Přeskočit na obsah
  • E-SHOP
  • ÚČET
Logo K-net Technical International Group
  • Proč K-net
    • Firma s vizí
      • Profil K‑net
      • Management společnosti
      • Novinky
      • EU projekty a rozvoj
    • Spolehlivý partner
      • Reference
      • Certifikace a partnerství
      • 30 let let K-net
    • Pro vás
      • Videotipy
      • Časopis Login
      • Akce a události
      • Glosář odborných výrazů
    • Jsme zodpovědní
      • Podporujeme
      • Ekologie
      • IT Kroužek
  • Řešení
    • Témata
      • K-net Cloud – bezpečné IT zázemí
      • Využijte bezpečnostní technologie v rámci K-net Cloud - netDispatcher
      • Jakými technologiemi a službami si pomoci
      • Digital Workspace
    • Pro koho
      • IT pro firmy
      • IT pro veřejnou správu
      • IT pro školy
      • IT pro nemocnice
  • Služby
    • Cloud
      • Vaše aplikace v cloudu
      • Správa a ochrana sdílených dokumentů
      • Profesionální zálohování dat a systémů
      • Pronájem (hosting) serverů
      • Bezpečnost sítě, aplikací a webů
    • IT Outsourcing
      • Lidské zdroje pro vaši organizaci
        • Podpora uživatelů na místě
        • Projektové řízení
        • Hotline
      • Postaráme se o vaše IT technologie
        • Technická asistence
        • Technický dohled
        • Vše v paušálu
      • Převezmeme zodpovědnost, že jedete
        • Garantované služby a provoz
        • Obnova provozu po havárii
      • Mějte svůj tisk pod kontrolou
        • Tiskové řešení netPrint
    • Monitoring a dohled
      • Monitoring a dohled infrastruktury
      • netShield
    • IT Consulting
      • Analýza IT
      • Nařízení o ochraně osobních údajů
        • GDPR a školy
        • GDPR a města
        • GDPR a firmy
        • GDPR služby
    • Internet
      • Internet do vaší firmy nebo domácnosti
    • Vzdělávání
      • Vzdělávací kurzy v IT pro školy
      • Vzdělávací kurzy v IT pro firmy a organizace
      • Vzdělávací kurzy v IT pro management firem
      • Vzdělávací kurzy v IT pro IT specialisty
      • Proč K-net a jeho kurzy?
      • Lektoři kurzů
      • Dotace na vzdělávání
  • Technologie
    • Správa prostředků
      • Microsoft
      • Citrix
      • Igel
      • Veeam
      • DataCore
      • NetSupport
    • Bezpečnost
      • Forcepoint
      • Bitdefender
      • Quest
      • Flowmon
      • Kernun
      • ESET
      • Whalebone
    • Vzdělávání
      • Office 365 / Microsoft 365 pro školy
      • Tabletové učebny od Microsoftu
      • Microsoft Teams pro školy
      • NetSupport School
      • Pasco
      • Google Classroom
      • Moodle
      • NeuLog
      • Flexibooks
  • Kariéra
  • Kontakt
  • Získat konzultaci
Logo K-net Technical International Group
  • Proč K-net
    • Firma s vizí
      • Profil K‑net
      • Management společnosti
      • Novinky
      • EU projekty a rozvoj
    • Spolehlivý partner
      • Reference
      • Certifikace a partnerství
      • 30 let let K-net
    • Pro vás
      • Videotipy
      • Časopis Login
      • Akce a události
      • Glosář odborných výrazů
    • Jsme zodpovědní
      • Podporujeme
      • Ekologie
      • IT Kroužek
  • Řešení
    • Témata
      • K-net Cloud – bezpečné IT zázemí
      • Využijte bezpečnostní technologie v rámci K-net Cloud - netDispatcher
      • Jakými technologiemi a službami si pomoci
      • Digital Workspace
    • Pro koho
      • IT pro firmy
      • IT pro veřejnou správu
      • IT pro školy
      • IT pro nemocnice
  • Služby
    • Cloud
      • Vaše aplikace v cloudu
      • Správa a ochrana sdílených dokumentů
      • Profesionální zálohování dat a systémů
      • Pronájem (hosting) serverů
      • Bezpečnost sítě, aplikací a webů
    • IT Outsourcing
      • Lidské zdroje pro vaši organizaci
        • Podpora uživatelů na místě
        • Projektové řízení
        • Hotline
      • Postaráme se o vaše IT technologie
        • Technická asistence
        • Technický dohled
        • Vše v paušálu
      • Převezmeme zodpovědnost, že jedete
        • Garantované služby a provoz
        • Obnova provozu po havárii
      • Mějte svůj tisk pod kontrolou
        • Tiskové řešení netPrint
    • Monitoring a dohled
      • Monitoring a dohled infrastruktury
      • netShield
    • IT Consulting
      • Analýza IT
      • Nařízení o ochraně osobních údajů
        • GDPR a školy
        • GDPR a města
        • GDPR a firmy
        • GDPR služby
    • Internet
      • Internet do vaší firmy nebo domácnosti
    • Vzdělávání
      • Vzdělávací kurzy v IT pro školy
      • Vzdělávací kurzy v IT pro firmy a organizace
      • Vzdělávací kurzy v IT pro management firem
      • Vzdělávací kurzy v IT pro IT specialisty
      • Proč K-net a jeho kurzy?
      • Lektoři kurzů
      • Dotace na vzdělávání
  • Technologie
    • Správa prostředků
      • Microsoft
      • Citrix
      • Igel
      • Veeam
      • DataCore
      • NetSupport
    • Bezpečnost
      • Forcepoint
      • Bitdefender
      • Quest
      • Flowmon
      • Kernun
      • ESET
      • Whalebone
    • Vzdělávání
      • Office 365 / Microsoft 365 pro školy
      • Tabletové učebny od Microsoftu
      • Microsoft Teams pro školy
      • NetSupport School
      • Pasco
      • Google Classroom
      • Moodle
      • NeuLog
      • Flexibooks
  • Kariéra
  • Kontakt
  • Získat konzultaci

