Publikováno: 18. 12. 2014, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 5 135x
Konec roku se nám pomalu blíží a tak stejně jako každý rok nastává čas se zamyslet nad tím, co nás čeká v roce 2015.
Předpověď na rok 2014 se nám bezezbytku vyplnila a již teď je zřejmé, že Česká republika, resp. její domácnosti a firmy budou čím dál tím častěji cílem nejrůznějších kybernetických útoků.
Publikováno: 13. 03. 2014, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 4 530x
Počet útoků, jejichž cílem je zcizení citlivých informací, způsobení nedostupnosti webových stránek, kompromitace systému, odčerpání finančních prostředků z bankovního účtu nebo poškození dobrého jména společnosti, rok od roku roste.
Kybernetické útoky jsou v posledních letech stále častěji vedeny i proti drobným a středním podnikatelům a počet těchto útoků nezadržitelně roste. Pozorovat můžeme i kybernetické útoky, které firmy vedou mezi sebou. Nejčastěji se setkáváme s cílenými DoS a DDoS útoky na e-shopy, které způsobují jejich nedostupnost a dále pak snahu konkurence dostat se k cenným informacím jako je know-how, výrobní postupy, databáze zákazníků, dodavatelů, které představují konkurenční výhodu a v neposlední řadě pak na intenzitě nabývá i očerňování konkurence na sociálních sítích.
Publikováno: 23. 12. 2013, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 5 736x
Blíže se konec roku a tak opět nadešel čas se zamyslet nad tím, jaké hrozby můžeme očekávat v roce 2014.
Můžeme počítat s dalšími útoky vedenými na běžné uživatele a jejich zařízení, které se bude útočník snažit nakazit malwarem a začlenit do svého botnetu, stejně tak bude docházet ke kompromitaci serverů, cíleným DDoS útokům, spear phishingu, a samozřejmě k úniku citlivých informací.
Publikováno: 24. 06. 2013, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 5 836x
DDoS útok může být zahájen v podstatě kdykoliv, odkudkoliv a na kohokoliv. Žádná organizace si nemůže být jista, že zrovna jí se útok vyhne.
V první řadě je důležité, abyste se naučili DDoS útok rozpoznat a byli schopni na něj reagovat, tj. měli sepsaný nějaký scénář, podle kterého budete v případě útoku postupovat. A tento scénář byste si měli projít a skutečně otestovat, nejlépe formou simulovaného útoku, a ověřit si, že všichni vědí, jaká je jejich role. Součástí tohoto scénáře by mělo být i prohlášení, ve kterém budete připraveni o důvodu nedostupnosti svých služeb informovat veřejnost.
Publikováno: 01. 04. 2013, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 31. 03. 2013, zobrazeno: 4 472x
Následující model zachycuje, jakým způsobem dochází ke krádeži informací, a jakou roli v tom hrají nezabezpečené počítače.
Při návrhu modelu jsme vycházeli z předpokladu, že vždy musí existovat nějaká zranitelnost (VULnerability), oběť (Victim) a samozřejmě útočník (Attacker). Proto jsme tento model nazvali VulVA.
Publikováno: 12. 03. 2013, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 5 514x
Cyber Threat Radar slouží k vizualizaci kybernetických hrozeb a přináší aktuální informaci o situaci v kyberprostoru.
Cyber Threat Radar je součástí dokumentu Cyber Threat Report, který zachycuje, které kybernetické hrozby ohrožují uživatele a organizace v ČR. V reportu je uveden jejich popis včetně predikce dalšího možného vývoje ve vztahu k jednotlivým sektorům ekonomiky nebo konkrétním organizacím v ČR.
Publikováno: 11. 03. 2013, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 22. 06. 2013, zobrazeno: 4 108x
Je zvláštní, že většina organizací má tendenci ztráty vyplývající z DDoS útoků nadhodnocovat. Zvláštní je to proto, že tím jen poukazují na míru jejich závislosti na internetu a kvalitě BCP a DRP.
Tyto organizace nejčastěji uvádí přímou finanční ztrátu, ztrátu produktivity, poškození dobrého jména a sankce. Pojďme se na jednotlivé dopady podívat blíže.
Publikováno: 10. 03. 2013, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 5 411x
Plošný útok (mass/bulk attack) a cílený útok (targeted attack) mají mnoho společného, ale v lecčems se i liší.
Zatímco v případě plošného útoku je útočníkovi celkem jedno, kdo se stane jeho obětí, tak v případě cíleného útoku soustředí veškerou svou pozornost na konkrétní oběť.
Publikováno: 06. 03. 2013, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 22. 06. 2013, zobrazeno: 5 895x
V posledních dnech jsme svědky DDoS útoků, které na vlastní kůži pocítila většina z nás, když zaznamenala nefunkčnost Seznamu, několika zpravodajských portálů a dále pak webových prezentací a internetového bankovnictví několika českých bank i státních institucí.
Následující rozhovor přináší odpovědi na nejčastější otázky ohledně probíhajících DDoS útoků.
Publikováno: 26. 02. 2013, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 6 536x
V tomto příspěvku si popíšeme, jak probíhá cílený útok, a jak se mu bránit.
V případě cíleného útoku, v současné době označovaného zkratkou APT, na konkrétní organizaci resp. osobu, hledá útočník jakoukoliv zranitelnost v systému, které by mohl zneužít. Poté co útočník pronikne do systému organizace, infikuje a ovládne určitý stroj pomocí RAT (Remote Access Tool) backdooru, který mu umožní vzdálený přístup, a následné vyhledávání dat, případně dalších cílů ve vnitřní síti organizace. Citlivá data, která ho zajímají, shromáždí, zašifruje a pošle na kompromitovaný stroj.