Kybernetické bezpečnostní hrozby jsou stále častější, rozmanitější a složitější. Získejte rychlý a aktuální přehled o 21 hrozbách kybernetické bezpečnosti a o tom, jak získat informace, které potřebujete k prevenci narušení bezpečnosti dat a posílení zabezpečení informací.

V tomto příspěvku se dozvíte:

  • Co jsou hrozby kybernetické bezpečnosti
  • 21 kybernetických hrozeb: Co jsou to hrozby kybernetické bezpečnosti: DDoS, MitM, sociální inženýrství a další
  • Obvyklé zdroje hrozeb kybernetické bezpečnosti
  • Trendy a výzvy v oblasti kybernetické bezpečnosti
  • Jak stanovit priority hrozeb: model hrozeb OWASP
  • Využití informací o hrozbách pro prevenci hrozeb

Co jsou to hrozby kybernetické bezpečnosti?

Hrozby kybernetické bezpečnosti odrážejí riziko, že dojde ke kybernetickému útoku. Kybernetický útok je úmyslná a zákeřná snaha organizace nebo jednotlivce prolomit systémy jiné organizace nebo jednotlivce. Motivem útočníka může být krádež informací, finanční zisk, špionáž nebo sabotáž.

Jaké jsou hlavní typy kybernetických bezpečnostních hrozeb?

Hlavní typy kybernetických hrozeb jsou následující:

  • Distribuované odepření služby (DDoS)
  • Man in the Middle (MitM)
  • Sociální inženýrství
  • Malware a spyware
  • Útoky na hesla
  • Pokročilé trvalé hrozby (APT)

Každou z těchto hrozeb se zabýváme podrobněji níže.

Distribuované odepření služby (DDoS)

Cílem útoku typu odepření služby (DoS) je zahltit zdroje cílového systému a způsobit, že přestane fungovat, a znemožnit tak přístup jeho uživatelům. Distribuované odepření služby (DDoS) je varianta DoS, při níž útočníci kompromitují velký počet počítačů nebo jiných zařízení a používají je ke koordinovanému útoku na cílový systém.

Útoky DDoS se často používají v kombinaci s dalšími kybernetickými hrozbami. Tyto útoky mohou spustit odepření služby, aby upoutaly pozornost bezpečnostních pracovníků a vyvolaly zmatek, zatímco provádějí rafinovanější útoky zaměřené na krádež dat nebo způsobení jiných škod.

Mezi metody útoků DDoS patří:

  • Botnety – systémy pod kontrolou hackerů, které byly infikovány malwarem. Útočníci tyto boty používají k provádění útoků DDoS. Velké botnety mohou zahrnovat miliony zařízení a mohou provádět útoky v ničivém rozsahu.
  • Útok Smurf-zasílá požadavky na echo protokolu ICMP (Internet Control Message Protocol) na IP adresu oběti. Požadavky ICMP jsou generovány z „podvržených“ IP adres. Útočníci tento proces automatizují a provádějí jej ve velkém měřítku, aby zahltili cílový systém.
  • Útok TCP SYN flood-útok zahltí cílový systém požadavky na připojení. Když se cílový systém pokusí dokončit spojení, zařízení útočníka neodpoví a donutí cílový systém vypovědět spojení. Tím se fronta připojení rychle zaplní a legitimní uživatelé se nemohou připojit.

Následující dva útoky jsou dnes méně časté, protože se opírají o zranitelnosti v internetovém protokolu (IP), které byly na většině serverů a sítí odstraněny.

  • Útok Teardrop-způsobí překrytí polí délky a fragmentačního posunu v paketech IP. Cílový systém se pokusí rekonstruovat pakety, ale nepodaří se mu to, což může způsobit jeho zhroucení.
  • Útok typu Ping of Death (Ping smrti) – vysílá na cílový systém pomocí chybných nebo nadměrně velkých paketů IP, což způsobí zhroucení nebo zamrznutí cílového systému.

