Honeypot a honeynet je server nebo dokonce celá síť fungující jako návnada, která by hackera měla zaujmout a na nějakou dobu i zaměstnat.
Jedná se tedy o specifickou formu bezpečnostního opatření, které v sobě ale skrývá i určitá rizika.
Honeypot a honeynet je server nebo dokonce celá síť fungující jako návnada, která by hackera měla zaujmout a na nějakou dobu i zaměstnat.
Jedná se tedy o specifickou formu bezpečnostního opatření, které v sobě ale skrývá i určitá rizika.
Tento článek se zamýšlí nad tím, jak přistoupit k hodnocení bezpečnostních řešení dle MITRE, a jak interpretovat výsledky hodnocení.
Na stránkách MITRE jsou uvedeny taktiky a techniky, které jsou zpravidla používány v rámci vedení kybernetických útoků.
V průměru 287 dní trvá organizaci, než se vypořádá s útočníkem, který pronikl do její sítě.
A ještě horší na tom je, že počet dní od průniku do detekce se pohybuje kolem 212 dní a zbylých 75 dní je pak potřebných na obnovu provozu.
Ukazuje se, že při řízení technických zranitelností se do budoucna neobejdeme bez hodnocení rizik vyplývajících z daných zranitelností, tzv. risk based vulnerability management.
Je tomu tak proto, že jak počet zranitelností roste, tak se již nelze rozhodovat o jejich zvládání jen na základě jejich CVSS base skóre.
Pojďme se společně zamyslet nad tím, co ovlivňuje a nadále i bude podstatným způsobem ovlivňovat počet kybernetických útoků.
Jednou větou, byť možná trochu na úkor přesnosti, by se dal stav, ve kterém se nacházíme, formulovat asi nějak takto.
Opět se nám blíží konec roku a nadchází čas se zamyslet nad tím, jaké kybernetické hrozby můžeme očekávat v roce 2022.
Čím dál tím více zaměstnanců se připojuje do informačních systémů společností, které jsou umístěny v cloudu z domova a ze svých soukromých zařízení. Podstatným způsobem se nám změnila nejen krajina hrozeb, ale i se nám významně zvětšil povrch útoku.
Můžete argumentovat dosažením obchodních cílů, mandatorními požadavky anebo odstrašujícími případy.
Co to znamená a jaká jsou úskalí této argumentace, o tom si přečtete v tomto článku.
Víte, kolik organizací se v minulém roce stalo obětí nějakého toho kybernetického útoku?
Jistěže ne a vlastně ani nemůžete. Skutečný počet organizací, které se staly obětí nějakého kybernetického útoku, se nejspíš ani nikdy nedozvíte, protože žádné veřejné statistiky neexistují. Ale vězte, že jich je mnohonásobně více, než se uvádí.
Pro mnoho lidí je kybernetická válka stále něco neuchopitelného a nepochopitelného. Když se v těchto dnech objevila informace o úspěšném útoku na FireEye, tak mě jako první napadlo, kteří jejich nestátní klienti to také odnesou.
Možná se ptáte, co má soukromá firma společného s kybernetickou válkou? Pokud se jakýkoliv subjekt zaplete, byť i jen do rozkrývání státních kyber útoků, musí vždy očekávat, že i on se stane cílem.
Blíží se nám konec roku a tak opět nadešel čas se zamyslet nad tím, jakým kybernetickým hrozbám budeme čelit v nadcházejícím roce 2021.
Už teď je jisté, že budeme čelit mnoha různým hrozbám. A vzhledem k tomu, že drtivá většina útoků je zatím stále vedena spíše plošně, tak by základní bezpečnostní opatření měl přijmout v zásadě každý.