ICT NN IOT NN |B2B NN | CB NN | DC NN | RC NN |  CW NN | EW NN |SM NN | ITSEC NN | NETGURU NN KANKRY 256x256 facebook cube 256x256 linkedin cube 256x256 twitter cube 256x256 youtube cube

  • Zveme vás na konferenci Současnost a budoucnost internetu věcí

    ICT NETWORK NEWS vás jako mediální partner zve na konfereci Současnost a budoucnost internetu věcí, společnosti STECH.

    Významnou součástí problematiky Internetu věcí je zajištění kybernetické bezpečnosti připojených zařízení. Proto jsme téma kybernetické bezpečnosti a její udržitelnosti, které mělo být tradičně součástí květnového ICT Day, přesunuli na červnový termín nové konference o Internetu věcí a jeho roli v našem každodenním životě. Vzniká tak konferenční program, který symbolicky odráží aktuální trend reprezentovaný přechodem od éry ICT k nové éře  kyber-fyzických systémů CPS.

    Internet věcí je téma prakticky nevyčerpatelné, konference se proto soustředí na jeho reálné aplikace v různých oblastech lidské činnosti:
    • životě měst
    • dopravě
    • průmyslu
    • energetice
    • zemědělství
    • odpadech
    • údržbě

    Významnou součástí problematiky Internetu věcí je zajištění kybernetické bezpečnosti připojených zařízení, a to je dalším tématem konference.

    Více informací

    Autor: Petr Smolník, šéfredaktor

  •  IS2 - Information Security Summit

    ICT NETWORK NEWS vás jako mediální partner zve na prestižní mezinárodní konferenci o informační bezpečnosti IS2 - INFORMATION SECURITY SUMMIT, která je organizovaná pod záštitami premiéra, ministra vnitra, ředitele NBÚ a dalších významných představitelů vlády ČR a státních úřadů.

     

    Ve svých příspěvcích se řečníci budou věnovat zejména klíčovým ICT trendům a vizím s důrazem na informační bezpečnost a kyberbezpečnost. Spektrum přednášek je velmi široké – od koncepčních a strategických otázek, legislativního vývoje, po mapování nejnovějších trendů a směrů oboru IT bezpečnosti. IS2 je určen především pro vyšší a střední management finančních a velkých průmyslových organizací a významných státních institucí z ČR a zahraničí.

    *Hlavní přednášky budou simultánně tlumočeny z anglického do českého jazyka a naopak.*

    KDY:24. a 25.5. 2017
    KDE: Kaiserštejnský palác

    Témata letošní konference jsou:

    ■ Ransomware (...aneb kde to vázlo?)
    ■ Blockchain
    ■ Malware a jeho budoucnost
    ■ Šifrování a ochrana oprávněných zájmů versus bezpečnost ve státních institucích
    ■ Antiviry a detekce založená signaturách, jejich místo v dnešním IT ekosystému
    ■ Klasifikace informací a štítkování informací v praxi
    ■ Behaviorální analýza – trendy a praxe
    ■ Postavení bezpečnosti v organizaci?
    ■ Správa a bezpečnost mobilních zařízení - nové technologické možnosti a trendy autentizace
    ■ Co chránit a co obětovat aneb bezpečnostní kultura
    ■ Jednotná elektronická identita a její využití
    ■ Compliance nebo bezpečnost?
    ■ Digitalizace a shromažďování dat a jejich vytěžování versus bezpečnost
    ■ Sociální sítě versus bezpečnost
    ■ eHealth
    ■ 0- day chyby a kdo za ně (ne)má zodpovědnost?
    ■ Kde je Česko v IT bezpečnosti?

    Více informací

    Autor: Petr Smolník, šéfredaktor

  • Road Show 2017: My a naše bezpečnost

     

    V rámci cyklu 14 odborných debat a diskuzís veřejností v jednotlivých krajích České republiky na téma zajištění obrany a bezpečnosti České republiky, schopnosti země čelit krizovým situacím a možnosti efektivní ochrany obyvatelstva zavítala tato debata do Prahy na Slovanský ostrov, do Paláce Žofín.

    Účastníci akce měli už při příchodu venku možnost prohlédnout si techniku Policie ČR, Městské policie a hasičských záchranných sborů, kde k jednotlivým exponátům byli připraveni příslušníci jednotlivých jednotek podat podrobnější informace. Tato akce se konala dne 10. května 2017 v prostorech Paláce Žofín. Celá konference byla – dá se říci, že skvěle – moderována Jakubem Železným.

    Konference začala už dlouho před svým oficiálním začátkem, kdy si příchozí mohli vyměňovat své názory, a to nejen na hlavní témata, kterými byly: vlast a její obrana, bezpečnost obyvatel za mimořádných událostí. Tato dvě témata byla součástí prvního jednacího bloku, který se ale díky šíři záběru podstatně časově protáhl. Na toto téma pak navázal druhý moderovaný blok, věnovaný efektivnímu využívání zdrojů a roli průmyslu, vědy a výzkumu jako součásti bezpečnosti regionu.

    Na úvod prvního bloku přivítal všechny účastníky Bc. Libor Hadrava, radní hlavního města Prahy pro oblast bezpečnosti a prevenci kriminality. Hned po něm pak vystoupil s projevem ministr obrany České republiky MgA. Martin Stropnický. A měl v sále přítomným co říci. Během jeho působení v úřadu se podařilo pro jeho sektor získat 52 miliard korun ze státního rozpočtu, což je velký rozdíl oproti 37 miliardám, které měl v závěru své funkce jeho předchůdce.

    Během jeho praxe se podařilo podstatně navýšit průměrný plat vojáků a Armádě České republiky (AČR) a o třetinu snížit počet armádních úhorů, kde se v poslední době podařilo předat k běžnému užití – například úhor Brdy. Podařilo se rovněž sestavit koncepci AČR až do roku 2025, AČR proinvestovala na 42 miliard korun, přičemž do konce volebního období ministra je ještě připraveno 20 miliard korun. Ministr se rovněž pochlubil i genderovou problematikou, máme první ženu v generálské pozici, Lenku Šmerdovou, kterou den před konáním této akce ustavil do funkce prezident republiky. V AČR má na starost nábor a je poradkyní náčelníka generálního štábu. Jinak podíl žen v AČR tvoří v současné době 13 %.

    Projev ministra byl velmi pozitivní a osobně mi velmi imponovalo to, že AČR se začala chovat pozitivně v tom smyslu, že už nevolí jen ty nejlacinější věci pro výstroj a výzbroj, ale vybírá věci, které mají svůj smysl a slouží k ochraně života a zdraví vojáků AČR. Jak všichni víme, na laciných věcech se nedá ušetřit a nejsme tak bohatí, abychom mohli kupovat třeba levné padáky, které se ani neotevřou. Tady jde o život a je dobré, že mnozí poslanci už (konečně) pochopili, že AČR není jen hraní si na vojáky, ale že jde o úkoly, které AČR musí plnit i vůči ostatním spojencům v NATO. Třeba.

    Poté vystoupil náčelník Generálního štábu AČR, generál Josef Bečvář, který svůj projev začal slovy: „Jsme na dobré cestě.“ Charakterizoval právě proběhlé období jako čas novelizace strategie a legislativy a navyšování příjmů. Jako pozitivum přitom generál Bečvář vidí to, že se podařilo do AČR získat na 1300 vojáků v loňském roce, což ale představuje reálný stav, to znamená včetně odchodů do důchodu u starších ročníků. Dle jeho slov naplněnost AČR dosahuje v současné době 80 %. Stejně tak pozitivní je i stav aktivních záloh, kdy AČR může počítat se sedmnácti sty příslušníky, kteří splňují rovnici: občan ČR + AČR = obrana naší země. A ještě větší uspokojení vyjádřil nad tím, že aktivní zálohy jsou školeny na současných parametrech, a proto mohou být nasazeny i v zahraničí v případě potřeby nebo nutnosti.

    Velmi diskutovanou je i problematika dobrovolných záloh, kdy si občan sám na vlastní žádost může vyzkoušet funkci v AČR a už jsou vytvořeny podmínky k tomu, aby byl vyškolen pro úkoly, kterých je v případě nutnosti třeba.

    Ve své řeči pak náčelník Generálního štábu zmínil i potřeby, které AČR má a v nejbližší době bude třeba tyto požadavky pokrýt pro zajištění plné bojeschopnosti AČR v NATO. Jde typicky o obrněná vozidla pěchoty, nová děla, radiolokátory, vrtulníky. Generál pak upozornil i na to, že tyto požadavky jsou velmi reálné a jsou to investice na několik desítek let, typicky 25–30, jak řekl, a nejde v žádném případě o rozmar, jak je to některými – především opozičními stranami – v Parlamentu vnímáno a podáváno.

    Následovala další diskuze a vystoupení Ing. Romana Váni, předsedy Výboru pro bezpečnost PSP ČR, který s Martinem Lankem, členem téhož výrobu, vyjádřili naprosto shodné závěry, například, že obrana naší vlasti nezačíná jen u nás, na našem území, ale dnes je to i mimo něj a „kdo je připraven, není překvapen.“

    První část byla doplněna o konkrétní dotazy z pléna například na téma black-outu a zabezpečení dodávek energie v tomto krizovém stavu a pod vedením moderátora pak dále vystoupili například JUDr. Matěj Bárta, šéf Mark2 Corporation Czech i další přítomní.

    Druhá část fóra se pak věnovala otázkám souvisejícím s problematikou chytrých měst, s čímž souvisí třeba i efektivní využívání zdrojů a roli průmyslu ve vztahu k bezpečnosti regionu. I zde padlo mnoho zajímavých názorů, postřehů i připomínek.

