25 Апреля 2024, ЧТ, 15:51
              

Мониторинг среды угроз

Существует ли требование для мониторинга среды угроз? Мы считаем, что организации обязаны понимать риски, с которыми они сталкиваются, поэтому необходима компьютерная экспертиза. Без такой оценки организация не может эффективно использовать имеющиеся у них ресурсы для максимальной защиты, а некоторым может потребоваться помощь в мониторинге информации об угрозах и активных угроз. Есть много источников - коммерческих, государственных, академических и некоммерческих - которые могут оказать помощь в этом отношении.

Угрозы постоянно развиваются вместе с технологиями. Деловые риски, которые были приемлемы вчера, сегодня могут быть неприемлемы. Новые угрозы постоянно возникают. Простого проведения оценки угрозы недостаточно; процесс должен постоянно пересматриваться с учетом эволюции угрозы. Но в дополнение к угрозам, которые представляют субъекты национального государства, субъекты НПО, инсайдеры и хакерские группы, на свободу действий организации в отношении самообороны могут также влиять законы, нормативные акты, условия контрактов и собственные интересы. Это может потребовать или запретить определенные действия организации для достижения целей кибербезопасности.

закон

Правительства во всем мире осознают риски, связанные с кибероперациями в их государственном и частном секторах, и принимают законы, криминализирующие определенные действия. Эти законы могут распространяться на перемещение (или ограничение перемещения) данных через национальные границы. Организации несут ответственность за поддержание знаний законов в странах, в которых они работают или в которых проживают их клиенты или данные.

регулирование

Правила, как и законы, могут влиять на решения о том, как системы структурированы и защищены. Как и в случае с законами, компании обязаны поддерживать знание применимых правил. Обратите внимание, что правила могут быть приняты или ограничены одной страной или могут быть связаны с многонациональной организацией. Например, Общие положения ЕС о защите данных действуют на всей территории Европейского Союза.

договорный

Некоторые требования кибербезопасности могут быть результатом договорных отношений. Например, в глобальном масштабе организации, принимающие платежные карты (дебетовые и кредитные карты), обязаны по договору защищать информацию о карте с использованием стандарта безопасности данных индустрии платежных карт.

Своекорыстие

Организация может устанавливать правила, которые являются более строгими, чем те, которые требуются по закону, правилам или договору. В некоторых отраслях может быть важно иметь больше ограничений на защиту и перемещение данных, чем того требуют внешние факторы, и компании могут сами устанавливать ограничения, если эти ограничения совместимы с законами, правилами и договорными требованиями.

Как выполнить мониторинг среды угроз

Очевидно, что организации различаются по размеру, технологическим возможностям, численности юридического персонала и потребностям. В то время как некоторые могут иметь внутреннюю возможность отслеживать природу угроз, с которыми они сталкиваются, другие не могут. Независимо от этих факторов, необходимость контролировать среду угроз, проводить оценку рисков и разрабатывать, внедрять и поддерживать коммерчески обоснованную и эффективную программу кибербезопасности лежит на всех организациях. Любая организация, которой не хватает возможностей, должна обратиться за помощью. В некоторых случаях организации могут обращаться к государственным органам за помощью в мониторинге угроз, разработке и внедрении эффективной программы кибербезопасности или могут обращаться за помощью к академическим учреждениям или некоммерческим организациям. Но во многих случаях

Почему так много атак успешны?

В течение почти 50 лет мы боролись с проблемами, связанными с нашими компьютерными системами, и проблемами, с которыми сталкивались наши финансовые системы, интеллектуальная собственность и информационные объекты на протяжении веков. Но, похоже, что как только мы развиваем оборону, преступники разрабатывают новые способы победить их. Можем ли мы изменить эту парадигму? И если мы можем, мы будем?

Коренная причина проблемы начинается с того факта, что Интернет, как мы его знаем, никогда не был разработан, чтобы быть безопасным. Это позволяет пользователям скрывать свою личность. Это позволяет создавать такие регионы, как deepnet или darknet, которые невидимы для большинства пользователей и во многих случаях используются в гнусных целях.

Мы не верим, что Интернет был создан так, как это было сделано с целью облегчить неправомерное использование. Скорее, мы считаем, что многие - возможно, большинство - проблем, с которыми мы сталкиваемся, являются результатом того, что известно как Закон непредвиденных последствий. Эта концепция утверждает, что могут быть результаты действий, которые мы предпринимаем, которые не являются тем, что мы намеревались, и они могут быть как положительными, так и отрицательными. Непредвиденное последствие может быть результатом недостаточного тестирования или просто недопонимания с точки зрения негативных (или позитивных) способов использования или злоупотребления частью программного обеспечения.

Кибер-расследования часто включают в себя выявление коренных причин, которые являются непредвиденными последствиями. Это не должно удивлять. Эта цель этой книги - дать руководство по инициированию, проведению и составлению отчетов о расследованиях кибер-инцидентов. Хотя большинство этапов расследования вполне логичны, иногда следственный успех предполагает нестандартное мышление. Фактически, это неспособность мыслить широко, что может быть причиной неудачи в расследовании.