Ransomware to je oč tu běží.

ransomwareV dnešní moderní době je spousta zaměstnanců vystavena phishingovým a ransomware útokům. Vaši zaměstnanci jsou slabým článkem Vaší firemní bezpečnosti. Kevin David Mitnick je autor a bezpečnostní konzultant. Dovolujeme si ocitovat pět bodů ze staré školy, jak vytrénovat koncové uživatele. 1) „Nedělat nic“ spoléhat na filtry a na výzvu neklikejte na phishingové e-maily. Je překvapivé že skoro 30% organizací stále využívá této taktiky. 2) „Odpočinková místnost“ stádo zaměstnanců jednou ročně nahrňte do zasedací místnosti. Udržujte je při životě kávou a sušenkami během úmorné powerpointí prezentace. 3) „Bezpečnostní video“ uživatelům jsou jednou měsíčně poskytnuta krátká videa. Každé z nich pokrývá téma k udržení sítě v bezpeční, což způsobuje fragmentaci školení. 4) „Phishingový test“ vyberte vysoce rizikovou skupinu uživatelů a té zašlete falešný phishingový e-mail. Uživatelé, kteří testem neprojdou by měli absolvovat krátké bezpečnostní školení, aby se problém neopakoval. 5) „Lidský firewall“ znamená otestovat všechny uživatele a zjistit kolik procent je phishingově náchylných. Dále všechny zaměstnance školit on-line na odolnost vůči významným útokům. Naplánovat testovací phishingové kampaně po celý rok. Plně automatizovaně, jednoduše, vysoce účinně a bez nutnosti trávit spoustu času přípravou.

zdroj: http://info.knowbe4.com/kmsat_get_a_quote_now_thn

Zákon o kybernetické bezpečnosti?

placeboOd 1. ledna 2015 nabyl účinnosti zákon č. 181 Sb., o kybernetické bezpečnosti (dále ZKB). V rámci ZKB byla definována dvě pracoviště, vládní CERT a národní CERT (roli národního CERTu plní v současné době tým CSIRT.CZ). Tato dvě pracoviště jsou povinna přijímat od povinných orgánů a osob definovaných v § 3 ZKB informace o kybernetických bezpečnostních incidentech a také kontaktní informace daných subjektů. Nejste-li si jisti, zda mezi tyto orgány či subjekty spadáte, pomohou Vám tyto dvě vyhlášky. Ty vám pomohou určit, zda pro Vaši společnost vyplývají z nového zákona nějaké konkrétní povinnosti. Národní CERT (CSIRT.CZ), přijímá kontaktní údaje od orgánů a osob uvedených v § 3 písm. a) a b) a hlášení kybernetických bezpečnostních incidentů od orgánů a osob uvedených v § 3 písm. b) ZKB. Máte-li obecný dotaz k hlášení kontaktních informací nebo incidentů dle ZKB použijte prosím e-mailovou adresu [email protected]. Pro nahlášení kontaktních údajů dle § 16 ZKB Vám nabízíme možnost využít formulář na hlášení kontaktních údajů na našem webu. Pro nahlášení kybernetického bezpečnostního incidentu dle § 8 ZKB Vám nabízíme možnost využít formulář na hlášení incidentu na webu CSIRT.CZ. Tento zákon je sice postaven na solidních základech a nabízí inspiraci i podnikům, které nejsou součástí seznamu „povinných“. Na trhu je v tuto chvíli spousta pseudo řešení, která sice splní požadavky zákona, ale výsledkem rozhodně nemusí být ona kýžená bezpečnost.

zdroj: https://www.csirt.cz/

Jak provozovat více účtů WHATSAPP na Android platformě.

whatsappWhatsapp je jedna z nejoblíbenějších komunikačních aplikací v mobilních telefonech. Jedná se o „kecálek“, který umožňuje sdílení obrázků, videa, hudby, souborů či online telefonii. Pokud používate dual-sim telefon, určitě jste zatoužili mít dva nezávislé účty pro každé telefonní číslo. Whatsapp bohužel limituje uživatele pouze na jeden účet. Existuje ovšem řešení. Aplikace OGWhatsapp Vám umožní mít dva účty na jednom telefonu. Dokonce nemusíte mít ani ROOT. Dalším řešením je aplikace SwitchMe. Tato aplikace ovšem vyžaduje provedení ROOT zásahu.

zdroj: https://www.google.cz/mobile/play

Hackeři útočí na izolované sítě.

hackedStátem sponzorované hackerské skupiny se zameřily na „uzavřené sítě“ (). Jedná se o „bezpečné“ sítě, odpojené od těch nebezpečných, jako je například internet. Izovolané sítě se používají například v bankovnictví, strategických vládních sítích či vojenském průmyslu. Dostat data z těchto sítí je velmi složité. Je totiž nutný fyzický přístup. Pro sběr dat je nutné použít například externí flash disk. Dle vyjádření FireEye od roku 2005 čínská skupina APT30 sledovala vlády, firmy a novináře z celého světa. Tato skupina zůstala bez povšimnutí přes deset let. Mezi jejich techniky patří phishing, sociální inženýrství a speciální nástroje. Ve skutečnosti je tato skupina mnohem sofistikovanější. V tomto případě většinou infikovali obětem domácí počítače. Zde čekali ony speciální nástroje na infekci přenosných zařízení. Tyto zařízení později měli za úkol v případě připojení do uzavřené sítě udělat svoji službu.

Zdroj: http://thehackernews.com/2015/04/a-state-sponsored-cyber-espionage-group.html