Rubrika: Kyberbezpečnost

  • Výzkum ukázal, že povědomí žáků o kyberkriminalitě není dostatečné

    Výzkum ukázal, že povědomí žáků o kyberkriminalitě není dostatečné

    S rostoucím využíváním informačních technologií mezi dětmi se stává otázka jejich kybernetické bezpečnosti stále naléhavější. Téměř všichni žáci druhého stupně základní školy mají svůj účet na sociálních sítích a pohybují se denně v kyberprostoru. Výzkum Vnímání kyberkriminality u žáků na druhém stupni základních škol realizovaný v rámci projektu Kraje pro bezpečný internet na konci roku 2023 ukázal, že žáci mají stále nedostatečné povědomí o tom, co na internetu mohou nebo nemohou dělat, respektive, jaké chování je považováno za kyberkriminalitu.

    Den bezpečnějšího internetu

    Výstupy výzkumu představil dnes projekt Kraje pro bezpečný internet při příležitosti Dne bezpečnějšího internetu. Den bezpečnějšího internetu je mezinárodní iniciativou sítě INSAFE. Cílem této aktivity je upozornit na rizika spojená s užíváním internetu zejména ve vztahu k dětem. Zatímco celková kriminalita v České republice dlouhodobě klesá, tak kriminalita v kyberprostoru je na trvalém vzestupu. A bohužel se nevyhýbá ani těm nejzranitelnějším, tj. dětem.

    Znalosti a zkušenosti s kyberkriminalitou

    Stejný výzkum byl realizován i v roce 2018, tedy je možné porovnat, jak se vnímání kyberkriminality žáků za pět let změnilo. V rámci aktuálního výzkumu, do kterého se zapojilo 53.064 žáků druhého stupně základních škol, se ověřovaly znalosti žáků, zda mají povědomí o tom, jaké jednání je v kyberprostoru trestné.

    Žáci měli nejnižší znalost týkající se problematiky porušování autorských práv. Sdílení filmů označilo jako trestné pouze 34% žáků. Nejčastěji žáci označili jako kyberkriminalitu příklady neoprávněného přístupu k počítačovému systému (přes 85% respondentů) nebo phishingový útok,“ informoval pplk. Ing. Mgr. Tomáš Daňhelka, z Úřadu služby kriminální policie a vyšetřování, který je autorem výzkumu.

    Ve srovnání s výsledky výzkumu z roku 2018 stoupla znalost žáků, jaké jednání je v kyberprostoru trestné, o jednotky procent. Z výzkumu také vyplynulo, že děti nejsou pouze oběti kyberkriminality, ale v častých případech i sami pachatelé. Z kyberkriminality se nejvíce žáci na internetu dopouštějí různých forem neoprávněných přístupů, nejčastěji se jedná o neoprávněný přístup k sociálním sítím jiné osoby nebo také porušování autorských práv. Z porovnání s výsledky z roku 2018 je patrné, že došlo k nárůstu povědomí o tom, co je v kyberprostoru trestné, i když pouze o několik procent.

    Vzdělávání v oblasti kyberbezpečnosti

    Výzkum zjišťoval, jaké informace o kyberbezpečnosti žáky zajímají a od koho by je rádi slyšeli. Respondenti uvedli, že by tyto informace slyšeli nejraději od svých učitelů v rámci výuky, dále pak od policistů, kteří kyberkriminalitu vyšetřují. Nejvíce měli žáci zájem o téma umělé inteligence a podvodů na internetu.

    Tyto výsledky jsou klíčové pro budoucí směřování aktivit projektu Kraje pro bezpečný internet. Projekt se zaměří na vzdělávání pedagogů v této oblasti, aby dále byli schopni předávat relevantní informace o kyberbezpečnosti žákům. Dále pak budou směřovat preventivní aktivity do oblasti ochrany autorských práv, kde mají žáci stále nedostatky. Žáci projevili zájem o prohloubení znalostí v oblasti umělé inteligence. Přesně na tuto oblast se zaměřují nové e-learningové lekce, které budou představeny v první polovině roku 2024“, uvedla Ing. Lucie Časarová, vedoucí projektu Kraje pro bezpečný internet.

    Projekt Kraje pro bezpečný internet

    Projekt Kraje pro bezpečný internet je společnou iniciativou všech krajů ČR v oblasti elektronické bezpečnosti. Projekt je realizován pod záštitou Asociace krajů ČR. Aktivity projektu koordinuje Kraj Vysočina. Vznik výzkumné zprávy podpořilo Ministerstvo vnitra z dotací z Programu prevence kriminality MV ČR. Mimo aktivitu výzkumu byl v roce 2023 realizován soutěžní kvíz, do kterého se zapojilo více jak 42.000 dětí. V rámci projektu vznikly také e-learningové lekce, pracovní listy, videospoty nebo podcasty, které jsou volně a zdarma dostupné na webových stránkách www.kpbi.cz.

    Zdroj: TZ; JM

  • Kyberšmejdi žádají průměrně šest milionů. Firma si to ani nemůže odečíst z daní.

    Kyberšmejdi žádají průměrně šest milionů. Firma si to ani nemůže odečíst z daní.

    Podle analýzy české společnosti ComSource, která se zaměřuje na kyberbezpečnost, síťovou infrastrukturu a datovou analytiku, je u ransomware útoků průměrné požadované výkupné 250 tisíc dolarů, tedy téměř šest milionů korun. Kyberzločinci zpravidla žádají o 10 % z obratu firmy – tuto částku obvykle zjistí z veřejně dostupných výročních zpráv firem.

    Pokud by se napadená firma rozhodla útočníkovi výkupné zaplatit, nastává ale problém s účetnictvím a daněmi. Na rozdíl od výdajů na prevenci proti útokům nebo zajištění obnovy dat a chodu se totiž nejedná o daňově uznatelný náklad. Firmy tak ve skutečnosti útoky stojí mnohem více.

    Obecně platí, že mezi výdaji a očekávanými příjmy musí existovat jasná vazba a musí se jednat o přiměřený výdaj. Pokud by tomu tak nebylo, mohlo by to vést k uzavírání fiktivních závazků a podvodům.

    „Podle Generálního finančního ředitelství se v případě platby výkupného o přímý vztah mezi příjmy a výdaji nejedná, protože podvodný subjekt jedná nezákonně a zaplacení výkupného je jen následkem protiprávního jednání. Navíc je velmi problematické prokazovat, že k něčemu došlo, že opravdu musíme zaplatit, ale i kam a komu nakonec zaplatíme. Nelze tak prokázat, že bez platby výkupného nebude podnikatelská činnost pokračovat, a hlavně že jsme to výkupné nezaplatili třeba vlastnímu strýčkovi. Kybernetické útoky tak mají přímý dopad i do účetnictví a platby daní,“ říká Miroslava Tomášková, daňová poradkyně a jednatelka účetní a daňové společnosti KODAP City.

