Termín zero trust ušel od svého vzniku dlouhou cestu. Z buzzwordu je dnes respektovaný přístup ke kyberbezpečnosti, který v posledních letech implementují firmy po celém světě. V tomto článku si přiblížíme základní prvky zero trustu a důvody proč by měl mít místo v moderním zabezpečení firem a organizací.
Kulatý stůl Cyberblog: Co přináší evropská směrnice NIS 2?
Tisková zpráva
Praha, 23. června 2022 – Počet kybernetických útoků napříč celou Evropskou unií každoročně rapidně narůstá. Aktivitu útočníků navíc nyní výrazně stimuluje dynamicky se zrychlující tempo digitalizace napříč všemi odvětvími. Nová evropská strategie kybernetické bezpečnosti se proto zaměřuje především na standardizaci zvýšeného zabezpečení u poměrně širokého spektra tržních a vládních subjektů. Plánované směrnici NIS2 je velmi důležité věnovat pozornost s dostatečným předstihem. A to nejen proto, že kyberprostor je v dnešní době ohrožován více než kdy dříve, ale také z důvodu že adaptace na tyto standardy nebude pro řadu subjektů ničím jednoduchým.
Nově se budou pravidla vztahovat nejen na odvětví informačních a komunikačních technologií ale také řadu dalších segmentů. „Vedle současných 600 povinných subjektů předpokládáme rozšíření povinnosti na přibližně dalších 5 000. Velmi důležitým úkolem pro NÚKIB bude správně provedená transpozice do českého právního řádu“ uvedl Martin Švéda, vedoucí oddělení regulace soukromého sektoru Národního úřadu pro kybernetickou a informační bezpečnost. Vedle toho vzniká také určitý mechanismus zaměřený na kontrolu dodavatelů technologií. „NIS 2 také definuje určitý kontrolní mechanismus dodávek, nicméně naším záměrem je vytvořit paralelně národní mechanismus na prověřování dodavatelů technologií, který se však nebude týkat všech nově povinných subjektů, ale pouze těch vybraných nejvýznamnějších” dodává Švéda.
Přesné detaily znění směrnice však doposud nejsou známé, neboť finální verze bude zveřejněna koncem září nebo začátkem října letošního roku s předpokládanou platností od poloviny roku 2024. „Směrnice je příležitost nastavit naši legislativu správným směrem tak, aby všechny zodpovědné subjekty opravdu dodržovaly určité standardy kybernetické bezpečnosti, což se v současnosti často neděje“ doplňuje Josef Trubáček, manažer kybernetické bezpečnosti a digitální koordinátor Ministerstva pro místní rozvoj ČR.
Závislost a provázanost s digitálními technologiemi je v dnešní době obrovská. Stejně jako firmy vyhodnocují finanční a jiná rizika, bude nutné se běžně zabývat také těmi kybernetickými. „NIS 2 klade velký důraz např. na důkladně provedené analýzy kybernetických rizik, které v dnešní době řada společností podceňuje. Zdaleka nejde jen o to nakupit software, ale také ho správně implementovat, umět používat a zároveň pečlivě sledovat aktuality v legislativní oblasti“ vysvětluje Tomáš Kudělka, ředitel oddělení Management Consulting ve společnosti KPMG.
Na návrh nových pravidel a povinností se již v této chvíli s předstihem adaptují nejvýznamnější hráči trhu – prostřednictvím rozsáhlých investic do systému kybernetické bezpečnosti a do dalších souvisejících bezpečnostních prvků. Účastníci debaty se zároveň shodli, že nezbytná výše investic související s připravovanými standardy se odvíjí nejen od velikosti dané firmy, ale také zejména na tom, v jaké fází budování zabezpečení se aktuálně firma nachází. Pro ty které budou začínat na zelené louce budou nezbytné investice bezpochyby vyšší než pro ty, kteří se kybernetické bezpečnosti věnují soustavně.
Záznam celé události je dostupný ZDE.
Kontakt pro novináře:
Ing. Ondřej Vanáč, spoluzakladatel portálu Cyberblog.cz
Tel.: + 420 775 970 960
e-mail: info@cyberblog.cz
Malware Anatsa pro Android se dočkal přes 150 000 stažení přes Google Play
Bankovní trojský kůň Anatsa se zaměřuje na uživatele v Evropě a infikuje zařízení se systémem Android prostřednictvím malwarových dropperů umístěných na Google Play.
Jaký je rozdíl mezi zabezpečení aplikace a zabezpečením API?
S nástupem digitální transformace a rostoucí závislostí podniků na digitálních službách je zabezpečení aplikací a rozhraní API (Application Programming Interfaces) důležitější než kdy dříve. S ohledem na to jsou zabezpečení aplikací a API dvě zásadní součásti komplexní bezpečnostní strategie. Využitím těchto postupů se organizace mohou chránit před škodlivými útoky a bezpečnostními hrozbami a především zajistit, aby jejich data zůstala v bezpečí.
„AI přítelkyně” jsou noční můrou pro soukromí
Romantičtí chatboti shromažďují obrovské množství dat, poskytují nejasné informace o tom, jak je používají, používají slabou ochranu heslem a nejsou transparentní, tvrdí nový výzkum společnosti Mozilla.
4 způsoby, jak hackeři pomocí sociálního inženýrství obcházejí MFA
Pokud jde o zabezpečení přístupu, jedno doporučení vyniká nad ostatními: vícefaktorové ověřování (MFA). Vzhledem k tomu, že samotná hesla jsou pro hackery jednoduchou prací, poskytuje MFA zásadní vrstvu ochrany proti narušení. Je však důležité si uvědomit, že MFA není bezchybné. Lze ho obejít, a často se tak i děje.
Jak být anonymnější online
Na internetu jste neustále monitorováni. Hlavním viníkem je často reklamní průmysl a technologické společnosti, které jsou na reklamě silně závislé, aby vydělaly peníze ( např. Google a Meta). Na webu vás mohou sledovat neviditelné trackery a cookies vložené do webových stránek a aplikací. Přečtěte si návod, jak se stát více anonymním na internetu.
Nejhorší hacky roku 2023
Minulý rok byl plný ničivých kybernetických útoků po celém světě, od ransomwarových útoků na kasina až po státem sponzorované narušení kritické infrastruktury.
0 Comments