Renginiai 0
Lt
Renginiai 0
Paieškos rezultatas:
10 geriausių praktikos pamokų: informacinio saugumo incidentų analizė ir apsaugos būdai- vaizdas 1

10 geriausių praktikos pamokų: informacinio saugumo incidentų analizė ir apsaugos būdai

Šiuolaikinėmis sąlygomis darbuotojų aplaidumas ar piktavalis ketinimas gali padaryti verslui rimtesnės žalos nei išorės įsilaužėliai. Ponemon Institute pasaulinė ataskaita pabrėžia, kad informacinio saugumo (IS) incidentai įmonėms kainuoja šimtus tūkstančių dolerių už kiekvieną atvejį. Norint suprasti, kas yra informacinio saugumo incidentas ir kaip jo išvengti, reikia išnagrinėti informacinio saugumo incidentų pavyzdžius pasauliniu mastu veikiančiose įmonėse.

Nagrinėjant informacinio saugumo incidentus, kurių pavyzdžius pateiksime žemiau, svarbu žinoti: IS incidentas – tai ne tik techninis sutrikimas, o kompleksinė problema. Tinkamas informacinis saugumas, apimantis apsaugą nuo fišingo ir duomenų vagystės, prasideda nuo personalo mokymo. Reguliariai atliekant informacinio saugumo incidentų analizę, organizacijos gali žymiai sumažinti informacinio saugumo rizikas, kurios dažnai yra susijusios su žmogiškuoju veiksniu. Šiame straipsnyje išnagrinėsime informacinio saugumo incidentų tipus ir sudarysime sąrašą informacinio saugumo incidentų, kurie pakeitė duomenų apsaugos požiūrį.

10 geriausių praktikos pamokų: informacinio saugumo incidentų analizė ir apsaugos būdai - vaizdas 1

Socialinė inžinerija ir jos pasekmės: Mailchimp ir Cisco

Kai aptariame pirmaujančias informacinio saugumo grėsmes ataskaitose, socialinė inžinerija visada yra viršuje. Šie informacinio saugumo pažeidimų pavyzdžiai įrodo, kad įsilaužėliai mieliau laužia ne sistemas, o žmones. Pavyzdžiui, 2023 metų pradžioje įvyko kibernetinio saugumo incidentas Mailchimp. Piktadarys pasinaudojo psichologinėmis gudrybėmis, kad gautų darbuotojų duomenis ir prieigą prie 133 klientų paskyrų. Šiuo atveju IB incidentas tapo pasitikėjimo kompromiso rezultatu.

Panašus informacinio saugumo incidentas įvyko ir su Cisco 2022 metais. Per sudėtingą balsinį sukčiavimą įsilaužėliai nulaužė darbuotojo Google paskyrą. Nuodugniai analizuojant tokius informacinio saugumo incidentus, tampa aišku, kad informacinio saugumo ataka yra silpniausios grandies paieška. Šie kibernetinių atakų pavyzdžiai parodo, kad kompiuterinio saugumo grėsmes negalima ignoruoti net technologijų lyderiams. Analizuodami informacinio saugumo incidentus, ekspertai rekomenduoja įdiegti daugiapakopę autentifikaciją (MFA) ir elgsenos analitikų sistemas, kad laiku pastebėtų, ar tai yra IB incidentas, ar teisėtas veiksmas.

Piktnaudžiavimas privilegijomis: Raudonojo Kryžiaus atvejis

Daugelis informacinio saugumo pavyzdžių susitelkia į išorinį perimetrą, tačiau vidinės informacinio saugumo grėsmės, kurių pavyzdžius matome ICRC byloje, yra ne mažiau pavojingos. 2022 metais įvyko didelio masto kibernetinio saugumo incidentas, paveikęs daugiau kaip pusės milijono žmonių duomenis. Tirdami tokius IS incidentus, pastebime, kaip kenkėjai naudoja administratorių teises, kad judėtų tinkle.

Šis informacijos saugumo pažeidimas, sukėlęs šoką humanitariniam sektoriui, pabrėžia: IS incidentas visada yra reputacijos grėsmė. Svarbu suprasti, kas yra ataka informaciniame saugume, pagrįsta privilegijų didinimu. Siekiant apsaugoti, būtina apriboti prieigą prie išteklių, sudarant vidinį mokymosi informacinio saugumo incidentų sąrašą. Juk informacinis saugumas, apimantis griežtą auditą, yra geriausia apsisaugojimo nuo sabotažo priemonė.