Technická příloha | Login 1/2022

Novinky bezpečnostních řešení v IT

Home ― Řešení ― Témata ― Novinky bezpečnostních řešení v IT

Výsledky a doporučení pro práci s daty v elektronické podobě

Bezpečnost v IT je stále obrovské téma. Množství útoků se neustále zvyšuje a útoky jsou sofistikovanější a lépe zpracované. Za poslední rok jsme zaznamenali nespočet útoků na naše datové centrum, ale i u našich zákazníků. Musím říci, že rozdíly oproti útokům v minulosti jsou obrovské. Jednak jejich počet dramaticky stoupá, ale i jejich provedení je na úplně jiné úrovni. Myslet si, já jsem malá firma nebo organizace, na mě nikdo útočit nebude, je už absolutně chybná myšlenka. 

Útočníka už vůbec nezajímá velikost organizace ani citlivost jejich dat. Pokud zjistí jen sebemenší díru či možnost zaútočit, tak to vyzkouší. A je pouze na dané organizaci, jak je připravena útokům odolat. Také představa, že investuji do drahých bezpečnostních technologií, je mylná. Útoky jsou aktuálně směřované spíše na lidi (konkrétní zaměstnance). Proto je potřeba IT bezpečnost pojmout komplexně a zaměřit se nejen na technologie, ale i na vzdělanost zaměstnanců, kvalitní monitoring a dohled. V této příloze Loginu se podíváme nejen na technologické novinky pro řešení IT bezpečnosti na perimetru sítě, ale také si řekneme, co znamená penetrační testování zaměřené na koncové uživatele.

Obsah Technické přílohy:

Aktuality:

Nové vlastnosti Forcepoint DLP
Nová úroveň ochrany v českém kyberprostoru

Monitoring a penetrační testování:

Co je penetrační testování
Bezpečnostní test IT technologií na základě známých zranitelností
Komplexní penetrační testování

Aktuality

Nové vlastnosti Forcepoint DLP

Útočníci aktuálně cílí na získávání nejen kontaktů konkrétního uživatele, ale také získávání přesných textů e-mailů, aby následně mohli zaútočit na konkrétního uživatele s velmi věrohodným textem, získat jeho důvěru a následně provést útok například podvrženou fakturou s platbou na účet útočníka. S novým vydáním Forcepoint DLP 8.9 mohou zákazníci efektivněji chránit data opouštějící e-maily, získat větší viditelnost a kontrolu nad aplikacemi Microsoft (Office) 365 a zlepšit automatizaci a kontrolu dat z populárních nástrojů ITSM a BI.

