Simulovaný phishing

Simulovaný phishing nepochybně zlepšuje schopnost uživatelů rozpoznávat phishing, bohužel zpravidla jen ten generický, takže spear phishing zůstane nadále nerozpoznán.

Můžeme se však chlácholit tím, že drtivá většina reálných phishing útoků je spíše plošná a nedochází při nich ke zneužívání zeroday zranitelností.

Štítky:
celý článek

Reactive, proactive a predictive risk management

Ohledně těchto přístupů k řízení rizik není úplně jasno, a nepíše se o nich dokonce ani v žádném mezinárodním standardu.

Nicméně my si tyto přístupy k posuzování rizik můžeme definovat přibližně nějak takto:

Štítky:
celý článek

Breach life cycle se nám opět o něco prodloužil

V průměru 287 dní trvá organizaci, než se vypořádá s útočníkem, který pronikl do její sítě.

A ještě horší na tom je, že počet dní od průniku do detekce se pohybuje kolem 212 dní a zbylých 75 dní je pak potřebných na obnovu provozu.

Štítky: ,
celý článek

Vulnerability management: aktuální trend v řízení technických zranitelností

Ukazuje se, že při řízení technických zranitelností se do budoucna neobejdeme bez hodnocení rizik vyplývajících z daných zranitelností, tzv. risk based vulnerability management.

Je tomu tak proto, že jak počet zranitelností roste, tak se již nelze rozhodovat o jejich zvládání jen na základě jejich CVSS base skóre.

Štítky: ,
celý článek

Proč využít k posouzení rizik expertní tým

Expertní tým hraje v procesu posuzování rizik, a nejen v něm, hlavní roli.

V praxi se však bohužel často setkáváme se snahou ušetřit na mzdových nákladech a nahradit expertní tým jedním expertem, na kterého je přenesena veškerá odpovědnost za identifikaci, analýzu i hodnocení rizik. Což je samozřejmě špatně.

Štítky:
celý článek

Cyber threat management: faktory ovlivňující počet kybernetických útoků

Pojďme se společně zamyslet nad tím, co ovlivňuje a nadále i bude podstatným způsobem ovlivňovat počet kybernetických útoků.

Jednou větou, byť možná trochu na úkor přesnosti, by se dal stav, ve kterém se nacházíme, formulovat asi nějak takto.

Štítky:
celý článek

Log4j aneb nedávej Apachům ohnivou vodu, dopadne to špatně

Je doba vánoční plná příběhů a zázraků a na jeden takový je potřeba se podívat, protože se z něj můžeme hodně poučit.

Bylo, nebylo 9. 12. (byl a už není) se objevil níže uvedený tweet (mimochodem velmi trefná profilová fotka odkazující na dnes již kultovní film Leon), … a nastalo zděšení, často i oprávněné, hlavně tam, kam bezpečnost nechodí. Protože jak víme, kam nechodí bezpečnost, tam chodí hacker.

celý článek

Jaké kybernetické hrozby můžeme očekávat v roce 2022

Opět se nám blíží konec roku a nadchází čas se zamyslet nad tím, jaké kybernetické hrozby můžeme očekávat v roce 2022.

Čím dál tím více zaměstnanců se připojuje do informačních systémů společností, které jsou umístěny v cloudu z domova a ze svých soukromých zařízení. Podstatným způsobem se nám změnila nejen krajina hrozeb, ale i se nám významně zvětšil povrch útoku.

Štítky: ,
celý článek

Jak stanovit cenu produktu, aby se podstatným způsobem zvýšil objem jeho prodeje – 5. díl

Dnes si opět uvedeme jednoduchý příklad stanovení ceny produktu na základě znalostí z prvního dílu.

Máte tři víceméně stejné produkty A, B a C, které se od sebe liší jen nepatrně anebo jen v jedné stěžejní vlastnosti a doposud jste je prodávali i za přibližně stejnou cenu. Produkt B se však moc neprodává, a vy se jej potřebujete zbavit.

Tento článek patří do prémiového obsahu a je přístupný pouze pro registrované uživatele, abyste si ho mohl přečíst celý, musíte se nejprve přihlásit.
Štítky: , ,
celý článek

Nový trend ve vývoji bankovního malware v roce 2021

Inicializační vektor útoku je v zásadě již několik let stejný, takže o nějakém novém trendu nelze úplně hovořit.

Je zde však patrný pokles v kompromitaci koncových zařízení s Windows a ovládnutí internetového bankovnictví v prohlížeči. Nadále se však můžeme setkat s phishingem, vishingem, smshingem a trojanizovanými aplikacemi.

Štítky: ,
celý článek