Techninės klaidos ir duomenų nutekėjimai: Microsoft ir Pegasus Airlines

Kartais informacijos saugumo pažeidimai įvyksta dėl paprasto neatsargumo. 2023 metais Microsoft tyrėjai netyčia suteikė prieigą prie 38 TB duomenų dėl neteisingo Azure konfigūracijos. Tokie IS incidentai rodo, kaip informacijos saugumo grėsmės, susijusios su debesijos paslaugomis, gali lemti raktų ir slaptažodžių praradimą. Toks informacijos saugumo incidentas pabrėžia reguliaraus audito būtinybę.

Panašus kibernetinio saugumo incidentas įvyko Pegasus Airlines, kur AWS konfigūracijos klaida paviešino skrydžių duomenis. Nagrinėjant informacijos saugumo incidentus, susijusius su „baketais“, suprantama, kas yra informacijos saugumo incidentas debesies transformacijos laikais. Šie informacijos saugumo įvykiai reikalauja iš IT skyrių didesnio dėmesio prieigos nustatymams. Tokie informacijos saugumo pavyzdžiai rodo, kad kompiuterių saugumo grėsmės dažnai slepiasi paprastose konfigūracijose.

Vidaus vagystės ir intelektinė nuosavybė: Tesla, Apple ir Yahoo

Insideriai kelia specifinę informacinio saugumo riziką, kurios pavyzdžiai geriausiai matomi Tesla atveju. 2023 metais du buvę darbuotojai pavogė 100 GB duomenų. Analizuodami informacinio saugumo incidentus, teisininkai pažymėjo, kad tai buvo tiesioginis IS incidentas, sukėlęs dideles baudas. Norėdami suprasti, kas yra informacinio saugumo incidentas šnipinėjimo kontekste, verta pažvelgti į Apple ir Yahoo.

Ten darbuotojai vogė pirminį kodą prieš atleidimą. Šie informacinio saugumo pažeidimo pavyzdžiai pabrėžia USB ir debesų saugyklų kontrolės svarbą. Tirdamos tokius IS incidentus, įmonės įdiegia veiklos stebėseną. Kiekvienas toks IS incidentas yra priežastis peržiūrėti prieigos teises. Informacinis saugumas, pagrįstas mažiausių privilegijų principu, padeda užkirsti kelią kibernetinėms atakoms iš įsižeidusių kolegų pusės. Šie informacinio saugumo incidentų tipai reikalauja įdiegti DLP sistemas ir UEBA įrankius.

Tiekimo grandinės rizika: American Express ir T-Mobile

Šiuolaikiniai informacijos saugumo įvykiai dažnai peržengia vienos įmonės ribas. 2024 metais įvyko „American Express“ kibernetinio saugumo incidentas dėl partnerio įsilaužimo. Tokie informacijos saugumo incidentų pavyzdžiai įrodo, kad jūsų apsauga tėra tokia stipri, kiek apsaugotas yra jūsų silpniausias tiekėjas. Tyrinėjant tokius informacijos saugumo incidentus, įmonės pradeda reikalauti saugumo audito iš visų tiekėjų.

T-Mobile atvejis su 37 milijonų vartotojų duomenų nutekėjimu per API yra klasikinis IS incidentas. Nagrynėjant informacijos saugumo incidentų tipus, matome, kad API pažeidžiamumai tampa kritiniais. Supratimas, kas yra informacijos saugumo ataka per trečiųjų šalių paslaugas, padeda formuoti informacijos saugumo incidentų sąrašą vertinant partnerius. Bet koks IS incidentas yra signalas veiksmui. Informacijos saugumo pažeidimų pavyzdžiai tiekimo grandinėje moko mus, kad kompiuterių saugumo grėsmės gali kilti iš pačios netikėčiausios pusės.

Informacijos saugumo incidentų analizė: išvados

Išnagrinėjus šį informacijos saugumo incidentų sąrašą, galima padaryti pagrindinę išvadą: apsauga turi būti kelių lygių. Kiekvienas informacijos saugumo incidentas yra vertinga pamoka. Naudodami visapusiškus informacijos saugumo incidentų pavyzdžius, galite įtikinti vadovybę investuoti į informacijos saugumą. Reguliarūs informacijos saugumo įvykiai rodo, kad informacijos saugumo grėsmės, kurių pavyzdžius aptarėme, neišnyks savaime.