Nově i pro odchozí cloudový email Forcepoint poskytuje více než 1 500 předdefinovaných šablon a klasifikátorů využívajících automatizaci, strojové učení a otisky prstů, což umožňuje velmi přesné zásady pro identifikaci dat a souborů na základě kterých dojde k pozastavení odeslání. Mohou existovat data, která budou vyžadovat zvláštní pozornost v Teams, a nebudou potřebovat stejný typ pozornosti (a akce) v SharePointu. Forcepoint teď nabízí možnost implementovat různé akce s různým chováním, a tedy různou granularitu zabezpečení v Teams, SharePointu a OneDrivu.

Správa incidentů DLP je nyní možná přes rozhraní REST API aplikacemi třetích stran. V první vlně se jedná o služby ServiceNow, Nagios a Tableau.

Forcepoint je dceřiná společnost americké společnosti Raytheon, největšího výrobce špičkové vojenské techniky. Bezpečnost je jejich priorita číslo 1. Zaměřuje se nejen na řešení NGF firewallů, ale také na ochranu před únikem informací (DLP – Data Lost Prevention), tedy řešení pro předcházení ztráty dat.

Nová úroveň ochrany v českém kyberprostoru

V současné době pozorujeme jednoznačný trend uzavírat veškerou komunikaci do šifrovaných kanálů. Dříve běžně používané nešifrované protokoly, jako je HTTP, SMTP nebo DNS, jsou vytlačovány svými šifrovanými variantami (jako například TLS verze 1.3 nebo HTTP/3), které velmi znesnadňují nebo přímo znemožňují jejich kontrolu. Éra, kdy administrátor na perimetru sítí prováděl inspekci provozu, pomalu končí.

Na současnou situaci reaguje KERNUN ADAPTIVE FIREWALL. Jeho bezpečnostní komponenta „Adaptivní firewall“ využívá metadata spojená s komunikací (SRC IP, DST IP, počty spojení atd.) a srovnává je s informacemi uloženými v aktuální databázi hrozeb. Dojde-li k identifikaci útočníka, je pokus o útok na všech zařízeních zablokován.

Expertní databáze hrozeb je tvořena a spravována bezpečnostním týmem KERNUN CSIRT, který úzce spolupracuje s národními bezpečnostními autoritami a CSIRT týmy komerčních firem i státní správy. Právě šíře zapojení a plošné nasazení služby na mnoha zařízeních umožňuje správné vyhodnocení informací o potencionálním útočníkovi a přináší radikální zvýšení bezpečnosti pro české internetové prostředí, které je aplikováno ihned.

PŘÍKLAD VYHODNOCENÍ KYBERNETICKÉHO ÚTOKU ADAPTIVNÍM FIREWALLEM SKRZE DATABÁZI AKTIVNÍCH HROZEB

Představte si několik krátkých SSH spojení z jedné adresy na druhou, která proběhla v rámci krátkého časového úseku. Je to útok nebo není? Může jít o útočné pokusy uhodnout heslo, anebo o legitimní zkopírování několika menších souborů. Standardní IPS/IDS systém to může buď odmítnout nebo povolit, anebo ohlásit jako varování. V každém z těchto případů jde o riziko vzniku false-positive nebo false-negative, případně systém nechá rozhodnutí na člověku a vytvoří pouze varování.

Oproti tomu může mít Kernun Adaptive Firewall navíc informaci, že se tato adresa pokusila provést obdobná SSH spojení také na tisíce jiných adres. V takovém případě ji považuje za útočnou a spojení nepovolí už při prvním pokusu. Adresa má tzv. špatnou reputaci (důvěryhodnost). Naopak absence jakéhokoliv podezřelého chování zdrojové adresy ve sledovaných sítích českého internetu ukazuje, že adresa bude s vysokou pravděpodobností neškodná.

Situace se může ale rychle změnit. Pokud se začnou z této adresy objevovat spojení pochybná, její reputace se rapidně sníží a další spojení s ní už nebudou povolena. Jestliže tedy v českém internetu probíhá nějaký cílený kybernetický útok, adaptivní firewall se o něm záhy dozví a může rychle a efektivně reagovat přímo v místě svého nasazení. Chrání tak konkrétní cíle právě tady a teď.

Z výše uvedeného je zřejmé, že pro rozhodnutí o tom, kdo je nebo může být útočník, je potřeba aktivně sledovat a hodnotit širší síťový kontext.

Penetrační testování

Co je penetrační testování

Pojem penetrační testování je velice rozšířený, ale ne každý si pod ním představí stejnou věc.