Útok typu Man-in-the-middle (MitM)

Když uživatelé nebo zařízení přistupují ke vzdálenému systému přes internet, předpokládají, že komunikují přímo se serverem cílového systému. Při útoku MitM útočníci tento předpoklad poruší a postaví se mezi uživatele a cílový server.

Jakmile útočník zachytí komunikaci, může být schopen ohrozit přihlašovací údaje uživatele, ukrást citlivá data a vrátit uživateli jiné odpovědi.

Útoky MitM zahrnují:

  • Únos relace – útočník unese relaci mezi síťovým serverem a klientem. Útočící počítač nahradí IP adresu klienta svou IP adresou. Server se domnívá, že si s klientem dopisuje, a pokračuje v relaci.
  • Útok přehráním – kyberzločinec odposlouchává síťovou komunikaci a později přehrává zprávy, přičemž se vydává za uživatele. Replay útoky byly do značné míry zmírněny přidáním časových značek do síťové komunikace.
  • IP spoofing-útočník přesvědčí systém, že si dopisuje s důvěryhodnou, známou entitou. Systém tak útočníkovi poskytne přístup. Útočník podvrhne svůj paket se zdrojovou IP adresou důvěryhodného hostitele, nikoli svou vlastní IP adresou.
  • Útok odposlechem – útočníci využívají nezabezpečenou síťovou komunikaci k přístupu k informacím přenášeným mezi klientem a serverem. Tyto útoky je obtížné odhalit, protože síťové přenosy vypadají, že se chovají normálně.

Útoky sociálního inženýrství

Útoky sociálního inženýrství fungují tak, že psychologicky manipulují uživatele, aby provedli akce žádoucí pro útočníka nebo prozradili citlivé informace.

Mezi útoky sociálního inženýrství patří:

  • Phishing-útočníci rozesílají podvodnou korespondenci, která vypadá, že pochází z legitimních zdrojů, obvykle prostřednictvím e-mailu. E-mail může uživatele nabádat k provedení důležité akce nebo ke kliknutí na odkaz na škodlivou webovou stránku, což vede k předání citlivých informací útočníkovi nebo k vystavení se škodlivému stahování. Phishingové e-maily mohou obsahovat přílohu e-mailu infikovanou malwarem.
  • Spear phishing – varianta phishingu, při které se útočníci cíleně zaměřují na osoby s bezpečnostními oprávněními nebo vlivem, jako jsou správci systému nebo vedoucí pracovníci.
  • Homografické útoky – útočníci vytvářejí falešné webové stránky s velmi podobnými webovými adresami jako legitimní webové stránky. Uživatelé na tyto falešné webové stránky přistupují, aniž by si všimli nepatrného rozdílu v adrese URL, a mohou útočníkovi poskytnout své přihlašovací údaje nebo jiné citlivé informace.

Útok malwarem a spywarem

Útočníci používají mnoho metod, jak do zařízení uživatele dostat malware. Uživatelé mohou být vyzváni k provedení nějaké akce, například kliknutí na odkaz nebo otevření přílohy. V jiných případech malware využívá zranitelnosti v prohlížečích nebo operačních systémech a instaluje se bez vědomí nebo souhlasu uživatele.

Po instalaci může malware monitorovat aktivity uživatele, odesílat útočníkovi důvěrná data, pomáhat útočníkovi při průniku do dalších cílů v síti a dokonce způsobit, že se zařízení uživatele zapojí do botnetu využívaného útočníkem ke škodlivým záměrům.

