Publikováno: 02. 11. 2025, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 195x
V prostředí řízení bezpečnostních incidentů se často zaměňují pojmy incident response plan, playbook a runbook. Přestože se tyto dokumenty vzájemně doplňují, liší se svým účelem, úrovní řízení i mírou detailu.
Cílem článku je vyjasnit, jak tyto pojmy používají mezinárodní standardy (ISO/IEC 27035, NIST SP 800-61 Rev. 3) a jak je vhodně propojit v praxi.
Publikováno: 09. 10. 2025, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 15. 10. 2025, zobrazeno: 388x
Každá organizace, která to s kybernetickou odolností myslí vážně, si dříve či později položí otázku, jak vlastně testovat svou odolnost? A odpověď je nasnadě.
Ale má to být table top, technický dry run, automatizovaná BAS simulace, nebo rovnou red teaming?
Publikováno: 11. 05. 2025, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 588x
Kybernetické útoky na organizace v České republice jsou stále častějším jevem. Přesto jsou informace, které se dostávají do médií, často povrchní, nesystematické a postrádají jakýkoliv praktický význam pro odbornou veřejnost i potenciální oběti.
Tento článek představuje dva pohledy na problematiku zveřejňování detailů o kybernetických útocích: přístup, který zastávám já, a umírněnější přístup ChatGPT.
Publikováno: 09. 02. 2025, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 23. 02. 2025, zobrazeno: 942x
TIBER-EU (Threat Intelligence-Based Ethical Red Teaming) je rámec vyvinutý Evropskou centrální bankou (ECB) pro testování kybernetické odolnosti finančních institucí.
Jde o specifický typ testování na základě hrozeb (Threat-Led Penetration Testing, TLPT), kdy dochází simulaci reálných kybernetických útoků na organizace s využitím TTP (Tactics, Techniques, and Procedures) používaných reálnými útočníky.
Publikováno: 05. 01. 2025, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 397x
Průměrný breach life cycle v roce 2024 nám poklesl na 258 dnů, což je nejnižší hodnota za posledních sedm let. Ale není důvod kvůli tomu jásat.
Tato hodnota zahrnuje průměrně 204 dnů na identifikaci útoku a 54 dnů na jeho částečné řešení. Nicméně, a teď čtěte pozorně, plné zotavení organizaci často trvá mnohem déle.
Publikováno: 09. 12. 2024, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 934x
, 1 komentář
Přichází konec roku a tak opět nastává čas se zamyslet nad tím, jakým kybernetickým hrozbám budeme čelit v průběhu roku 2025.
Vzhledem k pokročilejším bezpečnostním řešením se budeme stále častěji setkávat s vícefázovými a déle trvajícími útoky, které budou mít větší šanci uniknout pokročilým detekcím.
Publikováno: 02. 06. 2024, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 1 313x
, 1 komentář
Snaha o atribuci útočníka v kyberprostoru je tady již od jeho samého počátku, ovšem ne vždy se nám to daří a ne vždy je možné bez jakékoliv pochybnosti formulovat jednoznačný závěr.
K identifikaci APT útoku resp. APT skupiny, která za ním stojí lze použít MITRE ATT&CK, Lockheed Martin’s Cyber Kill Chain nebo Diamond Model. Z použitých taktik, technik a postupů, zkr. TTPs. lze usuzovat, o koho by se mohlo jednat, resp. pro koho je takové chování typické.
Publikováno: 02. 04. 2024, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 1 241x
Zapomeňme na cibuli jako model vícevrstvé bezpečnosti, neboť je to v pravdě nejméně vhodný příklad.
Pokud se chceme skutečně inspirovat přírodou, a hledat nějaké paralely, tak bychom měli upřít naši pozornost na mnohem zajímavější a pro tento účel i vhodnější plodiny, např. takový kokosový ořech rostoucí na kokosové palmě, který vám jako víceletá rostlina, může v případě péče nést plody i po mnoho let.
Publikováno: 25. 01. 2024, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 918x
Nyní si vysvětleme, proč jsou příklady metrik, které jsme si uvedli minulém dílu, naprosto nevhodné.
Množství zachycených síťových skenů, pokusů o zneužití zranitelností, e-mailů se škodlivým kódem, bezpečnostních incidentů nebo zranitelných systémů poukazuje na jediné. Že jste schopni to detekovat, ale naprosto nic to nevypovídá o úrovni vaší bezpečnosti.
Publikováno: 13. 01. 2024, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 899x
Průměrný breach life cycle je stále 277 dnů, přičemž 204 dnů se útočník pohyboval bez povšimnutí v prostředí organizace a na vypořádání se s incidentem pak organizace potřebovala 73 dnů.
Nejčastěji dochází k úniku osobních údajů klientů a zaměstnanců a duševního vlastnictví, které se prodávají od cca 140 do 180 USD za kus.