Dle Wikipedie: „Penetrační test je v informatice metoda hodnocení zabezpečení počítačových zařízení, systémů nebo aplikací. Provádí se testováním, simulací možných útoků na tento systém jak zevnitř, tak zvenčí. Cílem penetračního testu není vyřešit bezpečnostní problémy, ale jistým způsobem prověřit, zhodnotit úroveň zabezpečení a podat souhrnnou zprávu, a to jak na úrovni technických (nastavení otevřených portů, verze systému), tak i organizačních opatření (podvod a sociální inženýrství skrze zaměstnance)“.

Britské Národní centrum pro kybernetickou bezpečnost popisuje penetrační testování jako: „Metoda pro získání jistoty v bezpečnosti IT systému pokusem o narušení části nebo celé bezpečnosti tohoto systému pomocí stejných nástrojů a technik, jaké by mohl mít protivník.“

Důležité je si uvědomit, že v rámci penetračního testování se opravdu jedná o různé druhy testů a prověřování bezpečnostních děr, a to nejen na straně bezpečnostních technologií, ale i na straně uživatelů. Komplexní penetrační test tedy není jednoduchá ani levná záležitost, protože je vykonáván přímo bezpečnostními specialisty a testování a vyhodnocování zabere jednotky až desítky dní. Pro management může být penetrační testování nástrojem pro ověření stavu kybernetické odolnosti. Ta se týká schopnosti subjektu nepřetržitě dosahovat zamýšleného výsledku navzdory nepříznivým kybernetickým událostem. Je reakcí na zvyšující se počty útoků a rizik spojených se sociálním inženýrstvím a zneužitím uživatelů a zabývá se nikoliv pouze prevencí, ale snížením dopadu samotného útoku a rychlostí obnovení činnosti po útoku v plném rozsahu.

Penetrační testování je možné rozdělit podle dvou hlavních oblastí – technologické a organizační. Pro technologické testování můžeme využívat i automatizované služby.

Bezpečnostní test IT technologií na základě známých zranitelností

Pro základní představu o zabezpečení IT technologií počítačové sítě provádíme penetrační test s využitím automatizace.

K-net využívá pro testování vlastního datového centra stejně jako pro testování IT technologií zákazníků služby s využitím databáze „Greenbone Enterprise Feed“. Jedná se o řešení, které pracuje s více než 100.000 zranitelnostmi, ke kterým má připravené programy s konkrétními bezpečnostními testy a je neustále rozšiřováno (příklad zranitelnosti s vysvětlením jejího popisu je uveden dále).

Testování může probíhat ze strany internetu nebo z vnitřní sítě a ověřit tak, jestli technologie nemá nějaké známé bezpečnostní díry či chybná nastavení.

Výsledky testování jsou připraveny ve formě dvou reportů:

  1. Pro management, který obsahuje obecné informace o kontrole a seznamy hostitelů seřazené podle závažnosti zjištění.
  2. Pro techniky, který obsahuje rovněž obecné informace o kontrole a o kontrolovaných hostitelích, ale také podrobnosti o každé nalezené zranitelnosti.

Významné události jsou potom komentovány včetně návrhu jejich řešení našimi specialisty.

Tento bezpečnostní test nemusí být cenově náročný, protože díky cloudovým technologiím je možné ho realizovat jednorázově na vybraných IP adresách.

VÝSLEDEK SKENOVÁNÍ – DETAIL ZRANITELNOSTI

U každého výsledku se zobrazí následující informace:

  1. Název nalezené zranitelnosti.
  2. Závažnost zranitelnosti.
  3. Otevřete překryvnou vrstvu s podrobnostmi o zranitelnosti.
  4. QoD je zkratka pro „Quality of Detection“ a ukazuje spolehlivost detekce zranitelnosti.
  5. Typ řešení pro nalezenou chybu zabezpečení. Jsou možná následující řešení:
    1. Oficiální oprava: je k dispozici oprava oficiálního dodavatele. Pokud není uvedeno jinak, předpokládá se, že tato oprava tuto chybu zabezpečení plně řeší.
    2. Dočasná oprava: k dočasnému odstranění této chyby zabezpečení je k dispozici náhradní řešení; náhradní řešení může být jedno, více nebo také zatím nemusí existovat.
    3. Snížení rizika: jsou k dispozici informace o konfiguraci nebo scénáři nasazení, které pomáhají snížit riziko zranitelnosti, ale neřeší zranitelnost dotčeného produktu.
    4. … další možnosti (neexistuje a nebude, hledání opravy atd.).
  6. Hostitel, pro kterého byl nalezen výsledek.
  7. Číslo portu a typ protokolu použitý k nalezení zranitelnosti hostitele.
  8. Název hostitele a operační systém hostitele, pro kterého byl nalezen výsledek.
  9. Úroveň závažnosti zranitelnosti.
Ukázka výsledku detailu zranitelnosti

Komplexní penetrační testování

Cílem penetračního testování je komplexně zhodnotit síťovou infrastrukturu, informační systém nebo webovou aplikaci vůči jak z pohledu útočníků na internetu, tak i třeba z řad zlomyslných zaměstnanců.

