Termín zero trust ušel od svého vzniku dlouhou cestu. Z buzzwordu je dnes respektovaný přístup ke kyberbezpečnosti, který v posledních letech implementují firmy po celém světě. V tomto článku si přiblížíme základní prvky zero trustu a důvody proč by měl mít místo v moderním zabezpečení firem a organizací.
Kulatý stůl Cyberblog: Směrnice NIS 2 a role státu při její implementaci
„Připravovaná směrnice NIS 2 přináší do českého právního řádu evoluci, nikoliv revoluci. Česká republika může, jako jedna z mála, těžit z existence zákona o kybernetické bezpečnosti, který již nyní vytváří mantinely dotčeným subjektům, které tak mohou být inspirací ostatním odvětvím“, uvedl na kulatém stole týdeníku Euro Ondřej Profant, náměstek ministra pro místní rozvoj.
Rozšíření povinností v oblasti v kybernetické bezpečnosti bude představovat nutnost zavedení značných technických i netechnických řešení napříč společnostmi a obory. Česká republika se dlouhodobě potýká s nedostatkem expertů na kybernetickou bezpečnost, kteří se díky svému dobrému vzdělání mohou ucházet o pracovní pozice na světovém trhu.
“Je důležité zvážit, co implementace těchto pravidel udělá na trhu práce s odborníky, neboť již nyní je odborníků zoufale málo. Takto mohou velké celosvětové korporace vysát jak start-upy, tak státní sektor. Dále je esenciální, aby byla provedena cost-benefit analýza. Společnost vidí okamžité náklady, ale není si schopna si okamžitě spočítat své benefity.”, uvedl Aleš Rod, ředitel výzkumu Centra ekonomických a tržních analýz.
Směrnice NIS 2 je velice často přirovnávána k nařízení GDPR, neboť se v obou případech jedná o legislativní rámec, který dává návod jak posunout ochranu dat na další úroveň. Důležitou povinností vyplývající ze směrnice NIS 2 je povinnost hlásit incidenty evropským a místním autoritám. Jejím posledním pilířem je jednotná minimální úroveň kybernetické ochrany. Za nesplnění požadavků na kyberbezpečnost budou hrozit firmám vysoké sankce, a to až deset milionů EUR nebo až dvě procenta z ročního obratu.
„Kdyby kupříkladu nemocnice již nyní fungovaly dle standardů NIS 2, tak vzhledem k tomu, že směrnice nutí společnosti trénovat reakce na kybernetické hrozby, by byly velice odolné vůči útokům. Směrnice nepředstavuje revoluci, nýbrž evoluci“ řekl Petr Plecháček, associate partner renomované poradenské společnosti Ernst & Young.
Mnozí ekonomičtí experti již nyní vyjádřili obavu, aby zmíněné navýšení standardu kybernetické bezpečnosti nepředstavovalo přehnanou zátěž pro společnosti, které by tak mohly být vystaveny značné ekonomické zátěži. Menší dotčené subjekty by se tak mohly v případě přílišné regulace dostat do existenčních problémů. Dle Petra Plecháčka ze společnosti Ernst & Young však již nyní existuje řada dotačních titulů o které je možné si zažádat.
K případné asistenci státu se též vyjádřil náměstek ministra pro místní rozvoj Ondřej Profant, který uvedl: „Pomoc státu bude uskutečněna na několika úrovních, ale nemyslím si, že by měla být pomoc přímo ekonomická. U malých společností půjde primárně o ty, které se dostaly pod drobnohled státu z důvodu podstaty jejich podnikání. Jak již bylo NÚKIBem oznámeno, ten bude jinak hodnotit lokálního providera, který poskytuje internet pěti vesnicím, a jinak telekomunikační giganty. To není o tom koupit drahou věc a předělat celou firmu“ dodává.
Záznam kulatého stolu, který uspořádal Cyberblog společně s týdeníkem Euro je dostupný níže. Účastníky byli Aleš Rod, ředitel výzkumu Centra ekonomických a tržních analýz (CETA), Ondřej Profant, náměstek ministra pro místní rozvoj a Petr Plecháček, associate partner renomované poradenské společnosti Ernst & Young.
Autor: Michael Fanta, redakce Cyberblog
Foto: Pixabay
Malware Anatsa pro Android se dočkal přes 150 000 stažení přes Google Play
Bankovní trojský kůň Anatsa se zaměřuje na uživatele v Evropě a infikuje zařízení se systémem Android prostřednictvím malwarových dropperů umístěných na Google Play.
Jaký je rozdíl mezi zabezpečení aplikace a zabezpečením API?
S nástupem digitální transformace a rostoucí závislostí podniků na digitálních službách je zabezpečení aplikací a rozhraní API (Application Programming Interfaces) důležitější než kdy dříve. S ohledem na to jsou zabezpečení aplikací a API dvě zásadní součásti komplexní bezpečnostní strategie. Využitím těchto postupů se organizace mohou chránit před škodlivými útoky a bezpečnostními hrozbami a především zajistit, aby jejich data zůstala v bezpečí.
„AI přítelkyně” jsou noční můrou pro soukromí
Romantičtí chatboti shromažďují obrovské množství dat, poskytují nejasné informace o tom, jak je používají, používají slabou ochranu heslem a nejsou transparentní, tvrdí nový výzkum společnosti Mozilla.
4 způsoby, jak hackeři pomocí sociálního inženýrství obcházejí MFA
Pokud jde o zabezpečení přístupu, jedno doporučení vyniká nad ostatními: vícefaktorové ověřování (MFA). Vzhledem k tomu, že samotná hesla jsou pro hackery jednoduchou prací, poskytuje MFA zásadní vrstvu ochrany proti narušení. Je však důležité si uvědomit, že MFA není bezchybné. Lze ho obejít, a často se tak i děje.
Jak být anonymnější online
Na internetu jste neustále monitorováni. Hlavním viníkem je často reklamní průmysl a technologické společnosti, které jsou na reklamě silně závislé, aby vydělaly peníze ( např. Google a Meta). Na webu vás mohou sledovat neviditelné trackery a cookies vložené do webových stránek a aplikací. Přečtěte si návod, jak se stát více anonymním na internetu.
Nejhorší hacky roku 2023
Minulý rok byl plný ničivých kybernetických útoků po celém světě, od ransomwarových útoků na kasina až po státem sponzorované narušení kritické infrastruktury.
0 Comments