    Naopak náklady na předcházení takovým situacím nebo náklady na obnovu dat a nápravu stavu po kybernetickém útoku, které provede specializovaná firma či správce systému, již daňově uznatelné jsou.

    „Hasit požár stojí více než mu předejít. Firmy jsou zpravidla v rámci různých certifikací připraveny na to, co dělat, když nastane právě požár nebo nějaký jiný problém. A snaží se těmto událostem předejít. Často ale přehlíží investice do kyberbezpečnosti, a dokonce často ani nemyslí na to, co dělat, když jim nepojedou IT systémy. Přitom dopady kybernetických útoků jsou dlouhodobé a často i fatální. Náprava útoku zaměřeného na výkupné, při kterém dochází k zašifrování dat firmy či instituce, může trvat i několik let. Do preventivních opatření se tak vyplatí investovat,“ říká Jaroslav Cihelka, expert na kybernetickou bezpečnost a spolumajitel společnosti ComSource.

    O společnosti ComSource

    Společnost ComSource se v oblasti kybernetické bezpečnosti a síťové infrastruktury pohybuje od roku 2010, od roku 2023 se soustředí i na oblast datové analytiky. Poskytuje vysoce profesionální služby a dodává ta nejlepší infrastrukturní a bezpečnostní řešení on-premise, v cloudu nebo v hybridních prostředích. Díky vlastní laboratoři ComSource vyvinul a dále rozvíjí i vlastní řešení a služby. Nejvýraznější z nich je systém FlowGuard chránící před DDoS útoky. ComSource má CSIRT tým, je aktivním členem AFCEA a projektu FENIX. Společnost má své pobočky v Praze, Písku a v Bratislavě.

    Zdroj: comsource.cz; AN

  • 7 kybernetických hrozeb pro rok 2024

    7 kybernetických hrozeb pro rok 2024

    V dnešní digitálně propojené společnosti se kybernetická kriminalita stala jedním z nejrychleji rostoucích a nejvýnosnějších forem zločinu. Co proto očekávat od roku 2024 z pohledu bezpečnosti? Lze předpokládat nějaké zásadní změny?

    I to jsou otázky, které si mnoho z nás s příchodem nového roku pokládá. Experti české společnosti ComSource, která se zaměřuje na kyberbezpečnost, síťovou infrastrukturu a datovou analytiku, proto sestavili seznam sedmi kybernetických hrozeb, se kterými je třeba v tomto roce počítat.

    Ohrožení firemních a národních dat, informací a infrastruktury bude ovlivněno nepřímými útoky prostřednictvím nejslabších článků, a to přes uživatele a koncová zařízení, kde útočníci využijí v maximální míře sdílených služeb a rychle se rozvíjející umělé inteligence a strojového učení,“ říká Jaroslav Cihelka, expert na kybernetickou bezpečnost.

    Důležité je uvědomit si, jaká je motivace pro kybernetické útoky. Na prvním místě to je motivace finanční, což je důvodem, proč útočníci hledají co možná nejjednodušší cestu do infrastruktury a využijí všech možností. Pokud se objeví zranitelnost v používaném softwaru, bude to jedna z prvních cest, kterou využijí. Velkým nebezpečím je umělá inteligence a strojové učení, které budou útočníkům čím dál více pomáhat a stanou se pro ně mocným nástrojem. A pokud jim zranitelnost nic nového nepřinese, budou hledat jinou cestu – například některou ze sedmi následujících,“ doplňuje Michal Štusák.

    1. Digitální kriminalita jako obchodní model

    Služby jsou i v oblasti kybernetických útoků využívány stále více – je to moderní a je to rychlé. Poskytování služeb formou Ransomware-as-a-Service (RAAS) využívá předpřipravených virů, které jsou poskytovány jednotlivým útočníkům formou služby. „Jde o velmi nebezpečný trend, který v budoucnosti bude velmi dostupný. Útočníci také využívají sofistikované obchodní modely, jako je Crime-as-a-Service (CaaS), kdy poskytují infrastrukturu a služby pro jiné útočníky za poplatek. To umožňuje i méně technicky zdatným jedincům zapojit se do digitální kriminality,“ říká Jaroslav Cihelka.

    1. Využívání otevřených služeb umělé inteligence a strojového učení k rychlému přístupu ke zdrojovým kódům pro škodlivý software

    Útočníci využívají umělou inteligenci (AI) k automatizaci a zefektivnění svých útoků. AI tak například může být použita k vytváření phishingových e-mailů, které jsou těžko rozeznatelné od legitimních zpráv. AI také umožňuje útočníkům provádět útoky ve velkém měřítku, například skrze automatizované boty, které mohou provádět tisíce útoků za sekundu a jsou obtížně odlišitelné od standardní komunikace. „Umělá inteligence je také využívána v ransomware útocích – například se použije k identifikaci nejvýznamnějších dat na cílovém systému a k jejich šifrování. To umožňuje útočníkům vyžadovat vyšší výkupné, protože oběť je více motivována k obnovení svých nejdůležitějších dat,“ říká Michal Štusák.

    AI také otevírá možnost velmi rychlého vytváření zdrojových kódů pro škodlivý software i těm, kdo nejsou plně schopni programování – tedy útočníkům, kteří sice vědí, co chtějí, ale nemají schopnosti škodlivý kód vytvořit. Je to nový a velmi moderní způsob útočení na jakoukoliv infrastrukturu, data, aplikace a obecně IT. A nejen to – ze získaných informací o útoku může virus své schopnosti zlepšovat.

    1. Sociální inženýrství

    Stále častěji bude docházet k manipulaci s lidskými emocemi a city, prostřednictvím kterých budou útočníci získávat přístupy nejen k osobním informacím nebo citlivým datům, ale mohou získávat i přístupy k firemním datům nebo k datům státních institucí. Díky tomu bude docházet k dalšímu vydírání firem a úřadů pomocí zašifrovaných souborů, případně jiným způsobem – například pomocí zneužívání veřejných VPN služeb, kompromitovaných proxy serverů a podobně.