Mezi útoky sociálního inženýrství patří:

  • Trojský virus – oklame uživatele, aby si myslel, že jde o neškodný soubor. Trojský kůň může zahájit útok na systém a vytvořit zadní vrátka, která mohou útočníci využít.
  • Ransomware-zabraňuje přístupu k datům oběti a hrozí jejich smazáním nebo zveřejněním, pokud nebude zaplaceno výkupné.
  • Malvertising-internetová reklama ovládaná hackery, která obsahuje škodlivý kód, který infikuje počítač uživatele při kliknutí, nebo dokonce jen při zobrazení reklamy. Malvertising byl nalezen v mnoha předních online publikacích.
  • Wiper malware-záměr zničit data nebo systémy přepsáním cílových souborů nebo zničením celého souborového systému. Wipery mají obvykle za cíl vyslat politické poselství nebo skrýt aktivity hackerů po exfiltraci dat.
  • Drive-by downloads-útočníci mohou hacknout webové stránky a vložit škodlivé skripty do kódu PHP nebo HTTP na stránce. Když uživatelé stránku navštíví, je do jejich počítače přímo nainstalován malware; nebo útočníkův skript přesměruje uživatele na škodlivou stránku, která provede stažení. Drive-by stahování spoléhá na zranitelnosti v prohlížečích nebo operačních systémech.
  • Podvodný bezpečnostní software – předstírá, že skenuje malware, a pak uživateli pravidelně zobrazuje falešná varování a detekce. Útočníci mohou po uživateli požadovat, aby zaplatil za odstranění falešných hrozeb z počítače nebo za registraci softwaru. Uživatelé, kteří vyhoví, předají útočníkovi své finanční údaje.

Útoky na hesla

Hacker může získat přístup k informacím o heslech jednotlivce „odposlechem“ připojení k síti, pomocí sociálního inženýrství, hádáním nebo získáním přístupu do databáze hesel. Útočník může heslo „uhodnout“ náhodným nebo systematickým způsobem.

Útoky na hesla zahrnují:

  • Hádání hesel hrubou silou – útočník pomocí softwaru vyzkouší mnoho různých hesel v naději, že uhodne to správné. Software může pomocí určité logiky zkoušet hesla související se jménem osoby, jejím zaměstnáním, rodinou atd.
  • Slovníkový útok-slovník běžných hesel je použit k získání přístupu do počítače a sítě oběti. Jednou z metod je zkopírování zašifrovaného souboru s hesly, použití stejného šifrování na slovník pravidelně používaných hesel a porovnání výsledků.

Pokročilé trvalé hrozby (APT)

Pokud jednotlivec nebo skupina získá neoprávněný přístup do sítě a zůstane neodhalen po delší dobu, mohou útočníci exfiltrovat citlivá data a záměrně se vyhnout odhalení pracovníky zabezpečení organizace. Útoky APT vyžadují sofistikované útočníky a vyžadují velké úsilí, takže jsou obvykle vedeny proti národním státům, velkým korporacím nebo jiným vysoce cenným cílům.

Zdroje kybernetických hrozeb

Při identifikaci kybernetické hrozby je důležité pochopit, kdo je jejím aktérem, a také jeho taktiku, techniky a postupy (TTP). Mezi běžné zdroje kybernetických hrozeb patří:

    • Státy sponzorované kybernetickými útoky mohou narušit komunikaci, vojenské aktivity nebo jiné služby, které občané denně využívají.
    • Teroristé – teroristé mohou útočit na vládní nebo vojenské cíle, ale někdy se mohou zaměřit i na civilní webové stránky, aby je narušili a způsobili trvalé škody.
    • Průmysloví špioni – organizovaný zločin a mezinárodní firemní špioni provádějí průmyslovou špionáž a krádeže peněz. Jejich hlavním motivem jsou finanční prostředky.
    • Skupiny organizovaného zločinu-zločinecké skupiny pronikají do systémů za účelem finančního zisku. Skupiny organizovaného zločinu využívají phishing, spam a malware k provádění krádeží identity a online podvodů.
    • Hackeři-existuje velká globální populace hackerů, od začínajících „script kiddies“ nebo těch, kteří využívají hotové sady nástrojů pro hrozby, až po sofistikované operátory, kteří dokáží vyvíjet nové typy hrozeb a vyhýbat se organizační obraně.
    • Hacktivisté-hacktivisté jsou hackeři, kteří pronikají do systémů nebo je narušují spíše z politických nebo ideologických důvodů než kvůli finančnímu zisku.
  • Škodliví insideři-insideři představují velmi vážnou hrozbu, protože mají existující přístup do podnikových systémů a znají cílové systémy a citlivé údaje. Hrozby ze strany insiderů mohou být ničivé a velmi obtížně odhalitelné.
  • Kybernetická špionáž – je forma kybernetického útoku, při níž dochází ke krádeži utajovaných nebo citlivých duševních dat s cílem získat výhodu nad konkurenční společností nebo vládním subjektem.

