Jak předcházet kybernetickým faulům během pandemie COVID-19

Pokud jste nebyli jako Jared Leto na dlouhé meditační cestě někde v poušti, nemohli jste neslyšet o pandemii koronaviru nebo COVID-19. V době psaní tohoto blogu bylo ve více než 200 zemích po celém světě potvrzeno přes půl milionu případů COVID-19. V tomto okamžiku je pandemie skutečně globální událostí epických rozměrů, a doufejme, že poslední…

DNS přes HTTPS (DoH) s využitím Thunder CFW

Šifrování je základem zabezpečení dat na internetu. Šifrované HTTP (HTTPS) má dnes v internetového provozu jeden z největších podílů a je de facto standardem. Provoz Domain Name Serveru (DNS) je však naprosto nekódovaným kanálem do internetu. DNS se (velmi zjednodušeně řečeno) používá k vyřešení adresy webové aplikace na internetu. Pokud je přenos DNS nezašifrovaný, je…

Jak zabezpečit aplikace v multi-cloudovém prostředí

Ostražitost a zodpovědnost je pro poskytování zabezpečených multi-cloudových aplikací zásadní V době, kdy podniky využívají multi-cloudovou strategii, aby zlepšily IT provoz i úroveň služeb poskytovaných svým zákazníkům, si nemohou dovolit přehlížet dopady multi-cloudu na bezpečnost. To platí zejména v souvislosti s novým paradigmatem spouštění různých výpočetních prostředí pro doručování aplikací. IT se kvůli multi-cloudovým prostředím potýká s problémy…

Průmyslová kybernetická bezpečnost: proč bychom měli přestat mluvit o SCADA?

Průmyslové systémy jsou dnes stále více řízeny digitálně, což zvyšuje riziko jejich vystavení kybernetickým útokům. S ohledem na to je znalost základů průmyslové kybernetické bezpečnosti - a souvisejících technických termínů - nyní nezbytným požadavkem pro účinný boj proti hrozbám. SCADA, ICS, DCS, HMI, PLC ... Za neškodnými iniciálami „OT“ (Operational/provozní technologie, na rozdíl od IT…

Automatizace v mobilních sítích pomáhá operátorům předcházet chybám „tlustých prstů“

Podle průzkumu 451 Research operátoři považují za největší hrozbu v dalších třech letech složitost sítí. Na 61 procent respondentů ji takto ohodnotilo s vyšší prioritou než konkurenci v podobě cloudových providerů, obavy z tlaku na marži u služeb či nižší provozní náklady. Největší hrozba pro další tři roky Zdroj: 451 Research (pro A10 Networks) Tuto obavu potvrdil analytik…

VPGC Forum 2020: Strategie kybernetické bezpečnosti v době AI a 5G

Jaké přínosy a hrozby očekávat od nastupujících AI a 5G technologií a jak jejich dopadům přizpůsobit kyberbezpečnostní strategii? Proč investovat do pokročilé kybernetické bezpečnosti, když „nevydělává peníze“? Tomu se věnoval 1. ročník odborné konference VPGC Forum zaměřené na strategii a trendy v kybernetické bezpečnosti, který se uskutečnil 28. 1. 2020 v prostorách Deloitte v Praze. VPGC, ICT…

Zero Trust Network Access: Jak nulovou důvěru vidí Bitglass?

Jak jedno přísloví říká „Důvěru si musíte zasloužit“. V podstatě to neznamená nic jiného než, že důvěřovat těm, kteří nejsou skutečně důvěryhodní, může mít škodlivé důsledky. Tohle moudro je zvláště použitelné v kybernetické bezpečnosti. Existuje nespočet vnějších (a interních) aktérů, kteří by rádi využili příliš důvěřivých podniků, získali přístup k jejich IT systémům a ukradli…

Jak řídit multi-cloudový chaos a řešit jeho výzvy

Průzkum odhaluje paradoxy, které vyvstávají organizacím při řešení výzev multi-cloudového prostředí S rostoucí rychlostí přesunu do cloudu, jsou zřejmější také nejen výhody, ale i výzvy spojené s multi-cloudovými prostředími. Není pochyb, že nasazení více cloudů dnes hraje zásadní roli všude od interních obchodních potřeb až po iniciativy v oblasti digitální transformace – je však nezbytné, aby IT…

Nárůst hrozeb insiderů a jak se jim bránit

Každoročně Verizon vydává Data Breach Investigation Report (DBIR), který vyhodnocuje stav bezpečnosti a poskytuje detailní statistiky o hlavních zranitelnostech, odvětvích zasažených největšími incidenty a další kyberbezpečnostní data. Ve zprávě za rok 2019 můžeme nalézt zajímavé informace o hrozbách insiderů (insider threats). Na rozdíl od vnějších hrozeb, jako jsou hackeři nebo malware, hrozby insiderů vycházejí zevnitř…

S přechodem operátorů na 5G zůstávají GTP a roaming bezpečnostním rizikem

Vícegenerační mobilní sítě vydrží ještě roky GPRS Tunneling Protocol (GTP) je technologie 2,5G, která zajišťuje propojení mezi různými síťovými rozhraními a umožňuje mobilním uživatelům bezproblémově se přesouvat mezi sítěmi různých generací. Protokol byl vyvinut ve spojení s General Packet Radio Service (GPRS), což je paketově orientovaný mobilní datový standard integrovaný do GSM (G2), který umožňuje…