Publikováno: 07. 11. 2019, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 987x
Jistě jste se s ním setkali i vy. Bezpečnostním reportem, jenž uvádí, v kterých zemích a odvětvích bylo zachyceno nejvíce phishingu, malware, DDoS útoků apod.
Položili jste si však někdy otázku, jak to mohou ty firmy proboha tak přesně vědět? Nevědí to, a už vůbec ne přesně, ale ta čísla prostě prodávají a pomáhají přesvědčit ke koupi daného bezpečnostního řešení.
Publikováno: 23. 10. 2019, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 24. 10. 2019, zobrazeno: 1 283x
Proč jsou na některé firmy vedeny soustavné kybernetické útoky, zatímco na jiné prakticky vůbec?
Souvisí s tím nějak výše investic do bezpečnosti, a pokud ano, tak jaká je optimální výše těchto investic?
Publikováno: 22. 06. 2019, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 1 815x
Indikátory kompromitace (Indicators of Compromise, zkr. IoC), jak již název napovídá, by měly sloužit k identifikaci kompromitovaného zařízení.
Tedy zařízení, kterým může být stejně tak server, jako pracovní stanice, notebook, tablet, mobilní telefon anebo síťový prvek.
Publikováno: 16. 03. 2019, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 06. 05. 2019, zobrazeno: 1 582x
Cyber resilience je tak trochu buzzword vyjadřující požadavek na zajištění odolnosti organizace vůči kybernetickým útokům, které by mohly narušit důvěrnost, integritu a dostupnost a ohrozit tak její misi a vizi.
V zásadě se vůbec nejedná o nic nového, nicméně dochází zde k určitému ne nepodstatnému myšlenkovému posunu a změně paradigmatu, kdy se již neptáme, zda k útoku vůbec dojde, ale spíš kdy k němu dojde a co budeme dělat, až taková situace nastane.
Publikováno: 02. 05. 2018, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 1 535x
Dne 16. dubna 2018 tak trochu bez povšimnutí mainstreamových médií věnujících se bezpečnosti spatřila světlo světa nová verze NIST frameworku z roku 2014.
Na vzniku frameworku se podíleli bezpečností experti ze soukromého i veřejného sektoru a akademické sféry.
Publikováno: 29. 05. 2016, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 2 963x
V tomto příspěvku se podíváme, co je to attack surface, attack vector, threat landscape a threat horizon.
V ochraně systému můžeme spatřit určitou analogii s ochranou jakéhokoliv objektu, který čím je větší a členitější, tím je náročnější a také nákladnější jej chránit.
Publikováno: 10. 03. 2016, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 09. 06. 2016, zobrazeno: 6 988x
, 1 komentář
Analýzu rizik je možné provést dle doporučení uvedených ve vyhlášce č. 316/2014 Sb. Problém je, že vyhláška, tak jak je napsána, neposkytuje kompletní návod, jak analýzu rizik provést, a také požadavky v ní uvedené, lze vyložit různě.
Doporučuji vám, držet se vyhlášky, co to jde, protože se tím vyhnete pozdějšímu vysvětlování, proč jste to či ono udělali jinak. I tak ale narazíte na několik zásadních problémů, které budete muset vyřešit, abyste mohli vůbec analýzu rizik provést.
Publikováno: 04. 01. 2016, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 7 939x
Cílem tohoto příspěvku je vysvětlit jednotlivé pojmy, se kterými se v případě kybernetických útoků setkáváme a vysvětlit, jaký je mezi nimi vztah.
Jde o to, že byť v kyberprostoru útočníci zpravidla zneužívají nějakou nově objevenou zranitelnost pomocí stejného exploitu, tak na napadený stroj doručují různý payload. Nerozumíte? Pak čtěte dále.
Publikováno: 30. 08. 2015, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 2 943x
V následujících letech lze očekávat poměrně značné investice do zajištění bezpečnosti informací, služeb a sítí v kybernetickém prostoru ze strany subjektů, provozujících kritickou komunikační infrastrukturu nebo významný informační systém.
Ony investice by pak měly spočívat především v zavedení systému řízení bezpečnosti informací a bezpečnostních opatření organizační i technické povahy a to na základě výsledků hodnocení rizik, jak je uvedeno ve vyhlášce 316/2014.
Publikováno: 08. 06. 2015, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 4 460x
V tomto příspěvku najdete několik poznámek týkajících se zákona o kybernetické bezpečnosti a související vyhlášce.
Zákon ani vyhláška nevysvětluje vztah mezi informační bezpečností a kybernetickou bezpečností a není zřejmé, zda autoři považují tyto pojmy za synonyma. Zcela logicky pak mohou panovat i určité nejasnosti kolem definice bezpečnostního incidentu, ale myslím si, že zákon definuje pojem kybernetický bezpečnostní incident poměrně jasně.