     

    Seznam vystoupivších lze nalézt na stránkách organizátora celé akce – viz dále.

    Konference nebo jak jinak lze toto Road Shownazvat, je velmi účinným a silným prostředkem ke komunikaci s občany a velmi silným státotvorným prvkem. Kde jinde totiž může běžný občan vyslechnout strategie, které se mnohdy říkají jen za zavřenými dveřmi, a položit otázky vrcholným šéfům oblastí a sektorů, kteří se k jeho otázce mohou hned vyjádřit? Odpověď zní: Nikde! Celou tuto akci proto považuji za něco, co má určitě svůj smysl a vyplatí se jí navštívit. Zatím proběhly dvě části v Mladé Boleslavi za Středočeský kraj, a v Praze za Prahu, ostatních 12 setkání je ještě před námi. A proto, pokud budete mít možnost se zúčastnit, učiňte tak! Pořadatelem je Národní institut pro obranu a bezpečnost, na jehož stránkách se může registrovat kdokoli, kdo má zájem se této akce zúčastnit. Zde najdete i program jednotlivých následných akcí Road Show 2017 včetně časování akcí a jejich účastníků.

    Jediné, co se ale konferenci dá vytknout – i když byla skvěle obsazená, moderovaná a hojně navštívená – je nedostatek časového prostoru, takže některá témata zůstala jen naznačena bez možnosti je dále hlouběji rozvinout. I když se moderátor, Jakub Železný, snažil dát každému maximum prostoru pro vyjádření jeho postoje nebo charakterizování celé oblasti, kterou chtěl přiblížit, čas neúprosně a rychle plynul. Během konference se však objevilo několik dotazů z fóra, které díky široké účasti pozvaných, se podařilo vždy solidně a zřetelně zodpovědět.

    V příštích dílech Road Show bych se proto vůbec nebál prodloužit délku trvání jednotlivých diskuzních celků, protože bylo jasné, že diváci uvítají, pokud se mnohá témata podaří dotáhnout zcela dokonce (jde to vůbec?) a ne jen naznačit.

    Přesto tuto akci hodnotím vysoce, jako událost, která má svůj smysl a je mi ctí, že jako mediální partner se na ní podílelo i ICT Network News, platforma KYBEZ a profesní sdružení ČIMIB. 

    Autor: Milan Loucký

  • Co je GDPR a jak nám změní život?

    GDPR je nové nařízení Evropské unie, které mění některé mechanismy doposud vyplývající ze Zákona o ochraně osobních údajů. Vztahuje se na všechny, kdo jakoukoli databázi osobních údajů zpracovávají nebo s ní jinak nakládají.  A protože v dnešní době eviduje osobní údaje téměř každá firma či úřad veřejné správy, své postupy budou muset během následujícího roku přehodnotit statisíce subjektů v ČR. Ve vlastním zájmu. Sankce za případné porušení pravidel GDPR jsou totiž až půlmiliardové.

    Nechceme vás děsit, směrnice vstupuje v platnost až v květnu příštího roku. Ale pokud slyšíte o GDPR poprvé, nejste si jisti souladem svých postupů s novými pravidly EU a nechcete riskovat milionové pokuty, začněte se této problematice včas věnovat. Pokud si netroufáte zvládnout ji sami, nechte si zpracovat profesionální bezpečnostní audit, který vám postup zpracování osobních údajů dle nových pravidel zajistí.

     Co GDPR mění?

    Mezi nové povinnosti patří například zabezpečení zpracovávaných osobních údajů vhodnými organizačními a technickými prostředky, rozšíření smluv o nové povinné náležitosti nebo přijetí interních kontrolních postupů zajišťujících zákonné zpracování osobních údajů. Dohled nad těmito postupy by měl mít na starosti tzv. pověřenec ochrany osobních údajů, který bude zároveň v kontaktu s Úřadem pro ochranu osobních údajů.

    Koho se změna dotkne?

    Novým pravidlům se nevyhne téměř nikdo. Vztahují se na všechny subjekty, které zpracovávají jakékoli databáze osobních údajů zákazníků, zaměstnanců, pacientů, hostů a podobně. GDPR klade důraz například na zajištění kybernetické bezpečnosti, šifrování dat, nastavení vnitrofiremních procesů, zajištění tzv. pseudonymizace, nebo adekvátní zabezpečení tiskového prostředí

    Jak GDPR správně aplikovat?

    Posouzení souladu s GDPR, případně nastavení nových pravidel a postupů, může být pro většinu firem problém. Řešení nabízejí profesionální auditoři, kteří se analýzou zpracování osobních údajů zabývají. Výstupem odborného auditu je zjištění všech nedostatků a návrh vhodných řešení. Následná instalace nových systémů či zavedení bezpečnějších procesů může být časově náročná.  Větší společnosti by proto měly s  auditem začít co nejdříve.  

     

    V čem audit spočívá?

    Nejprve je uzavřena dohoda o mlčenlivosti, aby byla zajištěna bezpečnost údajů i během analýzy třetí stranou. Na základě osobního jednání s klientem dodavatel auditu vytvoří seznam rizikových operací, dokumentů a dalších oblastí, u nichž provede technologické a právní posouzení. Výstupem auditu je písemné memorandum, které identifikuje rozpory s GDPR a doporučí vhodná řešení k nápravě. Například Konica Minolta již dnes poskytuje všechny své služby a produkty z oblasti dokumentových řešení a správy firemních procesů v souladu s pravidly GDPR. Svým zákazníkům je tak schopna na základě provedeného auditu zavést i příslušná vhodná opatření.

    Jak vybrat vhodného auditora?

    Ideální poskytovatel auditu by měl z hlediska zabezpečení prověřit nejen využívané technologie, ale také softwarové nástroje, úložiště a databáze dat a všechny firemní postupy, během kterých se s osobními údaji jakkoli manipuluje. Takový audit zpracování osobních údajů v ČR poskytuje i Konica Minolta, která ve spojení s předními právními a konzultačními společnostmi zajišťuje rovněž ověření všech náležitostí obsažených ve smlouvách, firemních směrnicích nebo dokumentových šablonách. Můžete si tak být jisti, že pracujete v dokonalém souladu s GDPR.

     Autor: Petr Smolník, šéfredaktor

  • Zveme vás na MetroOnLine 2017

     

    ICT NETWORK NEWS vás jako mediální partner zve na 3denní konferenci MetroONLine 2017, která se koná 24.- 26.5. 2017 v Aquacity Poprad.    

    Tato akce je věnována zástupcům měst a Telco operátorům ve střední Evropě, StartUpové scéně v oblasti SmartCities a Telco.

    Během tří dnů se účastníci seznámí s aktuální nabídkou hi-tec produktů pro pasivní a aktivní části sítě, telekomunikačních zařízení, technologických procesů a fungování sítí.

    Panelová diskuse bude zahrnovat zástupce vlád, širokopásmové připojení streaming služby, globální technologické lídry, televizní a telekomunikační sdružen. "Matrix Gala večer" je perfektní příležitost k prohloubení obchodních vztahů s partnery.

    Druhý den, se ponese již v tradičním duchu neformálního networkingu ,relaxace a zábavy ve stylu „Metro Matrix Party“  v bazénech  AquaCity Poprad. Předpokládá se 500 - 600 návštěvníků.

    Více informací

    Autor: Petr Smolník, šéfredaktor

  • Již čtrnáctá generace serverů PowerEdge od Dell EMC podporuje transformaci IT

    Společnost Dell EMC předvádí ukázku nejmodernějšího portfolia serverů PowerEdge, které zákazníkům pomáhají transformovat IT.

    Tato nově navržená čtrnáctá generace portfolia serverů Dell EMC PowerEdge tvoří zabezpečenou, škálovatelnou výpočetní platformu, která představuje ideální základ pro iniciativy zaměřené na cloud, analýzu a softwarově definované datové centrum. Nové portfolio přináší inovace ve třech klíčových oblastech:

    •             Škálovatelná podniková architektura optimalizuje datacentra s ohledem na požadavky nových a připravovaných aplikační úloh.

    •             Inteligentní automatizace prostřednictvím rozšířených rozhraní API a zcela nové konzole OpenManage Enterprise umožňuje IT oddělením věnovat více času úkolům s vyšší prioritou.

    •             Integrované zabezpečení chrání podnikání a data zákazníků po celý životní cyklus serverů.

    Dell PowerEdge 14. generace„V současné digitální ekonomice se IT musí transformovat tak rychle, jak to podnikání vyžaduje, aby bylo možné vyvíjet a nasazovat nové aplikace, optimalizovat prostředky a nabízet zákazníkům ideální možnosti,“ řekl Ashley Gorakhpurwalla, prezident divize serverových řešení ve společnosti Dell EMC. „Naše technologické inovace v oblasti serverů, které nás řadí na špičku v odvětví, nám umožnily vytvořit nejnovější generaci serverů PowerEdge jako základ moderního datového centra.“

    Zastaralé technologie datových center nejsou dostatečně agilní, flexibilní ani efektivní, aby dokázaly plnit potřeby podniků, které procházejí digitální transformací. Studie 2017 IT Transformation Maturity Curve (Křivka vyspělosti transformace IT v roce 2017), kterou pro společnost Dell EMC vypracovala organizace Enterprise Strategy Group (ESG), dokonce ukazuje, že jen pouhých 5 % oslovených respondentů je v současnosti připraveno zajistit požadavky digitálně transformovaných podniků na IT pomocí moderních platforem.

