Zákon o kybernetické bezpečnosti?

placeboOd 1. ledna 2015 nabyl účinnosti zákon č. 181 Sb., o kybernetické bezpečnosti (dále ZKB). V rámci ZKB byla definována dvě pracoviště, vládní CERT a národní CERT (roli národního CERTu plní v současné době tým CSIRT.CZ). Tato dvě pracoviště jsou povinna přijímat od povinných orgánů a osob definovaných v § 3 ZKB informace o kybernetických bezpečnostních incidentech a také kontaktní informace daných subjektů. Nejste-li si jisti, zda mezi tyto orgány či subjekty spadáte, pomohou Vám tyto dvě vyhlášky. Ty vám pomohou určit, zda pro Vaši společnost vyplývají z nového zákona nějaké konkrétní povinnosti. Národní CERT (CSIRT.CZ), přijímá kontaktní údaje od orgánů a osob uvedených v § 3 písm. a) a b) a hlášení kybernetických bezpečnostních incidentů od orgánů a osob uvedených v § 3 písm. b) ZKB. Máte-li obecný dotaz k hlášení kontaktních informací nebo incidentů dle ZKB použijte prosím e-mailovou adresu [email protected]. Pro nahlášení kontaktních údajů dle § 16 ZKB Vám nabízíme možnost využít formulář na hlášení kontaktních údajů na našem webu. Pro nahlášení kybernetického bezpečnostního incidentu dle § 8 ZKB Vám nabízíme možnost využít formulář na hlášení incidentu na webu CSIRT.CZ. Tento zákon je sice postaven na solidních základech a nabízí inspiraci i podnikům, které nejsou součástí seznamu „povinných“. Na trhu je v tuto chvíli spousta pseudo řešení, která sice splní požadavky zákona, ale výsledkem rozhodně nemusí být ona kýžená bezpečnost.

zdroj: https://www.csirt.cz/

Hackeři útočí na izolované sítě.

hackedStátem sponzorované hackerské skupiny se zameřily na „uzavřené sítě“ (). Jedná se o „bezpečné“ sítě, odpojené od těch nebezpečných, jako je například internet. Izovolané sítě se používají například v bankovnictví, strategických vládních sítích či vojenském průmyslu. Dostat data z těchto sítí je velmi složité. Je totiž nutný fyzický přístup. Pro sběr dat je nutné použít například externí flash disk. Dle vyjádření FireEye od roku 2005 čínská skupina APT30 sledovala vlády, firmy a novináře z celého světa. Tato skupina zůstala bez povšimnutí přes deset let. Mezi jejich techniky patří phishing, sociální inženýrství a speciální nástroje. Ve skutečnosti je tato skupina mnohem sofistikovanější. V tomto případě většinou infikovali obětem domácí počítače. Zde čekali ony speciální nástroje na infekci přenosných zařízení. Tyto zařízení později měli za úkol v případě připojení do uzavřené sítě udělat svoji službu.

Zdroj: http://thehackernews.com/2015/04/a-state-sponsored-cyber-espionage-group.html