Informationssicherheitsvorfall

Wenn Sie eine der Suchmaschinen fragen: „Was ist ein Sicherheitsvorfall?“, Werden Sie als Antwort mit Folios in einer fremden Rechtssprache aufgefüllt. Auf Ihren Wunsch, im Bereich der Datensicherheit Aufschluss zu geben, werden Anwälte Ihnen ins Gesicht lachen und weiterhin laut über die Merkmale der Klassifizierung des Rechnungswesens nachdenken und dies auf eine Weise tun, dass Sie kein Wort verstehen.
Aber wir sind nicht so! Wir werden über Sicherheitsvorfälle sprechen, sodass Sie nach dieser Geschichte sagen: „Ich habe absolut alles verstanden, was sie mir erzählt haben. Was für eine Überraschung. „
Ein Informationssicherheitsvorfall (Information Security Incident, IS) ist ein Ereignis, das theoretisch zu Datenverlust, deren unbefugter Änderung, Sperrung, Löschung und anderen negativen Folgen führen oder führen könnte. Anfisas Sekretärin „drückte etwas, und alles war weg!“ – ein IB-Vorfall; Ein Mitarbeiter mit hoher Zugriffsberechtigung schrieb seinen Benutzernamen und sein Kennwort auf einen Aufkleber und klebte ihn an die bekannteste Stelle im Büro, um nicht zu vergessen – ein IS-Vorfall. Und solche Beispiele gibt es unzählige.

Die Folgen von IS-Vorfällen können unterschiedlich sein. Zum Beispiel:

– Denial of Service. Dies kann folgende Ursachen haben: Gezieltes Laden des Datenempfangs- und -übertragungskanals (DDOS-Angriffe), gleichzeitiger Start mehrerer Sitzungen in einem System, Versuche, den normalen Betrieb des Systems zu zerstören oder zu stören, indem Daten in einem nicht dafür vorgesehenen Format an das System übertragen werden.
– Sammlung von Informationen. Dies ist in der Regel eine Art „digitale Intelligenz“. Angreifer müssen Folgendes ermitteln: die Ziele des Angriffs, die Topologie der Netzwerkumgebung („Cast“ des Netzwerks), die Identifizierung von Schwachstellen,
– Unbefugter Zugriff. Dies sind alle direkten Versuche, auf Informationen zuzugreifen: Diebstahl von Anmeldungen und Kennwörtern, Abfangen einer Verbindung oder Herstellen einer Verbindung auf dem „falschen“ Pfad zum Abrufen von Kennwörtern, unbefugte Versuche, die Zugriffsrechte auf Daten zu erweitern.

Die Tatsache, dass wir uns auf diese Punkte geeinigt haben, bedeutet nicht, dass die Beispiele für Vorfälle im Bereich der Informationssicherheit beendet sind. Es gibt immer noch viele von ihnen, und es ist äußerst wichtig, rechtzeitig auf sie zu reagieren. Der folgende Abschnitt ist der Reaktion auf IS-Vorfälle gewidmet.

Reaktion auf den Vorfall.

Zu diesem Zeitpunkt ist bereits alles Schlimme passiert, was passieren würde. Spezialisten und Experten müssen die Folgen des Vorfalls beseitigen und eine Reihe von Maßnahmen ergreifen, damit solche Situationen nicht mehr auftreten. Die Reaktion hängt in jedem Fall von dem spezifischen Vorfall ab, impliziert jedoch im Allgemeinen die folgenden Schritte:
– In der Vorbereitungsphase müssen Spezialisten schnell und genau handeln. Die Mitarbeiter werden über Sicherheitsmaßnahmen informiert. Die Bedrohung der Informationssicherheit wird neutralisiert.
– Anschließend führen Experten eine Analyse durch und stellen fest, ob es sich bei dem Vorfall um einen Vorfall mit Informationssicherheit handelt. Berichte, Datenströme und andere Informationen werden geprüft, um die Situation einzuschätzen.
– Spezialisten identifizieren die „Infektionszentren“ und isolieren sie vom Rest des Netzwerks, damit sich das Problem nicht ausbreitet. Das Sicherheitssystem ist so eingerichtet, dass das System ohne isolierte Objekte weiterarbeiten kann.
– Dann wird das System vor der Infektion in einen Zustand versetzt. Viren und andere Malware werden entfernt.
– Informationssicherheitsbeauftragte überwachen das Netzwerk weiterhin, um sicherzustellen, dass das Problem vollständig behoben ist und die Wahrscheinlichkeit eines Rückfalls gering ist.
– Basierend auf den Forschungsergebnissen ziehen Experten Schlussfolgerungen und nehmen Änderungen an der Informationssicherheitspolitik vor. Es wird eine Liste von Empfehlungen für die künftige Verhinderung solcher Angriffe sowie eine beschleunigte Reaktion auf diese Angriffe erstellt, falls die „Infektion“ weiterhin auftritt.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.