    Umělá inteligence může být také použita k analýze chování obětí a k předpovědi, jak s nimi nejlépe manipulovat. Je možné ji využít na analýzu sociálních médií, e-mailové komunikace nebo on-line chování oběti. Tyto informace se pak použijí k vytvoření cílených a personalizovaných útoků nebo například kopií e-shopů,“ říká Jaroslav Cihelka.

    1. Kryptoměny

    Útočníci se na majitele kryptoměn zaměří celou řadou způsobů – od prolomení kryptoměnových burz nebo směnných protokolů napříč měnami, přes využití nástrojů na rychle se rozvíjejícím principu malware jako služba (MaaS stealery), až po zneužití kryptoměnových tzv. chytrých kontraktů.

    1. Kompromitace dodavatelského řetězce

    S rozšiřujícím se využíváním softwaru a zařízení třetích stran se zvyšuje riziko kompromitace. Většina společností posiluje a řídí bezpečnost na své straně, ale zadní vrátka mohou být i na straně poskytovatele služeb a poskytovatelů ověření, případně hardware,“ upozorňuje Michal Štusák.

    1. Proniknutí do kritické infrastruktury

    K útokům na kritickou infrastrukturu dochází stále častěji, jak jsme byli svědky u několika nemocnic, státních úřadů, ale i polostátních a soukromých firem a institucí. Toho si je vědoma i státní správa, která se snaží zohlednit potřebné změny v nové směrnici o kybernetické bezpečnosti – NIS 2. „Do českého zákona o kybernetické bezpečnosti se požadavky NIS 2 promítnou během roku 2024 a dle odhadů se dotknou více než 6 000 společností. Cílem je zajistit co největší bezpečnost kritické infrastruktury státu,“ vysvětluje Jaroslav Cihelka.

    1. Útoky na IoT systémy a infrastruktury

    „Chytrá“ IoT zařízení jsou stále více používána nejen v podnicích, ale i v domácnostech. S důrazem na nízké náklady a dlouhou výdrž baterií některých zařízení je kladen minimální důraz na jejich zabezpečení. „Je třeba si uvědomit, že firemní data se stále více propojují s uživateli a dochází k narušení bezpečnostních perimetrů. Kvůli útoku například pomocí chytré žárovky, kterou uživatel ovládá přes chytrý telefon, může dojít k získání dat, případně i k útoku na infrastrukturu, aniž by o tom uživatel jakkoliv věděl. Na tyto skryté hrozby je třeba myslet a zaměřit se na komplexní ochranu podnikových dat,“ říká Michal Štusák.

    Zdroj: TZ; JM

  • Co dělat, když vám odchází zaměstnanec? Aneb 7 tipů pro bezpečný offboarding…

    Co dělat, když vám odchází zaměstnanec? Aneb 7 tipů pro bezpečný offboarding…

    Offboarding, tedy proces odchodu zaměstnanců, je stejně důležitý jako nábor a proces zaučování.

    Přesto ho firmy často zanedbávají. Odchod nespokojeného zaměstnance přitom může firmu bezpečnostně ohrozit, například v podobě krádeže nebo smazání dat, ale také ohrožení reputace a finančních škod.

    Lidé odcházeli ze zaměstnání vždycky: ať už z vlastní vůle, nebo kvůli závažné chybě či nutnosti firemní restrukturalizace. Pokud k něčemu takovému dojde, ne vždy se firmě bohužel podaří rozejít se se zaměstnancem v dobrém.

    Odstrašujícím příkladem, kdy zaměstnanec hrozil svému bývalému zaměstnavateli, je indicent z roku 2017. Závažný kybernetický útok vyvolal Levi Delgago, který pracoval jako IT administrátor ve zdravotnickém centru. Po svém propuštění Delgago neoprávněně vnikl do IT sítě centra a způsobil rozsáhlou škodu: vymazal uživatelské účty a server s daty, čímž znemožnil zaměstnancům přístup k počítačům a ke kartám pacientů. To vedlo k přerušení lékařské péče a nutnosti přeplánování lékařských schůzek. Delgago byl za tento čin odsouzen v roce 2021.

    Fakt, že odchod zaměstnance znamená potenciální riziko úniku informací a neoprávněných přístupů do firemního online prostředí, si management uvědomuje, nicméně toto riziko často přehlíží. V prlzkumu portálu TechRepublic se 48 % dotazovaných firem přiznalo, že jejich bývalí zaměstnanci mají i dál přístup k firemním sítím. A celá pětina firem se setkala s případem, kdy odcházející zaměstnanec zcizil nebo smazal citlivá data.

    Klíčová je spolupráce HR a IT oddělení

    Jak se vyvarovat úniku dat a jiných bezpečnostních pastí, které může představovat odchod zaměstnance? Vše začíná na samotném začátku spolupráce: důsledně nastavený proces onboardingu, na jehož podobě by se mělo podílet i IT oddělení, je základním kamenem ochrany organizace. Pravidla pro uchovávání a sdílení dat, přístupy k sítím, cloudům a aplikacím, by měla být součástí dobře připraveného interního manuálu pro nastupující zaměstnance. Každý nově příchozí pracovník by se sním měl seznámit hned při nástupu a během působení u firmy se jím řídit. Při odchodu takový manuál umožní přehlednou kontrolu ze strany IT a administrátorů.

    A na co si dát tedy pozor, když zaměstnanec opouští firmu? Zde je sedm tipů pro bezpečný offboarding:

    Dokončení a předání práce

    Pokud se daná pozice odcházejícího zaměstnance neruší, je nutné práci předat. V nejlepším případě odcházející pracovník svého nástupce zaškolí nebo vypracuje předávací dokument a potřebnými informacemi a kontakty. Není proto vhodné hned na začátku procesu offboardingu rušit odcházejícímu kolegovi přístup na Google Workspace, Microsoft 365, k aplikacím projektového a zákaznického managementu. IT by ale ve spolupráci s HR mělo ošetřit rozsah oprávnění, která se k aplikacím váží, a zamezit tak případnému neoprávněnému nakládání s daty a kontakty. Samozřejmou, ale občas opomíjenou maličkostí je nastavení přeposílání emailů na nástupce či nadřízeného.

    Převzetí souborů

    Poslední den ve firmě by měl být i posledním dnem, kdy se v držení bývalého zaměstnance nachází jakákoliv data spojená s firmou. Při předávání je nutné pamatovat na odevzdání všech souborů uložených v e-mailech a aplikacích, rozpracovaných konceptů, zdrojových souborů a podkladů na fyzických nosičích.