    DellEMC 14gČtrnáctá generace serverů PowerEdge bude součástí zařízení pro úložiště a datacentra, hyperkonvergovaných zařízení a racků, předem připravených uzlů, kombinovaných nabídek a dalších špičkových řešení Dell EMC.

    Nová škálovatelná podniková architektura serverů Dell EMC PowerEdge umožňuje zákazníkům dynamicky zajišťovat měnící se potřeby podnikání díky výkonu optimalizovanému pro tradiční i čistě cloudové aplikační úlohy. Vylepšení v novém portfoliu serverů Dell EMC PowerEdge umožňují:

    •             Zvýšit výkonnost aplikací a zlepšit dobu odezvy: 19násobným navýšením kapacity úložiště NVMe (Non-Volatile Memory Express ) s nízkou latencí oproti modelům předchozí generace udává společnost Dell EMC pro NVMe nové standardy v odvětví prostřednictvím jednotek Express Flash.

    •             Získávat ze serverů PowerEdge rychleji výsledky:Vyladění systému BIOS jedním kliknutím umožňuje rychlé a snadné nasazení v široké škále aplikačních úloh, které intenzivně zpracovávají data.

    •             Získat přístup ke správným datům ve správnou dobu:Zvýšení kapacity a flexibility úložiště umožňuje zákazníkům přizpůsobovat konfigurace úložiště potřebám aplikací, což je naprosto zásadní zejména v prostředích softwarově definovaných úložišť (SDS).

    Nově vylepšené funkce pro správu systémů, které jsou součástí portfolia Dell EMC PowerEdge, zajišťují nebývalou produktivitu automatizace a zjednodušují správu v průběhu celého životního cyklu, od nasazení serverů až po jejich vyřazení z provozu. Tyto nové funkce pro správu:

    •             Sjednocují prostředí pro správu serverů a umožňují monitorování celého datového centra: OpenManage Enterprise je nová virtualizovaná podniková konzola pro správu systémů, která podporuje moduly plug-in aplikací, nabízí snadno použitelné rozhraní a umožňuje vytváření přizpůsobených sestav.

    •             Urychlují řešení potíží a zajišťují maximální dostupnost serverů:Vylepšený řadič iDRAC 9 poskytuje ve srovnání s předchozí generací až 4krát větší výkon při správě systémů.

    •             Umožňují rychlejší nápravu:Služba ProSupport Plus využívající technologii SupportAssist může zkrátit dobu potřebnou na vyřešení selhání součástí až o 90 %.

    •             Zvyšují energetickou účinnost a hustotu výpočetního výkonu:Automatické vícevektorové chlazení umožňuje používat více akcelerátorů s procesorem GPU v jedné konfiguraci, což dovoluje zvýšit počet uživatelů infrastruktury VDI na server až o 50 %.

    Součástí portfolia Dell EMC PowerEdge jsou nové funkce zabezpečení na úrovni hardwaru a systému, které chrání infrastrukturu na základě hluboké vrstvy obrany a rychlého odhalování problémů, aby v případě narušení zabezpečení bylo možné obnovit důvěryhodný stav. Jedinečné funkce zabezpečení v serverech:

    •             Předcházejí neoprávněným nebo nechtěným změnám:Funkce uzamknutí systému, nabízená v odvětví vůbec poprvé, brání změnám konfigurace, které by mohly oslabovat zabezpečení nebo zpřístupňovat citlivá data.

    •             Zabezpečují datacentra prostřednictvím architektury odolné vůči kyberútokům:Funkce jako SecureBoot, možnosti obnovení systému BIOS, podepsaný firmware nebo rozhraní iDRAC RESTful API (splňující standardy Redfish) poskytují vyšší úroveň ochrany před útoky.

    •             Zajišťují ochranu důvěrných dat:Pokud jsou servery vyřazeny z provozu, funkce pro vymazání systému rychle a bezpečně odstraní uživatelská data z jednotek nebo smaže všechna média umožňující trvalé uložení dat.

    Nový design čtrnácté generace portfolia serverů Dell EMC PowerEdge již získal cenu za design zaměřený na uživatele díky tomu, že identita portfolia je založená na zcela novém přístupu a odráží to, jak zákazníci se servery pracují:

    •             Lepší proudění vzduchu:Nový aerodynamický přední profil zajišťuje efektivní proudění vzduchu a optimalizuje tak energetickou účinnost s ohledem na maximální výkon aplikací.

    •             Intuitivní uživatelské prostředí:Funkce Quick Sync nyní umožňuje konfigurovat a monitorovat servery s použitím inteligentních přenosných zařízení.

    •             Šetrnost vůči životnímu prostředí:Zavedení lemovaných okrajů jako strukturálního prvku odstranilo nutnost používat na serverech barvu, což snižuje dopad na životní prostředí.

    Nepostradatelnou součástí strategie pro novou generaci serverů Dell EMC jsou služby. Služby společnosti Dell EMC podporují rychlé zavádění a optimalizaci digitálních technologií. Mezi tyto služby patří:

    •             Seminář zaměřený na transformaci IT, v jehož rámci konzultanti společnosti Dell EMC pomohou zákazníkům porovnat jejich iniciativy s tím, jak postupují přední společnosti podnikající ve stejné oblasti, a stanovit hlavní priority, které urychlí jejich transformaci na moderní, cloudovou infrastrukturu a model IT.

    •             Oceňované služby nasazení ProDeploy Enterprise Suite, které urychlují zavádění technologií a šetří čas a peníze, protože v porovnání se situací, kdy jsou zapojeny jen interní zdroje společnosti, umožňují snížit nároky na IT oddělení až o 91 % a urychlit nasazení až o 39 %.

    •             Služby podpory ProSupport Enterprise Suite, které jsou plně integrovány s inteligentními funkcemi čtrnácté generace serverů PowerEdge pro správu a automatizaci a zahrnují nabídku ProSupport Plus s automatizovanou, proaktivní a prediktivní technologií SupportAssist od společnosti Dell EMC umožňující řešit problémy s hardwarem až o 90 % rychleji.

    Dostupnost:

    Dell EMC ve spolupráci se společností Intel zavádí ve čtrnácté generaci serverů Dell EMC PowerEdge škálovatelnou řadu procesorů Intel Xeon. Technologie společnosti Intel budou zahrnovat celou řadu vylepšení, která ještě zvyšují výkonnost, efektivitu a zabezpečení serverů Dell EMC PowerEdge. Očekává se, že další podrobnosti a informace o cenách čtrnácté generace serverů Dell EMC PowerEdge budou k dispozici v polovině roku 2017.

    -LiM

  • EternalRocks představuje ještě větší hrozbu než WannaCry

    KYBEZ logo bez textu

    Na nový kmen malwaru, který ke svému šíření využívá chyb v protokolu SMB pro sdílení souborů v operačním systému Windows, upozornil bezpečnostní výzkumník a člen chorvatského vládního CERT týmu, Miroslav Stampar, kterému se jej podařilo identifikovat.

    ObrázekVětší nebezpečí spočívá i v tom, že na rozdíl od ransomwaru WannaCry, který používá pouze dva uniklé nástroje NSA (EternalBlue a DoublePulsar), jich tento sítový červ nazvaný EternalRocks využívá všech sedm. Navíc nelze malware jednoduše vypnout tak, jak tomu bylo u ransomwaru WannaCry.

    Zneužité zranitelnosti: EternalBlue — SMBv1 exploit tool, EternalRomance — SMBv1 exploit tool, EternalChampion — SMBv2 exploit tool, EternalSynergy — SMBv3 exploit tool, SMBTouch — SMB reconnaissance tool, ArchTouch — SMB reconnaissance tool a DoublePulsar — Backdoor Trojan.

    Postižené systémy: počítače s OS Microsoft Windows.

    Dopad:Stampar zjistil, že EternalRocks se maskuje jako WannaCry, aby oklamal bezpečnostní výzkumníky. Místo toho, aby se pak projevil jako klasický ransomware, umožní útočníkům „pouze“ převzít kontrolu nad postiženým počítačem pro další možné kybernetické útoky.

    WannaCry používal dva Exploity – tyto nástroje byly vyvinuty americkou vládní bezpečnostní agenturou NSA vyvinuty pro špionážní účely. Nový červ, který hledá možnost jak se dostat do vašeho počítače je EternalRock a používá sedm exploitů vyvinutých NSA.

    Lze tedy zcela jistě očekávat zesílení kybernetických útoků v tomto roce. Předpovědi nejsou vůbec růžové. K tomu se přidá GDPR, EIDAS, ZKB a v té chvíli mají „ajťáci“ ve většině firem plnou otázek od vedení, zda jsou na ta všechna rizika připraveni.

    Pokud potřebujete pomoci, je možné se obrátit na platformu KYBEZ, která sdružuje specialisty na kybernetickou bezpečnost. Ta vám pomůže účinně ochránit vaše systémy před novými hrozbami.

    Zdroje:

    http://thehackernews.com/2017/05/smb-windows-hacking-tools.html

    https://www.bleepingcomputer.com/news/security/new-smb-worm-uses-seven-nsa-hacking-tools-wannacry-used-just-two/

    https://github.com/stamparm/EternalRocks

    http://www.securityweek.com/eternalrocks-network-worm-leverages-7-nsa-hacking-tools

     -LiM

  • Test: Cloudová Wi-Fi kamera TP-Link

    IP kamera NC450 od společnosti TP-Link ne nepodobná pštrosímu vejci je určena do vnitřních prostor.

    tplink 04Dodává se s ethernetovým připojovacím kabelem, slučovačem (připojením kabelu od adaptéru a ethernetového kabelu vytvoří PPoE, tedy napájení po ethernetovém kabelu), držákem na kameru (s jeho pomocí můžete umístit kameru na zeď nebo ji nainstalovat na strop), anténkou pro Wi-Fi připojení, je-li využito) a manuálem Quick Installation Guide. Ta je v několika jazycích (i v češtině) a je vyplněna množstvím QR kódů, jejichž naskenováním nejen snadno nainstalujete aplikaci tpCamera pro Android i pro iOS, ale stáhnete si snadno i podrobný návod k použití.