Zahrnuje v sobě několik disciplín a je určitě výbornou součástí pro projekty spojené se zvýšením kybernetické bezpečnosti, s nasazením ISO 27001, dosažením souladu s GDPR či jinými bezpečnostními normami, nebo projektem zabývajícím se zajištěním provozu organizace, a tedy i její kybernetické odolnosti, možná také připravujete školení a chcete znát, na co se u svých uživatelů zaměřit.

Z hlediska projektu sledujeme dvě linie Organizační (co všechno potřebujeme k testování) a Technickou (členění na testované oblasti). Vše, co je zde uvedeno můžeme také využít pro intenzivní test pouze některé části nebo komponenty vaší informatiky.

Jak postupujeme (organizace projektu)

Penetrační testování vyžaduje systematický přístup. Pro dosažení vysoké kvality a informační hodnoty výsledků je nezbytné zvolit správný postup. Ten zahrnuje sběr informací, hodnocení aktiv a identifikaci cílů, identifikaci zranitelností, verifikaci zranitelností a pokus o narušení bezpečnosti, identifikaci dopadů a jejich odstranění po zneužití zranitelností, tvorbu závěrečné zprávy a závěrečný re-test.

  • Sběr informací

První fáze je zaměřena na získávání informací, podle kterých budou správně definovány testovací scénáře. Pozornost je zaměřena primárně na hardwarová a softwarová aktiva, případně také na lidské zdroje, které by mohly být využity k úspěšnému narušení bezpečnosti. Tato fáze zahrnuje především aktivní skenování sítě, serverů a dalších aktivních prvků a detekci používaných služeb.

  • Hodnocení aktiv a identifikace cílů

Druhá fáze je zaměřena na ohodnocení aktiv. Kritickým aktivům je přiřazena nejvyšší priorita. Jsou identifikovány potenciální cíle a konkrétní scénáře pro penetrační testy.

  • Identifikace zranitelností

Proces identifikace zranitelností spočívá v objevování slabých míst v aktivech – konkrétních systémech, které mohu být využity pro narušení bezpečnosti zadavatele (např. ve formě průniku, nedostupnosti služeb, neoprávněnému zpřístupnění – pozměnění dat). Způsob identifikace zranitelností je závislý na použitých technologiích a zjištěných informacích. Speciální pozornost je pak věnována nesprávné konfiguraci, např. nezabezpečenému přenosu citlivých informací či použití slabých šifrovacích a autentizačních schémat.

  • Verifikace zranitelností a pokus o narušení bezpečnosti

Pokus o narušení bezpečnosti představuje snahu o využití nalezených zranitelností pro neautorizovaný přístup, eskalaci uživatelských privilegií, nedostupnost služby a další nepřátelské akce vůči systémům zadavatele. Při průniku se postupuje s nejvyšší obezřetností, aby nedošlo k poškození anebo znehodnocení testovaných služeb.

  • Identifikace dopadů a jejich odstranění po zneužití zranitelností

Po úspěšném narušení bezpečnosti je potřebné přezkoumat dostupná data, oprávnění a možnosti dalšího zneužití potenciálním útočníkem. Na konci této fáze dochází k odstranění všech testovacích účtů pořízených pro potřeby testování a také škodlivého, případně nestandardního zdrojového kódu, zaslaného na testované služby.

  • Tvorba závěrečné zprávy

Závěrečná zpráva včetně manažerského shrnutí obsahuje detailní popis testování, sumarizaci nalezených zranitelností a bezpečnostních mezer, ohodnocení jejich závažnosti, dopadů a rizik. Definuje doporučení k eliminaci zranitelností a minimalizaci rizik.

  • Re-test

Po eliminaci zranitelností a přijetí opatření doporučujeme uskutečnit Re-test. Ten slouží k potvrzení správné implementace nápravných opatření a případně identifikaci nových zranitelností, které mohly být do systému zaneseny při realizaci náprav.

