Securitatea cibernetică: la ce riscuri este expusă compania ta și ce poți face să o protejezi?

Citești lejer în 24 minute

Am auzit cu toții de date personale furate pe internet, date financiare sau date confidențiale distribuite, furturi direct din contul bancar și alte asemenea prejudicii aduse persoanelor sau business-urilor. De aceea, utilizatorii sunt tot mai interesați de securitatea cibernetică și de implementarea ei corectă în relație cu website-urile pe care le vizitează.

Cuprins

Riscurile de securitate cibernetică la care este expusă compania ta

Compania ta, de orice dimensiuni ar fi ea, este vulnerabilă în fața criminalității cibernetice fără un program bine implementat de securitate cibernetică.

Specialiștii vorbesc despre două tipuri de riscuri:

  • riscul cibernetic intrinsec se referă la vulnerabilitatea unei companii în fața criminalilor cibernetici înaintea implementării măsurilor de siguranță,
  • riscul cibernetic rezidual se referă la vulnerabilitatea unei companii în fața criminalilor cibernetici după implementarea măsurilor de siguranță.

Așadar, chiar și după implementarea tuturor strategiilor de securitate cibernetică, există încă un risc rezidual de atac cibernetic. De ce? Pentru că atacurile cibernetice au metode tot mai inovatoare, iar uneori este greu să ținem pasul și să ne protejăm împotriva tuturor riscurilor.

Interconectivitatea globală și stocarea datelor în cloud face ca website-urile să fie vulnerabile în fața atacurilor cibernetice. Combinația dintre o configurare slabă a serviciilor de stocare în cloud și tehnicile tot mai avansate ale criminalilor cibernetici înseamnă un atac major iminent în cadrul căruia compania ta poate pierde date foarte importante.

Amenințările cibernetice pot veni de la orice nivel al companiei tale: scam-uri adresate angajaților creduli, atacuri de phishing, atacuri cibernetice pentru recompensă (ransomware), malware destinat să fure date personale sau proprietate intelectuală etc.

Probabil te gândești că aceste atacuri sunt direcționate către companiile mari, care lucrează cu date sensibile ale clienților. Într-adevăr, un lanț de clinici private poate suferi mai mult dacă sistemul de date îi este atacat, însă chiar și dacă ai un mic business online, riscul rămâne. Poate tu nu vei pierde datele personale sensibile a zeci de mii de pacienți, ci poate doar câteva numere de telefon ale clienților tăi. Totuși, reputația micii tale afaceri va fi compromisă definitiv dacă clienții tăi nu pot fi siguri că le protejezi datele în cea mai mare măsură posibilă.

Dacă ai un business, este momentul să înțelegi că nu te mai poți baza doar pe programe antivirus și pe firewall-uri. Criminalii cibernetici devin tot mai creativi și mai agresivi în încercarea lor de a fura date și posesiuni virtuale importante ale companiei tale. Iar dacă încă nu ești îngrijorat de amenințările cibernetice, este timpul să începi să îți pui întrebări.

Ce este securitatea cibernetică?

Securitatea cibernetică se referă la toate procesele și tehnicile de apărare împotriva atacurilor cibernetice a computerelor, rețelelor, dispozitivelor, bazelor de date și aplicațiilor. Securitatea cibernetică are totodată în vedere și recuperarea eventualelor date compromise.

Într-o lume care depinde tot mai mult de tehnologie și inteligență artificială, într-o lume în care conexiunile prin Bluetooth și Wi-Fi sunt la fel de comune precum mâncatul unei înghețate, este ușor să intuim cât de expuse sunt datele noastre. Soluția este reprezentată de securitatea inteligentă pentru stocarea în cloud, de autentificarea cu mai mulți factori și de un management adecvat al riscului cibernetic la nivelul fiecărei companii în parte.

Tipuri de amenințări cibernetice

Vom analiza în continuare câteva tipuri de atacuri cibernetice, astfel încât să înțelegi mai bine cum lucrează criminalii cibernetici pentru a obține acces la exact acele date pe care tu vrei să le protejezi.

1. Atacul prin backdoor (în limba engleză, “ușa din spate”)

Aceasta este o metodă de a evita procesul uzual de autentificare. Lăsând o “ușiță din spate” deschisă în sistemul tău, un criminal cibernetic are acces liber oricând la computerul tău. Îți poate fura datele, poate șterge hard-disk-ul, poate transfera informațiile din sistemul tău oriunde în cloud.