    Bezdrátová komunikace s routerem přes Wi-Fi je usnadněna párovacím tlačítkem WPS, což urychlí zavedení kamery do sítě. Kamera i mobil, kterým pak kameru ovládáte, musejí být připojeny ke stejné Wi-Fi síti. Při komunikaci mimo objekt (WAN) je zapotřebí připojit se přes cloud TP-Linku. Všeechny úkony vedoucí k připojení kamery k místní síti i k WAN jsou natolik snadné, že je zvládne i naprostý laik.

    Kameru můžeme usadit na stůl, kde je dostatečně fixována gumovým okružím na jejím spodku. Kamera používá čtvrtpalcový CMOS prvek s jedním milionem pixelů, který umožňuje snímat scénu v rozlišení HD Ready, tedy 1280 x 720 obrazových bodů. Před CMOS snímacím prvkem je nainstalována skleněná optika s poměrně slušným clonovým číslem F2,0, její ohnisková vzdálenost je f=3,6 mm. To umožňuje kameře vytvořit 75° záběrový kužel. Tento model kamery je ale vybaven ještě elektronikou, která umožní objektivu vertikální pohyb v rozsahu 100° a další pohon pak s ní může hýbat v horizontální rovině o 300°. Jinými slovy, kamera pak může zabírat celý prostor kolem sebe a přitom nemusí být nutně umístěna jen v rohu místnosti. To, co potřebujete vidět, si pomocí zmíněných aplikací pro Android nebo iOS (jde to i přes webové rozhraní) zpřístupníte natočením kamery. Kamera má navíc kolem objektivu rozmístěno osm infračervených diod, které ve tmě osvětlí snímanou scénu a kamera pak snímá v oblasti infračervené oblasti s tím, že obraz sice je černobílý.

    dVýhodou použitého softwaru je, že dokáže komunikovat obousměrně. Vy tak na svém mobilu můžete slyšet to, co se v místnosti děje (kamera má mikrofony) a naopak můžete i pomocí kamery komunikovat s jejím okolím. Za tím účelem tu jsou dva miniaturní reproduktorky, na každé straně objektivu jeden. Pokud se ke kameře přihlásíte jí přidělené IP adresy, můžete nastavit i poštovního klienta, který odešle e-mail, jakmile kamera detekuje nějaký hluk kolem sebe.

    Kamera indikuje pomocí dvoubarevné diody svůj stav: zda je v provozu (zelené světlo) nebo zda se připojuje (bliká červeně) nebo je odpojena (svítí červeně). Tím by ale kameru mohla lokalizovat každý nečekaná návštěva, a proto i tuto indikační diodu lze na dálku vypnout.

    Z WAN se kamera připojuje přes webové rozhraní www.tplinkcloud.com, kde ji registrujete (kamer můžete mít víc). Odsud ji můžete ovládat a natáčet v obou rovinkách, svislé i vodorovné. Kamera se při pohybech pohybuje velmi tiše, takže ji není možné podle hluku při otáčení lokalizovat. Dokud je kamera ale připojená k napájení, v případě destrukce sítě (třeba routeru) dokáže pak provádět záznam na do ní vloženou až 32GB micro SD kartu.

    Šikovnou kameru využijete při hlídání vnitřních prostorů, není vybavena žádnou ochranou, která by umožňovala nasadit ji ve venkovním prostředí. Kromě bezpečnostní funkce hlídání prostorů ji s výhodou můžete využít třeba i jako dětskou elektronickou chůvičku.

    -LiM

  • Výchova uživatelů je velmi důležitá

     

    0566 Jan Dienstbier malýNa otázky související s nejnovějším útokem a s jeho důsledky seznamuje Jan Dientsbier, technický garant platformy KYBEZ.

     

    KYBEZ logo bez textuJak vidí KYBEZ aktuální útoky a také možné následující z pohledu vývoje a sílení útoků na firmy nejenom v EVROPĚ?

     Pokud aktuálními útoky máme na mysli ransomware WannaCry, tak to jen dokládá rapidně narůstající počet útoků tohoto typu. V tomto případě došlo navíc zřejmě ke kombinaci s dalšími škodlivými programy. Podíváme-li se na napadené subjekty, valná většina měla zastaralý či neaktualizovaný, mnohdy i nelegální OS. To již jasně říká, co bychom měli dělat v první řadě.

    Co mohou proti tomu firmy dělat, jak a kde se můžou edukovat a případně, kde mohou požádat o pomoc?

     Obrana je stále stejná, aktualizovat software a využívat všechny mě dostupné bezpečnostní prvky, stále je v rámci možností rozšiřovat, neusínat na vavřínech a zejména pracovat s uživateli – tedy lidským faktorem. Email byl v tomto případě hlavním zdrojem šíření. Určitě je dobré, vědět, co se v mém perimetru děje. Dostupných produktů na vzdělávání uživatelů včetně programů výchovy uživatelů, jak rozeznat maily od neoprávněných či podvržených odesílatelů, je dnes na trhu již řada. Většinu z nich je dnes KYBEZ schopen nabídnout.

     Bude platforma KYBEZ dělat nějaká školení v oblasti kybernetické bezpečnosti v blízké budoucnosti na téma aktuální kybernetické hrozby?

     Platforma KYBEZ a její členové se zaměřují spíše na školení vytvořená podle potřeb zákazníka a samozřejmě kromě těchto školení i na návrh vhodných organizačních a technických opatření, kterými lze podobným situacím předcházet.

     -LiM

  • Mnoho firem nestihne implementovat GDPR

    Ivo Rosol OKsystem malyNa otázky související s nasazením GDPR do reálné praxe odpovídá Ivo Rosol, ředitel vývojové divize společnosti OKsystem.

    OKsystemNa konferenci o GDPR jste hovořil o tomto tématu. Jak vlastně vidíte připravenost jednotlivých firem z pohledu vaší praxe?

    Registrujeme akcelerující poptávku středních a větších firem o vyřešení, nebo o pomoc s řešením GDPR. Z toho usuzuji, že střední firmy jsou nyní ve fázi hledání způsobu řešení, opravdu velké firmy již na GDPR pracují déle než rok.

    Začínáte již z některými partnery tuto otázku řešit reálně v praxi?

    Rozšiřujeme implementační tým, zahrnující profese právní, bezpečnostní, IT a projektovou a jednáme s prvními zákazníky. Kromě celkového řešení se též orientujeme na to, aby naše produkty byly „GDPR Ready“.

    Myslíte si, že se všechny firmy, jichž se toto nařízení EU dotýká, stihnou včas připravit?

    Jsem přesvědčen, že nikoli. K tomu nejsou v současnosti vytvořeny předpoklady, zejména chybí dostatečný počet odborníků, nejsou připraveny zdroje na implementaci, a i času zbývá relativně málo. Pokud by se mělo toto nařízení implementovat skutečně ve všech firmách v plném rozsahu a účinným způsobem, celkové dopady a náklady by byly zdrcující.

    -LiM

     

  • Zatím žádná firma není připravena na GDPR

    Slaby Jiri 6 malýNa otázky odpovídá Jiří Slabý ze společnosti Deloitte.

    DELOITTE logoJak vidíte připravenost firem na přijetí GDPR z pohledu vaší praxe?

    Žádná z mnoha desítek firem, se kterými pracujeme, není na GDPR připravena. Situace se však různí v tom, jak k tomu jednotlivé instituce přistupují. Situace na českém trhu je aktuálně taková, že většina se již seznámila s tím, co GDPR přináší a uvědomila si potřebu téma řešit. Takové firmy již spustily právě na detailních analýzách dopadu a designu nápravných opatření.

    Začínáte s některými partnery tuto otázku řešit reálně v praxi?

    Ano, téma GDPR řešíme v praxi velice aktivně již od začátku roku 2017. Nejčastější pomocí v první polovině roku 2017 je služba zpracování analýzy dopadu, která ukáže, co firma dělá s osobními údaji, co by dělat měla, kde jsou rozpory a navrhne, jak je efektivně řešit.

    Myslíte si, že se firmy, jichž se nařízení dotýká, stihnou připravit?

    Záleží, co znamená „připravit“. V žádném případě nebude většina plně v souladu s nařízením. To ale neznamená, že nebudou z větší části připraveny, případně že nebudou mít zavedeny dočasné postupy, jak povinnosti zvládat. I to by se dalo charakterizovat jako rozumná připravenost.

    -LiM

  • S GDPR bylo dobré začít už předevčírem!

    Ales Spidla profil malýNa otázky odpovídá Ing. Aleš Špidla, prezident ČIMIB (Českého institutu manažerů informační bezpečnosti).

