V minulých dílech jsme si vysvětlili, co jsou to hybridní hrozby. Nyní si uvedeme obecný příklad vedení hybridní války.
Připomeňme, že z pohledu nezainteresovaných osob se bude jednat o zcela náhodné události.
V minulých dílech jsme si vysvětlili, co jsou to hybridní hrozby. Nyní si uvedeme obecný příklad vedení hybridní války.
Připomeňme, že z pohledu nezainteresovaných osob se bude jednat o zcela náhodné události.
V minulém dílu jsem psal o tom, že zaheslovaný archiv poslaný jako příloha e-mailu nemusí být doručen.
Dnes bych se chtěl zamyslet nad tím, jak může být zaheslovaný archiv zneužit v rámci APT útoku.
Strategický management je dlouhodobý způsob řízení realizovaný ze strany vrcholového managementu, který by měl vést k naplnění mise a vize organizace.
Ono řízení by pak mělo probíhat v souladu se strategickým plánem, který by měl být vypracován na základě provedené situační analýzy a dále rozpracován do střednědobých taktických a krátkodobých operativních plánů realizovaných středním a nižším managementem.
V tomto příspěvku navazuji na minulý díl, který se týkal vysvětlení pojmu piggybacking.
V dnešním dílu se budu věnovat několika ne tak docela známým a používaným, ale o to zajímavějším způsobům průniku do objektu.
Tento článek patří do prémiového obsahu a je přístupný pouze pro registrované uživatele, abyste si ho mohl přečíst celý, musíte se nejprve přihlásit.V posledních dnech jsme mohli zaznamenat nejrůznější zprávy informující nás o tom, kdo na nás útočí.
Některé z nich poutají značnou pozornost, ovlivňují veřejné mínění a bohužel i vrcholový management rozhodující o investicích do bezpečnosti. Pojďme se společně zamyslet nad závěry, ke kterým došli nejmenovaní experti na kybernetickou bezpečnost.
Řízení rizik je nikdy nekončící proces. Otázka však je, kdy a případně jak často by se měl tento cyklus spouštět.
Donedávna platilo, že v okamžiku každé významné změny a pak řekněme třeba na roční bázi, protože se mění krajina hrozeb, hodnota aktiv a rovněž se může objevit i nová zranitelnost, které by mohlo být následně zneužito.
V minulém dílu jsme se věnovali tomu, co jsou to hybridní hrozby. Dnes si popíšeme framework DIMEFIL.
Sedm dimenzí moci, nebo chcete-li kategorií hrozeb, které mohou být k vedení hybridní války použity a různě vzájemně kombinovány.
E-maily obsahující heslem chráněný archiv mohou být označeny jako potenciálně nebezpečné a nemusí být doručeny koncovým příjemcům.
Zaznamenal jsem, že jak se škodlivý kód šíří kyberprostorem i prostřednictvím komprimovaných příloh, tak na tuto skutečnost zareagovaly i některé společnosti nabízející a provozující bezpečnostní řešení a označují e-maily obsahující heslem chráněné přílohy za potenciálně nebezpečné.
Vytáhli deset let starý buzzword nulové důvěry, tzv. Zero Trust, zkr. ZT a přicházejí s ním jako se zcela novou a převratnou myšlenkou.
Ano, pro mladou generaci může být možná skutečně nová, ale ne pro nás, co se v oboru informační bezpečnosti pohybujeme již od samého začátku, kdy ověřování uživatele, striktní řízení přístupu a oddělení zdrojů bylo naprosto běžným požadavkem.
Cenu exkluzivní informace lze stanovit a vyjádřit v jednotkách určité měny podobně jako u jakéhokoliv jiného produktu, ovšem jsou zde jistá specifika.
Předně je třeba si uvědomit, že byť v okamžiku sdělení exkluzivní informace někomu jinému nedojde k její spotřebě, a stále ji vlastníme, tak její cena je značně volatilní a v čase tak může klesat a nakonec se daná informace může stát i zcela bezcennou.