Co testujeme (penetracni testy podle oblasti)

PENETRAČNÍ TESTY IT INFRASTRUKTURY
Interní penetrační test
V průběhu testu je simulován pokus o průnik z pozice útočníka, který získal přístup k interní síti. Jedním z cílů je také zneužití testovaných systémů k vlastním škodlivým aktivitám.

V rámci testu jsou realizovány činnosti:

  • V první fázi probíhají testy zranitelností s využitím automatizovaných nástrojů – popsáno v předchozím článku.
  • Detekované služby jsou následně detailně otestovány, zda neobsahují známé zranitelnosti publikované dle standardu CVE. V případě dostupnosti exploitů je otestováno, zda je služba opravdu zranitelná a případně jsou dále zkoumány dopady v kontextu celé infrastruktury.
  • U služeb, které vyžadují autentizaci, proběhne test zaměřený na enumeraci (výčet) uživatelských účtů. Test pokračuje pokusem o neautorizovaný přístup.
  • Na síti jsou prozkoumána dostupná datová uložiště, zda neobsahují citlivé informace, které by mohly být kompromitovány anebo by útočníkovi pomohly objevit další zranitelnosti.
  • Detekované zranitelnosti budou dále zkoumány, případně kombinovány s cílem získat vyšší úroveň uživatelských práv, přístup k doménovému řadiči, firewallu nebo dalšímu zneužití systému k vlastním účelům.

Externí penetrační test
V průběhu testu je simulován pokus o průnik anonymního útočníka z internetové sítě, který se snaží o průnik do interní sítě, případně o získání citlivých dat. Hlavním cílem je získání přístupu do interní sítě klienta.

V rámci testu jsou realizovány činnosti:

  • Testy zranitelností automatizovanými nástroji – popsáno v předchozím článku.
  • Ověření výsledků testů zranitelností manuálními postupy a vyřazení tzv. false-positive nálezů.
  • Detekce dalších zranitelností a nálezů specializovanými nástroji na základě interních scénářů.
  • S využitím detekovaných zranitelností, případně jejich kombinací, demonstrace dalších bezpečnostních nedostatků, jako jsou např. pokus o uložení a spuštění vlastního kódu, získání informací z databází, získání otisku hesel (hashe) a pokus o jejich prolomení.

PENETRAČNÍ TESTY WEBOVÝCH A MOBILNÍCH APLIKACÍ
Cílem penetračního testu aplikace a souvisejících služeb je nestandardními akcemi uživatele demonstrovat zranitelnosti, kterými je možno realizovat průnik do interní infrastruktury nebo získat citlivá data či upozornit na chyby v aplikační logice.

PENETRAČNÍ TESTY ODOLNOSTI UŽIVATELŮ
Penetrační testy odolnosti uživatelů využívají metod sociálního inženýrství a jsou zaměřeny na praktické testování uživatelů a jejich povědomí o informační bezpečnosti. Cílem je testování samotných uživatelů za účelem získání citlivých informací, dat a zdrojů.

E-mailový test – Phishing
Cílem testování je prověřit úroveň bezpečnostního povědomí uživatelů a přimět je sdělit citlivé informace nebo vykonat nebezpečnou akci. Scénáře budou přizpůsobeny požadavkům zákazníka a mohou obsahovat i škodlivý balíček simulující malware, webový portál apod.

Telefonický test – Vishing
Podkladem testu jsou telefonní čísla veřejně dostupná na internetu, sdělená zadavatelem nebo přímo získaná samotným testerem. Na tato čísla jsou pak vedeny podvodné telefonické hovory.

Cílený test – Spear phishing
Spear phishing představuje cílený phishingový útok na předem vytipované osoby (vrcholové manažery nebo doménové administrátory). Test je rozšířen o podrobnou analýzu cíle, aby byl přesně zacílený na daného představitele.

Aktivní test fyzické bezpečnosti
Základem testu je pokus o fyzický průnik neautorizované osoby do vnitřních prostor organizace, které jsou v běžném režimu veřejnosti nepřístupné.

Pasivní test fyzické bezpečnosti
V rámci testu jsou ve vybraných lokalitách umístěny USB flash disky s potenciálně nebezpečným obsahem. Cílem testu je sledovat a vyhodnotit chování uživatelů.