    Na konferencích se často hovoří GDPR, jak může v této situaci firmám pomoci sdružení ČIMIB?

    cm 03 na podzim minulého roku uspořádal pro své členy a příznivce jeden z prvních seminářů na téma GDPR v České republice. ČIMIB se intenzivně zapojuje do spolupráce s odborníky na tuto problematiku a někteří jeho členové takovými odborníky jsou. Prezident ČIMIB je zapojen do činnosti pracovní skupiny k legislativě v oblasti ochrany osobních údajů koordinované úřadem vlády. Členové ČIMIB vystupují na mnoha konferencích a ukazují posluchačů cestu, jak GDPR efektivně do prostředí institucí zavést. ČIMIB připravil založení pracovní skupiny k problematice GDPR, která bude publikovat novinky, návody a rady v této oblasti.

    Vnímáte pokrok v zájmu firem o toto téma?

    Zájem o řešení se zvyšuje s blížícím se datem účinnosti GDPR – tím je 25.květen 2018. Zájem o účast na konferencích spjatých s GDPR významně převyšuje kapacitu sálů a je nutno pořádat navazující webináře, o které je také obrovský zájem. Prezident ČIMIBu, Ing. Aleš Špidla, na takovýchto webinářích aktivně vystupuje. Z dotazů v diskusích vyplývá, že některé instituce začínají chápat, že GDPR je nutno brát vážně, že je ale také příležitostí k tomu, udělat si pořádek v datech. Nicméně je zřejmé, že termín 25. května příštího roku nestihnou. Důležité je ale začít už teď a být v uvedeném termínu alespoň ve fázi datových analýz apod.

    Jaké jsou nejčastější zajímavé dotazy firem na téma GDPR?

    Nejčastější otázkou je kde a jak začít a jak využít synergie s řešením kybernetické bezpečnosti a nařízení o elektronické identitě. Nejdůležitější je poznat a popsat stav svých informačních systémů, kde jsou a kudy tečou osobní údaje, v jakém stavu jsou smlouvy s dodavateli, v jakém stavu vůči GDPR jsou souhlasy se zpracováním osobních údajů atd. Je toho hodně a je třeba začít už předevčírem.

    -LiM

  • IQRF Summit 2017 svědkem reálných IoT aplikací

    Akcezaměřená na reálná řešení v oblasti chytrých měst, budov, domácností, transportu, bezpečnosti a průmysluse uskutečnila v Praze 7. a 8. června 2017.

    Své produkty a řešení zde prezentovali zástupci firem Microsoft, O2, AAEON, MICRORISC, VPGC,  Ardomus, NETIO Products, Aledo, Cross Network Intelligence, Protronix, CISCO, Master Internet, CETIN, IQ Home, CITIQ, DATmoLUX, RehiveTech, TECO, Austyn International, Dazzle Light, FOXON, S3 Group, Deprag, CIS, Unipi.technology, Tesla Blatná a další.

    Byl představen nový koncept standardizace komunikace IQRF zařízení, což je důležitý krok pro automaticky fungující bezdrátové sítě pro IoT aplikace. Výrobce bezdrátové technologie IQRF – česká firma MICRORISC – podporuje vznik a vývoj snadno použitelných IoT zařízení založených na bezdrátové technologii IQRF, která je v oblasti spolehlivých a bezpečných mesh sítí jedničkou ve svém oboru.

    Byly předvedeny moderní brány podporující sítě IQRF hned od několika výrobců. Zákazník si tak může vybrat dle svého projektu odpovídající typ bran, od domácích až po průmyslové splňující nejpřísnější standardy odolnosti a bezpečnosti.

    Pro ukládání a zpracování dat získávaných ze senzorů v inteligentních sítích můžete využít mnoho různých cloudových technologií v závislosti na komplexnosti a náročnosti projektu či jiných požadavcích. Své cloudové řešení předvedli zástupci firmy Microsoft a to včetně praktických ukázek služeb pro uložení, zpracování a vizualizaci dat na workshopu, který byl součástí summitu.

    Sledování ovzduší ve škole probíhalo v rámci projektu firmy O2 a na summitu byl odprezentován průběh i technická stránka tohoto dlouhodobého monitorovacího projektu. Projekt je snadno rozšiřitelný na jakékoli budovy, kde provozovatelům záleží na dobrém stavu např. zaměstnanců či návštěvníků. V projektu byly mimo jiné využity senzory CO2, teploty a relativní vlhkosti od firmy Protronix.

    Bezdrátově řízené osvětlení v budovách typu sportovních hal, kinosálů, škol, úřadů či průmyslových hal realizuje firma DATmoLUX. Předvedla to na mnoha úspěšně zrealizovaných zakázkách. Cílem inovace v těchto projektech je úspora energie a tím i celkových výdajů.

    Součástí inteligentního domu jsou nejen senzory, ale i možnost řídit kvalitu a další parametry ovzduší. Na summitu jste také mohli mimo jiné vidět inteligentní řízení teploty v průmyslových halách a podobných objektech. S aktivními prvky souvisí také inteligentní zásuvky umožňující zařízení na ně připojená vzdáleně vypnout či zapnout. Vzdáleně ovládané zásuvky v síti IQRF ukázalo hned několik výrobců.

    Dnes často skloňovaný termín Průmysl 4.0 má i na poli sítí IQRF své úspěšné zástupce. Automatický monitoring aktivit pracovníků, stavu zařízení a signalizace mimořádných událostí, sledování využití pracovní doby a další parametry lze snadno získávat prostřednictvím použité aplikace technologie IQRF.

    Byly představeny výhody chytrého parkování, od sledování obsazenosti jednotlivých parkovacích míst, průběh plateb, až po navigační systémy pro řidiče. Obsazenost je sledována senzory magnetického pole. Pokud se nad parkovacím místem změní stav (automobil přijede – odjede), je vyvoláno hlášení do centrálního systému.  Senzory magnetického pole je možno instalovat jak pod parkovací místo, tak na ně. Výdrž baterie je počítána tak, aby senzory vydržely v zemi více než deset let.

    Do problematiky chytrého města spadají také chytré stojánky na kola. Prostřednictvím jejich komunikační sítě je zřejmé, kde se nachází jednotlivá kola, která jsou k těmto stojánkům připoutána elektronickými bezpečnostními řetězy. Pro návštěvníka města pak není problém si na jednom místě kolo vypůjčit, na jiném jej vrátit a zaplatit odpovídající částku.

    IQRF Alliance je dynamicky rostoucí mezinárodní komunita profesionálů a na IQRF Summitu její členové předvedli ukázky zajímavých praktických řešení pro Internet věcí.

    Partneři

    Mediální partneři

  • GDPR, ochrana osobních údajů, nové nařízení EU

    Společnost Seminaria pořádala 6. června 2017 celostátní konferenci na téma GDPR – ochrana osobních údajů. Bezmála 300 zástupců firem, veřejných organizací i škol tak mělo možnost získat nejaktuálnější informace o povinnostech, které budou od června 2018 jednoznačně platit.

    „Novému nařízení se žádná organizace nevyhne. Již dnes je nutné začít s přípravou.“ Tuto větu slyšeli účastníci několikrát během konference z úst přednášejících. A mají pravdu. Do účinnosti nařízení zbývá pouhých 11 měsíců.

    Většina účastníků konference se s nařízením GDPR setkala poprvé. Eva Škorničková, členka pracovní skupiny Úřadu vlády ČR, seznámila posluchače se základními pojmy a objasnila nové instituty, které GDPR přináší. Zároveň upozornila na možnou výši pokut, které z nařízení plynou. „Smyslem pokut není zlikvidovat organizace, živnostníky atd., ale motivovat je, aby chránily osobní data svých zákazníků,“ dodala Škorničková.

    Nařízení GDPR se nejvíce odrazí ve firemních procesech. Jiří Slabý ze společnosti Deloitte se zaměřil na hlavní témata, kde bude nutné nastavit nová opatření - mj. souhlas subjektů údajů, právo být zapomenut či pseudonymizace.

    V rámci nařízení vznikne nová funkce pověřence pro ochranu osobních údajů (angl. zkratka DPO), která je povinná pro orgány veřejné moci, často však nezbytná a k doporučení i soukromé firmě.  Pověřencem může být zaměstnanec, pokud nebude ve střetu zájmů, nebo také externí poskytovatel služby na základě smlouvy. Hlavní funkcí pověřence bude dohled nad dodržováním nastavených pravidel GDPR a spolupráce s dozorovým úřadem.

    Odpolední část konference se zaměřila na personální praxi a na oblast online businessu. Pro online business vejde brzy v platnost speciální právní úprava e-Privacy nařízení, která určí pravidla ohledně souborů cookies, představí zásady zpracování údajů v elektronických komunikacích a bude blíže vymezovat postupy v oblasti e-marketingu.

    Závěrečná část se věnovala ochraně osobních dat ve veřejné správě. Zástupce platformy KYBEZ popsal nezbytné kroky, které je potřeba již nyní začít podnikat, ať už svépomocí či externí agenturou, a zdůraznil nutnost sdílení zkušeností z praxe, které se jednotlivým organizacím osvědčí.

    Další informace o akci naleznete na webových stránkách www.seminaria.cz.

    Autor: Petr Smolník, šéfredaktor

  • Červnový workshop FORPSI Cloud pro pokročilejší uživatele

    Tematický workshop FORPSI Cloud se tentokrát zaměří na interaktivní tvorbu vlastní infrastruktury v cloudu, zájemci si budou moci na místě vyzkoušet návrh a vytvoření vlastní infrastruktury. Workshop se koná 19. června 2017 od 9. hodiny v Praze a je určen především zájemcům z organizací a profesionálům. Pořadatelem je INTERNET CZ a.s., která působí na českém trhu pod značkami FORPSI a FORPSI Cloud a patří k největším tuzemským poskytovatelům internetových služeb.

    Červnový workshop FORPSI CLOUD je rovněž určen pro webhostery, webdesignery, pracovníky IT oddělení a pro zájemce o nové technologie.