Acest backdoor poate fi instalat în sistemul tău prin intermediul unei aplicații pe care tu o instalezi, unei bucăți de cod dintr-un software anonim pe care îl folosești sau chiar prin intermediul unei bucăți de cod din sistemul de operare descărcat de pe un site oarecare pe care îl instalezi pe computerul tău. Așadar, cele mai multe backdoors sunt instalate clandestin în sistemul tău, fără ca tu să bănuiești.

Există și backdoors legitime și cunoscute, inserate de producătorul acelui software în scopuri legale. Totuși, aceste backdoors greșit configurate pot deveni și ele vulnerabilități pentru sistemul tău.

2. Atacul DoS (Denial of Service)

Un atac DoS îți va închide computerul sau aplicația, iar tu vei fi în poziția de a nu putea să deschizi sau să folosești în vreun fel acel sistem, indiferent că vorbim de un sistem personal sau unul al companiei  în care lucrezi.

Ca exemplu, cea mai simplă formă de atac DoS este atunci când cineva îți introduce greșit parola în mod intenționat în aplicația ta de la bancă, iar contul tău va fi înghețat până la clarificarea situației.

Un astfel de atac nu duce în mod direct la pierderea sau furtul de informații, însă poate duce la pierderi financiare și de timp prin imposibilitatea de a continua activitatea personală sau a companiei în regim normal.

3. Atacul cu acces direct

Acest tip de atac presupune accesul fizic al criminalului cibernetic la un computer, pentru a modifica datele, a le copia, a le trimite în cloud sau pentru a instala aplicații de ransomware și spyware.

Aplicațiile ransomware sunt cele care îți vor cere o recompensă pentru a-ți debloca datele pe care le criptează. Aplicațiile spyware sunt cele care te vor spiona în timp ce lucrezi la acel computer: de exemplu, o aplicație de tip key-logger instalată pe computerul tău va trimite atacatorului absolut tot ce tastezi (inclusiv parole și nume de acces), eventual și screenshot-uri de pe monitorul tău.

4. Atacul eavesdropping (în limba engleză, “a trage cu urechea”)

Acest tip de atac cibernetic se referă la faptul că atacatorul ascultă conversațiile private dintre gazdele unei rețele. De exemplu, instituții precum FBI și NSA folosesc aceste tehnici pentru a intercepta în mod legal schimburile de informații dintre două sau mai multe entități.

Folosirea acestor metode de către criminalii cibernetici poate conduce la pierderea și scurgerea de date și informații confidențiale foarte importante.

5. Atacul tip phishing

Probabil că acest tip de atac este cel mai cunoscut. Este metoda prin care atacatorii încearcă să obțină date personale, nume și parole de acces direct de la utilizatori, prin crearea unui site web fals identic cu unul real și legitim. În momentul în care utilizatorii își introduc datele personale sau de logare pe acest site-fantomă, ele ajung direct la criminalii cibernetici, care le pot folosi pe site-urile reale pentru a fura date sau chiar bani.

Acest tip de atac este cel mai adesea îndreptat împotriva persoanelor fizice, întrucât companiile știu să se protejeze mai eficient în fața unor astfel de atacuri.

6. Atacul cu privilegiu de escaladare (Privilege Escalation)

Acest tip de atac cibernetic se referă la faptul că, după ce criminalii cibernetici obțin acces la un computer, acel computer le oferă acces la o structură mai înaltă din acea companie. Astfel, în mod progresiv, atacatorii au acces la computere și sisteme tot mai importante din ierarhia acelei companii, atacându-le din aproape în aproape, fără ca cineva să bănuiască ceva.

Așadar, o vulnerabilitate din sistem poate deveni rădăcina unui atac complex și sistematic asupra acelei companii.

7. Atacul de tip Social Engineering (în limba engleză, “inginerie socială”)

Acest tip de atac presupune obținerea informațiilor personale și / sau a datelor de logare prin impersonarea cuiva cu autoritate. De exemplu, angajatul unei companii primește un email sau un apel telefonic în care vorbește cu un superior sau un client și i se cer anumite date pe care chiar le oferă. La capătul celălalt al liniei se află, de fapt, un criminal cibernetic care s-a dat drept altcineva.

Este un caz arhi-cunoscut și replicat în multe afaceri cel în care CEO-ul unei mari companii trimite un email către departamentul de contabilitate în care solicită achitarea unei facturi consistente într-un anumit cont bancar. Factura este plătită conform indicațiilor sale, însă banii ajung în contul criminalilor cibernetici. Cum a fost posibil acest lucru? Criminalii au obținut acces la mesageria CEO-ului și l-au impersonat, trimițând acea factură spre plată. Doar în SUA și doar într-un an (2016), companiile au pierdut în acest mod aproximativ un miliard de dolari.

