{"id":2280,"date":"2024-05-13T08:28:35","date_gmt":"2024-05-13T07:28:35","guid":{"rendered":"https:\/\/voidsoc.com\/?p=2280"},"modified":"2024-05-13T11:44:21","modified_gmt":"2024-05-13T10:44:21","slug":"kyberneticky-utok-ako-dlho-trva-jeho-odhalenie-kybernetickeho-utoku","status":"publish","type":"post","link":"https:\/\/voidsoc.com\/kyberneticky-utok-ako-dlho-trva-jeho-odhalenie-kybernetickeho-utoku\/","title":{"rendered":"Kybernetick\u00fd \u00fatok – ako dlho trv\u00e1 jeho odhalenie?"},"content":{"rendered":"\n

Svet sa neust\u00e1le digitalizuje, a\u202fpreto nie je \u017eiadnym prekvapen\u00edm, \u017ee pr\u00e1ve na\u0161e d\u00e1ta s\u00fa pre po\u010d\u00edta\u010dov\u00fdch krimin\u00e1lnikov najvyh\u013ead\u00e1vanej\u0161\u00edm akt\u00edvom. Kybernetick\u00fd \u00fatok v\u0161ak neprebieha ako ten fyzick\u00fd, pri ktorom jasne vid\u00edte, \u010do sa stalo. Pri kybernetick\u00fdch \u00fatokoch m\u00f4\u017ee ist\u00fd \u010das trva\u0165, a\u202fzvy\u010dajne aj trv\u00e1, k\u00fdm sa d\u00f4sledky hacknutia alebo ak\u00e9hoko\u013evek naru\u0161enia objavia. <\/p>\n\n\n\n

A\u202fpreto je ot\u00e1zka, ako dlho trv\u00e1 odhalenie kybernetick\u00e9ho \u00fatoku, na mieste. Bohu\u017eia\u013e nem\u00e1 jasn\u00fa odpove\u010f. \u010casto sa toti\u017e st\u00e1va, \u017ee v\u202fmomente, kedy podniky zistia, \u017ee boli napadnut\u00e9, je u\u017e neskoro<\/a>. V\u202fmnoh\u00fdch pr\u00edpadoch ubehn\u00fa a\u017e stovky dn\u00ed, k\u00fdm sa kybernetick\u00fd incident deteguje.   <\/p>\n\n\n\n

Pod\u013ea prieskumu spolo\u010dnosti IBM (Cost of a Data Breach Report 2023<\/a>) je \u010das potrebn\u00fd na odhalenie \u00faniku d\u00e1t v\u202fpriemere 277 dn\u00ed.  <\/p>\n\n\n\n

Detekcia hrozieb je preto jedn\u00fdm z najd\u00f4le\u017eitej\u0161\u00edch prvkov kybernetickej bezpe\u010dnosti. V\u010faka proakt\u00edvnej obrane toti\u017e dok\u00e1\u017eete odhali\u0165 kybernetick\u00fd \u00fatok r\u00fdchlej\u0161ie ako podniky, ktor\u00e9 ju zaveden\u00fa nemaj\u00fa. <\/p>\n\n\n\n

\"Kybernetick\u00fd<\/figure>\n\n\n\n

Aj kybernetick\u00fd \u00fatok m\u00e1 svoj \u017eivotn\u00fd cyklus<\/strong> <\/h2>\n\n\n\n

\u010cas, ktor\u00fd uplynul od po\u010diato\u010dn\u00e9ho prieskumu \u00fato\u010dn\u00edka a\u017e do zastavenia \u00fatoku, predstavuje \u017eivotn\u00fd cyklus \u00fatoku. Ako sme u\u017e spomenuli, identifik\u00e1cia kybernetick\u00e9ho incidentu trv\u00e1 pribli\u017ene 9 mesiacov, po\u010das ktor\u00fdch sa \u00fato\u010dn\u00edci nepozorovane pohybuj\u00fa v\u202fsyst\u00e9moch a\u202fsie\u0165ach svojej obete. <\/p>\n\n\n\n

Spolu s\u202fkolegami z\u202fvoid SOC<\/a> dobre vieme, \u017ee pre spolo\u010dnosti je nie len z bezpe\u010dnostn\u00e9ho, \u200b\u200bale aj finan\u010dn\u00e9ho h\u013eadiska d\u00f4le\u017eit\u00e9 efekt\u00edvne sa chr\u00e1ni\u0165 pred kybernetick\u00fdmi \u00fatokmi. Iba v\u202ftakom pr\u00edpade si dok\u00e1\u017eete v\u0161imn\u00fa\u0165 si pr\u00edznaky potenci\u00e1lneho \u00fatoku. <\/p>\n\n\n\n

Ako odhali\u0165 kybernetick\u00fd \u00fatok<\/strong> <\/h3>\n\n\n\n

Aj ke\u010f na na\u0161om webe uv\u00e1dzame, \u017ee samotn\u00fd prienik do siete obete m\u00f4\u017ee trva\u0165 iba 18 min\u00fat, \u00fato\u010dn\u00edci sa po \u0148om v\u202fnapadnutej infra\u0161trukt\u00fare pohybuj\u00fa podstatne dlh\u0161\u00ed \u010das. <\/p>\n\n\n\n

Kybernetick\u00fd \u00fatok toti\u017e nevyzer\u00e1 tak, ako to vid\u00edme v ak\u010dn\u00fdch filmoch, kde \u00fato\u010dn\u00edk sed\u00ed k\u202fkaviarni, p\u00e1r klikmi sa dostane do syst\u00e9mu obete, a o \u010fal\u0161\u00edch p\u00e1r min\u00fat dosiahne to, \u010do chce. <\/p>\n\n\n\n

Kybernetick\u00fd \u00fatok je v\u202frealite \u010dasto zd\u013ahav\u00fd a sofistikovan\u00fd proces<\/a>, ktor\u00fd pozost\u00e1va z nieko\u013ek\u00fdch krokov.  <\/p>\n\n\n\n

Ako prebieha kybernetick\u00fd \u00fatok?<\/h3>\n\n\n\n