Představuje doporučení ohledně délky hesla uvedené ve VoKB bezpečnostní riziko?

Jistě jste zaznamenali, že finální znění VoKB se nakonec příliš neliší od pracovní verze z dubna loňského roku.

V jedné podstatné věci však přeci jen liší, a tou je požadavek na délku hesla uživatele, kdy došlo k jeho zkrácení z navrhovaných 14 znaků na 12.

Štítky:
celý článek

BackSwap aneb už je tady zase

Jestli jste si kladli otázku, zda BackSwap představuje nový trend ve vývoji bankovního malware anebo se jedná jen o slepou vývojovou větev, tak odpověď na sebe nenechala dlouho čekat.

Byť se během roku objevily nové verze používající celkem inovativní techniky, tak se o žádnou disruptivní inovaci nejednalo.

Štítky:
celý článek

Jak to bude s trestní odpovědností robotů?

Je zřejmé, že i roboti budou dělat chyby a bude docházet ke škodám, stejně jako tomu je v případě lidských operátorů. Kdo však ponese odpovědnost?

Aby to nebylo tak jednoduché, tak podle současného právního řádu odpovědnost za škodu způsobenou věcí nese její uživatel, a pokud jej nelze určit, tak vlastník věci. Zároveň však platí, že pokud je škoda způsobena vadou výrobku, tak pak za ni odpovídá její výrobce. Všichni ale víme, jak je tomu u SW, a jak v takových případech rozhoduje soud, že.

Štítky:
celý článek

NÚKIB vydal metodiku ke svému varování, zranitelnost se stále hledá

NÚKIB včera vydal metodický pokyn k varování před kybernetickou bezpečnostní hrozbou v podobě produktů čínských společností Huawei a ZTE.

Tuto hrozbu NÚKIB hodnotí v souladu s metodikou uvedenou ve VoKB jako velmi pravděpodobnou až více méně jistou, tedy hrozbu kritickou, kdy předpokládaná realizace hrozby je častější než jednou za měsíc.

celý článek

Kontejnerizace, sandboxing a izolace aplikací

Ať už tomu budeme říkat kontejnerizace, sandboxing nebo také izolace aplikací, tak jde o to, že každá aplikace by měla běžet pod svým vlastním neprivilegovaným účtem, který má jen omezený přístup k souborovému systému.

To, v čem se od sebe jednotlivá řešení liší, je, jak bezpečné je samotné řešení starající se o onu izolaci.

Štítky: , ,
celý článek

Eva doporučuje, NÚKIB varuje a Andrej už jedná

NÚKIB varuje před produkty Huawei a ZTE. Existuje totiž vážná obava, že by produkty těchto společností mohly obsahovat backdoory, kterých by mohlo být vzdáleně zneužito a ve výsledku by mohlo dojít k ohrožení bezpečnosti a poškození zájmů ČR.

To, že NÚKIB varuje, je naprosto v pořádku, je však otázka, zda to varování nemělo přijít už mnohem dříve a být mnohem konkrétnější. NÚKIB ve svém  odůvodnění totiž uvádí, že:

celý článek

Jaké kybernetické hrozby můžeme očekávat v roce 2019

Opět se nám blíží konec roku a nastává čas se na chvíli zastavit a zamyslet se nad tím, jaký ten rok 2018 vlastně byl a především jaké hrozby můžeme očekávat v roce 2019.

Předpověď pro rok 2018 se nám opět bezezbytku naplnila, realita pak byla v mnoha ohledech dokonce ještě horší.

Štítky:
celý článek

CIA: Je důvěrnost, integrita a dostupnost dostačující?

Občas se setkávám s případy, kdy mám docela problém se rozhodnout, jaký že to atribut informační bezpečnosti byl vlastně narušen.

A nejsem jistě sám, koho tento problém trápí. Ostatně již v roce 1998 se jím zabýval i jistý Donn B. Parker.

Štítky: ,
celý článek

CISM aneb certifikovaný manažer informační bezpečnosti

Titul certifikovaný manažer informační bezpečnosti (Certified Information Security Manager, zkr. CISM) je titul, který uděluje organizace ISACA tomu kandidátovi, který úspěšně absolvuje zkoušku a splní i další podmínky.

Pokud se rozhodnete tento proces podstoupit, tak se nejprve musíte zaregistrovat u organizace ISACA a poté si zvolit, kde a kdy budete zkoušku skládat.

celý článek

Regulatorní požadavky představují jen další riziko a tak je s nimi třeba i zacházet

S regulatorními požadavky lze v zásadě pracovat jako s jakýmkoliv jiným rizikem.

Jednoduše stačí porovnat celkové náklady na zavedení a provoz příslušného bezpečnostního opatření na jedné straně a výši případné pokuty vyplývající z jeho nedodržení na straně druhé.

Štítky:
celý článek