Top Cyber security Issues and Trends

S vývojem technologií se mění i hrozby a problémy, kterým bezpečnostní týmy čelí. Níže uvádíme několik hlavních trendů a problémů v oblasti kybernetické bezpečnosti současnosti.

Rostoucí role umělé inteligence (AI)
AI je dvousečná zbraň; zlepšuje bezpečnostní řešení a zároveň ji útočníci využívají k tomu, aby tato řešení obešli. Částečným důvodem je rostoucí dostupnost umělé inteligence. V minulosti byl vývoj modelů strojového učení možný pouze v případě, že jste měli přístup k významným rozpočtům a zdrojům. Nyní však lze modely vyvíjet na osobních noteboocích.

Tato dostupnost činí z AI nástroj, který se rozšířil z velkých digitálních závodů ve zbrojení na každodenní útoky. Zatímco bezpečnostní týmy se pomocí AI snaží odhalit podezřelé chování, zločinci ji využívají k vytváření botů, kteří se vydávají za lidské uživatele, a k dynamické změně vlastností a chování malwaru.

Nedostatek dovedností v oblasti kybernetické bezpečnosti stále roste
Od roku 2018 roste znepokojení nad nedostatkem dovedností v oblasti kybernetické bezpečnosti. Odborníků na kybernetickou bezpečnost jednoduše není dost na to, aby obsadili všechny potřebné pozice. S tím, jak vznikají další společnosti a jiné aktualizují své stávající bezpečnostní strategie, se toto číslo zvyšuje.

Moderní hrozby, od klonovaných identit po hloubkové falešné kampaně, je stále těžší odhalit a zastavit. Dovednosti v oblasti zabezpečení potřebné k boji proti těmto hrozbám dalece přesahují pouhé znalosti implementace nástrojů nebo konfigurace šifrování. Tyto hrozby vyžadují rozmanité znalosti nejrůznějších technologií, konfigurací a prostředí. Pro získání těchto dovedností musí organizace najmout odborníky na vysoké úrovni nebo věnovat prostředky na školení vlastních.

Hrozby spojené s hackováním vozidel a internetem věcí (IoT) jsou na vzestupu
Objem dat obsažených v moderním vozidle je obrovský. Dokonce i automobily, které nejsou autonomní, jsou vybaveny řadou chytrých senzorů. Patří sem zařízení GPS, vestavěné komunikační platformy, kamery a ovladače umělé inteligence. Domovy, pracoviště a komunity mnoha lidí jsou plné podobných chytrých zařízení. Chytrými zařízeními jsou například osobní asistenti zabudovaní v reproduktorech.

Údaje v těchto zařízeních mohou zločincům poskytnout citlivé informace. Tyto informace zahrnují soukromé konverzace, citlivé snímky, informace o sledování a přístup ke všem účtům používaným se zařízeními. Tato zařízení mohou útočníci snadno využít k vydírání nebo osobnímu prospěchu. Například zneužitím finančních informací nebo prodejem informací na černém trhu.

Zejména u vozidel je také velmi reálná hrozba osobní újmy. Pokud jsou vozidla částečně nebo zcela řízena počítači, mají útočníci možnost nabourat se do vozidel stejně jako do jakéhokoli jiného zařízení. To jim může umožnit použít vozidla jako zbraň proti ostatním nebo jako prostředek k poškození řidiče či cestujících.

