V sobotu 5. dubna proběhl v Bratislavě třetí ročník konference OpenCamp. Mluvilo se o bezpečnosti při programování, vyhledávání zranitelností, sítích v kontejnerech a otevřeném státu jako platformě.
--=0=--
---===---Čas načtení: 2024-03-12 14:38:00
Citadelo zveřejnilo Ethical Hacking Report 2023. U klientů objevilo nejvíce zranitelností v historii
Praha 12. března 2024 (PROTEXT) - Společnost Citadelo, přední český poskytovatel služeb v oblasti etického hackingu a penetračního testování, zveřejnila statistiku Ethical Hacking Report 2023. V loňském roce odhalila celkem 2795 zranitelností různé závažnosti v 384 projektech realizovaných pro klienty napříč různými průmyslovými odvětvími.Etičtí hackeři v průměru odhalili v každém projektu více než 7 zranitelností, které se dělí do 4 kategorií podle míry závažnosti. Kritických, tedy těch s nejvyšší mírou rizika zneužití, objevili etičtí hackeři celkem 192, což je nejvíce od založení společnosti. "Zranitelnosti s vysokým a kritickým dopadem představují přímé a akutní riziko a musí být neprodleně odstraněny. Drtivý dopad na chod systémů či celé organizace nemá potenciálně pouze jediná kritická zranitelnost, ale i vícero těch méně závažných, které útočník zřetězí do neméně destruktivní kombinace, kterou zneužije. V extrému až ke kompletnímu převzetí moci nad cílovým systémem společnosti," řekl Vojtěch Sláma, country manažer pro Českou republiku.Nalezené typy zranitelností mohou typicky vést např. k Remote Code Execution - vzdálenému spuštění škodlivého kódu, eskalaci privilegií nebo dosažení ultimátního cíle při simulaci útoku na IT infrastruktury firem, získání role doménového administrátora, s jehož oprávněními útočník přebírá kontrolu nad celou sítí.U webů je velmi ohrožující možností zranitelnost "SQL injection", kdy útočník využije bezpečnostních nedostatků k proniknutí do databázové vrstvy webové aplikace prostřednictvím vložení vlastního SQL příkazu. SQL je programovací jazyk sloužící k manipulaci s daty v relačních databázích, které často obsahují citlivé informace, jako jsou například přístupové údaje uživatelů.Nejčastěji se takový útok provádí prostřednictvím neošetřených vstupních formulářů. Útočník může do takto nezabezpečeného přihlašovacího formuláře na internetovém obchodě vložit SQL příkaz, který mu umožní volně zapisovat (injektovat) do databáze. Jinými slovy, útočník má možnost manipulovat s daty uloženými v databázi, což může způsobit vážné dopady na chod a provoz aplikace, jejího serveru a nakládání s citlivými údaji uživatelů. Experti společnosti se zaměřili také na prověřování lidského faktoru, na který nejčastěji míří vektory útoků hackerů, které využívají metody sociálního inženýrství, jako vishing, phishing a smishing. Ty jsou velmi rizikové jak pro jednotlivce, tak pro firmy ve kterých pracují. Efektivitu těchto útoků dokumentují i interní nezveřejněné statistiky společnosti. Úspěšnost simulovaných útoku, které Citadelo v loňském roce provedlo využitím těchto technik, je až 40%. Skoro každá druhá oběť v nově testovaných společnostech tak podlehla nástrahám etických hackerů. "Proto klientům poskytujeme pravidelná a důkladná bezpečnostní školení, na kterých jim kromě samotné teorie, ukazujeme také praktické ukázky různých hackerských technik, aby se dokázali co nejlépe bránit," popisuje důležitost prevence Sláma.Velký počet nalezených zranitelností poukazuje na nezbytnost komplexního penetračního testování a posouzení bezpečnosti. Zejména v současném době, kdy se četnost a sofistikovanost kybernetických útoků neustále zvyšuje a stále více míří na komerční průmyslový sektor, telekomunikace a dopravu. Potvrzují to i nároky nové evropské legislativy DORA a NIS2. "Tyto nařízení zásadním způsobem rozšiřují povinnosti firem, které budou muset kybernetickou bezpečnost bezodkladně řešit. Penetrační testy jsou účinným nástrojem, které pomohou tyto nové, zákonem stanovené normy dodržet, a zároveň jim pomoci účinně chránit své klienty, zaměstnance i infrastrukturu," dodal Sláma.Kompletní report Ethical Hacking Report 2023 najdete ke stažení zde. ČTK Connect ke zprávě vydává obrazovou přílohu, která je k dispozici na adrese http://www.protext.cz.
Čas načtení: 2024-08-27 08:45:00
Praha 27. srpna 2024 (PROTEXT) - Nová éra urbanizaceV posledních letech jsme svědky bezprecedentní transformace našich měst. Koncept chytrých měst (Smart Cities) se stal důležitým bodem urbanistického plánování a rozvoje, slibujícím revoluci v tom, jak žijeme, pracujeme a komunikujeme s naším prostředím. Tato digitální revoluce, poháněná informačními a komunikačními technologiemi (ICT) a internetem věcí (IoT), přináší obrovské příležitosti pro optimalizaci městských služeb, zvýšení efektivity a zlepšení kvality života obyvatel. S rostoucí propojeností a digitalizací městské infrastruktury se ale exponenciálně zvyšují i rizika kybernetických útoků. Na komplexní analýzu kybernetické bezpečnosti v kontextu chytrých měst, IoT a dohledových systémů, s důrazem na implementaci směrnice NIS2 a nejnovější trendy v oblasti zabezpečení se zamýšlí Vladimíra Tesková, co-founder, co-owner a COO TeskaLabs. Firma je členem aliance All4Cyber.Anatomie chytrého města: Propojený ekosystémChytré město lze charakterizovat jako sofistikovaný ekosystém, který využívá širokou škálu elektronických senzorů a IoT zařízení ke shromažďování, analýze a aplikaci dat pro efektivní řízení zdrojů a služeb. Tento ekosystém zahrnuje několik klíčových komponent, které společně vytvářejí integrovanou síť.Inteligentní dopravní systémy tvoří páteř mobility chytrého města. Využívají senzory, kamery a analytické algoritmy k optimalizaci dopravních toků, snížení dopravních zácp a zlepšení bezpečnosti na silnicích. Zahrnují např. adaptivní řízení semaforů, systémy pro dynamické směrování dopravy a platformy pro sdílení dopravních prostředků.Chytré sítě pro distribuci energie reprezentují další kritickou složku. Tyto pokročilé elektrické sítě umožňují obousměrnou komunikaci mezi dodavateli a spotřebiteli, optimalizují distribuci energie, integrují obnovitelné zdroje a poskytují nástroje pro efektivní správu spotřeby.Systémy pro nakládání s odpady v chytrých městech využívají senzory a IoT technologie k optimalizaci sběru a zpracování odpadů. Chytré kontejnery dokážou signalizovat, kdy jsou plné, což umožňuje efektivnější plánování svozu odpadu a podporuje recyklaci.Platformy digitální správy města přinášejí revoluci v interakci mezi občany a městskou správou. Tyto digitální systémy umožňují občanům přístup k široké škále městských služeb online od placení daní až po získávání povolení, čímž se zvyšuje transparentnost a efektivita správy města.Chytré osvětlení kombinuje energeticky úsporné LED technologie s pokročilými systémy řízení. Tyto systémy mohou automaticky upravovat intenzitu osvětlení podle denní doby, počasí a pohybu chodců, což vede k významným úsporám energie a zvýšení bezpečnosti.Environmentální monitorovací systémy využívají síť senzorů rozmístěných po celém městě k měření kvality ovzduší, hluku, teploty a dalších parametrů. Tato data jsou klíčová pro informované rozhodování v oblasti městského plánování a environmentální politiky.IoT: Nervový systém chytrého městaInternet věcí (IoT) představuje něco jako nervový systém chytrého města. Propojuje fyzická zařízení, vozidla, domácí přístroje a další prvky vybavené elektronikou, softwarem, senzory a síťovou konektivitou. Tato propojená síť umožňuje objektům sbírat, analyzovat a vyměňovat data v reálném čase, čímž vytváří pulzující digitální ekosystém.V kontextu chytrých měst IoT umožňuje například:- Monitorování stavu infrastruktury v reálném čase, včetně mostů, silnic a budov,- optimalizaci spotřeby energie v městských budovách, inteligentní řízení parkování, které navádí řidiče k volným parkovacím místům- automatizované zavlažování městské zeleně na základě dat o počasí a vlhkosti půdy,- sledování kvality vody a detekci úniků v městském vodovodním systému apod.Současný stav implementace chytrých měst se globálně významně liší. Města jako Singapur, Barcelona, Amsterdam či New York jsou považována za průkopníky v této oblasti, implementující rozsáhlé IoT sítě a inovativní řešení pro správu města. V České republice se konceptem chytrých měst aktivně zabývají například Praha, Brno nebo Plzeň, které postupně zavádějí prvky chytrých technologií do své infrastruktury.Dohled a bezpečnost: Oči a uši chytrého městaKamerové a dohledové systémy představují kritickou součást infrastruktury chytrých měst, sloužící jako jejich "oči a uši". Tyto sofistikované systémy zahrnují několik klíčových komponent:CCTV kamery s vysokým rozlišením tvoří základní vrstvu dohledových systémů. Moderní kamery nabízejí 4K nebo 8K rozlišení, široký dynamický rozsah (WDR) pro lepší viditelnost v různých světelných podmínkách a pokročilé možnosti nočního vidění.Analytický software pro rozpoznávání obličejů a detekci anomálií představuje mozek dohledových systémů. Tyto algoritmy, často založené na AI a strojovém učení, dokáží v reálném čase analyzovat video stream, identifikovat osoby, detekovat podezřelé chování nebo sledovat pohyb objektů.Integrované platformy pro správu videodat umožňují efektivní ukládání, vyhledávání a analýzu obrovského množství dat generovaných městskými kamerovými systémy. Tyto platformy často využívají cloudové technologie a pokročilé metody komprese dat.IoT senzory pro detekci pohybu, zvuku a dalších parametrů doplňují kamerové systémy o dodatečnou vrstvu kontextuálních informací. Například akustické senzory mohou detekovat výstřely nebo rozbíjení skla, zatímco pohybové senzory mohou aktivovat kamery v oblastech s omezeným provozem.Tyto systémy slouží k zajištění veřejné bezpečnosti, řízení dopravy a poskytování cenných dat pro městské plánování. Mohou například pomoci rychle identifikovat kriminální činnost a reagovat na ni, optimalizovat tok dopravy během špičky nebo analyzovat vzorce pohybu chodců pro lepší návrh veřejných prostor.Rozsáhlé nasazení těchto systémů samozřejmě přináší i významné etické a bezpečnostní výzvy, zejména v oblasti ochrany soukromí a zabezpečení shromaždovaných dat. Balancování mezi potřebou bezpečnosti a respektováním osobních svobod zůstává jedním z klíčových témat v diskusi o rozvoji chytrých měst.Kybernetické hrozby: Stinná stránka digitalizaceS rostoucí digitalizací a propojením městských systémů se dramaticky zvyšuje i potenciál pro kybernetické útoky. Chytrá města a IoT zařízení čelí řadě specifických kybernetických hrozeb, které mohou mít dalekosáhlé důsledky pro fungování města a bezpečnost jeho obyvatel.DDoS útoky na kritickou infrastrukturu představují jedno z nejvážnějších rizik. Útočníci mohou zaplavit městské systémy obrovským množstvím požadavků, což může vést k výpadkům klíčových služeb, jako je řízení dopravy nebo distribuce energie. V roce 2018 například čelilo město Atlanta masivnímu ransomware útoku, který ochromil mnoho městských služeb na několik dní.Man-in-the-Middle útoky na IoT komunikaci představují další významnou hrozbu. Útočníci mohou zachytávat data a manipulovat s nimi při jejich přenosu mezi IoT zařízeními a centrálními systémy, což může vést k falešným alarmům nebo nesprávným rozhodnutím založeným na manipulovaných datech.Ransomware útoky cílící na městské systémy se stávají stále sofistikovanějšími. Útočníci mohou zašifrovat kritická data a požadovat výkupné, což může paralyzovat městské služby a způsobit značné finanční ztráty.Zneužití AI a strojového učení k manipulaci s daty představuje nový model v kybernetických hrozbách. Útočníci mohou využívat pokročilé algoritmy k vytváření přesvědčivých deepfake videí nebo k manipulaci se senzorickými daty, což může vést k chybným rozhodnutím městských systémů.