovat rizika již nestačí jen jednou ročně, ale že je nutné rizika posuzovat prakticky neustále a okamžitě na ně reagovat.
Jedině tak organizace může na trhu dlouhodobě uspět a naplnit svou misi a vizi.
Publikováno: 02. 05. 2022, v rubrice:
HR, autor:
Miroslav Čermák
, zobrazeno: 397x
Byť nás média neustále informují o únicích informací, za kterými stojí nejrůznější organizované skupiny, tak drtivou většinu úniků informací mají stále na svědomí samotní zaměstnanci.
Ti jsou nejslabším článkem celého systému, a nezdá se, že by tomu v dohledné době mělo být jinak.