Nový trend ve vývoji bankovního malware

Počet útoků na klienty klasického internetového bankovnictví výrazně poklesl.

Přispělo k tomu nasazení FDS v minulých letech a především pak přechod z jednorázových SMS kódů na potvrzování transakcí pomocí aplikací jako např. Smart klíč.

Štítky:
celý článek

Cyber threat management: cyber threat intelligence

V rámci cyber threat managementu nelze nezmínit službu tak trochu eufemisticky nazvanou cyber threat intelligence, zkr. CTI.

V rámci cyber threat intelligence dochází k zajišťování informací o připravovaných, probíhajících nebo již proběhnuvších útocích z nejrůznějších zdrojů.

Štítky:
celý článek

Mělo by být řízení informační bezpečnosti postavené na rizicích nebo opatřeních?

Nedávno jsem narazil na otázku, zda by měl být přístup k řízení bezpečnosti založen na rizicích nebo opatřeních.  

V zásadě se jedná o problém, který zahraniční literatura popisuje jako risk driven approach vs. control driven approach. Osobně jsem přesvědčen o tom, že pokud má být řízení informační bezpečnosti skutečně efektivní, tak je nutné zkombinovat oba tyto přístupy, neboť tyto přístupy nestojí proti sobě, ale vzájemně se doplňují.

Štítky:
celý článek

Nová média, názorové bubliny a profesionální žurnalistika: information warfare

Fake news se řízeně uvolňují v rámci informační války (information warfware, zkr. IW).

Především za účelem prosazování vlastních zájmů a dosahování strategických politických a hospodářských cílů, kdy dochází k ovlivňování veřejného mínění anebo určité skupiny osob.

celý článek

Cyber resilience: Dwell time

Dwell time je doba, po kterou je útočník schopen zcela bez povšimnutí operovat v počítačové síti oběti.

Přičemž čas se začíná odpočítávat od okamžiku úspěšné kompromitace cíle a končí zjištěním, že došlo k napadení systému.

Štítky:
celý článek

(Zne)užívání výsledků penetračních testů

Výsledky penetračních testů jsou poměrně často třaskavé téma, obzvláště pokud se předtím na daném systému neprováděly.

Tendence využít nebo spíše zneužít výsledků penetračních testů tady byla, je a bude, s tím se nedá nic dělat, přesto i ti, co penetrační testy provádí, mají možnost tyto negativní jevy utlumit.

celý článek

Bezpečnostní politika robotů

Cílem tohoto příspěvku je pokusit se definovat základní bezpečnostní pravidla pro automatizaci procesů pomocí robotů (Robotic Process Automation, zkr. RPA).

Nebudu se zde však zabývat třemi základní zákony robotiky, které jsou platné již několik desítek let, a teprve nyní, když se začínají stále více prosazovat autonomní systémy postavené na strojovém učení, někdy též vydávaném za umělou inteligenci, se začíná řešit, jak je implementovat, nýbrž konkrétními bezpečnostními opatřeními, která byste měli zavést.

Štítky:
celý článek

Cyber threat management: taxonomie hrozeb

V rámci řízení kybernetických hrozeb narážíme na jeden ne zcela zanedbatelný problém, a to že nikde není definována jednotná taxonomie hrozeb.

Dokonce ani v národní legislativě nejsou kybernetické hrozby nijak exaktně definovány.

Štítky:
celý článek

Fileless neboli bezsouborový malware

Fileless neboli bezsouborový malware není nic nového, byť se toto téma v poslední době dost skloňuje a stal se z něj tak trochu buzzword.

Jedná se o škodlivý kód, který by se měl, jak již vyplývá z definice, nacházet výhradně jen v paměti napadeného zařízení, z čehož zároveň vyplývá, že po restartu už by jej nemělo být na daném zařízení možné nalézt.

Štítky:
celý článek

DRP: typy testů a jejich výhody a nevýhody

Testy BCP/DRP mohou být založeny na několika různých přístupech, od prosté revize plánu, přes simulaci výpadku až po skutečné plné přerušení provozu.

Každý test má své výhody a nevýhody, které jsou stručně popsány v tomto příspěvku. Nejčastěji se můžeme setkat s těmito typy testů:

celý článek