Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


07.08.2019

Kurzinformation it-sa, 8-10...

It-sa is one of the leading international trade fairs for IT security. With around 700...
08.07.2019

Narzędzie EDR

ESET Enterprise Inspector
08.07.2019

Usuwanie skutków awarii

Veeam Availability Orchestrator v2
08.07.2019

Indywidualna konfiguracja

baramundi Management Suite 2019
05.07.2019

Technologia Ceph

SUSE Enterprise Storage 6
05.07.2019

Szybkie i bezpieczne...

Konica Minolta bizhub i-Series
05.07.2019

Edge computing

Atos BullSequana Edge
04.07.2019

Terabitowa ochrona

Check Point 16000 i 26000
04.07.2019

Obsługa wideokonferencji

Poly G7500

Anatomia hackingu – reagowanie na incydenty

Data publikacji: 26-04-2016 Autor: Ireneusz Tarnowski
Rys. 1. „Łańcuch śmierci”...
Rys. 2. „Łańcuch śmierci”...
Rys. 3. Etapy ataku typu APT
Rys. 4. Kierunki ruchu...

Jak przebiega atak na system informatyczny oraz jak we właściwy sposób reagować na incydenty i minimalizować zagrożenia? Kiedy jest najlepszy moment do obrony? Co robić, gdy atakujący dostanie się do naszej sieci?

W ostatnim czasie znacznie wzrosła liczba zagrożeń, ataków oraz incydentów komputerowych. Niemal codziennie każda organizacja spotyka się z atakami komputerowymi. Wiele z nich nie jest świadomych tego, że są przedmiotem ataku, inne nie są przygotowane na atak, natomiast organizacje o wysokim poziomie świadomości przygotowują się do wystąpienia incydentów. Obecnie nie powinno rozważać się pytania „czy mnie zaatakują”, lecz „co zrobię, gdy będę atakowany”. Organizacje tworzą specjalne jednostki czy nawet oddziały zajmujące się bezpieczeństwem komputerowym. Tymi jednostkami mogą być pojedyncze specjalizowane stanowiska, zespoły bezpieczeństwa czy centra operacyjne. Nierzadko zadania bezpieczeństwa komputerowego oraz monitoringu bezpieczeństwa infrastruktury są przekazywane do wyspecjalizowanych podmiotów zewnętrznych (outsourcing). Głównymi zadaniami takich jednostek jest stałe monitorowanie bezpieczeństwa infrastruktury organizacji, jak również reagowanie na pojawiające się incydenty bezpieczeństwa komputerowego.

> Incydent komputerowy

Incydent (security incident) związany z bezpieczeństwem informacji to pojedyncze zdarzenie lub seria niepożądanych lub niespodziewanych zdarzeń związanych z bezpieczeństwem informacji, które stwarzają znaczne prawdopodobieństwo zakłócenia działań biznesowych i zagrażają bezpieczeństwu informacji (tłumaczenie według PN-ISO/IEC 27001:2014–12). Jeżeli w ramach zagrożenia zostanie wykorzystana podatność danego zasobu, to następstwem jest incydent bezpieczeństwa. Incydent bezpieczeństwa to zdarzenie, które jest wykorzystaniem danej podatności lub prowadzi do wystąpienia zagrożenia. Oto przykłady incydentów związanych z bezpieczeństwem informacji:

 

  • naruszenie poufności danych (ujawnienie ich niepowołanym osobom);
  • naruszenie integralności danych (uszkodzenie, przekłamanie, zniszczenie);
  • ograniczenie dostępności danych dla uprawnionych użytkowników;
  • działania niezgodne ze specyfikacją (błędne) systemów informatycznych;
  • ataki na systemy informatyczne powodujące odmowę usługi;
  • infekcje, propagacja i działanie szkodliwego oprogramowania (malware – do których zalicza się między innymi: wirusy, robaki internetowe, konie trojańskie, spyware, keyloggery, rootkity, dialery i exploity);
  • nieautoryzowany dostęp do aplikacji, systemów oraz eskalacja uprawnień;
  • penetracja i próby omijania zabezpieczeń systemów;
  • niewłaściwe wykorzystywanie lub nadużywanie zasobów informacyjnych;
  • kradzież lub zniszczenie nośników danych;

Artykuł pochodzi z miesięcznika: IT Professional

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"