Hlavní výzvy v oblasti kybernetické bezpečnosti

Kromě výše uvedených konkrétnějších problémů existují také širší výzvy, kterým čelí mnoho týmů zabývajících se kybernetickou bezpečností. Níže uvádíme několik nejčastějších aktuálních výzev.

Mobilní zařízení se obtížně spravují a zabezpečují
I když lidé ještě plně nepřijali chytré technologie, téměř každý má nějaké mobilní zařízení. Chytré telefony, notebooky a tablety jsou běžné. Tato zařízení jsou často víceúčelová, používají se k pracovním i osobním činnostem a uživatelé mohou během dne připojovat zařízení k více sítím.

Tato hojnost a rozšířenost používání činí z mobilních zařízení lákavý cíl pro útočníky. Cílení útoků není nic nového, ale skutečnou výzvu představují bezpečnostní týmy, které nemají nad zařízeními plnou kontrolu. Běžně se používají zásady přenášení vlastních zařízení (BYOD), ale tyto zásady často nezahrnují interní kontrolu nebo správu.

Často jsou bezpečnostní týmy schopny kontrolovat pouze to, co se s těmito zařízeními děje v rámci perimetru sítě. Zařízení mohou být zastaralá, již infikovaná malwarem nebo mít nedostatečnou ochranu. Jediný způsob, jak mohou bezpečnostní týmy tyto hrozby zablokovat, je odmítnout připojení, což není praktické.

Složitost cloudového prostředí
S tím, jak podniky denně přecházejí na cloudové zdroje, se mnohá prostředí stávají složitějšími. To platí zejména v případě hybridních a multicloudových prostředí, která vyžadují rozsáhlé monitorování a integraci.

S každou cloudovou službou a prostředkem, který je do prostředí zahrnut, se zvyšuje počet koncových bodů a šance na chybnou konfiguraci. Navíc vzhledem k tomu, že se prostředky nacházejí v cloudu, většina koncových bodů, pokud ne všechny, směřuje do internetu, což poskytuje přístup útočníkům v globálním měřítku.

K zabezpečení těchto prostředí potřebují týmy kybernetické bezpečnosti pokročilé, centralizované nástroje a často i více zdrojů. To zahrnuje zdroje pro nepřetržitou ochranu a monitorování, protože prostředky jsou v provozu a potenciálně zranitelné i po skončení pracovního dne.

Sofistikované phishingové exploity
Phishing je stará, ale stále běžná taktika, kterou útočníci používají k získání citlivých údajů, včetně přihlašovacích údajů a finančních informací. V minulosti byly phishingové e-maily neurčité a často se vydávaly za autority s širokou uživatelskou základnou. Například Facebook nebo Netflix. Nyní však phishing často využívá sociální inženýrství.

Mnoho lidí o sobě dobrovolně zveřejňuje velké množství informací, včetně místa bydliště a práce, svých koníčků a věrnosti značce. Útočníci mohou tyto informace využít k zasílání cílených zpráv, čímž se zvyšuje pravděpodobnost, že uživatelé naletí jejich trikům.

Státem sponzorované útoky
S tím, jak se stále větší část světa přesouvá do digitální sféry, roste počet rozsáhlých a státem sponzorovaných útoků. Sítě hackerů mohou nyní využívat a kupovat znepřátelené národní státy a zájmové skupiny, aby ochromily vládní a organizační systémy.