Útoky na dodavatelské řetězce poskytovatelů IoT zařízení mohou mít kaskádový efekt. Kompromitace jediného dodavatele může potenciálně ohrozit tisíce zařízení napříč městem.Zneužití zranitelností v IoT zařízeních k vytvoření botnetu představuje hrozbu nejen pro samotné město, ale i pro širší online prostor.Kamerové a dohledové systémy mají své specifické zranitelnosti, které mohou být zneužity útočníky. Nedostatečné šifrování přenášených dat může vést k úniku citlivých informací. Slabá autentizace a správa přístupů mohou umožnit neoprávněný přístup k video streamům nebo ovládání kamer. Zastaralý firmware a absence pravidelných aktualizací ponechávají systémy zranitelné vůči známým exploitům.Nedostatečná segmentace sítě může útočníkům, kteří získají přístup k jednomu zařízení, umožnit pohyb napříč celou sítí. Zranitelnosti v API rozhraních pro integraci s jinými systémy mohou poskytnout útočníkům další vstupní body. Navíc, fyzické zabezpečení zařízení v terénu představuje další výzvu, protože kamery a senzory umístěné na veřejných místech mohou být náchylné k fyzickému poškození nebo manipulaci.NIS2: Nový regulační rámec pro kybernetickou bezpečnostV reakci na rostoucí kybernetické hrozby Evropská unie přijala směrnici NIS2, která představuje klíčový nástroj pro zvýšení kybernetické bezpečnosti napříč členskými státy. Pro chytrá města a IoT jsou relevantní např. tyto aspekty:- Rozšíření sektorového rozsahu: NIS2 významně rozšiřuje počet sektorů, na které se vztahuje, včetně poskytovatelů veřejných elektronických komunikačních sítí nebo služeb. To znamená, že mnoho komponent chytrých měst nyní spadá pod přísnější regulaci.- Zavedení přísnějších bezpečnostních požadavků: Směrnice vyžaduje implementaci robustních bezpečnostních opatření, včetně šifrování a multi-faktorové autentizace. To je zvláště důležité pro zabezpečení IoT zařízení a dohledových systémů v městském prostředí.- Požadavky na reporting incidentů a sdílení informací: NIS2 klade větší důraz na rychlé hlášení bezpečnostních incidentů a sdílení informací o hrozbách. To může významně přispět k rychlejší detekci a reakci na kybernetické útoky v rámci chytrých měst.Implementace NIS2 v chytrých městech bude vyžadovat komplexní přístup. Města budou muset provést důkladný audit stávajících systémů a procesů, aby identifikovala potenciální mezery v zabezpečení. Bude nutné vytvořit nebo aktualizovat bezpečnostní politiky a procedury tak, aby odpovídaly novým požadavkům směrnice.Významné investice do bezpečnostních technologií a školení personálu budou nezbytné pro dosažení požadované úrovně zabezpečení. Města budou muset zavést robustní systémy pro detekci a reakci na incidenty, aby mohla rychle identifikovat a reagovat na potenciální hrozby.Pravidelné testování a hodnocení bezpečnostních opatření se stane standardní praxí, aby se zajistila kontinuální efektivita bezpečnostních opatření v rychle se vyvíjejícím prostředí hrozeb.Best practices: Budování odolného chytrého městaPro zvýšení kybernetické bezpečnosti chytrých měst a IoT je klíčové implementovat osvědčené postupy, které zahrnují technologická řešení, procesní opatření a kontinuální vzdělávání. Zde jsou některé z klíčových best practices:Implementace přístupu integrované bezpečnosti: Bezpečnost musí být integrální součástí návrhu a vývoje všech IoT řešení a městských systémů od samého počátku, nikoli dodatečným prvkem.Využití silného šifrování: Veškerá komunikace v rámci IoT ekosystému by měla být šifrována pomocí nejmodernějších kryptografických protokolů, aby se zabránilo odposlechu a manipulaci s daty.Zavedení robustního systému správy identit a přístupů (IAM): Implementace sofistikovaných IAM řešení je klíčová pro zajištění, že k citlivým systémům a datům mají přístup pouze autorizované osoby.Pravidelné bezpečnostní audity a penetrační testování: Systematické hodnocení zranitelností a testování odolnosti systémů proti útokům pomáhá identifikovat a adresovat potenciální slabiny dříve, než je mohou zneužít útočníci.Segmentace sítě a implementace Zero Trust Architecture: Rozdělení městské sítě do izolovaných segmentů a aplikace principu „nikomu nedůvěřuj, vše ověřuj" minimalizuje potenciální škody v případě průniku do systému.Automatizované aktualizace firmware a softwaru: Zajištění, že všechna zařízení a systémy jsou vždy aktualizovány na nejnovější verzi s opravou známých zranitelností, je zásadní pro udržení vysoké úrovně zabezpečení.Implementace pokročilých log managementů či SIEM řešení: Tyto systémy poskytují komplexní přehled o bezpečnostních událostech napříč celou infrastrukturou města, umožňují rychlou detekci a reakci na potenciální hrozby.Vytvoření a pravidelné testování plánů reakce na incidenty: Připravenost na různé scénáře kybernetických útoků a pravidelné školení reakcí na ně zvyšuje schopnost města efektivně reagovat v případě skutečného incidentu.Školení zaměstnanců a zvyšování povědomí o kybernetické bezpečnosti: Lidský faktor zůstává klíčovým prvkem v kybernetické bezpečnosti. Pravidelná školení a osvětové kampaně pomáhají vytvářet kulturu bezpečnosti napříč městskou správou i mezi občany.Budoucnost: Nové horizonty kybernetické bezpečnostiBudoucnost kybernetické bezpečnosti v chytrých městech bude formována několika klíčovými trendy a výzvami.Rostoucí využití umělé inteligence a strojového učení pro detekci a prevenci hrozeb přinese novou úroveň sofistikovanosti v oblasti kybernetické obrany. AI systémy budou schopny v reálném čase analyzovat obrovské množství dat, identifikovat anomálie a předvídat potenciální útoky dříve, než se stanou.Implementace kvantové kryptografie pro zabezpečení kritické komunikace představuje slibnou cestu k vytvoření teoreticky neprolomitelných komunikačních kanálů. Tato technologie může být klíčová pro ochranu nejcitlivějších dat a systémů chytrých měst.Vývoj nových standardů pro interoperabilitu a bezpečnost IoT zařízení bude hrát důležitou roli v zajištění bezpečnosti a kompatibility různorodých systémů v rámci chytrého města. Tyto standardy pomohou vytvořit jednotnější a bezpečnější ekosystém IoT.Zvýšený důraz na ochranu soukromí a etické využívání dat v městských systémech bude reflektovat rostoucí obavy veřejnosti ohledně využívání osobních údajů. Města budou muset najít rovnováhu mezi využíváním dat pro zlepšení služeb a respektováním soukromí občanů.Rostoucí význam spolupráce mezi veřejným a soukromým sektorem v oblasti kybernetické bezpečnosti umožní městům využívat expertízu a zdroje soukromého sektoru při řešení komplexních bezpečnostních výzev.Hlavní výzvy, kterým budou chytrá města v budoucnu čelit, zahrnují:- Zajištění kompatibility starších systémů s novými bezpečnostními standardy bude vyžadovat inovativní přístupy a možná i významné investice do modernizace infrastruktury.- Řešení nedostatku kvalifikovaných odborníků na kybernetickou bezpečnost bude vyžadovat intenzivní spolupráci s vzdělávacími institucemi a vytvoření atraktivních kariérních příležitostí v městské správě.- Balancování mezi inovacemi a bezpečností v rychle se vyvíjejícím technologickém prostředí bude vyžadovat flexibilní a adaptivní přístup k řízení rizik.- Řešení právních a etických otázek spojených s využíváním dat a dohledových systémů bude vyžadovat kontinuální dialog mezi městskou správou, občany a odborníky na etiku a právo.- Zajištění dlouhodobé udržitelnosti investic do kybernetické bezpečnosti v kontextu omezených městských rozpočtů bude vyžadovat inovativní finanční modely a jasnou demonstraci hodnoty těchto investic.Budoucnost bezpečných chytrých městKybernetická bezpečnost se stává kritickým aspektem rozvoje chytrých měst a implementace IoT řešení. S rostoucí komplexitou městských systémů a zvyšujícím se počtem připojených zařízení se exponenciálně zvyšuje i potenciál pro kybernetické útoky. Implementace směrnice NIS2 poskytuje důležitý regulační rámec pro zvýšení odolnosti vůči těmto hrozbám, ale skutečný úspěch bude záviset na schopnosti měst efektivně implementovat komplexní bezpečnostní strategie.Úspěšné zabezpečení chytrých měst vyžaduje holistický přístup, který kombinuje nejmodernější technologická řešení, robustní procesy a kontinuální vzdělávání všech zúčastněných stran. Pouze takovýmto integrovaným přístupem mohou města plně využít potenciál moderních technologií při současném zajištění bezpečnosti a soukromí svých občanů.Budoucnost chytrých měst závisí na naší schopnosti efektivně řešit současné i budoucí kybernetické hrozby. Se správným přístupem, investicemi do kybernetické bezpečnosti a kontinuálním vývojem v oblasti technologií a regulací mohou chytrá města významně přispět ke zlepšení kvality života, zvýšení efektivity městských služeb a vytvoření udržitelnějších urban'ích prostředí.V konečném důsledku bude úspěch chytrých měst měřen nejen jejich technologickou vyspělostí, ale také jejich schopností zajistit bezpečnost, soukromí a důvěru svých obyvatel. Kybernetická bezpečnost tak není jen technickým problémem, ale fundamentálním předpokladem pro budování inteligentních, odolných a lidsky centrických měst budoucnosti.Více informacíPro další informace o alianci All4Cyber, jejích službách, řešeních a nadcházejících aktivitách, navštivte www.all4cyber.cz, LinkedIn, X, FCB nebo nás kontaktujte na info@all4cyber.cz.O alianci All4CyberAll4Cyber je aliance firem poskytujících řešení v oblasti kybernetické bezpečnosti. Vznikla spojením renomovaných společností: Antesto, CNS, DATASYS, DATRON, IdStory a TeskaLabs. Aliance poskytuje komplexní řešení kybernetické bezpečnosti pro soukromý i veřejný sektor, a to v souladu s platnou legislativou v čele s požadavky nové směrnice NIS2 a ZKB. Aliance se zavázala ke spolupráci, vzájemnému předávání zkušeností a šíření osvěty o komplexním tématu kybernetické bezpečnosti.Kontakt pro média:Mariana PohlováE-mail: mariana@tempusmedia.czwww.tempusmedia.czwww.all4cyber.cz