8. Atacul tip spoofing

Acest atac se referă la falsificarea anumitor parametri, astfel încât criminalul cibernetic să poată pretinde că este altcineva și astfel să poată obține date și informații.

De exemplu, își modifică adresa de IP, MAC-ul, câmpul “from” din adresa de mail, datele biometrice etc.

Cel mai adesea, atacurile de tip phishing și spoofing se suprapun pentru a crea un efect cât mai verosimil.

9. Manipularea dispozitivelor

Acest tip de atac cibernetic se referă la modificarea unui dispozitiv lăsat nesupravegheat pentru a putea fi accesat mai târziu conform dorințelor atacatorului.

De exemplu, un telefon inteligent lăsat nesupravegheat poate fi manipulat. I se va instala un program de urmărire fără ca tu să știi, iar atacatorul va avea acces la toate datele din telefon. La fel se poate întâmpla și în cazul unui computer lăsat nesupravegheat.

10. Atacul Typosquatting

Atunci când tastezi un URL greșit în bara de adresă, poți ajunge pe un site special pregătit pentru tine de către atacatori. De exemplu, dacă în loc de bancaromana.ro vei tasta bancaroman.ro, este posibil să descoperi un site care arată identic cu cel legal. Îți vei introduce datele de acces, iar aceste date vor ajunge direct la criminalii cibernetici. Practic, ei nu au făcut nimic altceva decât să aștepte să le pice în plasă un utilizator care să nu își dea seama că a tastat greșit.

Acestea sunt cele mai frecvente forme de atacuri cibernetice la care compania ta, site-ul tău sau chiar tu ca persoană fizică puteți fi expuși. Totuși, nu uita că atacatorii cibernetici sunt foarte creativi. Poate că exact în acest moment ei inventează o nouă mașinărie virtuală cu care să îi atace pe cei nepregătiți.

Companii celebre afectate de atacurile cibernetice și pierderile de date

Numărul atacurilor cibernetice și a pierderilor de date din ultimii ani este uluitor. Iată doar câteva exemple de companii celebre care au fost afectate de atacurile cibernetice și pierderile de date:

1. Atacul cibernetic de la Yahoo!

În 2016, Yahoo! a recunoscut faptul că, în urma unui atac cibernetic masiv, aproximativ 1 miliard de conturi de email ale utilizatorilor au fost compromise. Și nu ne referim doar la numele de acces și parole. De fapt, inclusiv întrebările și răspunsurile de siguranță au fost compromise. Practic, furtul de identitate putea să apară foarte ușor, oricând, pentru oricare dintre cei 1 miliard de clienți expuși. Atacul s-a produs în august 2013, iar compania a recunoscut public abia în 2016. În 2017, cifra estimată a conturilor afectate s-a ridicat la 3 miliarde de adrese de email. Totuși, s-a infirmat faptul că ar fi fost furate și datele stocate pentru plata cu cardul. Acesta este unul dintre cele mai mari incidente cibernetice produse vreodată în lume.

2. Atacul cibernetic de la Ebay

În 2014, timp de două luni, gigantul în e-commerce Ebay s-a confruntat cu atacuri cibernetice masive. Celor 145 de milioane de utilizatori ai site-ului li s-a cerut să își modifice parola, însă pentru mulți dintre ei a fost prea târziu. Informațiile furate  cuprind: nume, parole, adrese de email, adrese fizice, numere de telefon, date de naștere. Pentru a obține acces la toate aceste date, s-a folosit un mic set de conturi de angajați ai companiei.

3. Atacul cibernetic de la Adult Friend Finder

În octombrie 2016, atacatorii cibernetici au pus mâna în doar câteva ore pe baza de date colectată de Adult Friend Finder și rețeaua de site-uri pentru adulți din care face parte în toți cei 20 de ani de activitate. Informațiile personale includeau nume, adrese de email și parole.

4. Atacul cibernetic de la Equifax

Aproximativ 200 de milioane de utilizatori au fost expuși unui risc imens de furt de identitate în urma atacului cibernetic de la Equifax. În urma acestui atac, compania nu a avut de pierdut doar din cauza căderii accelerate pe bursă. A plătit aproximativ 500 de milioane de dolari în amenzi și în despăgubiri pentru milioanele de persoane afectate de lipsa lor de protecție adecvată a datelor. Prejudiciul de imagine a fost și el imens.

