Реагирование на инциденты информационной безопасности

Инциденты информационной безопасности охватывают широкий спектр нарушений безопасности — от систем и сетей до вредоносных программ и даже кражи оборудования с конфиденциальными данными. За 5 минут вы узнаете, что такое инцидент информационной безопасности и как реагировать на возникшую угрозу.

Инцидент информационной безопасности — это определенное событие, которое может указывать на то, что информация или данные организации были украдены, а системы защиты не сработали. Другими словами, инцидент — это событие, которое нарушает привычную работу предприятия. Чтобы избежать этого, проведите аудит ИБ.

Общим для большинства инцидентов безопасности является то, что они обычно не оказывают серьезного влияния на организацию и не влекут ощутимого ущерба. Однако некоторые серьезные события можно квалифицировать как инцидент безопасности, например, DDoS-атаку.

Инциденты информационной безопасности охватывают широкий спектр нарушений безопасности — от систем и сетей до вредоносных программ и даже кражи оборудования с конфиденциальными данными.

Примеры инцидентов безопасности включают следующее:

  1. попытки внешних источников получить доступ к системам и данным;
  2. незапланированное прерывание обслуживания или отказ в обслуживании;
  3. несанкционированная обработка или хранение данных;
  4. несанкционированные изменения системного оборудования, прошивки или программного обеспечения;
  5. внутренние нарушения сетей и систем;
  6. злонамеренные атаки на системы и сети;
  7. вредоносное ПО;
  8. атака, направленная на нарушение, отключение или уничтожение инфраструктуры организации;
  9. атака, направленная на уничтожение или кражу данных.
Проверьте свой уровень защищенности и
получите рекомендации по совершенствованию системы ИБ

Задайте свой вопрос

Узнать более подробно

Классификация инцидентов

Существует много типов инцидентов безопасности, однако, большинство экспертов делят инциденты информационной безопасности на случайные и преднамеренные.

Преднамеренные инциденты.

Преднамеренные инциденты включают в себя наиболее распространенные и известные типы атак, а именно:

1. Незаконный доступ к системам и данным.
2. Фишинговая атака

Злоумышленник использует фишинговые электронные письма для распространения вредоносных ссылок и вложений, которые могут выполнять различные функции.

Более целенаправленный тип фишинговой атаки, известный как целевой фишинг, происходит, когда злоумышленник предварительно изучает жертву и производит атаку на конкретное лицо, используя заранее приготовленную правдоподобную легенду.

3. Вредоносные ПО.

Это общий термин для различных типов вредоносных программ. К вредоносным программам относятся трояны, черви, программы-вымогатели, рекламное ПО, шпионское ПО и различные типы вирусов.

4. DoS-атака.

Компании не могут справиться с DoS-атакой, которая приводит к сбою сервера, просто перезагрузив систему. Кроме того, перенастройка брандмауэров, маршрутизаторов и серверов не всегда может заблокировать фиктивный трафик. Как правило, для защиты от подобного рода атак, необходимо использование специальных средств или обращаться за соответствующей услугой к своему провайдеру Интернет или в специализированную компанию.

5. «Холодная» атака.

Этот тип инцидента нацелен на получение пароля пользователя или пароля учетной записи. Обычно при «холодной» атаке у злоумышленника есть только зашифрованный файл с данными. Основная задача такого инцидента — подобрать верный пароль, чтобы дешифровать информацию.

Это лишь небольшая доля всех видов преднамеренных инцидентов информационной безопасности. Однако понимание общей картины преднамеренных инцидентов поможет вам самостоятельно классифицировать похожие случаи.

Случайные инциденты.

Случайные инциденты очень часто связаны с внутренней угрозой. Давайте разберемся более подробно.

  1. Ошибки пользователей.

    Некоторые вредоносные программы устанавливаются непреднамеренно, когда сотрудник нажимает на объявление, посещает зараженный веб-сайт или устанавливает бесплатное программное обеспечение.

  2. Доступ у третьих лиц.

    Такие случайные инциденты безопасности приписывают бывшим сотрудникам, подрядчикам, временным работникам или клиентам.

  3. Нелицензированное ПО.
  4. Ошибки в процессе обработки информации.

Чтобы обнаруживать и предотвращать внутренние угрозы, внедрите программы обнаружения шпионского ПО, антивирусные программы, брандмауэры и строгие процедуры резервного копирования и архивирования данных. Кроме того, обучите сотрудников и подрядчиков вопросам безопасности, прежде чем разрешить им доступ к корпоративной сети. Внедрите программное обеспечение для мониторинга сотрудников, чтобы снизить риск утечки данных и кражи интеллектуальной собственности.

Регламент реагирования на инциденты информационной безопасности

Поскольку инциденты безопасности представляют собой множества инструментов и методов, устранять их необходимо комплексно. Во всех случаях цель состоит в том, чтобы ликвидировать или разрешить инцидент как можно быстрее.