Čas načtení: 2024-05-30 11:21:00
Kybernetické hrozby: skrytá rizika online aplikací pro veřejnost
Praha 30. května 2024 (PROTEXT) - Veřejné aplikace dnes hrají klíčovou roli při komunikaci firem se zákazníky, partnery a dalšími zainteresovanými stranami. Zahrnují webové stránky spolu s online funkcemi a jejich programovým rozhraním (API), jsou digitálními výkladními skříněmi organizací a poskytují uživatelům po celém světě důležité služby a informace. Společnost Kaspersky však ve svojí nejnovější zprávě Incident Response přichází se zjištěním, že online aplikace pro veřejnost zůstávají nejčastějším prostředkem útoku, který kyberzločinci využívají k průniku do systému obětí. Odborníci na kybernetickou bezpečnost proto vydávají pokyny, které mají uživatelům těchto aplikací pomoci zachovat si odolnost vůči souvisejícím kybernetickým hrozbám. Podle nejnovější zprávy Kaspersky Incident Response report 2023 zůstává nejčastějším způsobem provádění kybernetických útoků ovládnutí veřejně přístupných aplikací, přičemž třetina těchto aplikací byla napadena prostřednictvím známých zranitelností. Za zmínku také stojí, že více než polovina těchto zranitelností byla objevena již v letech 2021 a 2022. Tento prvotní vektor infekce byl zjištěn ve 42,37 % případů. V návaznosti na tyto alarmující statistiky zveřejňuje společnost Kaspersky svá zjištění týkající se bezpečnostních rizik veřejných aplikací, na které si organizace musejí dávat pozor. Funkce aplikací pro veřejnost Veřejné aplikace jsou softwarové aplikace nebo služby přístupné externím uživatelům prostřednictvím internetu. Na rozdíl od interních aplikací, které obvykle používají jen zaměstnanci v rámci sítě svojí organizace, jsou veřejné aplikace určeny k tomu, aby k nim měl přístup kdokoli s připojením k internetu. Tyto aplikace slouží k různým účelům, mimo jiné jako platformy pro e-shopy, zákaznické portály, sítě sociálních médií a systémy online bankovnictví. Ohrožení kybernetické bezpečnosti Veřejné aplikace jsou vzhledem ke svojí klíčové roli v digitálních obchodních operacích častým cílem kyberzločinců, protože jsou napadnutelné zvenčí prostřednictvím internetu. Mezi rizika kybernetické bezpečnosti spojená s veřejnými aplikacemi patří například: • Úniky dat: Veřejné aplikace často ukládají citlivé informace, jako jsou údaje o zákaznících, platební údaje a duševní vlastnictví. Úspěšný kybernetický útok na tyto aplikace může vést k úniku dat, což má za následek odhalení důvěrných informací a finanční ztráty. • Infekce malwarem: Kyberzločinci mohou do veřejných aplikací vložit malware, aby napadli zařízení uživatelů aplikace nebo jim ukradli citlivé informace. Škodlivé kódy ukryté na webových stránkách mohou infiltrovat připojená zařízení a pak získat neoprávněný přístup k datům nebo spáchat finanční podvod. • Phishingové útoky: Veřejné aplikace jsou hlavním cílem phishingových útoků, při kterých se kyberzločinci snaží uživatele přimět ke sdělení citlivých informací, jako jsou přihlašovací nebo finanční údaje. Phishingové útoky prováděné prostřednictvím e-mailu, falešných webových stránek nebo odkazů na sociálních sítích mohou zneužívat zranitelnosti ve veřejných aplikacích a oklamat nic netušící uživatele. • Útoky DDoS: Kyberzločinci mohou provádět útoky DDoS na veřejné aplikace, aby narušili jejich dostupnost a odepřeli služby legitimním uživatelům. Útoky DDoS, které přetěžují servery aplikace nadměrným počtem požadavků, mohou zahltit infrastrukturu a způsobit organizaci výpadky a finanční ztráty. •SQL injection (SQLi) a cross-site scripting (XSS): Zranitelnosti typu SQL injection (útok pomocí podstrčených SQL příkazů) a cross-site scripting (vložení škodlivého kódu do webové stránky) mohou kyberzločinci zneužít k manipulaci s obsahem stránek nebo ke krádeži dat z veřejných aplikací. Tyto útoky se zaměřují na základní kód webových aplikací a umožňují útočníkům spouštět libovolné příkazy nebo vkládat do webových stránek škodlivé skripty. Pochopením rizik kybernetické bezpečnosti spojených s veřejnými aplikacemi a zavedením proaktivních bezpečnostních opatření mohou organizace zvýšit svoji odolnost vůči kybernetickým hrozbám a ochránit svá digitální aktiva a dobrou pověst v dnešním propojeném světě. „Organizace se při podpoře digitálních služeb stále více spoléhají na veřejné aplikace, což má za následek i dosud nejvyšší míru ohrožení kybernetické bezpečnosti v souvislosti s těmito platformami. Incidenty, jako jsou úniky dat a infekce malwarem, mohou mít pro firmy a jejich zákazníky katastrofální následky. Společnost Kaspersky si je vědoma důležitosti rychlé a účinné reakce na kybernetické incidenty, a proto nabízíme příslušné specializované služby, které organizacím pomáhají odhalit kybernetické hrozby, reagovat na ně a zotavit se z nich. S touto podporou mohou firmy posílit svoji kybernetickou bezpečnost a spolehlivěji chránit svá digitální aktiva,“ řekl Konstantin Sapronov, vedoucí skupiny Global Emergency Response Team ve společnosti Kaspersky. Kontakt pro média Darko Natalic Corporate Communications Manager Eastern Europe & Israel at Kaspersky E-mail: Darko.Natalic@kaspersky.com ČTK Connect ke zprávě vydává obrazovou přílohu, která je k dispozici na adrese http://www.protext.cz.
Čas načtení: 2024-02-06 15:17:00
Dynatrace kupuje společnost Runecast, aby zvýšila bezpečnost a dodržování předpisů přímo v cloudu
Praha/Waltham (Massachusetts) 6. února 2024 (PROTEXT) - Rozšíření zjistitelnosti a zabezpečení v rámci jednotné platformy Dynatrace poskytne automatizovanou správu stavu cloudového zabezpečení a kontrolu, zda jsou dodržovány předpisy, i v hybridních a multicloudových prostředích.Dynatrace (NYSE: DT), lídr v oblasti jednotné zjistitelnosti a bezpečnosti, oznamuje, že podepsal konečnou dohodu o převzetí společnosti Runecast, která poskytuje bezpečnostní řešení a řešení pro zajišťování dodržování předpisů (tzv. compliance) na bázi umělé inteligence. Uskutečněnou akvizicí se kontextové zabezpečení ochrany a analytika platformy Dynatrace® rozšíří o správu stavu zabezpečení (CSPM) společnosti Runecast. Díky tomu budou v hybridních a multicloudových ekosystémech zákazníci moci proaktivně řešit nejen rizika chybných konfigurací, ale i to, zda v nich nedochází k porušování předpisů. Incidenty bude na základě automatizovaného vyhodnocování zranitelnosti v reálném čase řídit umělá inteligence. Zákazníkům nová akvizice navíc umožní provádět detekci hrozeb a reagovat na jednotlivé případy v celém kontextu – z hlediska bezpečnosti se budou moci soustředit na zranitelná místa, napadené aplikace, míru rizika i vektory útoku.Cloudové technologie způsobily nejen revoluci v podnikání, zároveň ale vyžadují daleko komplexnější zabezpečení. Společnosti se potýkají s problémy, jak do aplikací integrovat stávající nástroje bezpečnostní analytiky a odstraňovat bezpečnostní mezery. Aby firmy dokázaly zabezpečit pracovní zatížení a aplikace v celém životním cyklu dodávky svých softwarů, potřebují jednotný, kontextově bohatý přístup k zjistitelnosti, zabezpečení a dodržování předpisů. Posílením o řešení Runecast rozšíří společnost Dynatrace v rámci své platformy schopnosti ochrany cloudových aplikací a pomůže zákazníkům dosáhnout těchto cílů.„Správa stavu cloudového zabezpečení (CSPM) je dobře známá a důležitá, protože ji potřebuje každá organizace a upřednostňuje ji ve svých investicích do technologií, aby zvýšila svou bezpečnost,“ říká Bernd Greifeneder, technický ředitel společnosti Dynatrace, a dodává: „Jsme přesvědčeni, že se Dynatrace jako jediná platforma, která využívá kontextovou zjistitelnost a bezpečnostní analytiku pro cloudové aplikace, aby zajistila jejich ucelenou ochranu, detekci a odezvu, odlišuje od ostatních řešení na trhu. Dynatrace umožňuje svým uživatelům nejen automaticky identifikovat a analyzovat zranitelná místa a hrozby, ale také měřit a zlepšovat vystavení se rizikům a stav compliance stejně jako provádět pokročilou bezpečnostní analýzu a automatizaci. Technologie společnosti Runecast tuto výhodu ještě posílí – zvýší naši analytiku a ochranu zranitelností za běhu. Díky tomu budou naši zákazníci schopni udržovat své cloudy neustále připravené na audit. Těšíme se, až Runecast a její tým přivítáme na naší platformě v Dynatrace.“„Cílem společnosti Runecast je poskytovat organizacím automatizované a využitelné informace v reálném čase, aby si zajistili soulad se zásadami bezpečnosti, získali hodnocení zranitelností a správu konfigurace hybridních a multicloudových prostředí,“ říká Stanimir Markov, generální ředitel společnosti Runecast. „Jsme nadšeni, že se můžeme připojit ke společnosti Dynatrace, která je lídrem v oblasti zjistitelnosti a zabezpečení aplikací. Těší nás, že můžeme poskytnout komplexní platformu pro ochranu aplikací v cloudu (CNAPP), která řeší dvě zásadní otázky našich zákazníků: Jak jsme zabezpečeni? a Jak jsme v souladu s předpisy?“Včleněním aplikace Runecast do své jednotné platformy pro sledování a zabezpečení hodlá Dynatrace zákazníkům poskytnout bezproblémové řešení.Uzavření navrhované transakce podléhá obvyklým podmínkám. Očekává se, že k němu dojde na sklonku čtvrtého čtvrtletí společnosti Dynatrace, které končí 31. března 2024. Navrhovaná transakce nebude mít významný dopad na finanční výsledky společnosti Dynatrace. O společnosti DynatraceSpolečnost Dynatrace (NYSE: DT) existuje proto, aby softwary na světě dokonale fungovaly. Naše jednotná platforma kombinuje širokou a hlubokou zjistitelnost spolu s nepřetržitým zabezpečením aplikací za běhu s nejpokročilejší umělou inteligencí, aby poskytovala odpovědi a inteligentní automatizaci z dat v obrovském měřítku. To umožňuje inovátorům modernizovat a automatizovat cloudové operace, dodávat software rychleji a bezpečněji a zajišťovat bezchybné digitální zážitky. Proto největší světové organizace důvěřují platformě Dynatrace®, která urychluje jejich digitální transformaci.Zajímá vás, jak můžete zjednodušit svůj cloud a maximalizovat dopad svých digitálních týmů? Ukážeme vám, jak. Přihlaste se k odběru 15denní zkušební verze Dynatrace.
