Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


26.10.2020

Nowa wersja nVision

Można już pobierać nową wersję nVision
26.10.2020

Monitorowanie infrastruktury

Vertiv Environet Alert
23.10.2020

Telefonia w chmurze

NFON Cloudya
23.10.2020

Nowości w EDR

Bitdefender GravityZone
23.10.2020

Wykrywanie anomalii

Flowmon ADS11
23.10.2020

Mobilny monitor

AOC 16T2
22.10.2020

HP Pavilion

HP zaprezentowało nowe laptopy z linii Pavilion.
22.10.2020

Inteligentny monitoring

WD Purple SC QD101
22.10.2020

Przełącznik 2,5GbE

QNAP QSW-1105-5T

Zasady tworzenia zespołów CERT

Data publikacji: 30-01-2017 Autor: Dariusz Łydziński

Jak najskuteczniej chronić swoją organizację przed działaniami cyberprzestępców? Tworząc zespół szybkiego reagowania, którego celem będzie gromadzenie informacji o zagrożeniach, reagowanie na incydenty oraz opracowywanie rozwiązań mających na celu zapobieganie atakom w przyszłości.

Internet, który kojarzy nam się z ułatwieniami, jest także środowiskiem aktywnej działalności grup przestępczych. Mamy do czynienia z doskonale zorganizowanymi środowiskami, które stwarzają poważne zagrożenie dla firm, organizacji. W ich skład wchodzą dobrze wykształcone osoby, z dużym doświadczeniem, mające świadomość szkód, jakie może przynieść ich działanie. I niejednokrotnie czerpiące duże korzyści finansowe z dostępu do cennych danych, zarówno korporacji, jak i zwykłych użytkowników.

Cyberprzestępczość w dzisiejszych czasach charakteryzuje się profesjonalizmem i innowacyjnością, a jej sieć ma ogólnoświatowy zasięg. Oddziaływania przez cyberataki mogą być skierowane zarówno przeciwko obiektom gospodarczym, jak i użyteczności publicznej za pomocą zainfekowanych systemów sterowania komputerami. Dlatego też, wraz z postępującą cyfryzacją organizacje stały się wrażliwe na działania przeprowadzone za pośrednictwem sieci. Cyberprzestrzeń może być skutecznie wykorzystana zarówno do pozyskania pilnie strzeżonych informacji, jak i do zakłócenia prawidłowego funkcjonowania organizacji. Cyberataki na infrastrukturę teleinformatyczną powodują przestoje w pracy, a tym samym generują straty.

Już w przypadku kilkugodzinnej przerwy w funkcjonowaniu systemów IT straty mogą być wysokie, nie wliczając nawet kosztów poniesionych z tytułu obsługi tysięcy reklamacji, odszkodowań, odpływu klientów (w literaturze wspomina się, że awaria trwająca 24 h może doprowadzić w niektórych branżach do odejścia na stałe 5% klientów). Długo utrzymujące się zmniejszenie wolumenu sprzedaży prowadzi do tego, że popyt rynkowy jest zaspokajany przez innych dostawców. Utrata udziału w rynku ma charakter strategiczny. Plany rozwoju organizacji mogą okazać się niemożliwe do zrealizowania, a co więcej może zostać zachwiana ugruntowana do tej pory pozycja na rynku. Ponadto odzyskanie dotychczasowego udziału w rynku będzie wymagać dużych nakładów finansowych na wzmocnienie sprzedaży. Następstwem ataku cybernetycznego będzie prawdopodobnie również niedotrzymanie zobowiązań umownych podjętych wobec naszych odbiorców. Takie kwestie jak konieczność naprawienia szkody, zapłacenie kar umownych wynikną z wyroków sądowych. Zapobieganie tego typu zagrożeniom ma obecnie bardzo wysoki priorytet.

Główne źródła szkód związane są z:

 

  • utratą ciągłości produkcji i pracy pracowników,
  • kosztami procesowymi i sądowymi,
  • kosztami napraw skutków awarii,
  • utratą reputacji marki i wizerunku rynkowego.


W ramce Szacowanie strat przedstawiliśmy oszacowanie przykładowych strat spowodowanych atakiem informatycznym. W każdym z przedstawionych przykładów straty organizacji w wyniku wystąpienia ataku lub incydentu liczone są często w setkach tysięcy złotych i mogą doprowadzić do dużych strat finansowych. Brak działań może prowadzić do szkód, także w odniesieniu do reputacji danej organizacji. Wystąpić mogą też implikacje prawne.

Nie każdy atak kosztuje zaatakowanego tyle samo. Aby określić wielkość strat, należy uwzględnić m.in.:

 

  • zasięg ataku (jakich działów organizacji, lokalizacji, jednostek biznesowych, procesów dotyczył atak), jakie części organizacji zostały zaangażowane;
  • wartość odtworzeniowa zniszczonych urządzeń, jeśli takie były;
  • koszt pracy pracowników, zarówno tych, których produktywność została zmniejszona, jak i tych, którzy musieli zostać zaangażowani do minimalizowania skutków, naprawiania systemów, odtwarzania itd.;
  • koszty pośrednie, narzuty itp.;
  • koszt utraty tajemnic spółki (know-how, tajemnice handlowe);
  • koszt odpowiedzialności prawnej lub kar umownych, których konieczność wypłaty spowodował incydent;
  • utracone przychody, zarówno od obecnych klientów, jak i utracone szanse pozyskania nowych, koszty utraty klientów lub ich wierności;
  • spadek/utrata wizerunku organizacji;
  • koszty alternatywne (utracone środki finansowe, które organizacja mogłaby np. zainwestować).

Artykuł pochodzi z miesięcznika: IT Professional

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"