U některých z těchto útoků jsou výsledky snadno viditelné. Byly například identifikovány četné útoky, které se týkaly manipulace s volbami. Jiné však mohou zůstat nepovšimnuty a v tichosti shromažďují citlivé informace, například vojenské strategie nebo obchodní informace. V obou případech zdroje financující tyto útoky umožňují zločincům používat pokročilé a distribuované strategie, které je obtížné odhalit a zabránit jim

Priorita kybernetických hrozeb: Model hrozeb OWASP

Počet kybernetických hrozeb rychle roste a pro organizace je nemožné připravit se na všechny z nich. Aby pomohla stanovit priority v oblasti kybernetické bezpečnosti, vytvořila organizace OWASP model pro hodnocení kybernetických hrozeb, který shrnuje takto:

Riziko = pravděpodobnost + dopad

Zvažte pravděpodobnost kybernetické hrozby – jak snadné je pro útočníky provést útok? Existují útočníci s příslušnými dovednostmi? Jaká je pravděpodobnost, že jste schopni hrozbu odhalit a zmírnit?

Dále zvažte dopad hrozby – jak citlivé systémy mohou být zasaženy, jak cenná a citlivá jsou data, která mohou být ztracena, a obecně jaký by byl finanční nebo reputační dopad útoku?

Kombinací pravděpodobnosti a dopadu můžete identifikovat hrozby, které jsou pro vaši organizaci významné, a zajistit si ochranu.

Použití zpravodajských informací o hrozbách pro prevenci hrozeb

Zpravodajské informace o hrozbách jsou organizované, předem analyzované informace o útocích, které mohou organizaci ohrozit. Threat intelligence pomáhá organizacím porozumět potenciálním nebo aktuálním kybernetickým hrozbám. Čím více informací mají bezpečnostní pracovníci o aktérech hrozeb, jejich schopnostech, infrastruktuře a motivech, tím lépe mohou svou organizaci bránit.

Systémy threat intelligence se běžně používají v kombinaci s dalšími bezpečnostními nástroji. Když bezpečnostní systém identifikuje hrozbu, lze ji porovnat se zpravodajskými údaji o hrozbách a okamžitě pochopit povahu hrozby, její závažnost a známé metody jejího zmírnění nebo omezení. V mnoha případech může threat intelligence pomoci automaticky blokovat hrozby – například známé špatné IP adresy lze předat bráně firewall, aby automaticky blokovala provoz z napadených serverů.

Threat intelligence se obvykle poskytuje ve formě kanálů. Existují bezplatné informační kanály o hrozbách a další, které poskytují komerční subjekty zabývající se výzkumem bezpečnosti. Několik dodavatelů poskytuje platformy pro threat intelligence, které jsou dodávány s mnoha kanály threat intelligence a pomáhají spravovat data o hrozbách a integrovat je s dalšími bezpečnostními systémy.

Zjistěte více o hrozbách pro kybernetickou bezpečnost

Hrozby pro informační bezpečnost a nástroje pro jejich řešení

V dnešní době jsou informace žádaným zbožím a lákavým cílem krádeží a sabotáží, což ohrožuje ty, kteří je vytvářejí a používají. Zločinci neustále hledají nové způsoby, jak obejít bezpečnostní nástroje, a vývojáři zabezpečení se snaží udržet náskok vytvářením inteligentnějších řešení.

Ztráta informací může firmě způsobit velké škody, ale přijetím správných opatření a použitím vhodných nástrojů lze riziko výrazně minimalizovat. Přečtěte si, jaké typy hrozeb v oblasti bezpečnosti informací musíte brát v úvahu, včetně příkladů běžných hrozeb, a jak můžete svá rizika zmírnit.

Přečtěte si více:

Stahování z disku: Hrozby informační bezpečnosti a nástroje pro jejich řešení

Drive By Downloads: Hrozby informační bezpečnosti a nástroje pro jejich řešení: Většina lidí nepřemýšlí o webových stránkách, které navštěvuje, rychle na ně klikne a nevěnuje velkou pozornost tomu, zda je odkaz přesměruje nebo zda je použit zabezpečený protokol. Často to není problém, ale pokud náhodou navštívíte web, který byl kompromitován, může být váš systém rychle infikován pomocí drive by download.

Podíváme se na to, co je drive by download, jaký typ poškození může způsobit, a uvedeme některé strategie, které může vaše centrum bezpečnostních operací použít k minimalizaci rizika.