    Workshop Forpsi Cloud povede Lukáš Hampeis, který ve FORPSI pracuje na pozici specialisty cloudových služeb. Zaměří se především na tyto oblasti:  

    • Poslední trendy v oblasti cloudu;
    • bezpečnost v cloudu a různé druhy cloudů;
    • možnosti FORPSI Cloudu;
    • jak navrhnout vlastní řešení;
    • interaktivní tvorba vlastní infrastruktury v cloudu (možnost vyzkoušení na místě);
    • zálohování v cloudu – možnosti a nastavení;
    • snadná správa cloudu;
    • základy hromadné správy serveru;
    • test funkčnosti řešení.

    Kdy a kde?

    Workshop se bude konat v pondělí 19. června 2017 od 9 do 16 hodin (s přestávkami a pozváním na oběd), a to v Praze, v sídle Dobrého webu na ul. Milady Horákové 116/109. Školicí místnost je v 5. patře budovy Hradčanská Office Center (budova A) přímo nad vestibulem stanice metra Hradčanská.

    Workshop je zpoplatněn symbolickou částkou 200 Kč.

    Přihlášky na speciální e-mail

    Zájemci mohou zaslat přihlášku na e-mailovou adresu Tato e-mailová adresa je chráněna před spamboty. Pro její zobrazení musíte mít povolen Javascript.. Stačí uvést jméno a příjmení, název společnosti a e-mailovou adresu.

    Autor: Petr Smolník, šéfredaktor

  • Masivní ransomwarový útok dnes postihl i Českou republiku

    Mohutná vlna vlna útoků vyděračského viru ransomware dnes v ranních hodinách postihla Ukrajinu a začala se dále šířit i do dalších zemí včetně České republiky. Ukrajina ohlásila výpadky IT v bankovním sektoru, energetických rozvodných sítích a poštovních společnostech.

    hacked 1753263 1920Dne 27. června 2017 zasáhla svět nová vlna útoků typu ransomware – útok připomíná nedávnou událost s virem WannaCry. Mezi další země, kterou jsou řáděním tohoto viru masivně postiženy, patří Itálie, Srbsko, ale také i Izrael. Napadeny jsou rovněž země střední a východní Evropy včetně České republiky. Ta momentálně stojí na deváté příčce žebříčku nejvíce zasažených států.

    Odborníci detekovali hrozbu jako Win32/Diskcoder.C Trojan, připomíná škodlivý kód Petya. Jeho snahou je proniknout na master boot record (MBR) počítače, kde je uložen zaváděcí program pro zavedení a následné spuštění operačního systému, tento modifikovat a následně pak zašifrovat celý disk. Pokud se mu to nepodaří, snaží se zašifrovat alespoň všechny soubory na disku. Tato činnost připomíná ransomware Mischa. Cílem útočníků je získat výpalné vy výši 300 dolarů, po zaplacení by měl být zablokovaný počítač nebo soubory opětovně uživatelům zpřístupněny.

    Nový ransomware se šíří prostřednictvím kombinace SMB exploitu, který využíval i ransomware WannaCry. Ten napadl zhruba před měsícem na 200 milionů počítačů, a programu PsExec, což je nástroj pro vzdálenou instalaci a spouštění libovolných aplikací. Tato kombinace umožňuje další rychlé šíření epidemie po celém světě. A to i přes to, že WannaCry medializoval potřebu záplatovat možné zranitelnosti v programech a operačních systémech. I v těchto případech se však nový virus dokáže šířit dál. Napadá i firemní sítě, kde si snadno získá administrátorská práva, s jejichž pomocí pak infikuje další počítače v síti.

    Do této doby nejsou známy žádné případy výpadku napájení nebo dalších událostí, které by mohly ohrozit činnost podniků nebo způsobit výpadek důležitých systémů či ohrozit lidské životy.

    Ze známých údajů je doposud zřejmé, že napadení se nevyhnuly například dánská námořní společnost Moller-Maersk, hovoří se i o napadení britské reklamní společnosti WPP. Napaden byl i systém ochrany Černobylské elektrárny, takže musel přejít do manuálního ovládání. Zprávy hovoří o tom, že nejvíce byla napadena Ukrajina, kde podle tamního ministerstva vnitra zkomplikoval útok fungování mnoha bank a desítek institucí, pošty, a rovněž i letiště a metro v Kyjevě. Jedním z největších ataků rovněž zažil ruský petrochemický obr Rosněft.

    Z nám dostupných informací je známo, že byly postiženy tyto instituce: Antonov, DLA Piper, Evraz, Heritage Valley Health System, Merck, Mondelez, Russian steel, Saint-Gobain, TNT.

    Samozřejmě je postiženo mnoho dalších států a institucí, ale zatím není možné činit žádné další závěry.

    Petr Smolník, šéfredaktor

  • Množství DDoS útoků se zvyšuje a narůstá i jejich intenzita

    comsource logoProvozovatelé informačních systémů zpravidla věnují maximální pozornost zabezpečení perimetrické obrany, spočívající především v zabránění přístupu neoprávněných osob k uloženým údajům. Často však podceňují ohrožení útoky typu DDoS.

    V roce 2021 se počet uživatelů internetu zvýší ze současných 3,3 miliardy na 4,6 miliardy, přičemž k internetu bude připojeno přibližně 58 procent lidstva. Zároveň s tím bude také k internetu připojeno více než 27 miliard různých zařízení, z čehož polovinu budou představovat zařízení typu loT. Podle odhadů společnosti Cisco v roce 2021 na každého člověka připadne měsíčně 35,5 GB přenesených dat a průměrná rychlost připojení se zvýší ze současných 27,5 Mb/s na 53 Mb/s. Globální IP provoz by měl v roce 2021 dosáhnout 3,3 zettabytu. Pro srovnání, v roce 2016 činil globální IP provoz jen necelých 1,2 zettabytu. Zároveň se zvyšujícím se počtem uživatelů a připojených zařízení, se zvýší i počet DDoS útoků.

    V současné době představuje síla průměrného DDoS útoku přibližně 1,2 Gb/s, což je datový tok, který dokáže vyřadit z provozu sítovou infrastrukturu většiny organizací. Maximální síla DDoS útoků se každoročně zvyšuje, a to o více než polovinu. Z odhadovaného počtu kolem 5 milionů útoků, by v roce 2021 mělo nejméně 3,1 miliónů z nich dosahovat takové intenzity, aby vyřadilo síťovou infrastrukturu napadeného subjektu z provozu.

    K zvyšujícímu se počtu DDoS útoků přispívají svojí nezodpovědností i výrobci některých síťových zařízení. Např. používání bezpečnostních kamer čínského výrobce Foscam, prodávaných pod řadou různých značek, představuje poměrně vysoké bezpečnostní riziko, a to nejen pro jejich uživatele. Mezi nalezené zranitelnosti těchto kamer patří např. pevně zakódovaná či jednoduchá výchozí hesla, což umožňuje útočníkovi velmi snadno získat přístup k jejich ovládání. Další zranitelností je pak možnost vkládání příkazů útočníkem na dálku. Nezabezpečené soubory a adresáře s právem zápisu pak umožňují získání administrátorských práv s tím, že útočníkovi otevírají možnost prakticky libovolně měnit kód. Integrovaný firewall u těchto zařízení se navíc nechová jako firewall a odkrývá informace o platnosti přístupových údajů. Zmíněné zranitelnosti pak lze zneužít nejen k získání obrazu z těchto kamer, ale také k vytváření botnetů. Ty pak mohou sloužit jako zdroj DDoS útoků, nebo jako platforma pro těžbu bitcoinů.

    V případě DDoS útoků se často jedná o náhodné útoky bez konkrétního cíle, jejichž záměrem je vyřadit z provozu co nejvíce on-line služeb, ale výjimkou nejsou ani cílené útoky na konkrétní subjekty, přičemž tyto útoky mohou probíhat i na základě objednávky třetí osoby. Nejlevnější útok, trvajíc í několik desítek minut, je možné pořídit již za necelých sto korun. Celodenní útok pak začíná od 1300 korun výše. V řadě případů je oběť vystavena i několika různým útokům současně, a to po dobu několika dnů až týdnů.

    Jaroslav Cihelka maly„Spoléhat se na to, že problematiku ochrany před DDoS útoky řeší dodavatel konektivity, nebo poskytovatel hostingu, je přinejmenším nezodpovědné,“ říká obchodní ředitel společnosti ComSource Jaroslav Cihelka. „Z vlastní zkušenosti víme, že většina ISP i hostingových firem tento problém zaznamená až v okamžiku, kdy útok má vliv i na jejich vlastní provoz.“ Jen za uplynulých 12 měsíců zachytila globální služba FlowGuard provozovaná společností ComSource více než 4,5 milionů DDoS útoků různé intenzity. Mezi nejčastější cíle patřil především sektor e-commerce, ale stranou nezůstaly ani bankovní instituce a média.

    S DDoS útoky se potýkají malé i velké společnosti

    O tom, že riziko DDoS útoku se nevyplatí podceňovat se koncem června přesvědčila např. společnost Microsoft. Masivní volumetrický útok narušil provoz serverů služby Skype, což znemožnilo využívání této služby řadě uživatelů. Mnozí z nich zaznamenali problémy již při přihlašování. Pokud se jim však přeci jen podařilo přihlásit, nezobrazovali se jim kontakty ani zprávy. Službu se sice nakonec podařilo v relativně krátkém čase opět zprovoznit, ale některé problémy přetrvávaly a bylo nutné je i nadále řešit.

