Blog

Poslední dobou dostávám celou řadu dotazů ohledně možností obrany proti nové verzi oblíbeného nástroje řady útočníků, mimikatz. Ten slouží k odcizení pověřovacích údajů z koncových stanic. Naučil se totiž pracovat s tokeny vydanými pro přístup ke službám chráněnými Azure AD či Windows Hello. Mnoho...

Pokračovat ve čtení...

 
 Petr Vlk

Užívání online služeb společnosti Microsoft přináší společnostem nové možnosti zajištění produktivity a přístup k firemnímu prostředí, potřebným informacím i systémům kdykoliv a odkudkoliv. Tento přístup ale vyžaduje zvýšené nároky na zabezpečení takto dostupné služby, neboť je z principu otevřena d...

Pokračovat ve čtení...

 
 Filip Kasaj

Prázdniny a letní pohoda jsou pryč, hlavní zprávy opět upínají svou pozornost na případy COVID-19, ale i v kyber-světě přibývá zasažených „celebrit“ a pověstná okurková sezóna se létě rozhodně nekonala. Naopak, bylo to nejrušnější kyber-léto v historii. Hackeři prostě nečekají, až se zima zeptá. J...

Pokračovat ve čtení...

 
 Michal Hanus

Ano. A ještě dvakrát ano. Princip takzvané sdílené odpovědnosti při provozu a využívání online služeb v cloudu totiž stále mnohým uniká. Co si v případě takové kontroly představit? Jedná se o audit? Certifikaci? Zajištění souladu s normou? Možná si říkáte, proč sakra kontrolovat zdraví u služby, k...

Pokračovat ve čtení...

 
 Petr Vlk

AD FS neboli federační služby jsou oblíbenou komponentou v případě hybridního provozu se službami Office 365. A svojí podstatou plní své úkoly, jako je ověřování uživatelů a publikace lokálních služeb, nadmíru dobře. Často ale velmi nebezpečnou formou. Jsou tak snadným cílem pro útočníky. Podívejm...

Pokračovat ve čtení...

 

Krádež, byť i jediné identity, dokáže vést ke kompromitaci celé organizace. Od roku 2015 Microsoft ATA chránila nejednu lokální Active Directory. Ale narůstající počet hybridních prostředí a nutnost uceleného pohledu vede k ukončení vývoje i podpory Microsoft ATA. Je tedy nejlepší čas začít plánovat...

Pokračovat ve čtení...

 

V řetězci bezpečnosti je a vždy bude člověk tím nejslabším článkem, proto jsou techniky sociálního inženýrství stále nejvíce využívané vstupní techniky při kybernetickém útoku. Metody přesvědčování, skrývání své skutečné identity, prvky psychologie a vytváření nátlaku (emoční manipulace), či zneužív...

Pokračovat ve čtení...

 

Malware Emotet se dle aktuálně dostupných čísel objevil již v roce 2014 a dle vyjádření státních orgánů v rámci České republiky působil škody na přelomu roku 2019/2020. Tento malware se vyvinul do velmi účinného botnet, který s sebou stahuje další škodlivý software, kterým je například TrcikBot a Qu...

Pokračovat ve čtení...

 

Takzvaný Lateral Movement, neboli stínový pohyb útočníků, je jeden z nejnebezpečnějších útoků, protože jej lze najít jen pomocí náznaků a šepotu uvnitř jinak hlučného firemního prostředí. Typicky se útočník snaží schovat do běžného provozu SMB, WMI či RDP a dosáhnout elevace oprávnění či konkrétních...

Pokračovat ve čtení...

 

Přemýšlejí kolegové z marketingu, jak spolehlivě dostat vaši firmu na přední stránky novin? Máme pro vás zaručený tip, jak tomu můžete právě vy, z ICT oddělení, pomoci. Nechte se napadnout ransomware a nesnažte se to utajit. Ransomware. Spolehlivá cesta na titulku. Asi byste museli vypnout telev...

Pokračovat ve čtení...

 

Koncept nulové důvěry je tady již delší dobu. Dá se mu věřit? Když podle něj nelze věřit ničemu? Dá. Můžeme ho totiž ověřit praxí. Představte si situaci. Všichni uživatelé, aplikace, koncová zařízení a data jsou kdesi v internetu. Uživatelé nesedí u terminálových klávesnic a monitorů ve vaší kance...

Pokračovat ve čtení...

 

V současné době, kdy je možné najít na otevřeném internetu veliké množství nástrojů a návodů, jak prolomit bezpečnostní omezení počítače a převzít tak nad ním kontrolu nebo získat přihlašovací údaje jiného účtu, se může stát hackerem téměř kdokoli, koho to napadne. Jednou z takových velice rozšířený...

Pokračovat ve čtení...

 

Článek k tomuto tématu bude asi stejně krátký, jako budoucnost Basic Authentication v Office 365. Společnost Microsoft již nějakou dobu upozorňuje na plán ukončení podpory Basic Authentication a jeho podpory v Office 365 / Microsoft 365 produktech. Dle posledních zpráv Exchange týmu z dubna 2020 doj...

Pokračovat ve čtení...

 

V tomto příspěvku bychom vám rádi představili možnosti platformy Azure Monitor, respektive komponenty Log Analytics, která zajišťuje analýzu dat s využitím zabudovaného vyhledávacího nástroje s názvem Kusto Query Language. V rámci příspěvku se budeme zabývat integrací dat z veřejných API a z dalších...

Pokračovat ve čtení...

 

Již v průběhu tohoto roku majoritní internetové prohlížeče chystají vypínat podporu pro starší verze TLS protokolů. Webové servery a služby nepodporující novější protokoly nemusejí být uživatelům dostupné. Už několikrát jsme vás zde upozorňovali na důležité, ale o to méně nápadné změny, které mo...

Pokračovat ve čtení...

 

V posledních letech se neustále množí počty úspěšných kybernetických útoků, které zneužívají systémové, ale hlavně lidské chyby. Každá organizace na světě je totiž do jisté míry zranitelná. Hackeři identifikují, za pomoci svých robotů, zranitelnosti organizací bez rozdílu velikosti a odvětví. Násled...

Pokračovat ve čtení...

 

BitLocker Drive Encryption je na trhu již od vydání Windows Vista. S vydáním Windows 10 pak přešel z edice Enterprise i do edice Pro. V organizacích se rozšířil především jako ochrana před přístupem dat uložených na pevných discích, či vyměnitelných médiích (USB Flash) – kde se využívá BitLocker ToG...

Pokračovat ve čtení...

 

Microsoft Secure Score představený na loňské Ignite konferenci, který je stále k dispozici v podobě veřejného Preview, přichází s dalšími novinkami. Změnil se způsob hodnocení skóre, takže původní bodové hodnocení je nahrazeno procenty. Akce pro zlepšení disponují novou stupnicí 1-10, aby byly...

Pokračovat ve čtení...

 

Co vlastně Bitlocker je a jaké možnosti pro jeho nasazení máme? Bitlocker je technologie pro šifrování diskových oddílů, která je součástí OS Windows (klientských i serverových) od verze Windows Vista a Windows Server 2008. U klientských OS však není součástí všech edicí, jako u serverových OS. Pr...

Pokračovat ve čtení...

 

V první části jsme se zabývali základními informacemi o Microsoft Azure Sentinel. Jak funguje, s čím vám může pomoci, jaké má možnosti integrace a propojení, detekčními pravidly a identifikací potenciálních hrozeb. Nyní se přesuneme k oblasti Investigace a následně k interpretaci zjištěných informac...

Pokračovat ve čtení...