David Dvořák | |
IT konzultant pro kybernetickou bezpečnost společnosti SOITRON | |
Myslete na zlaté pravidlo při phishingu - odesílateli e-mailu nevěřte a zásadně nepřistupujte na aktivity, ke kterým vás vyzývá. Obsah a kontext takového podezřelého e-mailu ověřte prostřednictvím nezávislého zdroje - telefonický hovor na vámi známé číslo. Případně napište čistý mail. Nepřeposílejte jej s předešlou historií. Pošlete jej na ověřenou e-mailovou adresu dané instituce. Kontakt vyhledejte na oficiálních webových stránkách společnosti. Lepší je ještě před odesláním zavolat na kontaktní číslo společnosti, zda se skutečně jedná o důvěryhodnou adresu. | |
David Dvořák | |
IT konzultant pro kybernetickou bezpečnost společnosti SOITRON | |
Za všech okolností je důležitá důvěryhodnost. V informacích, které sdílíte interně i externě, buďte jasní a přesní. Nepouštějte se do žádných spekulací. Pokud tak neučiníte, může dojít k poškození vaší reputace. Uvědomte si, že interní informace a dokumenty se prostřednictvím ransomwarového útoku mohou dostat do nepovolaných rukou. Nezapomínejte ani na monitorování toho, jaké informace se ve veřejném prostoru o vás objevují. | |
20.01.21-ST Co dělat v případě ransomware napadení |
Martin Lohnert | |
IT specialista společnosti SOITRON | |
V ideálním případě existuje ve společnosti aktuální evidence všech aktiv a technologií, která obsahuje informace o jejich výrobcích. Podstatné je, aby tento seznam obsahoval nejen kritické, ale všechna zařízení připojená k síti. Problém může být způsoben například běžnou tiskárnou. Pokud aktuální evidence v podniku není nebo o ní jsou pochybnosti, může se přistoupit ke skenování připojených zařízení. Skenování identifikuje zranitelná zařízení na základě specifických atributů v jejich síťové komunikaci. Proto je nutné ho realizovat v rámci infrastruktury, do které jsou zařízení připojená. To vyžaduje odpovídající technické znalosti a detekční nástroje. | |
David Dvořák | |
IT konzultant pro kybernetickou bezpečnost společnosti SOITRON | |
V případě, že není možné například upgradovat na novější verzi softwaru, kterou výrobce zveřejnil, je nutné přistoupit ke kompenzačním opatřením. Tím je myšleno například jiné zabezpečení na úrovní sítě nebo přesunutí rizika - pojištění dopadů zneužití nebo výpadku postiženého systému. V rámci plánování opatření je nutné stanovení priorit. Po dokončení každého z opatření je nutné předem otestovat funkčnost systémů a zařízení, pakliže je to možné. | |
Martin Lohnert | |
IT specialista společnosti SOITRON | |
V kombinaci s tím, že mobilní zařízení bývají často mimo správu firemního IT a bez jakýchkoli ochranných či dohledových nástrojů, představují pro podvodníky velmi atraktivní cíl. Prostřednictvím SMS, iMessage či jiných zpráv, vám pošlou například informaci o doručování zásilky, s odkazem, který po vás bude chtít vyplnění údajů. Známé jsou i případy kdy SMS vyzývala k verifikaci, aktualizaci či reaktivaci účtů přesměrováním na podvodnou stránku či dokonce zavoláním do falešného kontaktního centra. | |
02.11.20-PO SMishing = SMS + phishing |