Termín zero trust ušel od svého vzniku dlouhou cestu. Z buzzwordu je dnes respektovaný přístup ke kyberbezpečnosti, který v posledních letech implementují firmy po celém světě. V tomto článku si přiblížíme základní prvky zero trustu a důvody proč by měl mít místo v moderním zabezpečení firem a organizací.
Kulatý stůl Cyberblog: Mechanismus prověření dodavatelů do strategicky významné infrastruktury
Tisková zpráva
Kromě evropské legislativy v oblasti kybernetické bezpečnosti, jako je směrnice NIS 2, směrnice o posílení odolnosti kritických subjektů (CER) nebo akt o kybernetické odolnosti (CRA), které všechny významně promění způsob, jakým je kyberbezpečnost vymáhaná a regulovaná v členských státech, se chystá i národní legislativa. Zákon, který bude umožňovat prověření dodavatelů do strategicky významné infrastruktury. Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) jej má předložit vládě do května příštího roku.
Je tak na místě mluvit již nyní o tom, na koho zákon dopadne, co je ona strategická infrastruktura, kterou chce stát více kontrolovat, a z jakého důvodu… A také samozřejmě kolik to bude provozovatele oné strategické infrastruktury stát, jaké budou náklady na implementaci na straně úřadů i soukromých subjektů a jaký to bude mít dopad na trh v oblastech, které budou pravděpodobně regulované – tedy v telekomunikačním odvětví, energetice a mnohých dalších.
„Operátoři si pečlivě chrání nejcitlivější uzly své sítě již nyní. Otázkou nicméně je, kdo případné restrikce zaplatí. Omezení dodavatelů z geopolitických či jiných důvodů by totiž pro operátory znamenalo nutné investice sahající do desítek miliard korun. Trh dodavatelů technologií je totiž poměrně omezený a příchod nových společností na trh v krátkodobém horizontu je velmi nepravděpodobný“, uvedl Jiří Grund, prezident Asociace provozovatelů mobilních sítí (APMS).
Např. z pohledu dodavatelů technologií pro mobilní sítě totiž hovoříme jen o několika hráčích na trhu. „V současnosti celý trh představuje pouze pět hráčů – dva čínští, Ericsson, Nokia a Samsung. Je proto legitimní se ptát, co by případné vyřazení dvou dodavatelů pro český trh znamenalo“, vysvětlil Michal Frankl, ředitel vnějších vztahů společnosti CETIN.
Jednou z obav českých zákonodárců je tzv. vendor lock-in (resp. závislost na produktech či službách konkrétního dodavatele). „Kdybychom ale začali jednotlivé dodavatele technologií vylučovat, paradoxně bych se vendor lock-inu spíše přiblížili“, vysvětlil ICT a bezpečnostní specialista, Miroslav Tůma. „Správná cesta není o přímém vylučování dodavatelů, ale o jejich důsledné kontrole a regulaci“ dodal.
Účastníci debaty se zároveň shodli, že nabízené technologie na trhu musejí být pestrobarevné a diverzifikace je základním stavebním kamenem každé spolehlivé infrastruktury. Nelze se totiž spoléhat vždy na jednu technologii, protože žádnou nelze označit jako bezrizikovou a stoprocentně bezpečnou. Za nejhorší možný dopad nově vznikající legislativy lze pak označit stav, kdy některý z dodavatelů skutečně vypadne a zbylí hráči na trhu obratem nevyplní vzniklé vakuum. V takovém případě může dojít k omezení inovačních projektů a Česko tak může na své sousedy začít výrazně ztrácet.
Celý záznam kulatého stolu můžete shlédnout ZDE.
Michael Fanta, redakce Cyberblog
Foto: Unsplash
Malware Anatsa pro Android se dočkal přes 150 000 stažení přes Google Play
Bankovní trojský kůň Anatsa se zaměřuje na uživatele v Evropě a infikuje zařízení se systémem Android prostřednictvím malwarových dropperů umístěných na Google Play.
Jaký je rozdíl mezi zabezpečení aplikace a zabezpečením API?
S nástupem digitální transformace a rostoucí závislostí podniků na digitálních službách je zabezpečení aplikací a rozhraní API (Application Programming Interfaces) důležitější než kdy dříve. S ohledem na to jsou zabezpečení aplikací a API dvě zásadní součásti komplexní bezpečnostní strategie. Využitím těchto postupů se organizace mohou chránit před škodlivými útoky a bezpečnostními hrozbami a především zajistit, aby jejich data zůstala v bezpečí.
„AI přítelkyně” jsou noční můrou pro soukromí
Romantičtí chatboti shromažďují obrovské množství dat, poskytují nejasné informace o tom, jak je používají, používají slabou ochranu heslem a nejsou transparentní, tvrdí nový výzkum společnosti Mozilla.
4 způsoby, jak hackeři pomocí sociálního inženýrství obcházejí MFA
Pokud jde o zabezpečení přístupu, jedno doporučení vyniká nad ostatními: vícefaktorové ověřování (MFA). Vzhledem k tomu, že samotná hesla jsou pro hackery jednoduchou prací, poskytuje MFA zásadní vrstvu ochrany proti narušení. Je však důležité si uvědomit, že MFA není bezchybné. Lze ho obejít, a často se tak i děje.
Jak být anonymnější online
Na internetu jste neustále monitorováni. Hlavním viníkem je často reklamní průmysl a technologické společnosti, které jsou na reklamě silně závislé, aby vydělaly peníze ( např. Google a Meta). Na webu vás mohou sledovat neviditelné trackery a cookies vložené do webových stránek a aplikací. Přečtěte si návod, jak se stát více anonymním na internetu.
Nejhorší hacky roku 2023
Minulý rok byl plný ničivých kybernetických útoků po celém světě, od ransomwarových útoků na kasina až po státem sponzorované narušení kritické infrastruktury.
0 Comments