Publikováno: 17. 12. 2025, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 460x
Jako každý rok se podíváme na to, co nás v kyberprostoru čeká. Rok 2025 byl přelomový: umělá inteligence se stala běžnou součástí útoků i obrany, ransomware přidal exfiltraci dat a útoky na Active Directory a chyby v cloudu znovu ukázaly, že největším rizikem není technologie, ale její správa.
Rok 2026 nebude o nových trendech, ale o chytřejších kombinacích, vyšší míře integrace a menší lidské kapacitě reagovat.
Publikováno: 02. 11. 2025, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 607x
V prostředí řízení bezpečnostních incidentů se často zaměňují pojmy incident response plan, playbook a runbook. Přestože se tyto dokumenty vzájemně doplňují, liší se svým účelem, úrovní řízení i mírou detailu.
Cílem článku je vyjasnit, jak tyto pojmy používají mezinárodní standardy (ISO/IEC 27035, NIST SP 800-61 Rev. 3) a jak je vhodně propojit v praxi.
Publikováno: 09. 10. 2025, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 15. 10. 2025, zobrazeno: 610x
Každá organizace, která to s kybernetickou odolností myslí vážně, si dříve či později položí otázku, jak vlastně testovat svou odolnost? A odpověď je nasnadě.
Ale má to být table top, technický dry run, automatizovaná BAS simulace, nebo rovnou red teaming?
Publikováno: 11. 05. 2025, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 651x
Kybernetické útoky na organizace v České republice jsou stále častějším jevem. Přesto jsou informace, které se dostávají do médií, často povrchní, nesystematické a postrádají jakýkoliv praktický význam pro odbornou veřejnost i potenciální oběti.
Tento článek představuje dva pohledy na problematiku zveřejňování detailů o kybernetických útocích: přístup, který zastávám já, a umírněnější přístup ChatGPT.
Publikováno: 09. 02. 2025, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 23. 02. 2025, zobrazeno: 1 052x
TIBER-EU (Threat Intelligence-Based Ethical Red Teaming) je rámec vyvinutý Evropskou centrální bankou (ECB) pro testování kybernetické odolnosti finančních institucí.
Jde o specifický typ testování na základě hrozeb (Threat-Led Penetration Testing, TLPT), kdy dochází simulaci reálných kybernetických útoků na organizace s využitím TTP (Tactics, Techniques, and Procedures) používaných reálnými útočníky.
Publikováno: 05. 01. 2025, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 469x
Průměrný breach life cycle v roce 2024 nám poklesl na 258 dnů, což je nejnižší hodnota za posledních sedm let. Ale není důvod kvůli tomu jásat.
Tato hodnota zahrnuje průměrně 204 dnů na identifikaci útoku a 54 dnů na jeho částečné řešení. Nicméně, a teď čtěte pozorně, plné zotavení organizaci často trvá mnohem déle.
Publikováno: 09. 12. 2024, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 1 045x
, 1 komentář
Přichází konec roku a tak opět nastává čas se zamyslet nad tím, jakým kybernetickým hrozbám budeme čelit v průběhu roku 2025.
Vzhledem k pokročilejším bezpečnostním řešením se budeme stále častěji setkávat s vícefázovými a déle trvajícími útoky, které budou mít větší šanci uniknout pokročilým detekcím.
Publikováno: 02. 06. 2024, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 1 407x
, 1 komentář
Snaha o atribuci útočníka v kyberprostoru je tady již od jeho samého počátku, ovšem ne vždy se nám to daří a ne vždy je možné bez jakékoliv pochybnosti formulovat jednoznačný závěr.
K identifikaci APT útoku resp. APT skupiny, která za ním stojí lze použít MITRE ATT&CK, Lockheed Martin’s Cyber Kill Chain nebo Diamond Model. Z použitých taktik, technik a postupů, zkr. TTPs. lze usuzovat, o koho by se mohlo jednat, resp. pro koho je takové chování typické.
Publikováno: 02. 04. 2024, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 1 335x
Zapomeňme na cibuli jako model vícevrstvé bezpečnosti, neboť je to v pravdě nejméně vhodný příklad.
Pokud se chceme skutečně inspirovat přírodou, a hledat nějaké paralely, tak bychom měli upřít naši pozornost na mnohem zajímavější a pro tento účel i vhodnější plodiny, např. takový kokosový ořech rostoucí na kokosové palmě, který vám jako víceletá rostlina, může v případě péče nést plody i po mnoho let.
Publikováno: 25. 01. 2024, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 977x
Nyní si vysvětleme, proč jsou příklady metrik, které jsme si uvedli minulém dílu, naprosto nevhodné.
Množství zachycených síťových skenů, pokusů o zneužití zranitelností, e-mailů se škodlivým kódem, bezpečnostních incidentů nebo zranitelných systémů poukazuje na jediné. Že jste schopni to detekovat, ale naprosto nic to nevypovídá o úrovni vaší bezpečnosti.