A. Класификация на инцидентите
Класификация |
Примери |
Критичен |
– Над 80% от персонала (или няколко критични екипа) не могат да работят – Критични системи офлайн – Висок риск от нарушение на чувствителни клиентски или лични данни – Финансово въздействие от над 100 000 лв – Сериозно увреждане на репутацията – вероятно да окаже влияние върху бизнеса в дългосрочен план |
Висок |
– 50% от персонала не може да работи – Засегнати некритични системи – Риск от нарушаване на лични или чувствителни данни – Финансово въздействие над 50 000 лв – Потенциално сериозно увреждане на репутацията |
Среден |
– 20% от персонала не може да работи – Малък брой засегнати некритични системи – Възможно нарушение на малки количества нечувствителни данни – Финансово въздействие над 25 000 лв – Нисък риск за репутацията |
Нисък |
– < 10% от некритичния персонал, засегнат временно (краткосрочно) – Минимално въздействие, ако има такова – Една или две нечувствителни/некритични машини са засегнати – Няма нарушение на данните – Незначителен риск за репутацията |
B. Въпроси в случай на инцидент
За да насочи усилията си за реакция при инцидент и да разбере обхвата и въздействието на инцидента, екипът по сигурността трябва да разработи списък с въпроси за разследване. Въпросите могат да бъдат различни за всеки инцидент/пробив в зависимост от неговия обхват и критичност.
Въпросите могат да бъдат:
- Какъв е първоначалният вектор на проникване?
- Каква следексплоатационна дейност е извършена? Били ли са компрометирани акаунти? Какво ниво на критичност има пробивът?
- Субектът пробил системата/причинил инцидента има ли постоянство в мрежата или устройството?
- Подозирано или известно ли е странично движение на субекта към друга система/база данни?
- Как субектът поддържа контрола?
- Имало ли е достъп до данни или ексфилтриране и ако да, какъв вид данни?
C. Процедура за управление на инциденти
Няма един единствен метод за реагиране при пробив в сигурността. Пробивите в сигурността трябва да се разглеждат за всеки отделен случай, като се направи оценка на включените рискове и се използва тази оценка на риска, за да се вземе решение за подходящия курс на действие. В зависимост от естеството на нарушението може да се наложи екипът по сигурността да включва допълнителен персонал или външни експерти, например ИТ специалист/експерт по киберсигурност или експерт човешки ресурси.
Процедурата за управление на инциденти се състои от шест стъпки:
- Първоначална реакция – Идентифицирайте дали е възникнал или се случва инцидент в момента. Този процес започва, след като някой забележи някаква аномалия в системата или мрежата.
- Анализ – Определете степента на инцидента и го ограничете, за да предотвратите влошаването му.
- Елиминация – Уверете се, че проблемът е отстранен.
- Подобряване на сигурността – Идентифицирайте и елиминирайте средствата, чрез които системата е била компрометирана.
- Уведомяване – Уведомете засегнатите лица и Надзорния орган (КЗЛД), ако е необходимо.
- Преглед и оценка – Прегледайте инцидента и обмислете какви действия могат да бъдат предприети за предотвратяване на бъдещи нарушения.
В зависимост от нарушението може да не са необходими всички стъпки или някои стъпки може да бъдат комбинирани. В някои случаи може да е подходящо да се предприемат допълнителни стъпки, които са специфични за естеството на нарушението.
Изпратете запитване
Вашите служители са вашият най-голям риск: Защо обученията по киберсигурност са от решаващо значение?
Рискът идва отвътре В дигиталната ера, в която повечето, ако не всички организации са зависими от...
Закон за защита на лицата, подаващи сигнали или публично оповестяващи информация за нарушения
С този закон се уреждат условията, редът и мерките за защита на лицата в публичния и в частния...
Да, киберпрестъпниците също могат да използват ChatGPT в своя полза
В ерата на роботите и изкуствения интелект идва друг играч на пазара на AI: ChatGPT (Generative...
Всичко, което трябва да знаете, за новата Директива NIS2
Основната цел на NIS2 е да повиши нивото на киберустойчивост в целия Европейски Съюз като изисква...
Защо малките и средни предприятия са най-застрашени от кибератаки
Киберсигурността е среда, която изисква специализиран опит, умения и знания за ефективно...
Как да внедрим план за управление на кибер риска?
Има три основни стъпки за разработване и прилагане на план за управление на риска за...
Как да премахнете личната си информация от резултатите от Google Search
GOOGLE обяви на 27 април, че вече може да изпращаме заявки за премахване на резултати от търсенето...
Заплахи за киберсигурността през 2022 г. – Ето какво трябва да знаете
Заплахите за киберсигурността се фокусират върху получаването на достъп до чувствителни данни на...
Повишаване на ИТ сигурността в личния живот, чрез приемане на навици за сигурност
Тъй като днешното разпространение на кибер заплахи и уязвимости продължава да нараства, важно е...
Връщане на работното място – зачитане на правото на поверителност на служителите
Връщане на работното място? Последните 18 месеца видяхме трансформацията на почти всеки аспект на...