Cyber threat management: Indicators of Compromise

Indikátory kompromitace (Indicators of Compromise, zkr. IoC), jak již název napovídá, by měly sloužit k identifikaci kompromitovaného zařízení.

Tedy zařízení, kterým může být stejně tak server, jako pracovní stanice, notebook, tablet, mobilní telefon anebo síťový prvek.

Štítky: ,
celý článek

Cyber resilience

Cyber resilience je tak trochu buzzword vyjadřující požadavek na zajištění odolnosti organizace vůči kybernetickým útokům, které by mohly narušit důvěrnost, integritu a dostupnost a ohrozit tak její misi a vizi.

V zásadě se vůbec nejedná o nic nového, nicméně dochází zde k určitému ne nepodstatnému myšlenkovému posunu a změně paradigmatu, kdy se již neptáme, zda k útoku vůbec dojde, ale spíš kdy k němu dojde a co budeme dělat, až taková situace nastane.

Štítky: ,
celý článek

NIST Framework for Improving Critical Infrastructure Cybersecurity

Dne 16. dubna 2018 tak trochu bez povšimnutí mainstreamových médií věnujících se bezpečnosti spatřila světlo světa nová verze NIST frameworku z roku 2014.

Na vzniku frameworku se podíleli bezpečností experti ze soukromého i veřejného sektoru a akademické sféry.

Štítky:
celý článek

Attack surface, attack vector, threat landscape a threat horizon

cybercrimeV tomto příspěvku se podíváme, co je to attack surface, attack vector, threat landscape a threat horizon.

V ochraně systému můžeme spatřit určitou analogii s ochranou jakéhokoliv objektu, který čím je větší a členitější, tím je náročnější a také nákladnější jej chránit.

Štítky:
celý článek

Jak (ne)provést analýzu rizik dle ZoKB

cyber-security-lawAnalýzu rizik je možné provést dle doporučení uvedených ve vyhlášce č. 316/2014 Sb. Problém je, že vyhláška, tak jak je napsána, neposkytuje kompletní návod, jak analýzu rizik provést, a také požadavky v ní uvedené, lze vyložit různě.

Doporučuji vám, držet se vyhlášky, co to jde, protože se tím vyhnete pozdějšímu vysvětlování, proč jste to či ono udělali jinak. I tak ale narazíte na několik zásadních problémů, které budete muset vyřešit, abyste mohli vůbec analýzu rizik provést.

Štítky: , ,
celý článek

Přečtěte si, co je to vektor útoku, zranitelnost, exploit a payload

questionCílem tohoto příspěvku je vysvětlit jednotlivé pojmy, se kterými se v případě kybernetických útoků setkáváme a vysvětlit, jaký je mezi nimi vztah.

Jde o to, že byť v kyberprostoru útočníci zpravidla zneužívají nějakou nově objevenou zranitelnost pomocí stejného exploitu, tak na napadený stroj doručují různý payload. Nerozumíte? Pak čtěte dále.

Štítky:
celý článek

Na co si dát pozor při zavádění systému bezpečnosti informací

cyber-security-lawV následujících letech lze očekávat poměrně značné investice do zajištění bezpečnosti informací, služeb a sítí v kybernetickém prostoru ze strany subjektů, provozujících kritickou komunikační infrastrukturu nebo významný informační systém.

Ony investice by pak měly spočívat především v zavedení systému řízení bezpečnosti informací a bezpečnostních opatření organizační i technické povahy a to na základě výsledků hodnocení rizik, jak je uvedeno ve vyhlášce 316/2014.

Štítky:
celý článek

Několik poznámek k zákonu o kybernetické bezpečnosti

cyber-security-lawV tomto příspěvku najdete několik poznámek týkajících se zákona o kybernetické bezpečnosti a související vyhlášce.

Zákon ani vyhláška nevysvětluje vztah mezi informační bezpečností a kybernetickou bezpečností a není zřejmé, zda autoři považují tyto pojmy za synonyma. Zcela logicky pak mohou panovat i určité nejasnosti kolem definice bezpečnostního incidentu, ale myslím si, že zákon definuje pojem kybernetický bezpečnostní incident poměrně jasně.

Štítky: ,
celý článek

Neprovozujete náhodou kritickou infrastrukturu nebo významný informační systém?

cyber-security-lawKritická infrastruktura je definována v nařízení vlády č. 315/2014 Sb. a významný informační systém pak ve vyhlášce č. 317/2014 Sb.

Víte, že v tomto nařízení si musíte dohledat odvětví, ve kterém působíte a zkontrolovat zda náhodou nesplňujete uvedená kritéria? A že naplnění určujících kritérií významného informačního systému, který není uveden v příloze č. 1 k této vyhlášce, posuzujete dle § 3 odstavce 3 vy, jako správce informačního systému?

Štítky: ,
celý článek

Víte, jaký je největší přínos vyhlášky o kybernetické bezpečnosti?

cyber-security-lawJednoznačně největším přínosem vyhlášky 316/2014 Sb. o kybernetické bezpečnosti je uvedení konkrétních doporučení a bezpečnostních opatření organizační i technické povahy.

I organizace, kterých se zákon o kybernetické bezpečnosti netýká, ale které se chtějí před nejrůznějšími kybernetickými útoky, které jsou stále častěji vedeny i na malé střední firmy, bránit, získávají prostřednictvím této vyhlášky zdarma komplexní seznam bezpečnostních opatření organizační a technické povahy a návod jak zavést systém řízení bezpečnosti informací.

Štítky: , ,
celý článek