Čas načtení: 2024-03-29 08:00:46
Loni bylo zneužito téměř 100 zero day zranitelností. Tipněte si, jaký je to nárůst
Google zjistil, že v roce 2023 bylo zneužito celkem 97 zranitelností nultého dne. To je o téměř 40 % více než v předloňském roce (tehdy bylo konkrétně zneužito 62 zranitelností tohoto typu). Tým Googlu pro odhalování kyberhrozeb Threat Analysis Group a společnost Mandiant se spojily, aby analyzovaly zero-day vulnerability objevené v loňském roce. Jejich analýza odhalila, že z 58 zranitelností nultého dne, kterým mohli připsat hackerskou motivaci, […]
Čas načtení: 2024-07-03 20:00:50
Jaké chyby opravuje červencová bezpečnostní aktualizace?
Samsung by měl v nejbližších dnech začít na první zařízení vydávat červencovou bezpečnostní aktualizaci. Již nyní však zveřejnil, jaké chyby opravuje. Červencová bezpečnostní záplata Samsungu opravuje 25 zranitelností objevených v Androidu, které představují riziko na všech zařízeních s tímto operačním systémem. Vedle toho přináší opravy 33 zranitelností, které se týkají výhradně telefonů a tabletů korejského giganta. Z 25 zranitelností nalezených v Androidu byly čtyři označeny jako kriticky […]
Čas načtení: 2024-09-20 13:46:00
Náklady na kyberútoky můžou vaši firmu zruinovat, říká Kaspersky
Praha 20. září 2024 (PROTEXT) - V dnešním propojeném světě jsou kybernetické útoky častější a nebezpečnější než kdykoli předtím. Hlavním cílem kyberzločinců jsou firmy bez ohledu na jejich velikost a obor podnikání. Tyto útoky mohou způsobit rozsáhlé škody s dlouhodobými následky. Společnost Kaspersky se v tomto článku zabývá dopadem kybernetických útoků a upozorňuje na hlavní ztráty, které mohou nechráněné firmy utrpět.Největším problémem jsou finanční ztráty. Příkladem je útok na společnost Johnson Controls, významného hráče v odvětví stavebních technologií, která čelila rozsáhlému ransomwarovému útoku spáchanému skupinou Dark Angels. Útočníci tvrdili, že ukradli 27 terabytů citlivých dat, a požadovali výkupné 51 milionů dolarů. Útok měl za následek vážné narušení systémů společnosti a škodu ve výši víc než 27 milionů dolarů.Útok ovlivnil i obchodní operace společnosti, včetně narušení fakturačních systémů a zvýšených nákladů na obnovu provozu. Jelikož se jde o společnost s celosvětovou působností, dotklo se to významně i obchodních vztahů a činností dalších firem.Jak může kyberútok poškodit vaši firmu:Finanční ztrátyKybernetické útoky mají často za následek přímé finanční ztráty. Jasným příkladem jsou ransomwarové útoky, kdy hackeři požadují platbu za obnovení přístupu k datům, nebo přímé krádeže finančních prostředků. To je však pouze začátek, protože v důsledku toho může dojít k významným nepřímým finančním ztrátám. Ty mohou snadno přesáhnout částku, o kterou společnost přišla přímo kvůli incidentu.Narušení provozuKybernetické útoky mohou zablokovat váš provoz. Mnoho firem je při své každodenní činnosti závislých na digitální infrastruktuře. Pokud jsou tyto systémy ohroženy, klesá produktivita. V závažných případech může dojít k narušení celého provozu na několik dnů nebo dokonce týdnů, což má za následek ztrátu příjmů, snížení kvality služeb, zklamání klientů a partnerů a s tím související další dopady na reputaci vaší firmy.Nepřímé dlouhodobé nákladyI po bezprostřední likvidaci následků kybernetického útoku se firmy často potýkají s dlouhodobými finančními dopady. Obnova systémů, zlepšení infrastruktury kybernetické bezpečnosti a řešení právních následků jsou jen některé z přetrvávajících nákladů. Kromě toho může trvat měsíce nebo i roky, než se vykompenzují ztracené obchodní příležitosti a napraví poškozené vztahy se zákazníky.Poškození pověstiDůvěra vašich zákazníků je neocenitelná. Pokud však dojde k odcizení jejich dat, může to vážně poškodit pověst vaší značky. Tato ztráta důvěry může vést k odchodu zákazníků a dlouhodobému poklesu obchodování. V některých případech stačí jediné narušení k tomu, aby se obraz společnosti v očích veřejnosti nenapravitelně pokazil.Pokud se vaše firma stane obětí útoku, může to mít dopad i na vaše vztahy s partnery a dodavateli. Partneři třetích stran mohou ztratit důvěru ve vaši schopnost chránit sdílené údaje. Stejně tak mohou být narušeny vztahy důležité pro podnikání, pokud se vám nepodaří rychle obnovit provoz nebo pokud vaše systémy dokonce ohrozí činnost partnerů.Právní otázky a dodržování předpisůS ohledem na předpisy o ochraně údajů, jako je GDPR v Evropě nebo HIPAA v USA, může firma při úniku dat čelit vysokým pokutám. Neochránění citlivých údajů zákazníků nebo zaměstnanců může vést k sankcím a soudním sporům. Společnosti, které se stanou obětí narušení bezpečnosti, se navíc musí často potýkat se zdlouhavými právními spory, které zvyšují finanční zátěž a ohrožují jejich pověst.Ztráta duševního vlastnictvíPro mnoho firem patří duševní vlastnictví (IP) k jejich nejcennějším aktivům. Kybernetické útoky zaměřené na duševní vlastnictví mohou ukrást návrhy produktů, marketingové strategie nebo unikátní informace. To působí škody zejména ve vysoce konkurenčních odvětvích, jako jsou moderní technologie a farmaceutický průmysl, kde krádež duševního vlastnictví může zničit výhodu, kterou firma léta budovala. Kaspersky k ochraně firem před kyberhrozbami doporučuje následující:Použijte EDR a XDR řešení z řady Kaspersky Next pro ochranu v reálném čase, přehled o hrozbách a reakci na ně.Pokud nemáte specializovaný IT bezpečnostní tým, zvažte službu Kaspersky MDR, která zvýší vaše schopnosti v zabezpečení.Aktualizujte software a zajistěte ochranu koncových bodů pomocí Exploit Prevention, abyste zabránili útokům využívajícím zranitelnosti.Instalujte záplaty zranitelností co nejdříve. Kaspersky Next nabízí správu zranitelností i prevenci zneužití.Používejte offline zálohy dat pro rychlý přístup v případě nouze.Pro malé firmy je vhodné řešení Kaspersky Small Office Security, které zajišťuje ochranu bez potřeby IT specialistů.Zapojte zaměstnance do ochrany proti útokům lidského faktoru pomocí Kaspersky Automated Security Awareness Platform.Optimalizujte IT pracovní zátěž pomocí Kaspersky Professional Services a využijte Kaspersky Premium Support pro rychlejší řešení incidentů.Používejte bezpečnostní řešení omezující nežádoucí aplikace a webové stránky, čímž snížíte riziko infekcí. Zdroj: Kaspersky
Čas načtení: 2024-10-17 07:00:00
Strasti kolem záplatování zranitelností
Eliminace zranitelností ve firemní IT infrastruktuře dnes patří mezi základní činnosti, které pomáhají předcházet vážným bezpečnostním incidentům a jejich důsledkům. S jejich detekcí a tříděním podle závažnosti pomáhají nástroje pro skenování zranitelností. Jejich využití ale není triviální. Zranitelnosti je třeba řešit systémově. Zejména prioritizace zranite...
Čas načtení: 2025-03-14 14:04:00
Hackeři jsou stále rychlejší, a proto je třeba zrychlit i záplatování zranitelností
Společnost GFI Software vydala varování před prudce rostoucím počtem zranitelností softwaru. Podle aktuálních údajů z katalogu zjištěných zranitelností CVE bylo v loňském roce zjištěno rekordních 40 297 zranitelností, tedy o 39 % více než v roce 2023. Nepříjemným faktem navíc je, že se průměrná doba mezi oznámením a zneužitím z...
Čas načtení:
Patch management automatizace snižuje rizika softwarových zranitelností
Podle aktuálních údajů z katalogu zjištěných zranitelností CVE bylo v roce 2024 zjištěno rekordních 40297 zranitelností - tedy o 39 % více než v roce 2023. K výrobcům s největším počtem zranitelností se vloni zařadili Linux, Microsoft, Google, Adobe a Apple, nejohroženějším softwarem zůstávají operační systémy. [ pondělí 17. března 2025 - pondělí ]
Čas načtení: 2015-05-22 11:59:45
Logjam: jak vyřešit nově objevenou zranitelnost
Od objevu a popsání zranitelnosti Hertbleed se pravidelně objevují další a další koncepty útoků na SSL/TLS protokol a související šífry. Tento článek se zabývá poslední popsanou zranitelností Logjam, která souvisí se slabými klíči v Diffieho-Hellmanově výměně klíčů (dále jen DHE a DH).