Výstup testování

Přináší strategické informace a přehled o slabých místech využitelných k průniku do testovaných systémů. Definuje stupeň jejich závažnosti a navrhuje nápravná opatření k jejich eliminaci. Nalezené bezpečnostní nedostatky a zranitelnosti jsou klasifikovány pomocí pětibodové stupnice, která zachycuje úroveň rizika: informativní / nízká / střední / vysoká / kritická dle metodiky CVSS. V případě zjištění kritické nebo vysoké zranitelnosti v průběhu penetračního testování jsou tato zjištění sdělována odpovědným osobám zadavatele bezodkladně. Komplexní penetrační testování vyžaduje tým zkušených bezpečnostních specialistů, kteří testy provádějí. K-net a jeho IT specialisté spolupracují na testování s odborným týmem etických hackerů.

Petr Nepustil

Vystudoval VUT v Brně obor Sdělovací technika. Ve firmě K-net je už více než 20 let, začal s ní spolupracovat už na vysoké škole. Závěr studií na vysoké škole strávil na univerzitě v Paříži, kde psal půl roku diplomovou práci na téma kódování řečových signálů. V K-net si prošel pozicemi IT Specialista, vedoucí oddělení, vedoucí divize produkce a kvality. Aktuálně se zaměřuje hlavně na obchod a vedení divize produkce. Baví ho pomáhat našim zákazníkům s návrhem a budováním jejich IT infrastruktury.
Zpět na články Loginu

Více služeb

Doporučená řešení

netGuard
Řešení pro monitoring IT infrastruktury
netDispatcher
BEZPEČNOST SÍTĚ, APLIKACÍ A WEBŮ

Obje­vujte

Více o nás

icon of megaphone for the news of K-net

Novinky

Naše nejčerstvější úspěchy a aktivity

Prohlédněte
icon agenda for events

Potkejme se!

Podívejte se na chystané akce nebo si domluvme schůzku

Zjistěte kdy a kde
icon for Jara's videotips

Milujete tipy?

Přinášíme pravidelné užitečné videotipy ze světa IT

Zjistěte více
Grey logo of K-net Technical International Group
Facebook-f Linkedin-in Youtube

o nás

  • Profil
  • Reference
  • Certifikace
  • Kontakt

Naše činnost

  • Řešení
  • Technologie
  • Služby
  • Projekty spolufinancované EU

Pro Vás

  • Eventy
  • Videotipy
  • Občasník Login
  • Kariéra u nás
  • Pravidla soutěže

Rychlý kontakt

  • Recepce | info@k-net.cz
    Helpdesk | helpdesk@k-net.cz
  • Recepce | +420 548 220 150
    Helpdesk | +420 800 100 278
  • Centrála
    Olomoucká 170
    627 00 Brno - Černovice

Zásady používání souborů cookies

Zásady zpracování osobních údajů

Politika IMS

Copyright © K-net 2019. Všechna práva vyhrazena

Informace o cookies
Kliknutím na Souhlasit se vším budou uloženy cookies funkční, výkonnostní, analytické i marketingové - dokážeme vám tak umožnit pohodlné používání webu, měřit funkčnost našeho webu i vás cílit reklamou. Změnit své preference můžete snadno kliknutím na Nastavení cookies.
Nastavení cookiesSouhlasit se vším
Manage consent

