Slogan Glitch Effect with Random Timing

Jaké kybernetické hrozby můžeme očekávat v roce 2015

cyberthreat-prediction-2015Konec roku se nám pomalu blíží a tak stejně jako každý rok nastává čas se zamyslet nad tím, co nás čeká v roce 2015.

Předpověď na rok 2014 se nám bezezbytku vyplnila a již teď je zřejmé, že Česká republika, resp. její domácnosti a firmy budou čím dál tím častěji cílem nejrůznějších kybernetických útoků.

Štítky:
celý článek

Útoků na malé a střední firmy přibývá a jejich počet nadále poroste

Počet útoků, jejichž cílem je zcizení citlivých informací, způsobení nedostupnosti webových stránek, kompromitace systému, odčerpání finančních prostředků z bankovního účtu nebo poškození dobrého jména společnosti, rok od roku roste.

Kybernetické útoky jsou v posledních letech stále častěji vedeny i proti drobným a středním podnikatelům a počet těchto útoků nezadržitelně roste. Pozorovat můžeme i kybernetické útoky, které firmy vedou mezi sebou. Nejčastěji se setkáváme s cílenými DoS a DDoS útoky na e-shopy, které způsobují jejich nedostupnost a dále pak snahu konkurence dostat se k cenným informacím jako je know-how, výrobní postupy, databáze zákazníků, dodavatelů, které představují konkurenční výhodu a v neposlední řadě pak na intenzitě nabývá i očerňování konkurence na sociálních sítích.

Štítky: ,
celý článek

IT hrozby: Jaké hrozby můžeme očekávat v roce 2014

Blíže se konec roku a tak opět nadešel čas se zamyslet nad tím, jaké hrozby můžeme očekávat v roce 2014.

Můžeme počítat s dalšími útoky vedenými na běžné uživatele a jejich zařízení, které se bude útočník snažit nakazit malwarem a začlenit do svého botnetu, stejně tak bude docházet ke kompromitaci serverů, cíleným DDoS útokům, spear phishingu, a samozřejmě k úniku citlivých informací.

Štítky:
celý článek

DDoS útoky v ČR: řešení místo strašení

DDoS útok může být zahájen v podstatě kdykoliv, odkudkoliv a na kohokoliv. Žádná organizace si nemůže být jista, že zrovna jí se útok vyhne.

V první řadě je důležité, abyste se naučili DDoS útok rozpoznat a byli schopni na něj reagovat, tj. měli sepsaný nějaký scénář, podle kterého budete v případě útoku postupovat. A tento scénář byste si měli projít a skutečně otestovat, nejlépe formou simulovaného útoku, a ověřit si, že všichni vědí, jaká je jejich role. Součástí tohoto scénáře by mělo být i prohlášení, ve kterém budete připraveni o důvodu nedostupnosti svých služeb informovat veřejnost.

Štítky: ,
celý článek

Jak se kradou citlivé informace: VulVA model

Následující model zachycuje, jakým způsobem dochází ke krádeži informací, a jakou roli v tom hrají nezabezpečené počítače.

Při návrhu modelu jsme vycházeli z předpokladu, že vždy musí existovat nějaká zranitelnost (VULnerability), oběť (Victim) a samozřejmě útočník (Attacker). Proto jsme tento model nazvali VulVA.

Štítky:
celý článek

Cyber Threat Radar

Cyber Threat Radar slouží k vizualizaci kybernetických hrozeb a přináší aktuální informaci o situaci v kyberprostoru.

Cyber Threat Radar je součástí dokumentu Cyber Threat Report, který zachycuje, které kybernetické hrozby ohrožují uživatele a organizace v ČR. V reportu je uveden jejich popis včetně predikce dalšího možného vývoje ve vztahu k jednotlivým sektorům ekonomiky nebo konkrétním organizacím v ČR.

Štítky:
celý článek

DDoS útoky v ČR: počítáme ztráty

Je zvláštní, že většina organizací má tendenci ztráty vyplývající z DDoS útoků nadhodnocovat. Zvláštní je to proto, že tím jen poukazují na míru jejich závislosti na internetu a kvalitě BCP a DRP.

Tyto organizace nejčastěji uvádí přímou finanční ztrátu, ztrátu produktivity, poškození dobrého jména a sankce. Pojďme se na jednotlivé dopady podívat blíže.

Štítky: ,
celý článek

Anatomie útoku: plošný vs. cílený útok

Plošný útok (mass/bulk attack) a cílený útok (targeted attack) mají mnoho společného, ale v lecčems se i liší.

Zatímco v případě plošného útoku je útočníkovi celkem jedno, kdo se stane jeho obětí, tak v případě cíleného útoku soustředí veškerou svou pozornost na konkrétní oběť.

Štítky: ,
celý článek

DDoS útoky v ČR

V posledních dnech jsme svědky DDoS útoků, které na vlastní kůži pocítila většina z nás, když zaznamenala nefunkčnost Seznamu, několika zpravodajských portálů a dále pak webových prezentací a internetového bankovnictví několika českých bank i státních institucí.

Následující rozhovor přináší odpovědi na nejčastější otázky ohledně probíhajících DDoS útoků.

Štítky: , ,
celý článek

Anatomie útoku: cílený útok a jak se mu bránit

V tomto příspěvku si popíšeme, jak probíhá cílený útok, a jak se mu bránit.

V případě cíleného útoku, v současné době označovaného zkratkou APT, na konkrétní organizaci resp. osobu, hledá útočník jakoukoliv zranitelnost v systému, které by mohl zneužít. Poté co útočník pronikne do systému organizace, infikuje a ovládne určitý stroj pomocí RAT (Remote Access Tool) backdooru, který mu umožní vzdálený přístup, a následné vyhledávání dat, případně dalších cílů ve vnitřní síti organizace. Citlivá data, která ho zajímají, shromáždí, zašifruje a pošle na kompromitovaný stroj.

Štítky: , ,
celý článek