Bezpečnostní politika robotů

Cílem tohoto příspěvku je pokusit se definovat základní bezpečnostní pravidla pro automatizaci procesů pomocí robotů (Robotic Process Automation, zkr. RPA).

Nebudu se zde však zabývat třemi základní zákony robotiky, které jsou platné již několik desítek let, a teprve nyní, když se začínají stále více prosazovat autonomní systémy postavené na strojovém učení, někdy též vydávaném za umělou inteligenci, se začíná řešit, jak je implementovat, nýbrž konkrétními bezpečnostními opatřeními, která byste měli zavést.

Štítky:
celý článek

Cyber threat management: taxonomie hrozeb

V rámci řízení kybernetických hrozeb narážíme na jeden ne zcela zanedbatelný problém, a to že nikde není definována jednotná taxonomie hrozeb.

Dokonce ani v národní legislativě nejsou kybernetické hrozby nijak exaktně definovány.

Štítky:
celý článek

Fileless neboli bezsouborový malware

Fileless neboli bezsouborový malware není nic nového, byť se toto téma v poslední době dost skloňuje a stal se z něj tak trochu buzzword.

Jedná se o škodlivý kód, který by se měl, jak již vyplývá z definice, nacházet výhradně jen v paměti napadeného zařízení, z čehož zároveň vyplývá, že po restartu už by jej nemělo být na daném zařízení možné nalézt.

Štítky:
celý článek

DRP: typy testů a jejich výhody a nevýhody

Testy BCP/DRP mohou být založeny na několika různých přístupech, od prosté revize plánu, přes simulaci výpadku až po skutečné plné přerušení provozu.

Každý test má své výhody a nevýhody, které jsou stručně popsány v tomto příspěvku. Nejčastěji se můžeme setkat s těmito typy testů:

celý článek

Cyber resilience

Cyber resilience je tak trochu buzzword vyjadřující požadavek na zajištění odolnosti organizace vůči kybernetickým útokům, které by mohly narušit důvěrnost, integritu a dostupnost a ohrozit tak její misi a vizi.

V zásadě se vůbec nejedná o nic nového, nicméně dochází zde k určitému ne nepodstatnému myšlenkovému posunu a změně paradigmatu, kdy se již neptáme, zda k útoku vůbec dojde, ale spíš kdy k němu dojde a co budeme dělat, až taková situace nastane.

Štítky: ,
celý článek

Hodnocení zranitelností – 7. díl

Pokud jste při hodnocení zranitelností byli zvyklí pracovat s Exploitability Subscore a Impact Subscore, tak pozor, v CVSSv3 je to trochu jinak.

Zatímco Base Subscore, zkr. BS se liší, ale ne až tak výrazně, tak zásadní rozdíl spočívá především v hodnocení vyjádřeném jako Exploitability Subscore, zkr. ES a Impact Subscore, zkr. IS.

Štítky:
celý článek

Kritická zranitelnost s CVE-2019-6977 ve WordPressu není vůbec kritická

Hned na úvod uveďme, že závažnost zranitelnost CVE-2019-6977 není kritická, nýbrž jen vysoká, jak je ostatně vidět i na odkazované stránce.

A riziko zneužití této zranitelnosti je v mnoha případech dokonce i nízké. Chcete-li vědět proč, pak čtěte dále.

Štítky:
celý článek

Android Overlay malware – strašák českých bank?

Overlay malware se na platformě Android vyskytuje hojně už mnoho let.

Zatímco předchozí verze malware byly víceméně šířeny mailem jako přímý odkaz na stažení malware z neznámých zdrojů a graficky méně zdařilé, pak poslední verze a způsob útoku Android Overlay malware cca od září 2018 již vypadá jinak.

Štítky: ,
celý článek

Může být backdoor začleněn do libovolného produktu a lze jej pak odhalit?

Backdoor, který de-facto představuje úmyslnou či neúmyslnou chybu se s určitou pravděpodobností nachází v každém komplexním systému.

Tato věta se může zdát nadnesená, ale vychází bohužel z reality, a to i kdybychom brali v úvahu jen odhalené a evidované zranitelnosti.

Štítky:
celý článek

Co znamenají pojmy fail open a fail closed v informační bezpečnosti?

Princip fail open a fail closed popisuje, jak má systém, zpravidla nějaký síťový prvek, ale i operační systém, reagovat na chybu.

Rozhodnutí o tom, který přístup by měl být použit, by mělo vycházet z risk apetitu organizace, tedy zda je organizace ochotna tolerovat riziko nedostupnosti anebo případného napadení.

Štítky:
celý článek