DDoS útoky v ČR: řešení místo strašení

DDoS útok může být zahájen v podstatě kdykoliv, odkudkoliv a na kohokoliv. Žádná organizace si nemůže být jista, že zrovna jí se útok vyhne.

V první řadě je důležité, abyste se naučili DDoS útok rozpoznat a byli schopni na něj reagovat, tj. měli sepsaný nějaký scénář, podle kterého budete v případě útoku postupovat. A tento scénář byste si měli projít a skutečně otestovat, nejlépe formou simulovaného útoku, a ověřit si, že všichni vědí, jaká je jejich role. Součástí tohoto scénáře by mělo být i prohlášení, ve kterém budete připraveni o důvodu nedostupnosti svých služeb informovat veřejnost.

Štítky: ,
celý článek

Jak se kradou citlivé informace: VulVA model

Následující model zachycuje, jakým způsobem dochází ke krádeži informací, a jakou roli v tom hrají nezabezpečené počítače.

Při návrhu modelu jsme vycházeli z předpokladu, že vždy musí existovat nějaká zranitelnost (VULnerability), oběť (Victim) a samozřejmě útočník (Attacker). Proto jsme tento model nazvali VulVA.

Štítky:
celý článek

Cyber Threat Radar

Cyber Threat Radar slouží k vizualizaci kybernetických hrozeb a přináší aktuální informaci o situaci v kyberprostoru.

Cyber Threat Radar je součástí dokumentu Cyber Threat Report, který zachycuje, které kybernetické hrozby ohrožují uživatele a organizace v ČR. V reportu je uveden jejich popis včetně predikce dalšího možného vývoje ve vztahu k jednotlivým sektorům ekonomiky nebo konkrétním organizacím v ČR.

Štítky:
celý článek

DDoS útoky v ČR: počítáme ztráty

Je zvláštní, že většina organizací má tendenci ztráty vyplývající z DDoS útoků nadhodnocovat. Zvláštní je to proto, že tím jen poukazují na míru jejich závislosti na internetu a kvalitě BCP a DRP.

Tyto organizace nejčastěji uvádí přímou finanční ztrátu, ztrátu produktivity, poškození dobrého jména a sankce. Pojďme se na jednotlivé dopady podívat blíže.

Štítky: ,
celý článek

Anatomie útoku: plošný vs. cílený útok

Plošný útok (mass/bulk attack) a cílený útok (targeted attack) mají mnoho společného, ale v lecčems se i liší.

Zatímco v případě plošného útoku je útočníkovi celkem jedno, kdo se stane jeho obětí, tak v případě cíleného útoku soustředí veškerou svou pozornost na konkrétní oběť.

Štítky: ,
celý článek

DDoS útoky v ČR – průběžně aktualizováno

V posledních dnech jsme svědky DDoS útoků, které na vlastní kůži pocítila většina z nás, když zaznamenala nefunkčnost Seznamu, několika zpravodajských portálů a dále pak webových prezentací a internetového bankovnictví několika českých bank i státních institucí.

Následující rozhovor přináší odpovědi na nejčastější otázky ohledně probíhajících DDoS útoků.

Štítky: , ,
celý článek

Cyber Threat Report

Cyber threat report zachycuje, které kybernetické hrozby ohrožují uživatele a organizace v ČR.

V reportu je uveden popis hrozeb včetně predikce dalšího možného vývoje ve vztahu k jednotlivým sektorům ekonomiky nebo konkrétním organizacím v ČR. Cyber Threat Report je placený produkt/služba, ke které se můžete přihlásit na základě objednávky prostřednictvím e-mailu. Po uhrazení příslušné částky je vám pak report pravidelně zasílán na vámi uvedenou e-mailovou adresu.

Štítky:
celý článek

Anatomie útoku: cílený útok a jak se mu bránit

V tomto příspěvku si popíšeme, jak probíhá cílený útok, a jak se mu bránit.

V případě cíleného útoku, v současné době označovaného zkratkou APT, na konkrétní organizaci resp. osobu, hledá útočník jakoukoliv zranitelnost v systému, které by mohl zneužít. Poté co útočník pronikne do systému organizace, infikuje a ovládne určitý stroj pomocí RAT (Remote Access Tool) backdooru, který mu umožní vzdálený přístup, a následné vyhledávání dat, případně dalších cílů ve vnitřní síti organizace. Citlivá data, která ho zajímají, shromáždí, zašifruje a pošle na kompromitovaný stroj.

Štítky: , ,
celý článek

Anatomie útoku: plošný útok a jak se mu bránit

V tomto příspěvku si popíšeme, jak probíhá plošný útok, a jak se mu bránit.

Útočníkovi je v podstatě jedno, čí systém kompromituje, čí přístupové údaje získá nebo koho se mu povede okrást. Spoléhá čistě na to, že v tom množství zařízení (počítačů, notebooků, netbooků, utrabooků, tabletů, smartphonů a serverů) připojených do internetu, se vždy najde dost těch, které nebudou dostatečně zabezpečeny.

Štítky: ,
celý článek

IT hrozby: Jaké hrozby můžeme očekávat v roce 2013

Stejně jako loni, i letos přinášíme přehled o tom, jaké hrozby můžeme očekávat v roce 2013.

Počet útoků vedených na uživatele PC zůstane víceméně stejný. Samotný malware se bude stále častěji objevovat v 64bitových verzích a bude stále sofistikovanější. Takovýto malware bude mít podobu rootkitů a odhalit ho bude možné jen pomocí NBA řešení.

Štítky:
celý článek