fbpx

Treść artykułu

Zauważalny wzrost liczby incydentów i prób przełamania zabezpieczeń w ostatnich miesiącach spowodował zwiększenie uwagi na kwestie bezpieczeństwa – zwłaszcza w sytuacji nagłej zmiany formy prowadzenia działań związanej z pandemią koronawirusa. Zmiany te dotknęły nie tylko przedsiębiorców, ale i cyberprzestępców, którzy w bardzo szybkim tempie przystosowali się do nowych warunków na rynku.

Incydent… i co dalej?

W naszej profesji często spotykamy się z sytuacją, w której różnego rodzaju organizacje zwracają się do nas o pomoc w następstwie incydentu lub wycieku danych. Niestety takie zdarzenia są coraz częstsze, a zagrożenia dotykają nawet świadomych użytkowników. Ataki typu phishing i ich pochodne, w postaci uzyskania dostępu do informacji poufnych, to najczęstsze sytuacje, z którymi mamy do czynienia.

Analiza sytuacji i ograniczenie skutków

Pierwszym krokiem jaki podejmujemy w takiej sytuacji jest analiza sytuacji i podjęcie kroków ograniczających negatywny wpływ zdarzenia oraz jego dalszą ekspansję. Najważniejszym elementem tego etapu jest usystematyzowanie działań i dopasowanie ich do pojedynczego przypadku. W momencie, gdy mamy już pewność, że incydent został opanowany przystępujemy równolegle do dwóch ścieżek prac:

  • analizy aktualnych zabezpieczeń
  • przygotowywania planu naprawczego.

Podejście takie pozwala na identyfikację potencjalnych luk nie tylko w zabezpieczeniach organizacji, ale i w procesach, które uruchamiają się na skutek wystąpienia zdarzenia niepożądanego. W naszych kompetencjach leży przeprowadzenie dogłębnej analizy i oceny zastosowanych mechanizmów jak i rekomendacja działań naprawczych.

Ważny fragment

Z naszych doświadczeń wynika, że nawet bardzo świadome organizacje, które wdrożyły szereg zabezpieczeń posiadają podatności, które są mało istotne z subiektywnego punktu widzenia jednak z innej perspektywy mogą generować wysokie ryzyka.

Sprawdź Cyberbezpieczeństwo dla dużych firm Grant Thornton

Wnioski i lekcje na przyszłość

Produktami, które trafiają do klienta w wyniku naszych działań są najczęściej:

  • ocena dojrzałości systemu bezpieczeństwa oraz
  • plan modernizacji zawierający szereg rekomendacji z przypisanym priorytetem, wpływem na organizację, kosztami wdrożenia i rozwiązaniami alternatywnymi.

Z racji posiadanych przez nasz zespół zróżnicowanych kompetencji plan taki uwzględnia nie tylko elementy technologii, ale i rozwiązania dedykowane do poszczególnych komórek organizacyjnych tj. HR, finanse czy administracja. Pozwala to na podniesienie poziomu bezpieczeństwa nie tylko wysokopoziomowo, ale i u podstaw – tam gdzie pracownicy wykonujący swoje obowiązki są narażeni na spersonalizowane zagrożenia i tam, gdzie informacja jest najbardziej wartościowa.

Kluczem do sukcesu w pracach związanych z analizą incydentów jest przyjęcie odrębnej perspektywy, braku zamykania się w schematach i rekomendacja działań „szytych na miarę”. Takie podejście gwarantuje nam optymalizację procesu zarządzania bezpieczeństwem i minimalizację ryzyk dla przetwarzanych informacji.

AUTOR: Kacper Szułkowski, Starszy Konsultant, Cyberbezpieczeństwo 

Niniejsza publikacja została sporządzona z najwyższą starannością, jednak niektóre informacje zostały podane w formie skróconej. W związku z tym artykuły i komentarze zawarte w „Newsletterze” mają charakter poglądowy, a zawarte w nich informacje nie powinny zastąpić szczegółowej analizy zagadnienia. Wobec powyższego Grant Thornton nie ponosi odpowiedzialności za jakiekolwiek straty powstałe w wyniku czynności podjętych lub zaniechanych na podstawie niniejszej publikacji. Jeżeli są Państwo zainteresowani dokładniejszym omówieniem niektórych kwestii poruszonych w bieżącym numerze „Newslettera”, zachęcamy do kontaktu i nawiązania współpracy. Wszelkie uwagi i sugestie prosimy kierować na adres jacek.kowalczyk@pl.gt.com.

Inne artykuły z kategorii: Cyberbezpieczeństwo Zobacz wszystkie

vCISO to nie body leasing

Coraz więcej organizacji jest świadomych zagrożeń bezpieczeństwa czyhających na ich dane. Większość z nich nie posiada jednak do tego odpowiednich zasobów w postaci zespołu zarządzającego bezpieczeństwem nadzorowanego przez szefa bezpieczeństwa – CISO.  Ze względu na…

Najczęściej czytane