    Zrušení přístupových hesel a práv

    Při přebrání veškerých dat je čas na deaktivaci firemního profilu. To předpokládá jednak odhlášení uživatele ze všech zařízení a služeb, a následně zrušení jeho přístupových práv, včetně práv k používání sdílených aplikací a nástrojů projektového a zákaznického managementu. Deaktivace musí proběhnout i u všech aktualizací softwaru a aplikací. Důležité je také zrušení oprávnění přístupu ke cloudovým službám, které poskytuje externí provider na bázi SaaS (Sofware as a service). Nezapomeňte, že přístup k softwarovým aplikacím, cloudovým službám a datům je možný i prostřednictvím služeb app-to-app. Oprávnění k přístupu a aktualizacím je třeba ošetřit i zde.

    Práva na služby, licence a domény

    Zvlášť při odchodu vyšších manažerů a klíčových zaměstnanců je potřeba zajistit převedení softwarových licencí, práv v doménám a také oprávnění k vystupování jménem firmy na sociálním médiích.

    Fyzické přístroje

    IT bezpečnost se neomezuje jen na online prostředí. Stejně důležité je převzetí klíčů, vstupních čipů, karet zaměstnance, tokenů, donglů, disků a USB klíčů. Musí také proběhnout předání telefonu a laptopu. Pokud si odcházející kolega elektroniku ponechává, musí IT oddělení zajistit odinstalování firemního softwaru, změnu hesel a dalších přístupových a identifikačních zařízení. Samozřejmostí by mělo být podepsání předávacího protokolu potvrzujícího, že zaměstnanec vrátil vše, co je třeba.

    Oznámení odchodu partnerům a zákazníkům

    Vyrozumění, že odcházející kolega už nebude vystupovat jménem firmy, může sloužit jako účinné bezpečnostní opatření. Pokud se po odchodu z firmy exzaměstnanec pokusí kontaktovat zákazníky, dodavatele nebo partnery firmy, oslovení lidé budou předem seznámení s tím, že tento člověk již nezastupuje zájmy společnosti a nemá oprávněí jednat jejím jménem. To pomáhá předejít nedorozuměním nebo potenciálnímu zneužití firemních informací.

    Výstupní pohovor či dotazník

    Odcházející kolega není jen potenciálním rizikem. Lze ho vnímat jako zdroj cenných a upřímných informací. Odcházející zaměstnanec zpravidla nemá důvod něco zatajovat, a měl by absolvovat výstupní osobní pohovor, nebo alespoň vyplnit dotazník (zvlášť, pokud jde o pracovníka na vysoké pozici). Kromě náhledu do fungování firmy takový přístup znamená i zvýšení šance, že zaměstnanec neodejde ve zlém a že případné hodnocení firmy na platformách typu Glassdoor nebo Atmoskop nebude ovlivněné zjitřenými emocemi.

    Význam efektivního offboardingu nelze podceňovat. Naopak, mělo by se k němu přistupovat se stejnou pečlivostí a důrazem na detaily, jako na jakýkoliv jiný strategický proces nebo agendu firmy. Jeho nedílnou součástí by měla být ochrana informací, pečlivé předání práce a zajištění, že firemní data a přístroje odcházející zaměstnanec bezpečně vrátil.

    Dobře zvládnutý offboarding navíc pomáhá snížit riziko, že zaměstnanec opustí firmu s negativními emocemi. Spokojený exzaměstnanec nejenže neohrozí kontinuitu podnikání firmy, ale naopak může společnosti přinést cennou zpětnou vazbu a tím j pomoci posunout se kupředu. Každý odchod zaměstnance má být příležitostí k reflexi a využití získaných poznatků pro růst a vývoj organizace.

    Zdroj: O2, AN

     

     

  • Kyberbezpečnost a umělá inteligence: Jak se vyvíjely hrozby v roce 2023?

    Kyberbezpečnost a umělá inteligence: Jak se vyvíjely hrozby v roce 2023?

    Ve své nejnovější zprávě odhalují odborníci ze společnosti Kaspersky velký vliv umělé inteligence (AI) na kybernetickou bezpečnost v roce 2023. Analýza všestranně zkoumá důsledky AI, zaměřuje se na její využití ze strany ochránců bezpečnosti a regulačních orgánů a zvlášť hodnotí její potenciální zneužití kyberzločinci.

    V souvislosti s rychlým technologickým pokrokem a společenskými změnami zaujalo téma „umělé inteligence“ pevné místo v popředí globálních diskusí. Rozšíření velkých jazykových modelů (LLM) vyvolává větší obavy o narušení bezpečnosti a soukromí. Výzkumníci ukazují, jak nástroje umělé inteligence pomohly kyberzločincům v jejich škodlivé činnosti v roce 2023, a zároveň představují potenciální obranné aplikace této technologie. Předpovídají také budoucí vývoj hrozeb souvisejících s umělou inteligencí, které mohou zahrnovat:

    Komplexnější zranitelnosti

    Se začleňováním instrukcemi řízených systémů LLM do stále většího počtu produktů určených běžným uživatelům se budou na rozhraní pravděpodobnostní generativní AI a tradičních deterministických technologií objevovat nové komplexní zranitelnosti, čímž se rozšíří pole působnosti útoků, které musí odborníci na kybernetickou bezpečnost zabezpečit. To bude vyžadovat, aby vývojáři prozkoumali nová bezpečnostní opatření, jako je uživatelské povolování akcí iniciovaných agenty LLM.

    Všestranný AI asistent pro specialisty na kybernetickou bezpečnost

    Pracovníci zabývající se simulací kybernetických útoků a výzkumní pracovníci zapojují generativní AI do inovativních nástrojů kybernetické bezpečnosti, což může vést k vytvoření asistenta využívajícího LLM nebo strojové učení (ML). Takový nástroj by mohl automatizovat úlohy simulovaných útoků a nabízet rady na základě provedených příkazů při penetračních testech.

    Neuronové sítě se budou stále častěji využívat k vytváření vizualizací pro podvody

    V nadcházejícím roce mohou podvodníci posílit své taktiky pomocí neuronových sítí a využívat nástroje umělé inteligence k vytváření přesvědčivějšího podvodného obsahu. Díky schopnosti snadno vytvářet realistické obrázky a videa představují škodliví aktéři zvýšené riziko eskalace kybernetických hrozeb spojených s podvody a zpronevěrami.

