Užitečné kvantové počítače zatím nejsou realitou. Společnost Apple však v jednom z největších nasazení postkvantového šifrování přináší tuto technologii do iMessage.
Rada EU schválila závěry k posílení bezpečnosti dodavatelských řetězců informačních a komunikačních technologií
V současné geopolitické krizi spojené s válkou na Ukrajině se ukazuje, jak závažné důsledky mohou mít strategické závislosti unijních států na fosilních palivech pocházejících ze třetích států, jako je Ruská federace. Jednomyslným odsouhlasením závěrů se unijní státy shodly na potřebě se v budoucnu vyhnout podobným závažným strategickým závislostem ve vztahu k ICT, které budou tvořit pomyslnou digitální páteř naší společnosti. „Jedná se o velký úspěch našeho Úřadu, potažmo naší republiky v rámci českého předsednictví v Radě EU. Jsme rádi, že celá Unie vnímá potřebu poučit se z aktuální situace a že jako celek chceme jednotně pracovat na naší kybernetické bezpečnosti,“ řekl ředitel NÚKIB Lukáš Kintr.
Jak odhalily zkušenosti s incidenty jako Solarwinds nebo NotPetya, kybernetické útoky skrze dodavatelský řetězec mohou mít rozsáhlý negativní dopad na naši společnost a ekonomiku. Lze předpokládat, že výskyt podobných útoků se s velkou pravděpodobností bude v budoucnu zvyšovat. Tuto rostoucí hrozbu je nutné aktivně řešit a být na ní připraveni, a to nejen na národní, ale i evropské úrovni. Závěry proto přichází ruku v ruce s celou řadou opatření, jak se této hrozbě jednotně spolu s ostatními členskými státy EU postavit.
Mezi konkrétní kroky patří například vytvoření ICT Toolboxu, inspirovaného 5G Toolboxem, vypracování metodických vodítek k tomu, jak zahrnout kyberbezpečnostní aspekty do procesu zadávání veřejných zakázek, dále pak vytvoření souboru obecných opatření ke snížení kritických rizik dodavatelských řetězců ICT nebo zhodnocení možnosti financování náhrady nedůvěryhodných technologií s vysokou mírou rizika.
O závěrech jednání Rady EU se můžete dočíst také zde: https://www.consilium.europa.eu/cs/press/press-releases/2022/10/17/the-council-agrees-to-strengthen-the-security-of-ict-supply-chains/
Michael Fanta, redakce Cyberblog
Zdroj: NÚKIB
Foto: Unsplash
Malware Anatsa pro Android se dočkal přes 150 000 stažení přes Google Play
Bankovní trojský kůň Anatsa se zaměřuje na uživatele v Evropě a infikuje zařízení se systémem Android prostřednictvím malwarových dropperů umístěných na Google Play.
Jaký je rozdíl mezi zabezpečení aplikace a zabezpečením API?
S nástupem digitální transformace a rostoucí závislostí podniků na digitálních službách je zabezpečení aplikací a rozhraní API (Application Programming Interfaces) důležitější než kdy dříve. S ohledem na to jsou zabezpečení aplikací a API dvě zásadní součásti komplexní bezpečnostní strategie. Využitím těchto postupů se organizace mohou chránit před škodlivými útoky a bezpečnostními hrozbami a především zajistit, aby jejich data zůstala v bezpečí.
„AI přítelkyně” jsou noční můrou pro soukromí
Romantičtí chatboti shromažďují obrovské množství dat, poskytují nejasné informace o tom, jak je používají, používají slabou ochranu heslem a nejsou transparentní, tvrdí nový výzkum společnosti Mozilla.
4 způsoby, jak hackeři pomocí sociálního inženýrství obcházejí MFA
Pokud jde o zabezpečení přístupu, jedno doporučení vyniká nad ostatními: vícefaktorové ověřování (MFA). Vzhledem k tomu, že samotná hesla jsou pro hackery jednoduchou prací, poskytuje MFA zásadní vrstvu ochrany proti narušení. Je však důležité si uvědomit, že MFA není bezchybné. Lze ho obejít, a často se tak i děje.
Jak být anonymnější online
Na internetu jste neustále monitorováni. Hlavním viníkem je často reklamní průmysl a technologické společnosti, které jsou na reklamě silně závislé, aby vydělaly peníze ( např. Google a Meta). Na webu vás mohou sledovat neviditelné trackery a cookies vložené do webových stránek a aplikací. Přečtěte si návod, jak se stát více anonymním na internetu.
Nejhorší hacky roku 2023
Minulý rok byl plný ničivých kybernetických útoků po celém světě, od ransomwarových útoků na kasina až po státem sponzorované narušení kritické infrastruktury.
0 Comments