Provozujete atraktivní aktivum? Pak na vás budou vedeny cílené kybernetické útoky.

Ty plošné samozřejmě taky, těm budete čelit i nadále, protože zde máme různé blíže exaktně nedefinované zdroje hrozeb.

Ovšem pokud jde o ty cílené, tak je třeba si uvědomit, jaké informační aktivum provozujete. A pokud přijmete za svou hypotézu, že atraktivita aktiva akceleruje hledání zranitelností a zvyšuje pravděpodobnost kybernetického útoku, tak s tím pak můžete ve svém rizikovém modelu počítat.

Štítky:
celý článek

Klesá vám počet zobrazení vašeho profilu? Nezoufejte.

Publikujete pravidelně, a přesto evidujete nízký počet zobrazení vašeho profilu, nebo vám snad nedej bože dokonce počet zobrazení vašeho profilu klesá?

Nezoufejte, horší by bylo, kdyby vám klesalo něco jiného.

Tento článek patří do prémiového obsahu a je přístupný pouze pro registrované uživatele, abyste si ho mohl přečíst celý, musíte se nejprve přihlásit.
Štítky: , ,
celý článek

Používáte na svém webu pluginy nebo skripty třetích stran?

Pak můžete mít problém, a je celkem jedno, zda se jedná o open source nebo closed source.

Podstatné je, že daný software může obsahovat nějakou zranitelnost, které může být zneužito. A čím používanější daný plugin je, tím vyšší je riziko, že se někdo pokusí dané zranitelnosti zneužít.

celý článek

Hybridní hrozby – 3. díl

V minulých dílech jsme si vysvětlili, co jsou to hybridní hrozby. Nyní si uvedeme obecný příklad vedení hybridní války.

Připomeňme, že z pohledu nezainteresovaných osob se bude jednat o zcela náhodné události.

Štítky:
celý článek

Zaheslovaný archiv jako obousečná zbraň – 2. díl

minulém dílu jsem psal o tom, že zaheslovaný archiv poslaný jako příloha e-mailu nemusí být doručen.

Dnes bych se chtěl zamyslet nad tím, jak může být zaheslovaný archiv zneužit v rámci APT útoku.

Štítky:
celý článek

Strategický management: základní strategie

Strategický management je dlouhodobý způsob řízení realizovaný ze strany vrcholového managementu, který by měl vést k naplnění mise a vize organizace.

Ono řízení by pak mělo probíhat v souladu se strategickým plánem, který by měl být vypracován na základě provedené situační analýzy a dále rozpracován do střednědobých taktických a krátkodobých operativních plánů realizovaných středním a nižším managementem.

Štítky:
celý článek

Co je to piggybacking: neotřelé příklady průniku do střežených prostor

V tomto příspěvku navazuji na minulý díl, který se týkal vysvětlení pojmu piggybacking.

V dnešním dílu se budu věnovat několika ne tak docela známým a používaným, ale o to zajímavějším způsobům průniku do objektu.

Tento článek patří do prémiového obsahu a je přístupný pouze pro registrované uživatele, abyste si ho mohl přečíst celý, musíte se nejprve přihlásit.
Štítky: ,
celý článek

Kdo na nás útočí, nevíme, jen se to domníváme a pak z toho vyvozujeme dalekosáhlé závěry

V posledních dnech jsme mohli zaznamenat nejrůznější zprávy informující nás o tom, kdo na nás útočí.

Některé z nich poutají značnou pozornost, ovlivňují veřejné mínění a bohužel i vrcholový management rozhodující o investicích do bezpečnosti. Pojďme se společně zamyslet nad závěry, ke kterým došli nejmenovaní experti na kybernetickou bezpečnost.

Štítky:
celý článek

Řízení rizik v digitálním věku

Řízení rizik je nikdy nekončící proces. Otázka však je, kdy a případně jak často by se měl tento cyklus spouštět.

Donedávna platilo, že v okamžiku každé významné změny a pak řekněme třeba na roční bázi, protože se mění krajina hrozeb, hodnota aktiv a rovněž se může objevit i nová zranitelnost, které by mohlo být následně zneužito.

Štítky:
celý článek

Hybridní hrozby – 2. díl

V minulém dílu jsme se věnovali tomu, co jsou to hybridní hrozby. Dnes si popíšeme framework DIMEFIL.

Sedm dimenzí moci, nebo chcete-li kategorií hrozeb, které mohou být k vedení hybridní války použity a různě vzájemně kombinovány.

Štítky:
celý článek