Blog

Služby Microsoft 365 obsahují integrovaný nástroj vyhodnocující konfiguraci online organizace z pohledu bezpečnosti. Pro mnohé je jeho následování krok správným směrem a chvályhodný počin v každém případě a skoro za všech situací. Nenechte se ale uchlácholit ziskem bodů jen v tomto online prostředí....  Pokračovat ve čtení...

Dnes bych se s vámi rád podělil o pár zkušeností z testování jednoho cloud based SIEMu. Často se ke mně dostávají konstatování, že cloud based SIEM přeci nemůže detekovat hrozby stejně dobře jako lokální SIEM. Opak je pravdou. Seznámím vás s některými typy útoků, které jsou běžně vedeny na služby Of...  Pokračovat ve čtení...

Mobilní aplikace Microsoft Authenticator pro více faktorové přihlašování již brzy začne podporovat automatické vyplňování hesel, která uživatelé mohou mít uložena (a tedy současně i synchronizována) v prohlížeči Edge. I když se jedná o žhavou novinku, která prozatím není aktivována pro všechny už...  Pokračovat ve čtení...

Ransomware navenek aneb všichni se ptají, komu to hrají 1. Proč všude v médiích slyšíme právě o ransomware? Vrhli se tedy všichni hackeři na kryptoviry? Úspěšný ransomware útok je hodně vidět navenek a zaregistrují ho uživatelé i média. Útočníci se dnes soustředí na firmy, zejména ty význa...  Pokračovat ve čtení...

Rád bych se s vámi podíval na několik základních otázek, které vrtají hlavou manažerům nejedné společnosti, se kterými jsem měl možnost v posledních letech hovořit. Podívejme se na téma kybernetická bezpečnost trošku jiného úhlu pohledu. Z pohledu člověka, který má chránit organizaci před kybernetic...  Pokračovat ve čtení...

Já to nebyl!
 
 Jan Žák

Hlášku „já to nebyl“ máme asi nejčastěji spojenou s Bartem Simpsnem, s vlastními dětmi nebo s uživateli „Ono Seto“ a „Seto Samo“. Někdy je ale přínosem, pokud uživatel může v případě podezření na neoprávněný přístup (přihlášení) tuto skutečnost ohlásit, a následně bez další asistence IT podpory sám...  Pokračovat ve čtení...

Blíží se Vánoce a konec roku, což jsou často časy, kdy dochází k velkému množství kybernetických útoků. Společnost FireEye společně s americkými federálními úřady vydala před několika dny oznámení o hrozbách založených na ransomware RYUK. RYUK je velmi kvalitně sestavený ransomware využívající šifro...  Pokračovat ve čtení...

Během procesu zabezpečení přístupů ke cloudovým službám dříve či později padne zásadní otázka: „Kdy ztratí uživatel přístup, pokud se přesune z interní sítě domů, nebo pokud jeho účet zakážeme?“ Při běžném provozu je potřeba myslet na dobu platnosti OAuth přístupových tokenů, které si klient obnov...  Pokračovat ve čtení...

Poslední dobou dostávám celou řadu dotazů ohledně možností obrany proti nové verzi oblíbeného nástroje řady útočníků, mimikatz. Ten slouží k odcizení pověřovacích údajů z koncových stanic. Naučil se totiž pracovat s tokeny vydanými pro přístup ke službám chráněnými Azure AD či Windows Hello. Mnoho...  Pokračovat ve čtení...

Microsoft 365 Risk Assessment
 
 Filip Kasaj

Užívání online služeb společnosti Microsoft přináší společnostem nové možnosti zajištění produktivity a přístup k firemnímu prostředí, potřebným informacím i systémům kdykoliv a odkudkoliv. Tento přístup ale vyžaduje zvýšené nároky na zabezpečení takto dostupné služby, neboť je z principu otevřena d...  Pokračovat ve čtení...

Prázdniny a letní pohoda jsou pryč, hlavní zprávy opět upínají svou pozornost na případy COVID-19, ale i v kyber-světě přibývá zasažených „celebrit“ a pověstná okurková sezóna se létě rozhodně nekonala. Naopak, bylo to nejrušnější kyber-léto v historii. Hackeři prostě nečekají, až se zima zeptá. J...  Pokračovat ve čtení...

Ano. A ještě dvakrát ano. Princip takzvané sdílené odpovědnosti při provozu a využívání online služeb v cloudu totiž stále mnohým uniká. Co si v případě takové kontroly představit? Jedná se o audit? Certifikaci? Zajištění souladu s normou? Možná si říkáte, proč sakra kontrolovat zdraví u služby, k...  Pokračovat ve čtení...

AD FS neboli federační služby jsou oblíbenou komponentou v případě hybridního provozu se službami Office 365. A svojí podstatou plní své úkoly, jako je ověřování uživatelů a publikace lokálních služeb, nadmíru dobře. Často ale velmi nebezpečnou formou. Jsou tak snadným cílem pro útočníky. Podívejm...  Pokračovat ve čtení...

Krádež, byť i jediné identity, dokáže vést ke kompromitaci celé organizace. Od roku 2015 Microsoft ATA chránila nejednu lokální Active Directory. Ale narůstající počet hybridních prostředí a nutnost uceleného pohledu vede k ukončení vývoje i podpory Microsoft ATA. Je tedy nejlepší čas začít plánovat...  Pokračovat ve čtení...

V řetězci bezpečnosti je a vždy bude člověk tím nejslabším článkem, proto jsou techniky sociálního inženýrství stále nejvíce využívané vstupní techniky při kybernetickém útoku. Metody přesvědčování, skrývání své skutečné identity, prvky psychologie a vytváření nátlaku (emoční manipulace), či zneužív...  Pokračovat ve čtení...

Malware Emotet se dle aktuálně dostupných čísel objevil již v roce 2014 a dle vyjádření státních orgánů v rámci České republiky působil škody na přelomu roku 2019/2020. Tento malware se vyvinul do velmi účinného botnet, který s sebou stahuje další škodlivý software, kterým je například TrcikBot a Qu...  Pokračovat ve čtení...

Takzvaný Lateral Movement, neboli stínový pohyb útočníků, je jeden z nejnebezpečnějších útoků, protože jej lze najít jen pomocí náznaků a šepotu uvnitř jinak hlučného firemního prostředí. Typicky se útočník snaží schovat do běžného provozu SMB, WMI či RDP a dosáhnout elevace oprávnění či konkrétních...  Pokračovat ve čtení...

Přemýšlejí kolegové z marketingu, jak spolehlivě dostat vaši firmu na přední stránky novin? Máme pro vás zaručený tip, jak tomu můžete právě vy, z ICT oddělení, pomoci. Nechte se napadnout ransomware a nesnažte se to utajit. Ransomware. Spolehlivá cesta na titulku. Asi byste museli vypnout telev...  Pokračovat ve čtení...

Koncept nulové důvěry je tady již delší dobu. Dá se mu věřit? Když podle něj nelze věřit ničemu? Dá. Můžeme ho totiž ověřit praxí. Představte si situaci. Všichni uživatelé, aplikace, koncová zařízení a data jsou kdesi v internetu. Uživatelé nesedí u terminálových klávesnic a monitorů ve vaší kance...  Pokračovat ve čtení...

V současné době, kdy je možné najít na otevřeném internetu veliké množství nástrojů a návodů, jak prolomit bezpečnostní omezení počítače a převzít tak nad ním kontrolu nebo získat přihlašovací údaje jiného účtu, se může stát hackerem téměř kdokoli, koho to napadne. Jednou z takových velice rozšířený...  Pokračovat ve čtení...