Čas načtení:
Nárůst počtu zranitelností v neaktualizovaných systémech a aplikacích
Podle aktuálních údajů z katalogu zjištěných zranitelností CVE bylo v roce 2023 zjištěno rekordních 29065 zranitelností, tedy o 12,6 % více než v roce 2022. SMB firmy se přitom mohou stát obětí útoků na zranitelné systémy minimálně se stejnou pravděpodobností jako ty velké. [ pátek 5. dubna 2024 - pátek ]
Čas načtení: 2024-04-12 08:43:00
Kaspersky Next: nová vlajková řada produktů pro firemní ochranu
Praha 12. dubna 2024 (PROTEXT) - Společnost Kaspersky představuje novou vlajkovou řadu produktů „Kaspersky Next“, která kombinuje robustní ochranu koncových bodů s transparentností a rychlostí EDR (Endpoint Detection and Response) a s přehledností a výkonnými nástroji XDR (Extended Detection and Response). Zákazníci si nyní mohou vybrat jednu ze tří úrovní produktů, které jsou přizpůsobeny jejich provozním požadavkům, složitosti IT infrastruktury a dostupným zdrojům.V neustále se vyvíjejícím prostředí kybernetických hrozeb je pro firmy důležité mít komplexní řešení kybernetické bezpečnosti, kterému mohou důvěřovat a na jehož účinnou ochranu se mohou spolehnout. Podle zprávy „XDR and SOC Modernization Report“, kterou vypracovala Enterprise Strategy Group, se firmy stále potýkají s problémy při hledání nástrojů, které by dokázaly zabezpečit jejich informace a včas odhalit a analyzovat pokročilé hrozby.[1] Kaspersky jako přední inovativní a technologická společnost proto dále zdokonaluje svá řešení, která reagují na všechny požadavky firem týkající se kybernetické bezpečnosti a pomáhají jim vytvářet spolehlivé ochranné struktury.Kaspersky Next je nová řada produktů pro kybernetickou bezpečnost, která zajišťuje robustní ochranu koncových bodů s využitím umělé inteligence (AI), ale kromě klasických funkcí EPP (Endpoint Protection Platform) nabízí navíc i technologie EDR (Endpoint Detection and Response) a XDR (Extended Detection and Response), aby dokázala uspokojit firemní zákazníky bez ohledu na jejich velikost a obor podnikání. EDR a XDR jako nejpokročilejší a nejefektivnější řešení kybernetické bezpečnosti pomáhají firmám odolávat stále častějším, záludnějším a sofistikovanějším útokům díky ucelenému přehledu o stavu IT systémů, důkladné kontrole, rychlé reakci na nebezpečné situace a proaktivnímu vyhledávání hrozeb.Kaspersky Next lze nainstalovat v libovolném provozním prostředí, jak ve vzdáleném cloudu, tak na IT vybavení uživatele. Firmy mohou spravovat Kaspersky Next buď pomocí jednodušší konzole pro rychlé provádění základních úkolů kybernetické bezpečnosti, nebo na firemní konzole s rozšířenými možnostmi ovládání a pokročilým monitorováním.Nová produktová řada pomáhá firmám využívat klíčové kyberbezpečnostní funkce, aby zajistila robustní ochranu proti mnoha nejčastějším typům hrozeb, jako jsou ransomware, malware a krádeže dat, a zabránila průnikům do infrastruktury skrze kompromitaci firemních e-mailů, útoky přes dodavatelský řetězec, zneužití zranitelností a další citlivá místa.Kaspersky Next obsahuje řadu automatizačních funkcí, jako jsou monitorování a blokování cloudu, správa zranitelností a záplat softwaru, IoC[2] skenování a scénáře, které pomáhají firmám nejen podporovat efektivní detekci a sanaci komplexních a nových hrozeb, ale také výrazně redukovat pracovní zátěž týmů kybernetické bezpečnosti díky minimalizaci počtu manuálně prováděných rutinních úkolů.Kaspersky Next se v současné době skládá ze tří úrovní produktů:Kaspersky Next EDR Foundations poskytuje výkonnou ochranu koncových bodů, která rozpoznává a neutralizuje hrozby dříve, než mohou poškodit firemní procesy. Jednoduché flexibilní ovládací prvky a integrované scénáře ochrany IT podporují automatizovaný provoz a umožňují firmám přizpůsobit zásady zabezpečení svým konkrétním potřebám.Toto řešení se doporučuje pro firmy, kde zabezpečení informací zajišťují běžná IT oddělení.Kaspersky Next EDR Optimum poskytuje silnou ochranu koncových bodů se základními funkcemi EDR, pokročilými kontrolami, správou záplatování softwaru a cloudovým zabezpečením. Odhalování hrozeb, jejich vyšetřování a reakce na ně jsou řízeny tak, aby pomohly firmám odvracet útoky rychle a s minimálními prostředky.Toto řešení se doporučuje pro firmy s malými IT bezpečnostními týmy.Kaspersky Next XDR Expert shromažďuje, analyzuje a koreluje data z různých zdrojů napříč IT infrastrukturou organizace a poskytuje tak přehled v reálném čase a hluboký vhled do vyvíjejících se kybernetických rizik, což umožňuje pokročilou detekci hrozeb a automatickou reakci. Jedná se o robustní řešení kybernetické bezpečnosti, které lze integrovat i s produkty třetích stran.Toto řešení se doporučuje firmám se zkušenými týmy kybernetické bezpečnosti nebo s bezpečnostními operačními centry (SOC).Kaspersky Next je součástí ekosystému B2B produktů společnosti Kaspersky a je navržen tak, aby byl přímo kompatibilní s jejími dalšími řešeními a službami. S rostoucí poptávkou po komplexnější ochraně mohou firmy také snadno přecházet z jedné úrovně na druhou v závislosti na svých aktuálních požadavcích na kybernetickou bezpečnost.Další informace o řešení Kaspersky Next najdete zde.[1] SOC Modernization and the Role of XDR (Modernizace SOC a role XDR), Enterprise Strategy Group, 2022[2] IoC (Indicator of compromise) = příznak, že mohlo dojít k napadení systému (např. neobvyklý provoz v síti) ČTK Connect ke zprávě vydává obrazovou přílohu, která je k dispozici na adrese http://www.protext.cz.
Čas načtení: 2024-04-19 13:00:19
Vážná chyba televizí LG. Jejich používáním se vystavujete nebezpečí
WebOS ve verzi 4 až 7 běžící na televizorech LG obsahuje závažné chyby Tyto zranitelnosti umožňují útočníkovi převzít kontrolu Problém se týká téměř 92 tisíc televizorů Korejský výrobce elektroniky LG má doslova z ostudy kabát. Bezpečností experti zjistili, že některé typy jeho chytrých televizí jsou z hlediska softwarové zranitelnosti děravé jako cedník. Existuje reálné riziko,…
Čas načtení: 2024-04-25 13:29:00
Audit kybernetické bezpečnosti aneb výchozí stav pro splnění požadavků NIS2
Praha 25. dubna 2024 (PROTEXT) - Cyber Security Audit 2.0 (CSA) od společnosti Gordic umožňuje jednoduše zvládnout legislativní požadavky v oblasti kybernetické bezpečnosti včetně nařízení nové evropské směrnice NIS2.V dnešní digitální době jsou data jedním z nejcennějších aktiv podniků. Organizace zaznamenávají své transakce do databází, ukládají dokumenty do síťových úložišť a při své činnosti se do značné míry spoléhají na technologie. S rostoucí závislostí podniků na těchto informačních technologiích a digitálních datech, v kontextu nutného úsilí o jejich ochranu včetně splnění nových zákonných povinností vyplývajících z bezpečnostní směrnice NIS2, nabývá jak u komerčních subjektů, tak organizací státní správy na důležitosti i tzv. audit kybernetické bezpečnosti.Prevence je lepší než léčbaKyberbezpečnostní audit je proces, v rámci kterého se hodnotí a analyzují bezpečnostní opatření, politiky a postupy organizace v oblasti informačních technologií a kybernetické bezpečnosti. Pravidelné audity tohoto typu jsou pro organizace nezbytné pro zajištění účinnosti jejich bezpečnostních opatření a pomáhají jim zejména dvěma způsoby:Zaprvé umožňují posoudit, proaktivně identifikovat a následně řešit případná bezpečnostní rizika nebo nedostatky v bezpečnostních opatření, které mohou vyžadovat zlepšení či dodatečnou ochranu. Při testování zranitelností a hodnocení rizik lze identifikovat potenciální vstupní body pro kybernetické útoky, slabá místa v zabezpečení sítí a oblasti, kde mohou být ohrožena citlivá data, přičemž výsledky auditu umožňují organizacím vypracovat plán ochrany dat a zavést další bezpečnostní opatření a kontroly ke zmírnění zjištěných rizik.Zadruhé představuje bezpečnostní audit pro společnost jakousi pojistku či ověření, že dodržuje právní předpisy a průmyslové normy týkající se ochrany dat, což zároveň zvyšuje její kredibilitu, neboť jí pomáhá prokázat její závazek k ochraně dat a dodržování předpisů zúčastněným stranám, jako jsou zákazníci, partneři a regulační orgány.Mimo výše uvedené hrají audity kybernetické bezpečnosti zásadní roli i při vyvozování odpovědnosti jednotlivců za případné porušení zásad kybernetické bezpečnosti. To je důležité zejména s ohledem na chápání důležitosti ochrany dat a dodržování bezpečnostních politik ze strany zaměstnanců. Postupy pro zajištění kybernetické bezpečnosti organizací by měly být také pravidelně aktualizovány v souladu se změnami procesů řízení rizik a změnami v obchodních požadavcích, aktuálním vývoji v oblasti hrozeb a rozvoji technologického prostředí.Nenahraditelný pomocník při audituI přesto, že bezpečnostní audit hraje klíčovou roli v ochraně citlivých podnikových dat, může být pro řadu organizací náročným, zdlouhavým a demotivujícím úkolem, kterému se vyhýbají. Nástroje v podobě klasických tabulkových a textových editorů, které často slouží jako nástroj k provedení auditu, mohou svojí omezenou funkčností audit komplikovat. Zejména při sběru, třídění a analýze dat vyžaduje užití těchto editorů zdlouhavou manuální práci, navíc s vysokou pravděpodobností lidské chyby, což vede nejen k frustraci, ale i zpomalování celého procesu auditu. Tento zastaralý způsob provádění bezpečnostního auditu bez automatizace ale může vést k ještě horšímu scénáři, a to neschopnosti organizace efektivně reagovat na změny v prostředí kybernetických hrozeb, díky čemuž se dostane na mušku kyberzločincům. Řešením těchto problémů je moderní nástroj CSA vyvinutý specialisty v oblasti kybernetické bezpečnosti, který zmíněné nedostatky editorů nejen řeší, ale navíc nabízí i další přidanou hodnotu.Cyber Security Audit 2.0CSA od předního českého tvůrce a dodavatele informačních systémů společnosti Gordic je speciální aplikace pro analýzu bezpečnostních rizik a řízení procesních náležitostí kybernetické bezpečnosti z jednoho místa. CSA je nenahraditelným průvodcem pro organizace hledající jednoduché řešení požadavků vyplývajících ze Zákona o kybernetické bezpečnosti, normy ISO 27 000, směrnice NIS2 i nařízení DORA, přičemž v rámci komplexního přístupu poskytuje odpovědi na nároky české legislativy i mezinárodních standardů, umožňuje efektivní řízení aktiv, hodnocení rizik a implementaci opatření ke zvýšení bezpečnosti.Aplikace CSA získala certifikát v souladu se Zákonem o kybernetické bezpečnosti (ZoKB) od renomované auditorské společnosti TAYLLORCOX, a je jediným nástrojem na analýzu rizik a řízení kybernetické bezpečnosti na českém trhu, který tento certifikát obdržel.CSA v praxiCSA usnadňuje řízení kybernetické bezpečnosti organizace v souladu se současnou českou i mezinárodní legislativou, přičemž obsahuje i specifické materiály a aktualizovaná doporučení Národního úřadu pro kybernetickou a informační bezpečnost (NÚKIB). Poskytuje skutečný přehled o stavu kybernetické bezpečnosti organizace v reálném čase a umožňuje provádět analýzy v oblasti kybernetické bezpečnosti s nevídanou rychlostí, precizností a pohodlím, kterého lze jen těžko dosáhnout pomocí tradičních tabulkových a textových editorů.Data jsou v rámci aplikace CSA dostupná nepřetržitě, je možné je kdykoliv upravit nebo stáhnout, a aplikace s využitím těchto dat nabízí široké spektrum možností, jakými lze podpořit bezpečnostní strukturu organizace. Pomáhá vytvářet, evidovat a hodnotit jak digitální, tak fyzická aktiva podniku a díky komplexnímu katalogu hrozeb a zranitelností umožňuje identifikovat potenciální rizika a využít mapy těchto aktiv k jejich detailnímu zobrazení. Hodnocení rizik je prováděno systematicky a efektivně, aby bylo možné včas přijímat kvalifikovaná rozhodnutí a adekvátně reagovat.Aplikace CSA poskytuje i přehled o již proběhlých bezpečnostních událostech a incidentech, což usnadňuje rychlou a cílenou reakci. Jednou z jejích hlavních předností je funkce dlouhodobého sledování stavu kybernetické bezpečnosti v organizaci včetně jeho změn, díky čemuž lze snadno dohledat změny, které v systému kybernetické bezpečnosti proběhly, a jejich celkový dopad na chod podniku.Na základě analýz nástroj generuje návrhy opatření a plánů pro zvládání rizik, aby organizace byla připravena na všechny možné bezpečnostní scénáře. Aby byla zachována transparentnost a soulad s předpisy, poskytuje i prohlášení o aplikovatelnosti a plány pro zachování kontinuity provozu. Výstupní analýzy a monitoring pak slouží nejen manažerům kybernetické bezpečnosti, vedoucím ICT, analytikům a auditorům jako podklady pro zlepšení úrovně kybernetické bezpečnosti organizace, ale také jako zdroj informací pro příslušné dozorové orgány. Více informací o nové generaci nástroje CSA 2.0 najdete na stránkách gordiccybersec.cz/csa/.O tvůrci CSASpolečnost Gordic je předním českým tvůrcem a dodavatelem informačních systémů a nástrojů pro srozumitelnou komunikaci lidí a organizací. Jeho portfolio produktů a služeb zahrnuje informační systémy určené pro veřejnou správu, včetně uznávané platformy GINIS, kterou využívá více než 6 000 organizací české veřejné správy; otevřené modulární informační systémy pro soukromý sektor, včetně DMS, řešení fyzické i kybernetické bezpečnosti a integrační platformy pro ovládání IoT technologií a efektivní sběr dat. Gordic je také iniciátorem a provozovatelem platformy KYBEZ, která je založena na dobrovolné spolupráci akademických, státních i komerčních a mediálních institucí z oblasti IT a telekomunikací a jejímž cílem je osvěta v oblasti kybernetické bezpečnosti a obrany. Zdroj: Gordic ČTK Connect ke zprávě vydává obrazovou přílohu, která je k dispozici na adrese http://www.protext.cz.