    Umělá inteligence se v roce 2024 nestane hnací silou převratných změn v oblasti hrozeb

    Navzdory výše uvedeným trendům zůstávají odborníci společnosti skeptičtí ohledně toho, že by umělá inteligence v dohledné době výrazně změnila prostředí hrozeb. Kyberzločinci sice do svých aktivit zapojují generativní umělou inteligenci, totéž však platí o kyberobráncích, kteří budou používat stejné nebo ještě pokročilejší nástroje k testování pro zvýšení bezpečnosti softwaru a sítí, takže je nepravděpodobné, že by AI zásadně změnila podmínky provádění útoků.

    Vodoznak pro obsah generovaný umělou inteligencí

    K označení nebo identifikaci uměle vytvářeného obsahu budou zapotřebí větší regulace a pravidla pro poskytovatele služeb AI, a rovněž další investice do detekčních technologií. Vývojáři a výzkumní pracovníci se budou podílet na vývoji metod označování syntetických médií vodoznakem pro snadnější identifikaci a určení původu.

    Umělá inteligence je v oblasti kybernetické bezpečnosti dvousečná zbraň. Její adaptivní schopnosti posilují naši obranu a poskytují proaktivní štít proti vyvíjejícím se hrozbám. Stejná dynamika však představuje riziko, protože útočníci využívají umělou inteligenci k vytváření sofistikovanějších útoků. Pro zabezpečení našich digitálních hranic je nejdůležitější najít správnou rovnováhu a zajistit zodpovědné používání AI bez nadměrného sdílení citlivých údajů,“ říká Vladislav Tushkanov, bezpečnostní expert společnosti Kaspersky.

    Zdroj: TZ; JM

  • Bezpečnostní technologie v roce 2024: 5 základních trendů podle Johana Paulssona

    Bezpečnostní technologie v roce 2024: 5 základních trendů podle Johana Paulssona

    Tempo technologického vývoje, kterého jsme svědky za posledních 12 měsíců, je mimořádné. Dokonce i pro ty z nás, kteří se v odvětví technologií pohybují celé dekády. Co bude dál?“ píše Johan Paulsson, CTO největšího západního výrobce bezpečnostních kamer Axis Communications. Společnost Axis představila výčet hlavních trendů.

    Technologické inovace, jež se na nás řítí bez známek zpomalení, přinášejí jak obrovské příležitosti, tak i složitá úskalí – obojí větší, než jsme dosud zažili,“ píše Johan Paulsson. Držet krok se změnami a jejich důsledky proto vyžaduje úsilí, nasazení a vytrvalost ze strany dodavatelů, zákazníků i regulačních orgánů. Hlavní trendy v roce 2024 budou podle Johana Paulssona tyto:

    1. Potenciál generativní umělé inteligence v zabezpečení

    Rok 2023 se především stal rokem, kdy do povědomí veřejnosti významně zasáhly velké jazykové modely (LLM), které jsou základem generativní umělé inteligence. Každý podnik tak dnes přemýšlí nad možnostmi, jak generativní AI využít, a bezpečnostní sektor není výjimkou. V roce 2024 proto očekávejme bezpečnostní aplikace založené na využití velkých jazykových modelů a generativní umělé inteligence. Pravděpodobně se bude jednat například o AI asistenty, kteří pomůžou kamerovým operátorům s přesnější a efektivnější interpretací dění v záběru, nebo o interaktivní zákaznickou podporu, jež nabídne užitečnější a konkrétnější odpovědi na dotazy zákazníků. Nelze navíc opominout přínos, který generativní AI prokázala při vývoji softwaru. I to se projeví napříč bezpečnostním sektorem.

    1. Hybridní architektura pro efektivní správu systému

    Hybridní systémová architektura – tedy architektura využívající výhody cloudu, on-premise a edge-computingu – je nyní novým standardem v mnoha řešeních zabezpečení. Funkce se totiž nasazují tam, kde je to nejefektivnější, což umožňuje využít to nejlepší z každého přístupu a zvýšit celkovou flexibilitu. Koneckonců, systémová architektura by měla především odpovídat potřebám zákazníka, nikoliv preferované struktuře jeho dodavatele kamerového systému. Hybridní architektura navíc podporuje budoucí případy užití AI a automatizace při správě a provozu systému.

    1. Security trvá, na řadu přichází safety

    Bezpečnost, nebo zabezpečení? Tato dvě zdánlivá synonyma (v angličtině safety a security) se v minulosti často spojovala do jednoho společného tématu. Čím dál více se však rozdělují na dva samostatné případy užití. Zatímco zabezpečení (security) souvisí s prevencí úmyslných činů, jako jsou vloupání, vandalismus, agrese vůči lidem a jiné, bezpečnost (safety) se týká nebezpečí a incidentů, které můžou mít negativní dopad na lidi, majetek nebo životní prostředí, avšak nejsou úmyslné (například přírodní katastrofy).

    Využití kamerového dohledu a analytiky v oblasti safety přitom rychle přibývá. Například podniky budou kamerový dohled hojně využívat ke kontrole dodržování zásad BOZP a bezpečných pracovních postupů, jako je například nošení osobních ochranných pracovních prostředků (OOPP). Další oblastí jsou změny klimatu a extrémní počasí, které způsobují záplavy, požáry, sesuvy půdy, laviny a další neblahé jevy. Veřejné orgány proto budou stále častěji využívat videodohled, environmentální senzory a analytiku k včasnému varování před potenciálními katastrofami a zajištění co nejrychlejší a nejefektivnější reakce na klimatické a přírodní hrozby.

    1. Regulace a compliance jako hnací síla technologií

    Téma dodržování předpisů (compliance) a globální regulační prostředí budou mít na vývoj technologií, jejich aplikaci a využití stále větší vliv. Pravidla a regulace se týkají dodavatelů i koncových zákazníků, a obě strany by se proto měly snažit o spolupráci při jejich splnění.

    Umělá inteligence, kybernetické zabezpečení, udržitelnost, správa a řízení společností – to vše jsou oblasti, které se čím dál víc dostávají pod regulační drobnohled. Dodavatelé tedy musí vyvíjet své vlastní technologie a provozovat své vlastní podniky tak, aby svým zákazníkům při dodržování předpisů pomohli. Geopolitika a obchodní vztahy mezi státy vedou k regulacím, které vyžadují transparentnost až na úroveň komponent – zejména proto, aby si koncoví zákazníci mohli být jistí, že i ta nejmenší součást jejich systému plně odpovídá nastaveným bezpečnostním standardům podle zákonů a nařízení na lokálním trhu.

