+48 607 60 38 90 / +48 784 624 171 | biuro@4itsecurity.pl

Raporty
i publikacje

Zasady tworzenia zespołów CERT

03/08/2017

Zasady tworzenia zespołów CERT

Jak najskuteczniej chronić swoją organizację przed działaniami cyberprzestępców? Tworząc zespół szybkiego reagowania, którego celem będzie gromadzenie informacji o zagrożeniach, reagowanie na incydenty oraz opracowywanie rozwiązań mających na celu zapobieganie atakom w przyszłości.

Internet, który kojarzy nam się z ułatwieniami, jest także środowiskiem aktywnej działalności grup przestępczych. Mamy do czynienia z doskonale zorganizowanymi środowiskami, które stwarzają poważne zagrożenie dla firm, organizacji. W ich skład wchodzą dobrze wykształcone osoby, z dużym doświadczeniem, mające świadomość szkód, jakie może przynieść ich działanie. I niejednokrotnie czerpiące duże korzyści finansowe z dostępu do cennych danych, zarówno korporacji, jak i zwykłych użytkowników.

Cyberprzestępczość w dzisiejszych czasach charakteryzuje się profesjonalizmem i innowacyjnością, a jej sieć ma ogólnoświatowy zasięg. Odziaływania przez cyberataki mogą być skierowane zarówno przeciwko obiektom gospodarczym, jak i użyteczności publicznej za pomocą zainfekowanych systemów sterowania komputerami. Dlatego też, wraz z postępującą cyfryzacją organizacje stały się wrażliwe na działania przeprowadzone za pośrednictwem sieci. Cyberprzestrzeń może być skutecznie wykorzystana zarówno do pozyskania pilnie strzeżonych informacji, jak i do zakłócenia prawidłowego działania funkcjonowania organizacji. Cyberataki na infrastrukturę teleinformatyczną powodują przestoje w pracy, a tym samym generują straty.

Już w przypadku kilkugodzinnej przerwy w funkcjonowaniu systemów IT straty mogą być wysokie, nie wliczając nawet kosztów poniesionych z tytułu obsługi tysięcy reklamacji, odszkodowań, odpływu klientów (w literaturze wspomina się, że awaria trwająca 24h może doprowadzić w niektórych branżach do odejścia na stałe 5% klientów). Długo utrzymujące się zmniejszenie wolumenu sprzedaży prowadzi do tego, że popyt rynkowy jest zaspakajany przez innych dostawców. Utrata udziału w rynku ma charakter strategiczny. Plany rozwoju organizacji mogą okazać się niemożliwe do zrealizowania, a co więcej może zostać zachwiana ugruntowana do tej pory pozycja na rynku. Ponadto odzyskanie dotychczasowego udziału w rynku będzie wymagać dużych nakładów finansowych na wzmocnienie sprzedaży. Następstwem ataku cybernetycznego będzie prawdopodobnie również niedotrzymanie zobowiązań umownych podjętych wobec naszych odbiorców. Takie kwestie jak konieczność naprawienia szkody, zapłacenie kar umownych wynikną z wyroków sądowych. Zapobieganie tego typu zagrożeniom ma obecnie bardzo wysoki priorytet.

Główne źródła szkód związane są z:

  • utratą ciągłości produkcji i pracy pracowników,
  • kosztami procesowymi i sądowymi,
  • kosztami napraw skutków awarii,
  • utratą reputacji marki i wizerunku rynkowego.

 Pełna treść artykułu:

Zasady tworzenia zespołów CERT
       

 

Wróć do Raportów i publikacji

Jak do nas trafić?

Chętnie podejmiemy dyskusję na tematy związane z bezpieczeństwem IT i ochroną danych, działalnością uświadamiającą oraz ochroną infrastruktury krytycznej. Zapraszamy do kontaktu.

Bądź bezpieczny, czytaj newsletter

Otrzymuj informacje o najnowszych wpisach na blogu, wydarzeniach 4 IT SECURITY