Čas načtení: 2024-05-08 07:30:00
V telefonech Xiaomi nalezeno 20 zranitelností, pro opravu aktualizujte, je-li to možné
Organizace Oversecure našla v telefonech Xiaomi 20 zranitelností, které mohly ohrozit data uživatelů těchto telefonů. Výrobce se k tomu naštěstí postavil čelem a postupně je v průběhu roku opravil.
Čas načtení: 2024-08-21 10:22:00
Pohled na kybernetickou bezpečnost ve veřejném sektoru České republiky očima aliance All4Cyber
Praha 21. srpna 2024 (PROTEXT) - V éře digitální transformace se kybernetická bezpečnost stává klíčovým pilířem fungování moderního státu. Veřejný sektor České republiky, zahrnující státní správu, samosprávu a další veřejné instituce, čelí v této oblasti mimořádným výzvám. Kritická infrastruktura, citlivá data občanů a strategické informace státu jsou cílem sofistikovaných kybernetických útoků, jejichž frekvence a komplexita neustále narůstají. Garantem tématu je Vladimíra Tesková, co-founder, co-owner a COO TeskaLabs. Firma je členem aliance All4Cyber.Legislativa: Od stávajících zákonů k NIS2 a novému zákonu o kybernetické bezpečnostiV reakci na rostoucí hrozby a mezinárodní závazky Česká republika výrazně posílila svůj právní rámec v oblasti kybernetické bezpečnosti. Klíčové legislativní dokumenty zahrnují zákon č. 181/2014 Sb., o kybernetické bezpečnosti, vyhlášku č. 82/2018 Sb., o bezpečnostních opatřeních, zákon č. 110/2019 Sb., o zpracování osobních údajů (implementace GDPR) a zákon č. 12/2020 Sb., o právu na digitální služby. Významným milníkem je implementace evropské „kyberbezpečnostní“ směrnice NIS2 do našeho právního řádu. V souvislosti s tím je připraven nový zákon o kybernetické bezpečnosti (ZKB), jehož cílem je posílit kybernetickou odolnost napříč sektory, zavést přísnější požadavky na hlášení incidentů a posílit pravomoci dozorových orgánů. Implementace NIS2 a nového zákona o kybernetické bezpečnosti představuje zásadní krok k harmonizaci českého právního rámce s evropskými standardy a k posílení kybernetické bezpečnosti v celém veřejném i soukromém sektoru. Tento právní rámec stanovuje povinnosti pro správce a provozovatele informačních systémů kritické infrastruktury a definuje pravomoci Národního úřadu pro kybernetickou a informační bezpečnost (NÚKIB) jako hlavního koordinačního orgánu.Stav kybernetické bezpečnosti v ČR - silné stránky a přetrvávající výzvyPřestože došlo v posledních letech k významnému pokroku v oblasti kybernetické bezpečnosti, stále přetrvávají značné výzvy. Mezi silné stránky patří existence centrálního koordinačního orgánu (NÚKIB), rostoucí investice do kybernetické bezpečnosti a implementace standardů a best practices. Slabými stránkami zůstávají nerovnoměrná úroveň zabezpečení mezi různými institucemi, nedostatek kvalifikovaných odborníků a zastaralá IT infrastruktura v některých oblastech.Hrozby a zranitelnosti - spektrum kybernetických rizik pro veřejný sektorŠiroká škála kybernetických hrozeb ohrožuje funkčnost a bezpečnost státních institucí. K nejzávažnějším patří ransomware útoky, phishing, sociální inženýrství, DDoS útoky nebo bezpečnostní rizika pocházející od lidí uvnitř organizace, ať už jsou to zaměstnanci či dodavatelé. Zranitelnosti zahrnují nedostatečně zabezpečené zastaralé systémy, neaktualizovaný software, nedostatečné povědomí zaměstnanců o kybernetické bezpečnosti a nevhodné konfigurace síťových zařízení.Komplexní přístup k posílení kybernetické odolnostiPro zvýšení odolnosti vůči kybernetickým hrozbám je nezbytné implementovat komplexní strategii. Ta by měla zahrnovat pravidelné bezpečnostní audity a penetrační testy, implementaci principů Zero Trust Architecture, zavedení systémů pro detekci a prevenci průniků (IDS/IPS), nasazení technologie log managementu, pravidelné zálohování dat a testování obnovy, vytvoření a aktualizaci plánů kontinuity činností a obnovy po incidentu, implementaci multi-faktorové autentizace, šifrování dat a pravidelná bezpečnostní školení pro všechny zaměstnance.Využití pokročilých technologií v boji proti kybernetickým hrozbámDržet krok s technologickým vývojem je pro veřejné instituce klíčové. Zahrnuje to např. využití umělé inteligence a strojového učení pro detekci anomálií a hrozeb, blockchainu pro zajištění integrity dat, cloud computingu s důrazem na bezpečnost a compliance, automatizaci bezpečnostních procesů a zásady kryptografie.Klíčová role vzdělávání a rozvoje expertízy v kybernetické bezpečnostiInvestice do lidského kapitálu představují další zásadní pilíř kybernetické bezpečnosti. Vytvoření specializovaných studijních programů na vysokých školách, kontinuální vzdělávání a certifikace pro profesionály v kybernetické bezpečnosti, pravidelná školení a awareness programy pro všechny zaměstnance státní správy jsou pro budování robustní obrany proti kybernetickým hrozbám zcela zásadní.Mezinárodní spolupráce: Sdílení zkušeností a koordinace na globální úrovniVzhledem k tomu, že kybernetické hrozby neznají hranice, je nezbytná mezinárodní spolupráce. Aktivní účast v rámci struktur EU, bilaterální a multilaterální dohody o sdílení informací o hrozbách, účast na mezinárodních kybernetických cvičeních a sdílení best practices s partnerskými zeměmi pomáhají posilovat globální kybernetickou bezpečnost.Budoucí trendy a výzvy: Připravenost na nové hrozby v digitálním světěS ohledem na budoucnost musí být státní instituce připraveny na nové hrozby a trendy. Ty zahrnují především rostoucí význam IoT a souvisejících bezpečnostních rizik, hrozby spojené s umělou inteligencí a deepfakes, kybernetické útoky na kritickou infrastrukturu, regulace kryptoměn a souvisejících technologií a bezpečnostní aspekty 5G/6G sítí.Kontinuální vývoj a adaptace jako klíč k bezpečnější digitální budoucnostiDynamický vývoj kybernetické bezpečnosti ve veřejném sektoru České republiky přináší jak pokrok, tak nové výzvy. Klíčem k úspěchu bude kontinuální investice do technologií, lidských zdrojů a mezinárodní spolupráce. Jen tak lze zajistit, že státní instituce budou schopny čelit současným i budoucím kybernetickým hrozbám a poskytovat bezpečné a spolehlivé služby občanům v digitální éře. Role veřejného sektoru v ochraně národních zájmů a osobních údajů občanů je nezastupitelná, a proto musí být lídrem v oblasti kybernetické bezpečnosti. S rostoucí digitalizací veřejných služeb bude význam kybernetické bezpečnosti nadále růst, což vyžaduje neustálou pozornost, inovace a adaptaci na měnící se hrozby.www.all4cyber.cz; info@all4cyber.czKontakt pro média:Mariana PohlováPR & media managerE-mail: mariana@tempusmedia.czwww.all4cyber.cz
Čas načtení: 2024-08-21 15:00:20
Hackeři vás mohou na macOS špehovat. Využívají k tomu aplikace Microsoftu
V aplikacích od Microsoftu se ukrývá chyba, která umožňuje sledování uživatelů macOS Výzkumní pracovníci identifikovali v Excelu, PowerPointu, Wordu a Outlooku osm různých zranitelností Microsoft považuje riziko zneužití za nízké Operační systém macOS od Applu obecně platí za poměrně bezpečný. Gigant z Cupertina v jeho případě drží otěže poměrně zkrátka, tudíž dostat do svého zařízení nějaký škodlivý kód není úplně jednoduché. Problém nastává v případě, kdy se uživatelé rozhodnou využívat aplikace třetích stran, které mohou obsahovat zranitelnosti, na které je Apple krátký. Týkat se to přitom nemusí jen obskurních programů od malých vývojářů, ale klidně i velkých nadnárodních korporací. Přečtěte si celý článek Hackeři vás mohou na macOS špehovat. Využívají k tomu aplikace Microsoftu
Čas načtení: 2024-09-12 11:11:00
Digitální imunitní systém: ASV jako nonstop kyberhlídka
Praha 12. září 2024 (PROTEXT) - V dnešním rychle se měnícím světě kybernetických hrozeb je pro organizace klíčové neustále testovat a posilovat své bezpečnostní mechanismy. Automatizovaná validace kybernetické bezpečnosti poskytuje organizacím možnost bezpečně simulovat reálné kybernetické útoky v jejich živém IT prostředí. Tento přístup umožňuje identifikovat skutečné rizikové faktory, které by mohly být zneužity útočníky, a umožňuje jejich efektivní eliminaci dříve, než dojde k reálnému útoku. Nad rolí ASV v rámci kybernetické obrany se zamýšlí Petr Němec, CEO společnosti Antesto s. r. o., která je členem aliance All4Cyber.Kontinuální testování a eliminace mezer v zabezpečeníAutomatizované nástroje pro validaci bezpečnosti umožňují organizacím kontinuálně testovat jejich odolnost vůči kybernetickým útokům napříč interními, cloudovými i externími infrastrukturami. Tato technologie detekuje zneužitelné zranitelnosti, ale i špatné konfigurace. Umožňuje testování přístupových údajů a odolnosti koncových zařízení a nabízí také možnost simulovat útočníka a exfiltraci dat, aniž by došlo k narušení infrastruktury.Jednou z hlavních výhod tohoto přístupu je možnost automatizace testování pomocí široké knihovny útočných technik. Automatizace v oblasti validace bezpečnosti ve srovnání s manuálním přístupem šetří čas, a současně toho lze díky ní za stejný čas otestovat mnohem více. „Tento systém umožňuje organizacím soustředit jejich nápravné úsilí na ty oblasti, které mají největší dopad