    1. „Celostní“ pohled na systém

    Pod zvýšenou kontrolou se ocitne čím dál více aspektů bezpečnostního systému a dodavatelé i zákazníci budou muset sledovat, měřit a kontrolovat širokou škálu faktorů. Celkové náklady na vlastnictví (TCO) jsou bezesporu důležitým měřítkem – to všichni uznávají. Dodavatelé zabezpečení však budou muset čím dál více zohledňovat a transparentně komunikovat celkový dopad na vlastnictví bezpečnostního systému, a to včetně nefinančních aspektů, jako jsou environmentální a společenské faktory.

    Zdroj: TZ; JM

  • NÚKIB: návrh nového zákona o kybernetické bezpečnosti

    NÚKIB: návrh nového zákona o kybernetické bezpečnosti

    Návrh nového zákona o kybernetické bezpečnosti stihl Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) odeslat na Legislativní radu vlády (LRV) ještě před Vánoci. K posunu termínu – počítalo se s koncem listopadu – vedla snaha NÚKIB o co nejmenší počet rozporů s připomínkovými místy.

    Cílem nového zákona je především posílit kybernetickou bezpečnost České republiky. Návrh přináší i nové procesy a nástroje, zároveň zjednodušuje a zpřehledňuje právní úpravu. „Bez kvalitní a moderní právní úpravy v oblasti kybernetické bezpečnosti se Česká republika v budoucnu neobejde. Práce spojená s přípravou nového zákona byla náročná. Vytvořili jsme však normu, která státu a občanům zajistí vyšší ochranu,“ vysvětluje ředitel NÚKIB Lukáš Kintr.

    NÚKIB při tvorbě nové normy využil několikaleté zkušenosti získané praxí při práci s aktuálně platnou legislativou. Celosvětový vývoj v oblasti kybernetické bezpečnosti však ukázal nezbytnost vzniku nového zákona. Evropská unie proto v prosinci 2022 schválila novou bezpečnostní směrnici, tzv. NIS2. Právě její zavedení do českého právního řádu je jedním z hlavních úkolů připravovaného zákona.

    Návrh počítá s několikanásobným rozšířením počtu regulovaných subjektů. Předpokládá se, že z nynějších přibližně 400 tento počet stoupne na více než 6 000 subjektů (poskytovatelů). Ty se pak budou rozdělovat do dvou kategorií – poskytovatelé v režimu vyšších povinností a poskytovatelé v režimu nižších povinností. Toto rozdělení ovlivní např. i povinnost hlášení kybernetických incidentů. Pro poskytovatele v režimu nižších povinností budou podmínky mírnější, u vyšších zůstanou zachovány v současné podobě.

    Návrh zákona také obsahuje mechanismus prověřování bezpečnosti dodavatelského řetězce. NÚKIB tak naplnil požadavek Bezpečnostní rady státu, který mu přímo ukládá připravit návrh zákona k navýšení bezpečnosti dodavatelských řetězců strategické infrastruktury státu v oblasti informačních a komunikačních technologií.

    Nová právní úprava navržená NÚKIB dává státu nástroj, kterým bude moci omezit závislost na dodavatelích, kteří představují strategickou hrozbu. „Prověřování dodavatelských řetězců se dotkne jen omezené skupiny poskytovatelů v režimu vyšších povinností, tzv. poskytovatelů strategicky významných služeb, tedy reálně zhruba 150 subjektů,“ doplňuje Lukáš Kintr.

    Základním nástrojem pro veškerou komunikaci ze strany poskytovatelů s NÚKIB bude Portál NÚKIB. Ten díky samoobslužnosti a automatizaci ve velké míře přispěje k odstranění administrativní zátěže jak pro regulované subjekty, tak pro NÚKIB samotný.

    Meziresortní připomínkové řízení

    V případě návrhu nového zákona o kybernetické bezpečnosti se sešlo 886 připomínek od 51 připomínkových míst. Pro úplnost je dobré dodat, že u podobných norem s celospolečenským dopadem a širokou působností není vyšší množství připomínek ničím úplně výjimečným. Akceptována nebyla přibližně jedna třetina z nich. Okolo dvou třetin, tedy bylo buď akceptováno, akceptováno částečně nebo došlo k vysvětlení nejasností. Neakceptovány pak byly většinou připomínky mířící proti tzv. mechanismu na posuzování bezpečnosti dodavatelského řetězce. A to proto, že navrhovaly úpravy, které by způsobily jeho nefunkčnost.

    Mimo části rozporů s ministerstvy financí a dopravy a Českým telekomunikačním úřadem, které se týkají dílčích otázek v rámci nastavení mechanismu bezpečnosti dodavatelského řetězce, se nám povedlo vypořádat všechny připomínky ze strany státní správy. Jednání jsme vedli skutečně do poslední chvíle. I když to způsobilo posun v termínu odeslání materiálu na Legislativní radu vlády, povedlo se nám díky tomu vyřešit velkou část počátečních rozporů,“ dodává ředitel NÚKIB Kintr k meziresortnímu připomínkovému řízení.

    Směrnice NIS2 by měla být dle požadavků EU zapracována do české legislativy nejpozději do října 2024. NÚKIB od začátku příprav návrhu nového zákona dělá vše pro to, aby tuto transpoziční lhůtu splnil. Přestože dodržení termínu není od určité fáze legislativního procesu v jeho moci, zejména v otázce délky projednání zákona v Poslanecké sněmovně ČR, stále činí vše pro to, aby stanovený termín byl splněn. Veškeré informace týkající se připravované legislativy naleznete na webových stránkách nis2.nukib.gov.cz, které NÚKIB zřídil k tomuto účelu a jsou průběžně aktualizovány.

    Zdroj: nukib.cz; JM

  • Nejslabší a nejsilnější hesla roku 2023: Je mezi nimi i to vaše?

    Nejslabší a nejsilnější hesla roku 2023: Je mezi nimi i to vaše?

    Každoročně kyberexperti vyhodnocují úroveň zabezpečení nejrůznějších elektronických přístrojů. Alfou a omegou v boji proti hackerům je přitom kvalitní heslo. Jak ukázaly analýzy, mnoho lidí na hesla „kašle.“ Přinášíme zajímavosti ze světa bezpečnostních hesel a přihodíme i pár tipů co dělat a čeho se naopak určitě vyvarovat…

    Hesla jsou naší první obrannou linií proti kybernetickým útokům, které mohou vystavit naše osobní a finanční informace podvodníkům, hackerům, zlodějům, slídilům, sumcům a zločincům.  Pokud si zvolíte slabá nebo předvídatelná hesla, koledujete si jen o potíže a riskujete ztrátu svého soukromí a bezpečnosti ve prospěch těchto zlých lidí, kteří vám mohou způsobit vážné škody.