    Podobný problém zaznamenala i služba Steam, což je platforma společnosti Valve Corporation, určená k digitální distribuci her a softwaru. Přibližně hodinu po zahájení jejího tradičního výprodeje servery Steamu zkolabovaly a služba se stala nedostupnou. Tento útok byl dopředu avizován kyberteroristickou skupinou CyberTeam, která se specializuje právě na DDoS útoky a která se mimo jiné přihlásila i k výše uvedenému útoku na komunikační platformu Skype.

    Útočníci si ale nevybírají jen takto velké cíle. Zajímavá jsou pro ně i z globálního pohledu malá lokální média. Přibližně ve stejném období, kdy byl podniknut útok na Skype, byl zaznamenán také DDoS útok na web slovenského deníku Sme. V tomto případě se jednalo o poměrně malý a nepříliš intenzivní útok v řádu několika desítek minut, který způsobil přibližně půlhodinový výpadek. Ten však přišel v době, kdy toto médium přinášelo svým čtenářům živé zpravodajství z průběhu stávky v slovenském závodě automobilky Volkswagen. S problémy se potýkal také web deníku Trend a problém zaznamenaly i stránky slovenské veřejnoprávní mediální společnosti RTVS. Zde se však nepodařilo prokázat, zda se skutečně jednalo o DDoS útok.

    -LiM

  • Ve sdílení zkušeností v platformě KYBEZ vidíme největší přínos

    KYBEZ logo bez textuNovým partnerem platformy KYBEZse stala společnost I3 Consultants.

    Na toto téma jsme měli možnost hovořit s Igorem Proseckým, obchodním ředitelem této společnosti.

    Jak vnímáte kybernetickou bezpečnost a nebezpečí aktuálně?

    Kybernetické hrozby jsou stále aktuálnější a novela kybernetické bezpečnosti na tuto skutečnost reaguje. Navíc se reakce na kybernetické hrozby vcelku logicky promítají i do požadavků GDPR. Přímá souvislost mezi kybernetickou bezpečností a GDPR je v tom, že mají společný požadavek na řízení rizik a na důvěrnost, integritu a dostupnost. To je alfou i omegou jakéhokoli zajištění bezpečnosti informací.

    Proč se společnost I3 Consultants stala partnerem platformy KYBEZ?

    Tak především nás zaujala možnost sdílení zkušeností mezi jednotlivými partnery platformy KYBEZ. Zde je ale důležitá rozdílná specifičnost zaměření jednotlivých firem, kdy každá se specializuje trochu jiným směrem. Kybernetická bezpečnost i GDPR totiž určitě vyžadují velmi sofistikované znalosti a zkušenosti.

    Na co se zaměřuje I3 Consultants?

    Naše společnost se především zaměřuje na řešení vstupních a rozdílových analýz a analýz rizik, dále organizační bezpečností v rámci kybernetické bezpečnosti a v neposlední řadě poskytováním komplexní služby zajištění souladu s požadavky GDPR a úmyslně neimplementujeme technická řešení

    Můžete být ještě trochu konkrétnější?

    V jednotlivých požadavcích zákonů, které jsou vlastně všechny striktně nastavené, je rozdíl, zda se někdo specializuje na právní aspekty dopadů GDPR, analýzy rizik a dopadů z hlediska důvěrnosti, integrity a dostupnosti a – řekněme – GDPR odolnosti, od toho, kdo řeší zcela konkrétní potřeby jako je například šifrování. To už jsou konkrétní technická řešení, takže je lepší jít do těchto řešení s partnerem v rámci KYBEZu, kterého KYBEZ doporučí a zároveň i garantuje než to chtít dělat vše od jedné firmy, která může být výrazně omezena sadou jimi zvládnutých technologických produktů a řešení.

    A v čem vidíte největší přínos vaší společnosti v oblasti GDPR?

    My jsme nejvíce specializovaní v oblasti ochrany osobních údajů, kybernetické bezpečnosti, analýz rizik a řešení procesních a organizačních opatření. V oblasti GDPR je přístup k zabezpečení osobních údajů principiálně stejný jako v kybernetické bezpečnosti, ale navíc zde máme obrovský benefit, protože jsme řádově za deset let existence firmy dělali historicky stovky projektů, ve kterých jsme klienty uváděli v soulad se „stojedničkou“. Takže nyní vlastně jen kombinujeme soulad se „stojedničkou“ a změnami, které v tom GDPR přináší. 

    Autor: Petr Smolník, šéfredaktor

  • Ransomware: Jak před ním ochránit zálohu? Přečtěte si 7 tipů

    Ransomware je reálnou hrozbou a zdaleka se netýká jen osobních počítačů. IT firmy i koncoví zákazníci se s tímto typem škodlivého software setkávají v řadě oblastí, datová centra nevyjímaje.

    Jednou z důležitých součástí ochrany vůči ransomware je schopnost obnovit data ze záloh do původního stavu, a to zejména tehdy, pokud by se hrozba tohoto typu vymkla v datovém centru kontrole.

    Přinášíme vám proto řadu tipů, jak se na nepříznivou situaci plánovaně připravit, a to i za využití technologií Veeam Software, přičemž vůbec nevadí, pokud produkty této značky zatím nevyužíváte – rady můžete využít i bez nich a odpovídajícím způsobem je v rámci stávající zálohovací infrastruktury využít.

    Důležité je nicméně pochopit, že neexistuje žádný univerzální postup, který by ochránil před ransomware všechna zálohovací prostředí. Cílem tohoto textu je nabídnout varianty k výběru a k využití podle vašich reálných potřeb a možností.

    1. Rozdílné přístupové údaje

    Jedním z nejlepších bezpečnostních opatření je využívání přístupových údajů jedinečných pro jednotlivé služby – a ve věku ransomware to platí dvojnásob. Přístupové údaje k úložišti se zálohami je nutné pečlivě chránit a využívat je výhradně právě pro zálohovací procesy. Důležité také je, aby k zálohám neměly přístup jiné účty, jinými slovy nikdy nevyužívejte doménového administrátora pro všechno.

    Naše produkty někdy nejsou součástí domény vůbec, zejména v případě menších prostředí, nebo využívají doménu určenou výhradně pro vybrané procesy včetně zálohování, jak tomu obvykle bývá u větších organizací. Oddělení autentizace směrem k zálohovacímu prostředí od zbytku informační architektury je velmi efektivní a snadno dosažitelný bezpečnostní prvek.

    2. Off-line úložiště jako součást strategie zajištění dostupnosti

    Velmi účinným opatřením před nežádoucím zašifrováním záloh ze strany ransomware je využívání off-line úložišť. My nabízíme k výběru hned několik druhů úložišť, které mohou být úplně nebo částečně off-line. Podrobnosti jsou uvedené v tabulce.

     

    Úložiště / typ

    Vlastnosti

    Páska

    Off-line, připojení je vyžadované pouze pro zápis nebo čtení.

    Replikované virtuální stroje

    Vypnuté virtuální stroje, navíc ve většině případů lze využít i odlišný autentizační mechanismus (například provoz hostitelů vSphere/Hyper-V v rámci další domény).

    Snímky primárního úložiště

    Snímky lze využívat jako prostředek pro zotavení a obvykle je k dispozici odlišný autentizační mechanismus.

    Cloudové zálohy pomocí služby Cloud Connect

    Není přímou součástí zálohované infrastruktury a využívá odlišný autentizační mechanismus.

    Rotace pevných disků / médií

    Off-line, připojení je vyžadované pouze pro zápis nebo čtení.

    Varianty pro uložení záloh

    3. Odlišný souborový systém pro úložiště se zálohami

    Dalším způsobem ochrany před ransomware může být využívání postupů, technik a pravidel odlišných od těch, které jsou součástí provozního prostředí. My již mnoho let zákazníkům doporučujeme ukládat zálohy na úložiště, které využívá jiný autentizační mechanismus. Příkladnou ukázkou jsou zálohy kritických prvků podnikové informační architektury. Vezměme do úvahy například doménový řadič – pokud je ověřování přístupu k zálohám řešeno pomocí Active Directory, může jít za situace vyžadující úplnou obnovu příslušného doménového řadiče o obtížně řešitelný problém.

    Dobrým opatřením může být i využívání linuxového operačního systému jako repositáře. Ověřování přístupu k  zálohám zde lze zajistit pomocí autentizačního mechanismu linuxového systému, přičemž s cílem minimalizovat riziko šíření ransomware lze využít i další souborové systémy (ext3, ext4 apod.). Abychom ale někoho neuvedli v omyl, ransomware samozřejmě existuje i na jiných operačních systémech. Nicméně použití různých operačních systémů může míru ochrany záloh zvýšit. Podívejme se proto na několik příkladů zálohovacích prostředí, která využívají různé souborové systémy a jiné autentizační mechanismy:

    • Deduplikace doménových úložišť pomocí DDBoost (nebo pomocí úložišť připojených protokolem NFS, nicméně doporučeným řešením je právě DDBoost)
    • Deduplikace pomocí řešení Hewlett Packard Enterprise (HPE) StoreOnce Catalyst
    • Deduplikace pomocí zařízení ExaGrid s využitím nativního agenta Veeam
    • Využívání úložiště na linuxovém serveru – jako repositáře pro zálohy – připojeného pomocí protokolu NFS

    Příklad využití odlišných bezpečnostních mechanismů řízení přístupu v procesech Veeam ve spojení s uvedenými typy dokresluje obrázek č. 1.