na jejich bezpečnost, nebo upřednostnit ty s největším dopadem na obchodní či provozní kontinuitu,“ doplňuje Petr Němec.Neméně důležitý aspekt je schopnost provádět nápravná opatření. Útočné techniky se mění téměř na týdenní bázi, a udržet krok tak není jednoduché ani pro dedikovaného odborníka. Součástí řešení bývá aktualizovaná znalostní databáze s návody a příklady hardeningu. Díky tomu je možné efektivně eliminovat kritické bezpečnostní mezery, a hlavně poté prokázat zlepšení své bezpečnostní úrovně.Frekvence testováníDůležitou součásti testování je provádět testy na vyžádání nebo v předem definovaných intervalech, jako je denní, týdenní či měsíční testování. Díky tomu mají organizace možnost rychle identifikovat a odstranit bezpečnostní mezery ještě předtím, než je útočníci dokážou využít.Bezpečnostní architektura bez instalace agentůAutomatizovaný bezpečnostní nástroj je navržen tak, aby minimalizoval vliv na provozní infrastrukturu organizace. Díky tomu, že nevyžaduje instalaci agentů, je jeho nasazení a údržba značně zjednodušená, a samotná validace je relevantní – útočníkovi také žádné agenty dopředu neinstalujeme. Tento systém bezpečně provádí všechny potřebné akce, které by útočník mohl využít, a zároveň poskytuje organizacím cenné informace o skutečných bezpečnostních hrozbách.ZávěrAutomatizovaná validace kybernetické bezpečnosti je nezbytným nástrojem pro každou organizaci, která chce kontinuálně chránit svá digitální aktiva před rostoucími hrozbami. Tento systém umožňuje nejen detekovat a eliminovat zranitelnosti a přijít na konfigurační nedostatky, ale také zajistit, aby bezpečnostní mechanismy organizace byly neustále připraveny čelit novým výzvám. S takovým nástrojem jsou organizace schopny lépe chránit své systémy, data a kontinuitu provozu.www.all4cyber.cz, info@all4cyber.cz, LinkedIn, FCB, X. O alianci All4CyberAll4Cyber je aliance firem poskytujících řešení v oblasti kybernetické bezpečnosti. Vznikla spojením renomovaných společností: Antesto, CNS, DATASYS, DATRON, IdStory a TeskaLabs. Aliance poskytuje komplexní řešení kybernetické bezpečnosti pro soukromý i veřejný sektor, a to v souladu s platnou legislativou v čele s požadavky nové směrnice NIS2 a ZKB. Aliance se zavázala ke spolupráci, vzájemnému předávání zkušeností a šíření osvěty o komplexním tématu kybernetické bezpečnosti.
Čas načtení: 2024-09-24 09:52:00
Praha 24. září 2024 (PROTEXT) - Komplexní průvodce implementací NIS2 pro firmy a organizace v ČR: 7 kroků k posílení kybernetické bezpečnosti a souladu s legislativouV éře rostoucích digitálních hrozeb přináší Evropská unie aktualizovanou směrnici NIS2, jejímž cílem je významně posílit kybernetickou odolnost napříč členskými státy. V reakci na novou regulaci EU, Česká republika vytváří zcela nový zákon o kybernetické bezpečnosti (dále jen „nZKB“) včetně prováděcích právních předpisů.Pro firmy v České republice představuje nZKB novou etapu v přístupu k zabezpečení jejich digitálních aktiv a procesů. Komplexní průvodce, vytvořený aliancí All4Cyber, vás provede celým procesem implementace nZKB, od počátečního sebeurčení až po kontinuální zlepšování stavu kybernetické bezpečnosti ve vaší společnosti. Garantem tématu je Petr Samek, spolumajitel české IT společnosti CNS, která je členem aliance All4Cyber.Úvod do NIS2: Revoluce v evropské kybernetické bezpečnostiNIS2 představuje revoluční krok v ochraně kritické infrastruktury a důležitých služeb před kybernetickými hrozbami. Oproti své předchůdkyni výrazně rozšiřuje působnost, zavádí přísnější bezpečnostní požadavky a klade důraz na proaktivní přístup k řízení kybernetických rizik. Cílem směrnice je zlepšit odolnost veřejných a soukromých subjektů v oblasti kybernetické bezpečnosti a vytvořit robustní a harmonizovaný rámec kybernetické bezpečnosti napříč EU.Klíčové aspekty NIS2 zahrnují:rozšíření působnosti na více odvětví a subjektů,zavedení dvoustupňového systému klasifikace subjektů (základní a důležité),posílení schopnosti reagovat na kybernetické incidenty,zvýšení odpovědnosti managementu za kybernetickou bezpečnosta zpřísnění sankcí za nedodržení směrnice.Pro firmy v Česku to znamená nutnost důkladně přehodnotit své současné přístupy ke kybernetické bezpečnosti a implementovat komplexní bezpečnostní opatření.Krok 1: Sebeurčení - Spadáte pod nZKB?První zásadní krok spočívá v důkladném posouzení, zda vaše organizace spadá do působnosti nZKB.Regulované subjekty jsou definovány na základě kritérií pro identifikaci regulovaných služeb. Jedná se o subjekty, které poskytují služby např. v odvětvích veřejné správy, výrobního průmyslu, zdravotnictví, energetiky, finančních trhů apod. Tyto subjekty mohou být podrobeny dvěma režimům, tj. vyšší režim pro základní subjekty a nižší režim pro důležité subjekty, které stanovují míru povinností uložených nZKB.Nový ZKB zavádí sofistikovaná kritéria kombinující sektorovou příslušnost s velikostními parametry.Středním podnikem jsou takové podniky, kterézaměstnávají více než 50 osoba jejich roční obrat přesahuje 10 milionů EUR,nebo roční balanční suma přesahuje 10 milionů EUR.Velký podnikem jsou pak takové podniky, kterézaměstnávají více než 250 osoba jejich roční obrat přesahuje 50 milionů EUR,nebo roční balanční suma přesahuje 43 milionů EUR.Při určování velikosti organizace je třeba brát v úvahu tzv. partnerské (dceřiné) či propojené podniky (koncern, holding) a přičíst jejich velikosti. Je také důležité poznamenat, že i menší subjekty mohou spadat pod nZKB, pokud jsou identifikovány jako klíčové pro své odvětví.Pro efektivní sebeurčení proveďte důkladnou sektorovou analýzu, velikostní posouzení a zvažte kritičnost vašich služeb. V případě nejasností konzultujte s odborníky a pečlivě dokumentujte celý proces sebeurčení.Krok 2: Detailní analýza současného stavuPo úspěšném sebeurčení následuje detailní analýza současného stavu kybernetické bezpečnosti ve vaší společnosti. Tento krok je zásadní pro pochopení vaší pozice ve vztahu k požadavkům NIS2 a identifikaci oblastí vyžadujících zlepšení.Začněte komplexním auditem stávajících bezpečnostních opatření. Ten by měl zahrnovat analýzu síťové architektury, přezkoumání bezpečnostních politik a posouzení stavu nastavených procesů (např. řízení přístupů, řízení patch managementu, řízení incidentů, …), evaluaci bezpečnostních technologií, posouzení bezpečnostního povědomí zaměstnanců a evaluaci procesů reakce na incidenty.Pomocí analýzy identifikujete kritická místa v zabezpečení společnosti a získáte přehled o aktuálním stavu KB. Současný stav porovnejte s požadavky nZKB, vypracujte detailní přehled identifikovaných mezer a prioritizujte oblasti pro zlepšení.Krok 3: Vytvoření implementačního plánuNa základě výstupu z analýzy by měla být vytvořena strategie implementace, která bude zahrnovat harmonogram úkolů, určení odpovědných osob za jednotlivé úkoly, termíny plnění a výběr vhodných technologií a řešení.Začněte stanovením jasných a měřitelných cílů pro implementaci nZKB. Definujte krátkodobé, střednědobé a dlouhodobé priority na základě identifikovaných mezer. Zajistěte, aby tyto cíle byly v souladu s celkovou strategií a cíli vaší organizace.Na implementaci požadavků nZKB je třeba pohlížet jako na projekt. Stanovte odpovědnou osobu za implementaci (projektového manažera), rozdělte projekt do menších, zvládnutelných, úkolů, a vytvořte logickou posloupnost implementace. Definujte rozsah, cíle, časový rámec a potřebné zdroje.Vypracujte strategii pro řízení organizačních změn spojených s implementací nZKB. Připravte plán komunikace pro informování všech zainteresovaných stran o změnách a navrhněte programy školení a zvyšování povědomí pro zaměstnance.Definujte klíčové ukazatele výkonnosti (KPI) pro měření postupu implementace a stanovte metriky pro hodnocení efektivity implementovaných bezpečnostních opatření. Nastavte procesy pro pravidelné reportování a přezkoumávání pokroku.Krok 4: Implementace organizačních opatřeníS plánem v ruce přichází čas na implementaci bezpečnostních opatření. Prvním krokem je určení zodpovědné osoby za kybernetickou bezpečnost. Sestavte tým pro kybernetickou bezpečnost a zajistěte, aby měl potřebné kompetence, nástroje a autoritu k efektivnímu řízení kybernetické bezpečnosti napříč organizací Následně je nezbytné zmapovat a identifikovat všechna aktiva společnosti a posoudit, jaké rizika jim hrozí.Zaveďte formální proces řízení rizik. Tento proces by měl zahrnovat pravidelné hodnocení potencionálních hrozeb, implementaci opatření pro zmírnění rizik a kontinuální monitorování efektivity těchto opatření. Ačkoli zákon tuto povinnost pro poskytovatele v režimu nižších povinností přímo nestanovuje, doporučujeme tento krok nepodcenit. Zavedení toho procesu Vám umožní lépe reagovat na neustále se vyvíjející kybernetické hrozby a zajistit kontinuitu vašeho podnikání.Implementace organizačních opatření jde ruku v ruce s implementací technických opatření. Zavádění nových procesů a technologií má být vždy doprovázeno vytvářením, příp. aktualizací, bezpečnostní dokumentace a bezpečnostních