    Jakým heslům bych se měl vyhnout?

    Společnost NordPass vydala svůj každoroční seznam 200 nejčastějších hesel, a jak jste možná uhodli, na seznamu jsou někteří recidivisté. Mezi nejlépe hodnocená, ale zároveň nejslabší hesla patří např:

    123456

    admin

    12345678

    123456789

    1234

    12345

    heslo

    123

    Aa123456

    1234567890

    111111

    P@ssw0rd

    abc123

    Heslo1

    test

    host

    Welcome@123

    Tato hesla lze velmi snadno uhodnout a kyberzločinci je mohou prolomit během několika sekund. Pokud používáte výše uvedená hesla, je načase je co nejdříve změnit.

    Jak vymyslet dobré heslo?

    Existuje několik základních pravidel pro vytvoření dobrého hesla, které bude pro hackery obtížné prolomit. Dodržování těchto pokynů vám může pomoci zúžit okruh toho, co byste měli a neměli používat.

    • Ujistěte se, že vaše heslo má minimálně 12 znaků.

    Čím delší je heslo a čím více znaků musí hacker vyzkoušet, tím lépe. Některé weby stejně vyžadují, aby heslo mělo určitý počet znaků, ale mít alespoň 12-14 znaků nebo více je obvykle sázka na jistotu.

    • Zahrňte čísla, symboly, velká a malá písmena.

    Opět platí, že čím větší rozmanitost máte, tím lépe. Nezapomeňte zahrnout čísla a symboly a velká a malá písmena. Udělejte vše co nejnáhodněji, abyste zabránili hackerům v přístupu. Například heslo typu “d%A$r(T496” bude mnohem obtížnější prolomit než “dart496”.

    • Vyhněte se slovníkovým výrazům

    Žádné slovo samo o sobě není vhodné používat jako heslo. Pro hackera je příliš snadné uhodnout jedno šťastné slovo z běžného slovníku, například „kočka” nebo „jablko”. Dokonce i kombinace slovníkových slov jako „modré auto” je příliš jednoduché heslo.

    • Nepoužívejte záměny

    Nahrazování písmen běžnými symboly může také vést ke špatným zprávám. Pokud například chcete použít slovo „smart”, ale místo toho ho napíšete jako „$mart”, je to příliš nápadné, protože symbol $ a písmeno S vypadají příliš podobně.

    • Zkuste místo hesla použít přístupový klíč

    Kdykoli je to možné, volte místo hesel přístupové klíče. Pasové klíče jsou jedinečné kódy vázané na vaše zařízení, díky čemuž jsou mnohem bezpečnější a méně náchylné k prolomení. Stále více společností, jako jsou Apple, Google, Amazon a Microsoft, zavádí podporu pasových klíčů jako bezpečnější alternativu.

    Jak mohu svá hesla zabezpečit?

    Kromě výše uvedených jednodušších pokynů k heslům můžete hesla zabezpečit ještě dvěma dalšími způsoby, a to používáním různých hesel pro různé účty a tím, že si hesla nebudete nikam zapisovat. Udržet si přehled o všech těch kombinacích písmen a čísel však může být docela obtížné, zejména vzhledem k tomu, že většinu úkolů plníme online a musíme mít mnoho účtů.

    Doporučujeme používat správce hesel

    Proto doporučujeme používat správce hesel. Správci hesel jsou aplikace, které umožňují vytvářet, ukládat, vyplňovat a spravovat hesla pro každý úkol, který provádíte online, od internetového bankovnictví přes nakupování až po lékařské záznamy. Mnoho správců hesel zahrnuje také šifrování přihlašovacích údajů, což ztěžuje (včetně společnosti spravující hesla) uhodnutí vašeho hesla.

    Jaké vlastnosti bych měl hledat u správce hesel?

    Pokud jde o výběr nejlepšího správce hesel, zde je několik nejlepších tipů.

    • Funguje bezproblémově na všech vašich zařízeních
    • Vytváří jedinečná složitá hesla, která jsou pro každý účet jiná
    • Automaticky vyplňuje přihlašovací pole a hesla pro aplikace a weby, které znovu navštěvujete
    • Má rozšíření prohlížeče pro všechny prohlížeče, které používáte, a automaticky za vás vkládá hesla
    • Umožňuje nouzovou pojistku pro případ, že primární heslo někdy ztratíte nebo zapomenete
    • Kontroluje, zda vaše stávající hesla zůstávají v bezpečí, a upozorní vás, pokud dojde k jejich prozrazení.
    • Používá dvoufaktorové ověření

    Přejeme vám, ať se od vás v novém roce 2024 drží kyberšmejdi dál!

    Zdroj: www.foxnews.com (kráceno), AN

  • Elektronika pod stromečkem? Víme, co byste měli udělat ze všeho nejdříve…

    Elektronika pod stromečkem? Víme, co byste měli udělat ze všeho nejdříve…

    Mnoho lidí po celém světě dostalo o letošních svátcích nové přístroje, jako jsou chytré telefony, televizory a notebooky. Nyní, když už je vzrušení z rozbalování nového zařízení pryč, je čas zamyslet se nad tím, jaké kroky byste měli podniknout k ochraně svých informací a zajištění své bezpečnosti. Abychom vám pomohli, sestavili jsme seznam důležitých kroků, které je třeba dodržovat, až začnete své nové dárky od včerejška používat.

    Co máme dělat, když dostaneme nový notebook, tablet nebo smartphone?

    • Nastavte si silná hesla a kódy PIN

    Okamžitě změňte výchozí hesla a kódy PIN. Používejte kombinaci písmen, číslic a speciálních znaků. Vyhněte se používání snadno uhodnutelných údajů, jako jsou data narození nebo jména. Zvažte použití správce hesel pro generování a ukládání složitých hesel.

    • Povolte dvoufaktorové ověřování (2FA).

    Kdekoli je to možné, aktivujte 2FA pro zvýšení bezpečnosti. To poskytuje další vrstvu ochrany tím, že vyžaduje druhý ověřovací krok, například textovou zprávu nebo ověřovací aplikaci.

    • Zvažte ochranu obrazovky (pro chytré telefony a notebooky).

    Chrániče obrazovky pro ochranu soukromí mohou zabránit ostatním, aby se dívali na vaši obrazovku ze strany, a zvýšit tak vaše soukromí při používání zařízení na veřejných místech.

