Книги онлайн и без регистрации » Разная литература » Киберкрепость: всестороннее руководство по компьютерной безопасности - Пётр Юрьевич Левашов

Киберкрепость: всестороннее руководство по компьютерной безопасности - Пётр Юрьевич Левашов

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 108 109 110 111 112 113 114 115 116 ... 166
Перейти на страницу:

Стихийные бедствия и отключения электроэнергии могут значительно повлиять на деятельность организации. Примерами стихийных бедствий являются наводнения, ураганы, торнадо, землетрясения и лесные пожары. Эти события могут нанести ущерб зданиям и инфраструктуре, нарушить работу коммуникационных сетей и затруднить безопасный доступ сотрудников на рабочие места. Перебои в подаче электроэнергии могут быть вызваны как стихийными бедствиями, так и техногенными причинами, например сбоями оборудования или кибератаками на электросети. Подобные инциденты могут привести к потере данных, повреждению оборудования и полной остановке работы, что затрудняет дальнейшее предоставление услуг клиентам. Для организаций важно иметь план аварийного восстановления, чтобы обеспечить быстрое и эффективное реагирование на такие инциденты и минимизировать их последствия. Он может включать такие меры, как наличие резервных генераторов, удаленное хранение данных и оборудование мест аварийного восстановления.

Атаки на цепочки поставок

Атака на цепь поставок — это вид кибернетической атаки, направленной на организацию и использующей уязвимости в цепи ее поставок. Этот тип атаки трудно обнаружить, а он может серьезно повлиять на деятельность и репутацию организации.

Примеры атак на цепочки поставок:

Компания по производству программного обеспечения неосознанно включает вредоносное ПО в обновление одного из своих продуктов, которое затем распространяется среди всех ее клиентов.

Система стороннего поставщика взломана, и в последующем его доступ к системам организации используется для атаки.

Вредоносный агент проникает на завод, производящий оборудование для организации, и добавляет вредоносное ПО в оборудование перед его отправкой в организацию.

Эти виды атак могут быть особенно эффективными, поскольку позволяют злоумышленникам обойти традиционные меры безопасности, используя доверительные отношения и получая доступ к системам организации изнутри. Организациям необходимо знать о возможности атак на цепочки поставок и принимать меры по снижению риска, например тщательно проверять анкетные данные поставщиков и продавцов, внедрять надежные меры безопасности по всей цепочке поставок и регулярно отслеживать признаки компрометации.

IoT и угрозы операционных технологий

Угрозы IoT (интернета вещей) и операционных технологий (ОТ) относятся к инцидентам безопасности, связанным с подключенными устройствами и системами, управляющими физическими процессами. Эти угрозы могут значительно повлиять на деятельность организации, а также на общественную безопасность. Примеры угроз IoT и OT:

Кибератаки на промышленные системы управления, такие как системы управления электростанциями, водоочистными сооружениями и транспортными системами. Эти атаки могут нарушить или повредить физические процессы, которые контролируют эти системы.

Ransomware, нацеленное на IoT-устройства, такие как медицинские приборы, умные дома и промышленное оборудование. Эти атаки способны препятствовать нормальному функционированию устройств, подвергая опасности жизни людей.

Подделка устройств IoT с целью получения несанкционированного доступа к сетям или кражи конфиденциальных данных. Например, хакеры могут скомпрометировать видеокамеру системы безопасности и использовать ее в качестве шлюза для проникновения в сеть организации.

Неправильно настроенные устройства IoT, которые оставляют сети открытыми для атак. Например, если организация не изменит стандартные учетные данные для входа в систему на новом IoT-устройстве, злоумышленники могут легко получить к нему доступ и начать атаку.

Для защиты от этих видов угроз организациям следует применять передовые методы обеспечения безопасности устройств IoT и OT, такие как сегментирование сетей, внедрение безопасных протоколов, регулярное исправление и обновление устройств. Они также должны регулярно оценивать уязвимости и проводить тестирование на проникновение для выявления и устранения уязвимостей в устройствах. Кроме того, группы реагирования на инциденты должны быть готовы откликнуться на подобные инциденты, в том числе иметь процедуры на случай отказа оборудования или нарушения технологического процесса.

Инциденты, связанные с безопасностью облачных вычислений

Инциденты безопасности в облаке относятся к любым нарушениям безопасности или уязвимостям, которые происходят в среде облачных вычислений. Они могут включать несанкционированный доступ к конфиденциальным данным, несанкционированное изменение конфигурации системы и атаки типа «отказ в обслуживании». Вот некоторые примеры инцидентов безопасности в облаке.

Нарушение данных. Хакер получает доступ к конфиденциальным данным, хранящимся в облаке, таким как личная информация или финансовые данные.

Вредоносные инсайдеры. Сотрудник, имеющий доступ к облачным системам и данным, использует свои привилегии для кражи или повреждения информации компании.

Компрометация учетной записи. Злоумышленник получает доступ к учетной записи пользователя в облаке, часто с помощью фишинга или тактики социальной инженерии, и может узнать конфиденциальные данные или начать атаки с этой учетной записи.

Неправильная конфигурация. Ошибка в настройке облачной инфраструктуры, например неправильно настроенный брандмауэр или группа безопасности, позволяет получить несанкционированный доступ к облачной среде.

Распределенные атаки типа «отказ в обслуживании» (DDoS). Злоумышленник наводняет облачное приложение трафиком, в результате чего оно становится недоступным для законных пользователей.

Предотвращение инцидентов, связанных с облачной безопасностью, и смягчение их последствий требует многоуровневого подхода, включающего внедрение средств контроля безопасности, регулярный мониторинг и планирование реагирования на инциденты, а также обучение сотрудников передовым методам обеспечения облачной безопасности. Регулярный пересмотр и обновление мер безопасности, включая контроль доступа и сегментацию сети, также может помочь предотвратить инциденты, связанные с облачной безопасностью.

Нарушения нормативно-правового соответствия и нормативных требований

Нарушения нормативно-правового соответствия и нормативных требований относятся к инцидентам, предполагающим, что организация не соблюдает законы, нормативные акты, стандарты или политику. Это может привести к значительным юридическим и финансовым последствиям, а также нанести ущерб репутации организации.

Примеры нарушений нормативно-правового соответствия и нормативных нарушений:

Несоблюдение законов о конфиденциальности данных, таких как Общее положение о защите данных или Калифорнийский закон о конфиденциальности потребителей.

Несоблюдение отраслевых норм, таких как HIPAA для организаций здравоохранения или PCI DSS для организаций, осуществляющих операции с кредитными картами.

Неспособность соблюдать нормы кибербезопасности, такие как NIST, ISO 27001 или SOC 2.

Несоблюдение законов и нормативных актов, связанных с обработкой конфиденциальной информации, такой как персонально идентифицируемая информация (PII) или защищенная медицинская информация (PHI).

Несоблюдение законов и правил экспортного контроля, таких как Правила экспортного администрирования (EAR).

Чтобы соблюдать нормативно-правовое соответствие и не допускать нарушений нормативных требований, организации должны понимать законы и нормативные требования, которые к ним применяются, внедрять соответствующие средства контроля и процедуры и постоянно контролировать их соблюдение. Это требует наличия надежной структуры управления, регулярной оценки

1 ... 108 109 110 111 112 113 114 115 116 ... 166
Перейти на страницу:

Комментарии
Минимальная длина комментария - 20 знаков. В коментария нецензурная лексика и оскорбления ЗАПРЕЩЕНЫ! Уважайте себя и других!
Комментариев еще нет. Хотите быть первым?