Давайте рассмотрим общие инструменты и методы, которые организации могут использовать для реагирования на инциденты безопасности:

  1. Соберите команду специалистов. Скоординируйте команду экспертов по безопасности, которые оценят серьезность инцидента, свяжутся с руководством и предпримут меры по смягчению последствий.
  2. Выявите и оцените инцидент. Определите, что было украдено. Найдите сеть, через которую была нанесена атака и изолируйте ее. Так вы предотвратите распространение инцидента и его последствий. При этом сохраните все данные из зараженной сети для последующего анализа.
  3. Восстановите сети. Если системы или сети настолько сильно повреждены, что с ними невозможно работать, то запустите полное аварийное восстановление.
  4. Сообщите об атаке тем лицам, чьи данные были украдены. Если данные клиента или компании были украдены во время инцидента информационной безопасности, то уведомите пострадавших о нарушении.
  5. Найдите виновного в инциденте, если возможно. Если злонамеренное действие было совершено сотрудником компании, уведомите об этом отдел кадров, чтобы можно было принять соответствующие меры.
  6. Разберите инцидент безопасности на конкретные шаги. Как только инцидент безопасности будет устранен, посмотрите, что произошло, как это произошло и какие шаги можно предпринять, чтобы избежать подобных инцидентов в будущем.

Важность информационной безопасности невозможно переоценить. Увеличение числа инцидентов информационной безопасности означает, что предприятия больше, чем когда-либо подвергаются риску атак на информационную безопасность. Компании должны следить за состоянием безопасности данных и быть готовыми реагировать на возникающие угрозы, а также обеспечивать безопасность своих данных.

Крайне важно разработать план реагирования на инциденты информационной безопасности, чтобы убедиться, что ваша компания готова к борьбе со всеми типами инцидентов информационной безопасности. Это повысит стоимость атаки, уменьшит поверхность атаки, а также поможет предотвратить атаки в будущем.

Межтекстовые Отзывы
Посмотреть все комментарии
guest

Как правильно выбрать подрядчика по ИБ

Cфера ИБ активно развивается. Роль профильного специалиста смещается от высококвалифицированного «ИБ-эникейщика» в сторону менеджмента, управления услугами по ИБ....

Что проверяет Роскомнадзор по персональным данным?

В предыдущем материале мы рассказали, что интересует ФСБ при проверке, связанной с персональными данными. Сейчас мы поговорим о...

Этапы создания систем защиты информации

Система защиты информации – это синергия определенных программных средств, которые обеспечивают защиту информации. Процесс создания систем защиты информации...

Государственные органы и учреждения как субъект КИИ

Являются ли государственные органы и учреждения субъектами КИИ? Проясним ситуацию со ссылками на законодательство. Государственные органы и учреждения...

187-ФЗ. Безопасность объектов КИИ организации

187-ФЗ. Практическое пособие по проведению работ связанных с выполнением требований 187-ФЗ “О безопасности объектов КИИ в РФ” 187-ФЗ...

Судебные прецеденты между Операторами персональных данных и Роскомнадзором

Быть оператором персональных данных не просто. Дело не в сложности и запутанности законодательных актов, регламентирующих права и обязанности...

Угрозы информационной безопасности – угрозы безопасности информационных систем

К угрозам информационной безопасности относятся любые атаки, направленная на незаконный доступ к данным. К угрозам также можно отнести...

Что делать после категорирования? Как оценить требования по обеспечению безопасности объектов КИИ

Когда вопросы о том «Что относится к объектам критической информационной инфраструктуры?» и «Как провести категорирование объектов КИИ выдержав...

Оператор персональных данных – что делать, когда придут. Руководство к действию.

Согласно закону N 152-ФЗ, оператором персональных данных является государственный орган, муниципальный орган, юридическое или физическое лицо, организующие и...

Как спланировать работы по КИИ (187-ФЗ)?

Данным материалом мы хотим начать серию публикаций по организации работ связанных с выполнением требований 187-ФЗ «О безопасности критической...

Пентест – профессия вежливого взломщика?

Эта история о том, как когда-то давно с простого увлечения нашего сотрудника у нашей компании появилась новая перспективная...

СМИС или около АСУТПшная тема

Недавно, в своей проектной деятельности по защите информации в АСУ ТП, мы столкнулись с новым типом объекта защиты,...

Мониторинг Windows-серверов в Zabbix: тонкая настройка и кастомизация шаблонов

Мониторинг Windows-серверов в Zabbix — задача, требующая не только базовых знаний о работе агента и стандартных шаблонах, но...

Автоматизация процесса защиты персональных данных

Автоматизация процесса защиты персональных данных ключевой процесс при организации полноценной системы работы и защиты персональных данных на предприятии....

Защитим от проникновения вирусов-шифровальщиков в сеть

С каждым годом у злоумышленников появляются все новые и более изощренные методы проникновения в корпоративные сети и ИТ-среды....

Обзор изменений в методический документ Банка России «Профиль защиты»

ВЕБИНАР- http://webinar.ec-rs.ru/ Банк России в Информационном письме №ИН-017-56/5 от 02 февраля 2022 сообщил о новой редакции методического документа...

CheckUp – оценка уровня защищенности корпоративной сети

CheckUp – эффективный инструмент оценки уровня защищенности корпоративной сети! Полный отчет о слабых местах сети за 14 дней...

GDPR – как защитить сайт от жалоб со стороны конкурентов?

GDPR – как подготовить сайт чтобы защититься от жалоб со стороны конкурентов? Новое постановление может использоваться как дубина...

КИИ в здравоохранении. Как определить и что делать дальше!

КИИ в здравоохранении. Разбираемся как определить и что делать потом если все-таки угораздило. С примерами, шаблонами и экспресс-тестом....

Критерии значимости объектов КИИ. Онлайн-тест оценки показателей.

Критерии значимости объектов КИИ. Онлайн-тест оценки показателей критериев значимости объектов КИИ. Определите категорию значимости объектов КИИ. Коллеги, представляем...