![]() |
Ondřej Ševeček |
Produktový manažer kurzů oblasti Microsoft servery a systémy Počítačové školy Gopas |
|
![]() |
60 % všech úniků dat dnes způsobují vlastní zaměstnanci, ne hackeři snažící se prolomit systém. V drtivé většině případů jde o neúmyslné chyby pramenící z neznalosti či nepozornosti v letních měsících, kdy jsou pro to ideální podmínky. Pro předcházení těmto vnitřním hrozbám jsou klíčová tři základní opatření - správně nastavené firemní systémy, informovanost zaměstnanců a kvalitní bezpečnostní software. Firmy by se měly soustředit na takové aktivity, které minimalizují potenciální rizika - oddělení firemních a osobních účtů, nastavení práv na úrovni přístupu k souborům, šifrování a dvoufaktorové ověřování přístupů. V neposlední řadě zodpovědný přístup k okamžitému řešení zjištěných bezpečnostních incidentů. |
03.08.23-ČT Kybernetická rizika při práci z dovolené |
Většina moderních automobilů je vybavena internetovým připojením, které umožňuje cestujícím a řidiči snadný přístup k zábavě, navigaci a informacím. Připojení auta k internetu ho ale vystavuje většímu nebezpečí vzdálených útoků. Na letošní konferenci Black Hat tak např. ukázali odborníci z týmu Sky-Go další úspěšný hack automobilu. Konkrétně se jednalo o Mercedes-Benz třídy E, v jehož softwaru byl nalezen více než tucet zranitelností. Ty umožnily útočníkům třeba vzdáleně otevřít dveře nebo nastartovat motor. Stále více zařízení obsahuje čipy, které shromažďují a odesílají informace nebo jsou dokonce zapojené do firemních sítí a cloudových řešení, a jejich zabezpečení je velkou výzvou pro odborníky na kybernetickou bezpečnost. |
09.01.23-PO Elektronika chytrých aut láká hackery |
Dnes se ale zvyšuje právě riziko cílení útoků na poškození služeb, jejich shození, přetížení serverů, nebo poškození dat. A to nejen v internetovém světě. Veškeré provozní technologie (OT - operational technologies) elektráren, vodáren, tepláren, dopravců, pekáren, obrábění, řízení výrobních linek apod. jsou dnes postavené na počítačových sítích. Navíc ochrany proti DoS útokům jsou mnohdy jen těžko proveditelné z jednoduchého důvodu - hůře odlišíte legitimní zátěž od skutečného útoku. Posílení výkonu a technologie pro jeho škálování také stojí nemalé prostředky. |
IT pracovníci potřebují ke své práci mnoho různých účtů, hesel a přístupů obecně. Používají rozličné správce hesel, zadávají hesla z klávesnice, pracují přes RDP. Někdy už k tomu mají i multifactor. Stačí to? |
Hackeři vždy hledají nejslabší místa, kterými jsou nejčastěji uživatelé. V případě nemocnic stěžuje technikům zajišťujícím jejich bezpečnost i fakt, že je zde do systémů zapojena i celá řada starších a specializovaných přístrojů, jejichž možnosti zabezpečení jsou omezené. Přitom úspěšný útok může mít fatální následky a vyřadit z činnosti důležité komunikační systémy, např. mezi laboratoří a sály. |