    Uživatelské rozhraní

    4. Zálohování záloh

    Výše zmíněné zálohy primárních dat jsou off-line pouze částečně. Pokud tedy úložiště pro ukládání záloh umožňuje vytvářet snímky sama sebe, využívejte je. Jedná se jednoznačně o další užitečnou úroveň prevence proti ransomware.

    5. Pravidlo 3-2-1-1

    Držte se osvědčeného pravidla 3-2-1, ato opravdu důsledně. Uvedené pravidlo říká, že mají existovat tři kopie zálohovaných dat uložené na dvou typech médií, kdy jedna z těchto kopií je umístěna v geograficky oddělené lokalitě. Jde o ověřený přístup, který umožňuje řešit prakticky jakýkoli typ havárie a nevyžaduje přitom žádnou speciální technologii.

    Ve věku ransomware je nicméně vhodné přidat k tomuto pravidlu další „jedničku“, která znamená, že jedno z médií má být off-line, tedy za normální situace nedostupné z provozní infrastruktury. A k zajištění tohoto „doplňku“ můžete využít některou z výše popsaných možností pro vytvoření úplné nebo částečné off-line kopie dat.

    6. Podrobný přehled o podezřelém chování

    Mezi největší rizika spojená s ransomware je jeho šíření do dalších systémů a podrobný přehled o potenciálně nebezpečných aktivitách ve vaší infrastruktuře je proto velmi užitečný. Veeam toto řeší například novým předdefinovaným alarmem, který je součástí platformy Veeam ONE verze 9.5 a který upozorňuje na aktivity typické právě pro ransomware jako je nárůst počtu zápisů nebo vysoké vytížení procesoru.

     

     Alarm „Possible ransomware aktivity“

    7. Využívání nástroje Backup Copy Job

    Backup Copy Job je nástrojem pro vytváření bodů obnovy na různých úložištích a s rozdílnými pravidly pro jejich uchování. Jinými slovy jde o mechanismus, který nabízí mnohem víc než jen prosté zálohování a může boj s ransomware ještě více ulehčit. Organizace s ním získávají možnost vrátit svá data do stavu, který odpovídá konkrétnímu požadovanému okamžiku.

    Nástroj Backup Copy Job vytváří body obnovy na základě již existujících záloh a ukládá je do nového úložiště, které může být i jiného typu. Nastavení celého procesu je přitom velmi snadné.

    Je to vše? Pochopitelně ne, zcela zásadní je pružnost přijatých opatření a vysoká ostražitost. Možná budou ve vaší podnikové informační architektuře použitelné jen některé z uvedených tipů. A možná dokonce máte své vlastní rady nebo postupy, jak nežádoucímu zašifrování záloh předcházet – pak neváhejte a řekněte o nich ostatním.

    Rick Vanover, ředitel produktového marketingu a evangelizace ve Veeam Software

  • Tak už ho taky mám a co teď s ním? Pár rad, pokud jste se stali také majitelem nějakého ransomware

    kybern obrO ransomware Petya/NotPetya/Petr.Wrap nebo o dalších názvech toho nepříjemného kusu software se toho psalo už hodně. Ale co v tuto chvíli dělat dál?

    Vše záleží na tom, co jste za organizaci. Pokud je vaše společnost zařazena mezi kritickou infrastrukturu nebo významný informační systém, máte povinnost nahlásit kybernetický bezpečnostní incident na NCKB - https://www.govcert.cz/

    Další záležitostí je případná (částečná) náhrada škod. Pokud má vaše společnost pojištění, je vhodné si zjistit, zda se pojištění vztahuje i na takovouto událost a co pojišťovna bude potřebovat doložit. V takovém případě je pravděpodobné, že bude nutné doložit trestní oznámení (neznámý pachatel) a případně znalecký posudek. Trestní oznámení je vhodné podat na krajských ředitelstvích PČR.

    A zde se dostáváme k tomu, co je nutné udělat pro zajištění potřebných dat, případně co udělat pro záchranu alespoň části z nich.

    Jako první krok je potřeba evidence napadených počítačů. To znamená výrobní/sériové číslo, spárované číslo disku (vysvětlím později), doba od kdy je počítač nedostupný. Zároveň je potřeba zjistit, kolik je celkem potřeba diskové kapacity pro uložení binárních kopií disků. Tyto zálohy by měly být pořízeny a uloženy ve dvou verzích, z vlastní zdrojové kopie následně uděláme ještě pracovní. Tedy Jedna pro znalce, jedna jako originál pro naši potřebu a třetí z nich použijeme pro obnovu dat. Čtvrtý objem pak použijeme na obnovu smazaných dat.

    Dalším krokem je tvorba záložní binární kopie disku. Pro tvorbu stačí použít jakoukoliv Linux distribuci, osobně doporučuji CD nebo USB verzi KALI Linux, DEFT nebo jiného nástroje pro forenzní účely. Cílem je tvorba maximálně přesné kopie, která bude obsahovat i „volný“ prostor, tuto kopii dále použijeme pro obnovy dat. Tuto práci musí provádět člověk znalý Linuxu, aby nedošlo k pochybení, jedná se o práci časově náročnou (v řádu hodin), stejně tak náročná je pak tvorba hashí výstupu. Jsou nástroje, umožňující obě akce provést v ten samý okamžik, ale nemusí být v daný okamžik dostupné.

    Příklad:

                    /dev/sda          zdrojový disk zasažený ransomware Petya

                    /dev/sdb          cílový disk pro uložení bitové kopie (doporučuji použít např. NTFS nebo EXT4)

    Příkaz pro připojení disku

          mount /dev/sdb /mnt

    Příkaz pro kopírování:

          dd if=/dev/sda of=/mnt/[DiskSN].dd bs=8M

    V případě chyb na disku je pak možné použít například dd_rescue nebo jiný nástroj. Dále, je potřeba, aby u uvedeného byl přítomen soudní znalec a předešlo se tak možným námitkám na téma podvržení datových záznamů.

    Po ukončení vytváření kopie je nutné zajistit možnost detekce změny. Nejjednodušším mechanismem je tvorba hashe disku, ukázkové příkazy jsou níže, stačí jeden z výstupů. Pokud disk nevykazoval problémy při čtení, hash je potřeba vytvářet z disku. Pokud problémy při čtení vykazoval, hash je nutné udělat nad souborem, protože každé čtení vytváří jisté množství chyb, které se promítnou do výstupu. V takovém případě není možné úspěšně data verifikovat.

    Příkaz pro tvorbu hashe SHA256:

          sha256sum -b /mnt/[DiskSN].dd.sha256

    Příkaz pro tvorbu hashe SHA256:

          sha384sum -b /mnt/[DiskSN].dd.sha384

    Příkaz pro tvorbu hashe SHA256:

          sha512sum -b /mnt/[DiskSN].dd.sha512

    V tuto chvíli máme zálohu dat, jeden disk si odnese soudní znalec. Samozřejmě tu jsou jisté administrativní náležitosti, jako je NDA, potvrzení převzetí atd. V tuto chvíli se budeme věnovat postupu, jak obnovit alespoň část dat. Dopředu upozorňuji, že dobrým zvykem, který má svůj důvod je vždy uchovat alespoň jednu kopii nedotknutých zdrojových dat. To znamená, vytvořte si kopii dat na disku a pracujte teprve s nimi.

    Operační systém Linux obsahuje nástroj foremost, což je utilita schopná najít některé soubory a obnovit tak data. Stejným způsobem je možné použít nástroje např. pod Windows, namátkou vybírám pár odkazů, které se mohou hodit:

    https://www.powerdatarecovery.com/data-recovery/mft.html

    http://www.runtime.org/gdb.htm

    http://www.ntfs.com/recovery-toolkit.htm

    http://karanpc.com/r-studio-latest/

    Pokud budete chtít pod Windows připojit obraz disku, je možné použít například utilitu OSFMount. Ale co v tuto chvíli pod Linuxem?

    Prvním krokem je připojení dalšího disku, určeného pro obnovu dat. Předpokládám, že se používá Kali linux, takže opět není popsáno jak doinstalovat potřebné balíčky.

                    /dev/sda          disk obsahující Kali linux

                    /dev/sdb          disk obsahující bitové kopie disků

                    /dev/sdc          cílový disk pro obnovené soubory

    Příkazy pro připojení disků

          mkdir -p /home/source /home/target

          mount /dev/sdb /home/source

          mount /dev/sdc /home/target

    Příkazy pro vytvoření cíle obnovy a její spuštění:

          mkdir -p /home/target/[DiskSN]

    foremost -t all -i /source/[DiskSN] -o /home/target/[DiskSN] >/dev/null

    Po dokončení obnovy dat, která bude trvat dost dlouho, se objeví struktura adresářů pro každý typ definované přípony (rozpoznaná struktura dat). Uvedené soubory je nutné zkontrolovat a poté ověřit jejich konzistenci. Kontrola se provádí na jakémkoliv systému, který má aktualizovaný antivirový software, jedná se o běžnou kontrolu. Pravděpodobně u velkého množství souborů upozorní na poškozenou strukturu.

    Následuje kontrola, které z těchto souborů jsou čitelné a použitelné. Uvedené závisí na stavu NTFS před zašifrováním MTF tabulky, běžně se účinnost pohybuje okolo 10%. Pokud budete mít štěstí, může se vám podařit obnovit vše. Případně můžete zkusit připojit obraz disku pod Windows a spustit některý z nástrojů na obnovu souborů.

    Autor: Jan Dušátko, redaktor ICT SECURITY a ICT NETWORK NEWS
    Specialista v oblasti šifrování a bezpečnosti

Nejčtenější

Chyba: Žádné články k zobrazení