politik. Tyto dokumenty by měly pokrývat všechny aspekty kybernetické bezpečnosti od používání zařízení a správy hesel až po reakci na incidenty a správu dodavatelů.I přes nejlepší bezpečnostní opatření se kybernetické bezpečnostní incidenty často vyskytují v důsledku nedbalosti a nedostatečného bezpečnostního povědomí uživatelů. Proto je nutné všechny uživatele pravidelně školit. Zajistěte, aby všichni zaměstnanci od vedení až po řadové pracovníky, prošli pravidelným školením o kybernetických hrozbách a bezpečných praktikách. Dále uživatele seznamte s interní dokumentací, která jim definují pravidla a povinnosti v oblasti kybernetické bezpečnosti. Též zvažte implementaci programu simulovaných phishingových útoků pro testování a zlepšování povědomí zaměstnanců.Na základě analýzy dopadů na business (BIA – business impact analysis) vytvořte a pravidelně testujte plány kontinuity podnikání a obnovy po havárii. Tyto plány by měly pokrývat různé scénáře kybernetických incidentů a zajistit, že vaše organizace může rychle obnovit kritické operace v případě vážného narušení.Implementujte proces řízení dodavatelů z hlediska kybernetické bezpečnosti. Proveďte hodnocení rizik spojených s klíčovými dodavateli, zahrňte bezpečnostní požadavky do smluv s dodavateli a pravidelně monitorujte a auditujte jejich bezpečnostní praktiky.Krok 5: Implementace technických opatřeníImplementace technických opatření je klíčová pro posílení vaší technické infrastruktury v souladu s požadavky nZKB.Začněte modernizací síťové bezpečnosti. Implementujte nebo aktualizujte firewally nové generace, proveďte segmentaci sítě pro omezení potenciálního šíření útoků a nasaďte pokročilé systémy detekce a prevence průniků (IDS/IPS). Pokud vaši zaměstnanci pracují z domova, zajistěte, aby se do firemní sítě připojovali výhradně přes VPN. Zajistěte, aby vaše síťová architektura odpovídala nejnovějším bezpečnostním standardům.Základem kybernetické bezpečnosti je efektivní systém pro řízení přístupů a identit. Implementujte vícefaktorovou autentizaci pro kritické systémy a účty s vysokými privilegii. Zaveďte princip nejmenších privilegií, tzn. že každý uživatel bude mít pouze ty přístupy, které nezbytně potřebuje pro svou práci, a zajistěte pravidelné přezkoumávání a audit přístupových práv.Posilte zabezpečení koncových bodů a mobilních zařízení nasazením komplexního řešení pro ochranu koncových bodů (EPP) a pokročilou detekci a reakci na hrozby (EDR). Implementujte politiky pro bezpečné používání mobilních zařízení a řešení pro správu mobilních zařízení (MDM).Implementujte komplexní systém pro šifrování dat jak v klidu (např. na discích, v databázích aj.), tak při přenosu. Zajistěte, aby všechna citlivá data byla chráněna silnými šifrovacími algoritmy doporučených NÚKIB a aby byly klíče bezpečně spravovány.Zaveďte centralizovaný systém pro správu logů a bezpečnostních událostí (SIEM), čímž získáte komplexní přehled o všech aktivitách ve vaší IT infrastruktuře. Tento systém vám umožní efektivně monitorovat a analyzovat data z různých zdrojů. Díky tomu můžete včas detekovat bezpečnostní incidenty, identifikovat anomálie a rychle reagovat na potenciální hrozby.Nastavte proces zálohování a obnovy dat. Zálohy ukládejte offline na bezpečném a odděleném místě, ideálně mimo budovu. Zajistěte, aby byly zálohy pravidelně testovány a aby byl k dispozici plán obnovy po havárii, který umožní rychlé obnovení kritických systémů v případě incidentu.Nezapomeňte na pravidelné penetrační testování a hodnocení zranitelností. Naplánujte pravidelné externí i interní penetrační testy a implementujte proces průběžného skenování a řešení zranitelností. Dalším důležitým aspektem je pravidelná aktualizace softwaru, aktualizace přináší nejen nové funkce, ale také opravy bezpečnostních děr a chyb v programech.Krok 6: Nastavení procesů pro hlášení incidentůNový ZKB klade velký důraz na včasné hlášení kybernetických bezpečnostních incidentů. Abychom tomuto požadavku vyhověli, je nezbytné implementovat efektivní procesy pro detekci, analýzu a hlášení incidentů.Vytvořte jasné postupy pro identifikaci, klasifikaci a hlášení incidentů. Definujte, co představuje incident podléhající hlášení podle nZKB, a zajistěte, aby všichni relevantní zaměstnanci byli s těmito definicemi seznámeni.Určete osobu, která bude odpovídat za řízení incidentů ve společnosti, komunikovat s NÚKIB, resp. národním CERT, a jinými relevantními externími stranami, o průběhu řešení incidentu povede záznamy apod. Zajistěte, aby tato osoba byla dobře obeznámena s požadavky nZKB. V rámci interních školení seznamujte zaměstnance s možnými typy incidentů a o způsobu jejich předcházení.Nastavte procesy pro pravidelné testování a aktualizaci postupů hlášení. Provádějte simulace incidentů a cvičení typu „tabletop", abyste ověřili efektivitu vašich procesů a identifikovali oblasti pro zlepšení. Zajistěte, aby tyto procesy byly pravidelně revidovány a aktualizovány v reakci na změny v regulacích nebo ve vašem prostředí.Implementujte technologická řešení pro detekci a analýzu incidentů. To může zahrnovat nasazení SIEM systému, nástrojů pro forenzní analýzu a platforem pro orchestraci bezpečnostních operací (SOAR).Krok 7: Kontinuální zlepšování a udržování souladuImplementace požadavků nZKB není jednorázovým projektem, ale kontinuálním procesem. Je nezbytné nastavit mechanismy pro průběžné zlepšování a udržování souladu s měnícími se požadavky a hrozbami.Pravidelně přezkoumávejte a aktualizujte vaši strategii kybernetické bezpečnosti. Minimálně jednou ročně, nebo při významných změnách ve vašem prostředí, proveďte komplexní bezpečnostní audit, který zohlední nové hrozby, technologie a legislativní požadavky.Sledujte vývoj hrozeb a nové technologické trendy v oblasti kybernetické bezpečnosti. Zapojte se do odborných sektorových fór a programů pro sdílení informací o hrozbách. Využívejte zpravodajské informace o kybernetických hrozbách pro identifikaci potenciálních rizik.Investujte do kontinuálního vzdělávání a rozvoje kompetencí vašeho bezpečnostního týmu. Podporujte získávání relevantních certifikací a účast na odborných konferencích a workshopech. Udržujte tým informovaný o nejnovějších technikách útočníků a metodách obrany.Provádějte pravidelné interní a externí audity vašeho bezpečnostního programu. Využívejte nezávislé auditory pro získání objektivního pohledu na vaši bezpečnostní pozici a soulad s nZKB. Aktivně reagujte na zjištění z auditů a implementujte doporučená opatření.Implementujte proces řízení změn, který zajistí, že všechny významné změny ve vaší IT infrastruktuře nebo procesech budou posouzeny z hlediska jejich dopadu na bezpečnost a soulad s nZKB. Tento proces by měl zahrnovat bezpečnostní posouzení před implementací změn a následné ověření po implementaci.Udržujte aktivní komunikaci s NÚKIB, účastněte se konzultací a workshopů pořádaných regulátory, abyste měli přehled o očekáváních a best practices v oblasti kybernetické bezpečnosti dle nZKB.Budování odolnosti v digitálním věkuImplementace nZKB představuje významnou výzvu, ale zároveň příležitost pro posílení kybernetické odolnosti vaší organizace. Tím, že přijmete principy nZKB a budete je důsledně aplikovat, nejen splníte regulatorní požadavky, ale také významně posílíte svou schopnost čelit stále sofistikovanějším kybernetickým hrozbám.Kybernetická bezpečnost je kontinuální proces, nikoli cílový stav. S evolucí hrozeb a technologií se budou vyvíjet i požadavky na zabezpečení. Buďte připraveni se adaptovat, kontinuálně učit a zlepšovat své bezpečnostní postupy.Investice do kybernetické bezpečnosti v souladu není dnes jen otázkou regulatorního souladu, ale především strategickou nutností. Kybernetická bezpečnost se stává klíčovým faktorem konkurenceschopnosti, důvěryhodnosti a dlouhodobé udržitelnosti vašeho podnikání.Jako odborníci na implementaci požadavků nZKB v alianci All4Cyber jsme připraveni vás na této cestě podpořit. Nabízíme expertní konzultace, technickou asistenci a průběžnou podporu pro zajištění úspěšné implementace nZKB a dlouhodobé kybernetické odolnosti vaší organizace. Se správným přístupem, odhodláním a odbornými znalostmi můžete z výzvy nZKB učinit příležitost k významnému posílení vaší organizace v digitálním věku.Více informacíPro další informace o alianci All4Cyber, jejích službách, řešeních a nadcházejících aktivitách, navštivte http://www.all4cyber.cz, LinkedIn, X, FCB nebo nás kontaktujte na info@all4cyber.cz.O alianci All4CyberAll4Cyber je aliance firem poskytujících řešení v oblasti kybernetické bezpečnosti. Vznikla spojením renomovaných společností: Antesto, CNS, DATASYS, DATRON, IdStory a TeskaLabs. Aliance poskytuje komplexní řešení kybernetické bezpečnosti pro soukromý i veřejný sektor, a to v souladu s platnou legislativou v čele s požadavky nové směrnice NIS2 a ZKB. Aliance se zavázala ke spolupráci, vzájemnému předávání zkušeností a šíření osvěty o komplexním tématu kybernetické bezpečnosti. Kontakt: Mariana PohlováPR & mediaE-mail: mariana@tempusmedia.czwww.tempusmedia.czwww.all4cyber.cz