Z artykułu dowiesz się m.in.:
- Wzrost liczby incydentów bezpieczeństwa informacji - ataki typu phishing i ich pochodne, w postaci uzyskania dostępu do informacji poufnych, to najczęstsze sytuacje z jakimi mierzą się organizacje.
- Aby ograniczyć ataki, potrzebna jest optymalizacja procesu zarządzania bezpieczeństwem.
- Ekspansja bezpieczeństwa poza struktury IT, to gwarancja na podniesienie poziomu bezpieczeństwa nie tylko wysokopoziomowo, ale i u podstaw.
Incydent… i co dalej?
W naszej profesji często spotykamy się z sytuacją, w której różnego rodzaju organizacje zwracają się do nas o pomoc w następstwie incydentu lub wycieku danych. Niestety takie zdarzenia są coraz częstsze, a zagrożenia dotykają nawet świadomych użytkowników. Ataki typu phishing i ich pochodne, w postaci uzyskania dostępu do informacji poufnych, to najczęstsze sytuacje, z którymi mamy do czynienia.
Analiza sytuacji i ograniczenie skutków
Pierwszym krokiem jaki podejmujemy w takiej sytuacji jest analiza sytuacji i podjęcie kroków ograniczających negatywny wpływ zdarzenia oraz jego dalszą ekspansję. Najważniejszym elementem tego etapu jest usystematyzowanie działań i dopasowanie ich do pojedynczego przypadku. W momencie, gdy mamy już pewność, że incydent został opanowany przystępujemy równolegle do dwóch ścieżek prac:
- analizy aktualnych zabezpieczeń
- przygotowywania planu naprawczego.
Podejście takie pozwala na identyfikację potencjalnych luk nie tylko w zabezpieczeniach organizacji, ale i w procesach, które uruchamiają się na skutek wystąpienia zdarzenia niepożądanego. W naszych kompetencjach leży przeprowadzenie dogłębnej analizy i oceny zastosowanych mechanizmów jak i rekomendacja działań naprawczych.
Test bezpieczeństwa IT – dokonaj samooceny w 5 minut i otrzymaj wynik
Ważny fragment
Z naszych doświadczeń wynika, że nawet bardzo świadome organizacje, które wdrożyły szereg zabezpieczeń posiadają podatności, które są mało istotne z subiektywnego punktu widzenia jednak z innej perspektywy mogą generować wysokie ryzyka.
Wnioski i lekcje na przyszłość
Produktami, które trafiają do klienta w wyniku naszych działań są najczęściej:
- ocena dojrzałości systemu bezpieczeństwa oraz
- plan modernizacji zawierający szereg rekomendacji z przypisanym priorytetem, wpływem na organizację, kosztami wdrożenia i rozwiązaniami alternatywnymi.
Z racji posiadanych przez nasz zespół zróżnicowanych kompetencji plan taki uwzględnia nie tylko elementy technologii, ale i rozwiązania dedykowane do poszczególnych komórek organizacyjnych tj. HR, finanse czy administracja. Pozwala to na podniesienie poziomu bezpieczeństwa nie tylko wysokopoziomowo, ale i u podstaw – tam gdzie pracownicy wykonujący swoje obowiązki są narażeni na spersonalizowane zagrożenia i tam, gdzie informacja jest najbardziej wartościowa.
Kluczem do sukcesu w pracach związanych z analizą incydentów jest przyjęcie odrębnej perspektywy, braku zamykania się w schematach i rekomendacja działań „szytych na miarę”. Takie podejście gwarantuje nam optymalizację procesu zarządzania bezpieczeństwem i minimalizację ryzyk dla przetwarzanych informacji.
AUTOR: Kacper Szułkowski