Přečtěte si více: Drive By Downloads: Co to je a jak se jim vyhnout

Kybernetická kriminalita:

Kyberskriminalita je odvrácenou stranou kybernetické bezpečnosti – jedná se o obrovské spektrum škodlivých a nezákonných aktivit prováděných pomocí počítačů a internetu. Tento článek vám pomůže porozumět kybernetické kriminalitě a zjistit, jak se proti ní vaše organizace může bránit.

Přečtěte si více: Více informací o kybernetické kriminalitě: Kybernetická kriminalita: Co je MITRE ATT&CK: Vysvětlení

MITRE ATT&CK je celosvětově dostupná znalostní databáze taktik a technik protivníků založená na reálných pozorováních kybernetických útoků. Jsou zobrazeny v maticích, které jsou uspořádány podle fází útoku, od počátečního přístupu k systému až po krádež dat nebo ovládnutí stroje. K dispozici jsou matice pro běžné desktopové platformy – Linux, MacOS a Windows – i pro mobilní platformy.

Přečtěte si více: Co je MITRE ATT&CK: Vysvětlení

Co je MITRE ATT&CK: Vysvětlení

Rámec, model a taxonomie MITRE ATT&CK poskytují kategorizovaný a strukturovaný katalog taktik („proč“ útoku) a technik („jak“ a někdy i „co“ útoku). Vztah mezi taktikami a technikami je uspořádán a prezentován jako matice ATT&CK. Filozofií modelu ATT&CK je, že zaměřením se na obranu proti zdokumentovanému chování hrozeb a stanovením jejích priorit můžete tyto hrozby a útoky pochopit, předcházet jim a zmírnit je.

Přečtěte si více:

Obrana proti ransomwaru: Snižování bezpečnostních hrozeb pomocí modelu MITRE ATT&CK

Obrana proti ransomwaru: Útok ransomwaru může organizaci ochromit: Prevence, ochrana, odstranění

Útok ransomwaru může organizaci ochromit. Během útoku kyberzločinci zablokují přístup k souborům nebo síti s tím, že pokud zaplatíte výkupné, bude přístup obnoven. Účinná strategie obrany proti ransomwaru je zásadní pro zabránění rozsáhlým škodám a musí zahrnovat tři pilíře: prevenci, ochranu a rychlé odstranění.

Přečtěte si více: Obrana proti ransomwaru:

Top 5 technik sociálního inženýrství a jak jim předcházet

Sociální inženýrství využívá k získání přístupu do podnikových sítí nejslabší článek našeho bezpečnostního řetězce – lidskou pracovní sílu. Útočníci používají stále sofistikovanější lsti a emocionální manipulaci, aby přiměli zaměstnance, dokonce i vedoucí pracovníky, k vydání citlivých informací. Přečtěte si o fázích útoku sociálního inženýrství, o hlavních hrozbách sociálního inženýrství podle institutu InfoSec a o osvědčených postupech na obranu proti nim.

Přečtěte si více:

Detekce eskalace oprávnění: 5 hlavních technik sociálního inženýrství a jak se jim bránit

Detekce eskalace oprávnění: Klíč k prevenci pokročilých útoků

Útočníci jsou stále sofistikovanější a organizované skupiny hackerů provádějí pokročilé útoky na atraktivní cíle. Klíčovou součástí téměř všech pokročilých útoků je eskalace oprávnění – pokus o kompromitaci účtu a následné rozšíření útočníkových oprávnění, a to buď získáním kontroly nad více účty, nebo zvýšením úrovně oprávnění kompromitovaného účtu.

Přečtěte si, jak eskalace oprávnění funguje, jak ji ve vaší organizaci odhalit a jak ochránit své systémy a zastavit pokročilé útoky dříve, než se dostanou k vašim nejcitlivějším aktivům.