Žinojimas, kas yra informacijos saugumo incidentas, suteikia galimybę proaktyviai apsisaugoti. Sudarydami savo informacijos saugumo incidentų sąrašą, nepamirškite įtraukti jūsų pramonės šakai būdingų apsaugos incidentų. Atminkite, kad informacijos saugumas, apimantis ne tik programinę įrangą, bet ir procesus, yra atsparumo pagrindas. Suprasdami, kas yra ataka informacijos saugumo srityje, ir analizuodami informacijos saugumo incidentų tipus, būsite pasirengę bet kokiems iššūkiams.

Atlikdami galutinę informacijos saugumo incidentų analizę, svarbu pripažinti, kad saugumo incidentas gali įvykti kiekvienam. Tačiau būtent informacijos saugumo incidentas yra galimybė sustiprinti sistemą. Reguliariai analizuokite informacijos saugumo incidentus, kurių pavyzdžiai skelbiami viešuose šaltiniuose. Tegul šie informacijos saugumo pažeidimo pavyzdžiai tampa jūsų strategijos pagrindu, sumažindami kompiuterinio saugumo grėsmes ir paversdami informacijos saugumo pavyzdžius realia apsauga.

CrowdStrike sprendimai incidentams užkirsti

Tiems, kurie siekia užkirsti kelią bet kokiems informacinio saugumo incidentams, iIT Distribution siūlo pažangiausius pasaulinio lyderio CrowdStrike sprendimus. Būdami oficialiais platintojais tokiose šalyse kaip Ukraina, Kazachstanas, Uzbekistanas, Gruzija, Lenkija, Azerbaidžanas, Estija, Lietuva, Latvija, Kirgizija, Moldavija ir Tadžikistane, mes užtikriname prieigą prie Falcon platformos, kuri iš esmės keičia požiūrį į apsaugą. CrowdStrike Falcon platforma naudoja dirbtinį intelektą, kad laiku pastebėtų informacinio saugumo įvykius ir juos neutralizuotų, kol jie nevirto kritiniu informacinio saugumo incidentu.

Siekiant veiksmingai užkirsti kelią kibernetinėms atakoms, CrowdStrike viename debesų agentu sujungia NGAV (naujos kartos antivirusinę programinę įrangą), EDR ir XDR technologijas. Tai leidžia automatizuoti informacinio saugumo incidentų analizę ir akimirksniu reaguoti į bet kokias anomalijas. Kai įvyksta bandymas įsilaužti, sistema užfiksuoja informacinio saugumo incidentą, nesvarbu, ar jis įvyko, ar ne, ir taip užkerta kelią piktadario judėjimui į šonus. Esant vis sudėtingesnėms informacinio saugumo grėsmėms, toks reagavimo greitis tampa lemiamu veiksniu.

Falcon platforma padeda užkirsti kelią pavojingiausiems informacinio saugumo incidentams, įskaitant prisijungimo duomenų vagystes. Identity Protection modulis realiuoju laiku analizuoja vartotojų elgesį, taip užkertant kelią informacinio saugumo incidentams, susijusiems su kompromituotų slaptažodžių naudojimu. Suprasdami, kas yra informacinio saugumo ataka, CrowdStrike ekspertai sukūrė įrankius, kurie apsaugo ne tik galinius įrenginius, bet ir debesų aplinką, konteinerius bei identifikacinius duomenis, taip neutralizuodami kompiuterinio saugumo grėsmes.

Verslui Lenkijoje, Ukrainoje ir Centrinės Azijos šalyse CrowdStrike naudojimas yra būdas paversti informacinio saugumo rizikas, kurių pavyzdžius aptarėme, į valdomas. Dėka Falcon OverWatch visą parą veikiančios stebėjimo sistemos, jūsų informacinio saugumo incidentų sąraše bus tik sėkmingai atremti išpuoliai. Mes padedame įmonėms suprasti, kas praktiškai yra informacinio saugumo incidentas, teikdami išsamias ataskaitas ir įrodymų bazę tyrimams, o tai paverčia bet kokį informacinio saugumo incidentą vertinga patirtimi, padedančia sustiprinti apsaugą.

iIT Distribution užtikrina geriausių apsaugos priemonių prieinamumą verslui Rytų Europoje ir Centrinėje Azijoje. Susisiekite su mumis, kad gautumėte išsamią konsultaciją ir pritaikytumėte individualų sprendimą apsaugai nuo kibernetinių grėsmių.

Naujienos

Dabartinės naujienos jūsų tema

Visos naujienos
Visos naujienos