Přehled ochrany osobních údajů

Tento web používá soubory cookie ke zlepšení vašeho zážitku při procházení webem. Z nich se ve vašem prohlížeči ukládají soubory cookie, které jsou kategorizovány podle potřeby, protože jsou nezbytné pro fungování základních funkcí webu. Používáme také soubory cookie třetích stran, které nám pomáhají analyzovat a porozumět tomu, jak tento web používáte. Tyto soubory cookie budou ve vašem prohlížeči uloženy pouze s vaším souhlasem. Máte také možnost odmítnout tyto cookies. Zvažte ale to, že odhlášení některých z těchto souborů cookie může ovlivnit váš zážitek z prohlížení stránek.
Nezbytné cookies
Vždy povoleno
Nezbytné soubory cookie jsou naprosto nezbytné pro správné fungování webu. Tyto soubory cookie anonymně zajišťují základní funkce a bezpečnostní prvky webu.
CookieDélkaPopis
_GRECAPTCHA5 months 27 daysThis cookie is set by the Google recaptcha service to identify bots to protect the website against malicious spam attacks.
cookielawinfo-checkbox-advertisement1 yearSet by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Advertisement" category .
cookielawinfo-checkbox-analytics11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-functional11 monthsThe cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-others11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
cookielawinfo-checkbox-performance11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
elementorneverThis cookie is used by the website's WordPress theme. It allows the website owner to implement or change the website's content in real-time.
NSC_ESNSpastThis cookie is set by the provider Netscaler load balancing service from Citrix. This cookie is used for ensuring traffic and user data is routed to the correct location where a site is hosted on multiple servers, inorder to get a consistent experience for the end user.
viewed_cookie_policy11 monthsThe cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
Funkční cookies
Tyto soubory cookie jsou nezbytné pro fungování webových stránek, není tedy možné je zakázat. Obvykle se nastavují v reakci na akci, kterou na webu sami provedete, jako je nastavení zabezpečení, přihlášení a vyplňování formulářů. Svůj prohlížeč můžete nastavit tak, aby blokoval soubory cookie nebo o nich zasílal upozornění. Mějte na paměti, že některé stránky nebudou bez těchto souborů fungovat. Tyto soubory cookie neukládají žádné informace, které lze přiřadit konkrétní osobě. Tyto soubory cookie můžeme nastavit my nebo poskytovatelé třetích stran, jejichž služby na webu využíváme. Tyto soubory cookie neukládají žádné informace, které lze přiřadit konkrétní osobě.
CookieDélkaPopis
pll_language1 yearThe pll _language cookie is used by Polylang to remember the language selected by the user when returning to the website, and also to get the language information when not available in another way.
sssessionThis cookie is set by the provider Eventbrite. This cookie is used for the functionality of website chat-box function.
TawkConnectionTimesessionTawk.to, a live chat functionality, sets this cookie. For improved service, this cookie helps remember users so that previous chats can be linked together.
Výkonnostní cookies
Tyto soubory cookie si zavádí externí služby a pomáhají webu, aby byl pro uživatele přívětivější. Typickým přikládam je mapa z Google nebo video z YouTube. Všechny tyto služby si ukládají svá cookies.
Analytické cookies
Tyto soubory cookie se používají ke zlepšení fungování webových stránek. Umožňují nám rozpoznat a sledovat počet návštěvníků a sledovat, jak návštěvníci web používají. Pomáhají nám zlepšovat způsob, jakým webové stránky fungují, například tím, že uživatelům umožňují snadno najít to, co hledají. Tyto soubory cookie neshromažďují informace, které by vás mohly identifikovat. Pomocí těchto nástrojů analyzujeme a pravidelně zlepšujeme funkčnost našich webových stránek. Získané statistiky můžeme využít ke zlepšení uživatelského komfortu a k tomu, aby byla návštěva Webu pro vás jako uživatele zajímavější.
CookieDélkaPopis
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_UA-26032567-21 minuteA variation of the _gat cookie set by Google Analytics and Google Tag Manager to allow website owners to track visitor behaviour and measure site performance. The pattern element in the name contains the unique identity number of the account or website it relates to.
_gcl_au3 monthsProvided by Google Tag Manager to experiment advertisement efficiency of websites using their services.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
CONSENT2 yearsYouTube sets this cookie via embedded youtube-videos and registers anonymous statistical data.
leady_session_idsessionNo description available.
Reklamní cookies
Používají se ke sledování preferencí webu uživatele za účelem cílení reklamy, tj. zobrazování marketingových a reklamních sdělení (i na stránkách třetích stran), které mohou návštěvníka webu zajímat, v souladu s těmito preferencemi. Marketingové cookies využívají nástroje externích společností. Tyto marketingové soubory cookie budou použity pouze s vaším souhlasem.
CookieDélkaPopis
c16 years 25 days 13 hours 24 minutesThis cookie is set by Rubicon Project to control synchronization of user identification and exchange of user data between various ad services.
VISITOR_INFO1_LIVE5 months 27 daysA cookie set by YouTube to measure bandwidth that determines whether the user gets the new or old player interface.
YSCsessionYSC cookie is set by Youtube and is used to track the views of embedded videos on Youtube pages.
yt-remote-connected-devicesneverYouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
yt-remote-device-idneverYouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
yt.innertube::nextIdneverThis cookie, set by YouTube, registers a unique ID to store data on what videos from YouTube the user has seen.
yt.innertube::requestsneverThis cookie, set by YouTube, registers a unique ID to store data on what videos from YouTube the user has seen.
Ostatní
Další nekategorizované soubory cookie jsou ty, které jsou analyzovány a dosud nebyly zařazeny do žádné kategorie.
CookieDélkaPopis
browserupdateorg7 daysNo description available.
ULOŽIT A PŘIJMOUT
Powered by CookieYes Logo