Přečtěte si více: Odhalení zvýšení oprávnění: Koncepty SIEM: Klíč k prevenci pokročilých útoků

Koncepty SIEM: Bezpečnostní incidenty

Bezpečnostní incidenty označují selhání bezpečnostních opatření nebo narušení systémů či dat organizace. Patří sem jakákoli událost, která ohrožuje integritu, dostupnost nebo důvěrnost informací. Mezi příčiny bezpečnostních incidentů patří narušení perimetru, kybernetické útoky a vnitřní hrozby.

Incidenty obvykle vyžadují, aby správce IT přijal opatření. Reakce na incidenty (IR) je organizovaný proces, kterým se organizace brání bezpečnostním incidentům.

Přečtěte si více: Koncepty SIEM:

Podívejte se na naše další průvodce informační bezpečností

Podrobnější průvodce dalšími tématy informační bezpečnosti, například narušením bezpečnosti dat, najdete níže:

Průvodce bezpečností SIEM

Zabezpečení SIEM se týká integrace SIEM s nástroji zabezpečení, nástroji pro monitorování sítě, nástroji pro monitorování výkonu, kritickými servery a koncovými body a dalšími systémy IT.

Přečtěte si nejlepší články v našem průvodci zabezpečením siem

  • 7 Open Source SIEM:
  • Řešení SIEM: Funkce vs. omezení
  • : Jak fungují a proč je potřebujete
  • Boj proti kybernetickým útokům pomocí SOAR

Průvodce analýzou chování uživatelů a entit

UEBA je zkratka pro User and Entity Behavior Analytics, což je kategorie nástrojů kybernetické bezpečnosti, které analyzují chování uživatelů a používají pokročilou analytiku k odhalování anomálií.

Přečtěte si hlavní články v našem průvodci User and Entity Behavior Analytics

  • Co je to UEBA a proč by měla být nezbytnou součástí vaší reakce na incidenty
  • User Behavior Analytics (UBA/UEBA): Klíč k odhalení vnitřních a neznámých bezpečnostních hrozeb
  • Profilování chování: Základ moderní bezpečnostní analýzy

Průvodce vnitřními hrozbami

Vnitřní hrozba je škodlivá činnost proti organizaci, která pochází od uživatelů s legitimním přístupem k síti, aplikacím nebo databázím organizace

Přečtěte si hlavní články v našem průvodci vnitřními hrozbami

  • Boj proti vnitřním hrozbám pomocí datové vědy
  • Indikátory vnitřních hrozeb:
  • Jak najít škodlivé insidery: Příručka k bezpečnostním operačním centrům

    Bezpečnostní operační centrum (SOC) je tradičně fyzické zařízení organizace, ve kterém sídlí tým pro zabezpečení informací.

    Podívejte se na nejlepší články v našem průvodci centrem bezpečnostních operací

    • Jak vybudovat centrum bezpečnostních operací pro malé společnosti
    • Roly a odpovědnosti centra bezpečnostních operací
    • SecOps: 7 kroků k : Taking DevOps One Step Further
    • Průvodce narušením bezpečnosti dat

    Průvodce DLP

    DLP je přístup, který se snaží chránit podnikové informace. Zabraňuje koncovým uživatelům v přesunu klíčových informací mimo síť.

    Přečtěte si hlavní články v našem průvodci DLP

    • Šablona zásad prevence ztráty dat
    • Nástroje prevence ztráty dat
    • Narušení zabezpečení: Kompletní průvodce organizací CSIRT: Co potřebujete vědět

    Průvodce reakcí na incidenty

    Reakce na incidenty je přístup k řešení narušení bezpečnosti.

    Podívejte se na hlavní články v našem průvodci reakcí na incidenty

    • Kompletní průvodce organizací CSIRT: Jak vytvořit tým pro reakci na incidenty
    • Jak rychle zavést účinnou politiku reakce na incidenty
    • Plán reakce na incidenty 101: Jak ho vytvořit, šablony a příklady

    .