Sigur, acestea sunt exemple celebre din cadrul unor companii arhi-cunoscute. Totuși, chiar dacă tu deții o firmă mică și cu mult mai puțin cunoscută decât cele de mai sus, riscul de atac cibernetic rămâne. Pierderea de date înseamnă pentru tine pierdere de clienți și de capital de imagine și, de cele mai multe ori, pierdere de bani, timp și nervi. 

Impactul criminalității cibernetice

Impactul criminalității cibernetice este un cocktail de factori care aduc prejudicii financiare sau de imagine:

  • costuri materiale (furtul de proprietate intelectuală, furtul de informații confidențiale, întreruperea desfășurării normale a activității, costurile cu repararea sau înlocuirea sistemelor compromise etc.),
  • pierderea încrederii clienților – costuri de reputație,
  • costuri legale (încălcarea normelor GDPR sau a altor norme poate atrage amenzi și sancțiuni usturătoare).

De aceea, toate business-urile, indiferent de dimensiunea lor, trebuie să se asigure că toți angajații cunosc riscurile de securitate și știu cum să ia măsuri în cazul în care observă un astfel de atac în desfășurare. Recomandăm ca fiecare companie să desfășoare sesiuni adecvate de training pentru angajați în care să li se explice riscurile, dar și metodele de prevenire și protecție împotriva atacurilor cibernetice.

Având în vedere natura criminalității cibernetice și cât de dificil poate fi ea detectată, este dificil să înțelegem și să contorizăm costurile directe și indirecte ale acestor breșe de securitate. Deteriorarea reputației unei companii sau chiar a unei mici scurgeri de date poate fi mult mai costisitoare decât luarea măsurilor de protecție adecvate. În orice caz, clienții și utilizatorii se așteaptă la măsuri de securitate cibernetică din ce în ce mai sofisticate, iar tu nu ar trebui să îi dezamăgești.

Cum te aperi de atacurile cibernetice?

Securitatea cibernetică cuprinde în principal măsuri preventive, cum ar fi firewall-uri, sisteme de protecție a datelor și o serie de alte contra-măsuri care vizează reducerea amenințărilor, vulnerabilităților și probabilității de atac prin îmbunătățirea securității datelor și a aplicațiilor folosite.
Descoperirea și raportarea în timp util a problemelor de securitate pe care le observi sunt, de asemenea, importante, astfel încât să se poată lua măsuri corective.

Cu toate acestea, relativ puține companii au experiența necesară pentru a menține sisteme informatice cu posibilități de detectare eficiente a atacurilor cibernetice. Și mai puține companii au mecanisme de răspuns adecvate la atacurile cibernetice. Rezultatul? Scurgeri masive de date și expunerea informațiilor sensibile ale clienților și angajaților, pierderi financiare și pierderi de capital de încredere.

Companiile apelează din ce în ce mai mult la platforme mai sofisticate care utilizează o gamă largă de tehnici, inclusiv învățarea automată, pentru a detecta amenințările înainte și pe măsură ce acestea apar.
Mai jos descriem câteva mecanisme de securitate cibernetică ce pot fi implementate sau externalizate către un furnizor terță parte.

1. Mecanisme de management al riscului

Procesele prin care obținem un grad satisfăcător de securitate cibernetică sunt:

  • prevenirea amenințării,
  • detectarea amenințării,
  • răspunsul la incidentul de securitate cibernetică.

Aceste procese au la bază politica de management al riscului implementată de fiecare companie în parte. Managementul riscului la nivelul unei companii se referă la:

  • controlarea accesului la datele sensibile și criptarea lor adecvată,
  • adoptarea unor sisteme avansate de protecție hardware și software a rețelelor,
  • instalarea unor sisteme IDS (Intrusion Detection Systems) care să detecteze atacul chiar în timpul desfășurării sale și să ofere asistență post-atac.

Răspunsul la incidentul de securitate cibernetică se poate referi atât la un simplu upgrade al sistemului și al programului de protecție anti-virus, până la notificarea autorităților în funcție de severitatea atacului și în funcție de datele expuse.

În anumite cazuri extreme, este recomandabil ca acea companie să își distrugă toate sistemele existente, întrucât pot exista componente nedetectabile care pot înlesni un viitor atac cibernetic.

Implementarea unui sistem TPRM (Third Party Risk Management system) asigură cea mai mare protecție a companiei tale împotriva atacurilor cibernetice, plus ralierea corectă la normele și obligațiile GDPR.

2. Managementul vulnerabilității cibernetice

Managementul vulnerabilității cibernetice este procesul de identificare și remediere a vulnerabilităților din software și firmware.