    • Vytvořte si systém zálohování fotografií a dokumentů

    Pokud vaše zařízení uchovává důležitá data (např. fotografie, dokumenty), neprodleně vytvořte systém zálohování. To lze provést prostřednictvím cloudových služeb nebo externích úložných zařízení, abyste zajistili bezpečnost svých dat.

    • Nainstalujte antivirovou ochranu do všech nových zařízení

    Nejlepším způsobem, jak zajistit, aby byla vaše zařízení chráněna a aby nikdo neslídil po vašich datech nebo historii prohlížení, je zakoupení antivirového softwaru. Chcete-li se chránit před narušením svých dat, nainstalujte si do všech nových zařízení antivirovou ochranu. Dobrý antivirový software aktivně spuštěný na vašich nových zařízeních vás upozorní na jakýkoli škodlivý software v systému, varuje vás před klikáním na škodlivé odkazy ve phishingových e-mailech a nakonec vás ochrání před hackerským útokem.

    Na jaké příslušenství bychom měli myslet?

    Pro ochranu a vylepšení vašich zařízení je důležité, abyste měli kvalitní příslušenství, jako je brašna nebo batoh na notebook, brašna pro messengery, pouzdro na notebook, přenosný pevný disk, sluchátka, kryt webové kamery, připojitelný přenosný displej, přenosný stojan na notebook, myš Bluetooth a kvalitní napájecí lišta a přepěťová ochrana pro vaše zařízení.

    Budete také potřebovat dobrou nabíječku na telefon. Poslední věc, kterou byste chtěli, je zařízení, které se vám vybije jen proto, že jste neměli pořádné nabíjecí příslušenství.

    Co mám dělat, když si pořídím nový Smart TV?

    Chytré televizory jsou skvělým zařízením, které můžete dostat darem. Nejenže vám umožní přístup ke spoustě streamovacích aplikací, ale také vám umožní procházet internet, streamovat hudbu a videa, a dokonce si prohlížet fotografie. Se všemi těmito funkcemi se pojí určité riziko týkající se cílených reklam a malwaru. Ačkoli každé chytré zařízení může být infikováno škodlivým softwarem, chytré televizory obvykle nejsou zařízeními, u kterých dochází k tomuto druhu útoku. I když se to v minulosti stalo u televizorů Samsung i Apple, tyto případy jsou velmi vzácné. Než si však začnete vychutnávat své oblíbené filmy a televizní pořady, proveďte tyto kroky k ochraně svého televizoru Smart TV.

    • Zakázat reklamy a sledování

    Vypnutím reklam a sledování na Smart TV většinou omezíte shromažďování dat o vás a sledovaném obsahu.

    • Vypnutí všech nastavení kamery a rozpoznávání hlasu

    Většina chytrých televizorů není vybavena vestavěnými mikrofony a kamerami, ale u značek, které je mají, lze tyto funkce vypnout.

    Prodej, darování nebo recyklace starých zařízení

    Pokud máte stará zařízení, která nepotřebujete, můžete je prodat nebo recyklovat. Některé služby vám zaplatí, i když jsou vaše zařízení nefunkční. Chcete-li za svá zařízení získat nejlepší nabídku, musíte si vybrat správnou službu. Zde jsou dvě ze služeb, které můžete využít:

    Program Amazon Trade-In

    Program Trade-In společnosti Amazon je rychlý a snadný způsob, jak si vydělat něco za svou starou a nepoužívanou elektroniku. Hodnota většiny starší elektroniky s postupem času klesá, takže není pravděpodobné, že byste jejím prodejem vydělali spoustu peněz. Jistě, vždy můžete staré zboží darovat kamarádovi nebo členovi rodiny, pokud je stále v dobrém stavu. Pokud však budou chtít používat i něco novějšího, pak je to pro vás ideální způsob, jak recyklovat své předměty a zároveň vydělat peníze zpět.

    Decluttr

    Decluttr je jedním z nejjednodušších a nejrychlejších způsobů prodeje použité techniky, včetně mobilních telefonů, nepotřebných MacBooků, tabletů a herních konzolí, ale také CD, DVD, her a knih. Decluttr vyplácí v průměru o 30 % více ve srovnání s programy výkupu chytrých telefonů Apple nebo Samsung.

     

    Zdroj: www.foxnews.com (kráceno), AN

  • Národní koordinační centrum výzkumu a vývoje v oblasti kybernetické bezpečnosti má vlastní webové stránky

    Národní koordinační centrum výzkumu a vývoje v oblasti kybernetické bezpečnosti má vlastní webové stránky

    Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) představuje projekt NCC-CZ (Czechia Cybersecurity Coordination Centre) zaměřený na zajištění vzniku a fungování Národního koordinačního centra výzkumu a vývoje v oblasti kybernetické bezpečnosti (NKC). Projekt, který je plánován jako dvouletý, je spolufinancován z programu Evropské unie s názvem Digitální Evropa a odstartoval na začátku listopadu 2023.

    NÚKIB nyní spustil k projektu také webové stránky nkc.nukib.cz.

    Nové webové stránky nabízí zájemcům podrobné informace o projektu a činnosti. Najdou tam aktuální informace o aktivitách NKC a Evropského průmyslového, technologického a výzkumného centra kompetencí pro kybernetickou bezpečnost (ECCC) a národní expertní komunity v oblasti výzkumu, vývoje a inovací. V neposlední řadě také novinky z oblasti poskytování finanční podpory v relevantních programech Evropské unie (EU).

    Vznik NKC v České republice zajišťuje NÚKIB – je tedy hlavním kontaktním bodem pro komunikaci s EU a koordinátorem spolupráce na národní úrovni. NÚKIB na projektu spolupracuje s ústavem CyberSecurity Hub (CSH), který sdružuje tři přední české veřejné vysoké školy (Masarykovu univerzitu v Brně, Vysoké učení technické v Brně, České vysoké učení technické v Praze).

    Národní koordinační centra aktuálně vznikají v řadě členských států EU a budou plnit širokou škálu úkolů. Na národní úrovni mají NKC sloužit mj. jako kontaktní bod, posuzovat žádost subjektů o členství ve vznikající evropské „Komunitě kompetencí pro kybernetickou bezpečnost“. Dále podporovat zapojování relevantních subjektů do projektů v oblasti kybernetické bezpečnosti financovaných ze zdrojů EU a případně také poskytovat finanční podporu třetím stranám skrze tzv. mechanismus kaskádového financování. Na evropské úrovni se potom očekává jejich aktivní role v oblasti poskytování odborných znalostí a vstupů k plnění úkolů (ECCC).

    Zdroj: nukib.cz; JM