Semikvantitativní a semikvalitativní analýza rizik

Kromě kvalitativní a kvantitativní analýzy rizik se můžeme setkat ještě se semikvalitativní nebo také semikvantitativní analýzou rizik.

V takovém případě je pro hodnocení pravděpodobnosti hrozeb a dopadů použita taková stupnice hodnocení, kdy je jednotlivým stupňům hodnocení přisouzena nějaká hodnota a výsledná hodnota rizika je pak dána matematickou operací, zpravidla součinem těchto dvou hodnot.

Štítky:
celý článek

Co je to OSINT

Open Source Intelligence, zkr. OSINT dle většiny definic spočívá ve sběru a analýze informací z otevřených zdrojů, tedy zdrojů, které jsou veřejně dostupné.

To ovšem nutně neznamená, že musí být vždy poskytovány zdarma. Ba naopak mohou být poskytovány i za úplatu. Je třeba si uvědomit, že v mnoha případech musel, ten, kdo informace poskytuje, na jejich pořízení a analýzu vynaložit nemalé úsilí a náklady.

Štítky:
celý článek

Honeypot a honeynet je obousečná zbraň

Honeypot a honeynet je server nebo dokonce celá síť fungující jako návnada, která by hackera měla zaujmout a na nějakou dobu i zaměstnat.

Jedná se tedy o specifickou formu bezpečnostního opatření, které v sobě ale skrývá i určitá rizika.

Štítky:
celý článek

SoD aneb oddělení odpovědností

Cílem oddělení odpovědností (Segregation nebo také Separation of Duties, zkr. SoD) je minimalizovat riziko zneužití přístupu k datům a funkcím systému.

Je nasnadě, že když jeden zaměstnanec zastává vícero rolí, tak je zde vyšší riziko podvodu ze strany tohoto zaměstnance anebo zneužití tohoto účtu někým jiným.

Štítky:
celý článek

Analýza rizik v rámci SDLC

Je určitý rozdíl, když provádíte analýzu rizik již existujícího nebo nově vyvíjeného systému.

V obou případech byste měli začít stanovením kontextu, tedy ujasněním, kdo daný systém provozuje nebo bude provozovat, k čemu daný systém slouží nebo bude sloužit, a konečně jaké služby a informace poskytuje anebo bude poskytovat a komu.

celý článek

Problematické postavení CISO v hierarchii organizace

Cílem tohoto příspěvku je nastínit problematiku začlenění CISO v hierarchii organizace.

V zásadě zde máme dva základní modely organizačního začlenění CISO v hierarchii organizace. CISO mající sice C v názvu pozice, ale zanořen hluboko v organizační struktuře a pak CISO jako člen vrcholového vedení.

Štítky:
celý článek

Hodnocení bezpečnostních řešení dle MITRE Engenuity ATT&CK

Tento článek se zamýšlí nad tím, jak přistoupit k hodnocení bezpečnostních řešení dle MITRE, a jak interpretovat výsledky hodnocení.

Na stránkách MITRE jsou uvedeny taktiky a techniky, které jsou zpravidla používány v rámci vedení kybernetických útoků.

Štítky: ,
celý článek

Řízení rizik a KRI

Když přijde řeč na řízení rizik, tak nemůžeme opomenout ani indikátory klíčových rizik, někdy též klíčové indikátory rizika, v originále Key Risk Indicators, zkr. KRI.

Co je to KRI, k čemu slouží, kdo a jak jej stanovuje, o tom všem je tento příspěvek.

Štítky:
celý článek

Linkless phishing

V zásadě se jedná mezi útočníky o poměrně oblíbenou techniku, která jim umožňuje projít skrze většinu antimalware řešení.

Spočívá v silně obfuskované HTML příloze phishing e-mailu, který přichází z cloudu, např. ze SendGridu. Odesílatelem e-mailu je důvěryhodný mailový server, z kterého chodí i naprosto legitimní e-maily.

Štítky:
celý článek

Posuzování rizik

Vzhledem k turbulentním změnám, ke kterým v posledních letech dochází, se ukazuje, že posuzovat rizika již nestačí jen jednou ročně, ale že je nutné rizika posuzovat prakticky neustále a okamžitě na ně reagovat.

Jedině tak organizace může na trhu dlouhodobě uspět a naplnit svou misi a vizi.

celý článek