Companiile pot folosi un scaner de vulnerabilități cibernetice pentru a analiza sistemele computerelor și a căuta vulnerabilități cunoscute, cum ar fi porturi deschise, configurație software nesigură și susceptibilitate la malware.

Dincolo de scanarea vulnerabilităților, multe companii folosesc experți externi în securitate cibernetică pentru a efectua teste regulate de penetrare împotriva sistemelor lor pentru a identifica vulnerabilitățile cibernetice și a le remedia cât mai curând posibil.

3. Autentificarea cu doi factori

Autentificarea cu doi factori este o metodă de atenuare a accesului neautorizat la un sistem sau la o bază de date cu informații sensibile. Ideea este că utilizatorul „trebuie să știe ceva” precum numele de utilizator sau parola și trebuie „să aibă ceva” precum un card, un anumit telefon mobil sau acces la o anumită aplicație.

Autentificarea cu doi factori îmbunătățește securitatea și reduce impactul phishing-ului și al altor atacuri de inginerie socială, deoarece un atacator are nevoie de credențiale plus metoda a doua de autentificare pentru a obține acces.

4. Mecanisme de securitate hardware

Există și alte alternative hardware la securitatea prin software. Dispozitivele și metodele hardware de creștere a securității cibernetice includ utilizarea unor carcase pentru computere sensibile la intruziune, blocarea unităților, dezactivarea porturilor USB și accesul activat cu dispozitive mobile. Toate aceste mecanisme de securitate hardware îmbunătățesc securitatea cibernetică datorită accesului fizic necesar pentru ca un sistem să poată fi compromis.

5. Educarea utilizatorilor din companie

Utilizatorul final al unui sistem este recunoscut pe scară largă ca fiind cea mai slabă verigă a oricărui sistem de securitate cibernetică. Se estimează că peste 90% (chiar până la 95%) dintre incidentele și încălcările de securitate cibernetică implică erori umane.

Una dintre cele mai comune forme de eroare este gestionarea slabă a parolelor și incapacitatea de a recunoaște diferența dintre e-mailurile legitime și paginile de conectare spoofed ori încercările de phishing. Acesta este unul dintre motivele pentru care aplicațiile tip manageri de conectare unică și de parole devin rapid achiziții necesare atât pentru companiile mici, cât și pentru cele mari.
Mai mult, educarea angajaților spre conștientizarea riscurilor de securitate devine în ultimii ani tot mai populară la toate nivelurile unei companii. Prea multe organizații se concentrează pe o abordare de securitate cibernetică care este exclusiv tehnică. Aceste companii trebuie să crească gradul de conștientizare a atacurilor cibernetice la toate nivelurile de angajați, pentru ca riscurile cibernetice să se dilueze.

6. Răspunsul la incidentul cibernetic

Răspunsul la un atac cibernetic este adesea dificil, deoarece atacurile pot fi distribuite geografic, operând în țări diferite față de sistemele pe care încearcă să le atace. Acest lucru este și mai mult complicat prin utilizarea de proxy, conexiuni wireless temporare și alte proceduri de anonimizare. În plus, hackerii știu tehnici pentru a-și acoperi urmele.

Din cauza acestor probleme și a faptului că autoritățile nu sunt familiarizate cu atacatorii din tehnologia informației, criminalii cibernetici nu sunt urmăriți. Acest lucru face ca existența unui proces organizat de răspuns la incident care să abordeze și să gestioneze consecințele unui atac cibernetic să fie și mai importantă.
Incidentele care nu sunt identificate și gestionate în momentul intruziunii pot escalada la evenimente mult mai impactante, cum ar fi furtul datelor sau defectarea sistemului. Planificarea răspunsului la incident stabilește cele mai bune practici pentru a opri o intruziune înainte ca aceasta să provoace daune mari. Un plan tipic de acțiune de răspuns la incident conține un set de instrucțiuni scrise care conturează răspunsul companiei la un atac cibernetic.

Fără o documentație adecvată, este posibil ca organizațiile să nu detecteze cu succes o intruziune, iar angajații ar putea să nu înțeleagă rolul lor, încetinind timpul de răspuns al companiei.
Cele patru componente cheie ale unui plan de răspuns la incidente de securitate informatică sunt după cum urmează:

  • Pregătirea: toți angajații trebuie să înțeleagă procedurile de gestionare a incidentelor de securitate informatică prin desfășurarea de traininguri pe acest subiect.
  • Detectarea și analiza: activitatea suspectă trebuie identificată și investigată.
  • Limitarea, eradicarea și recuperarea: sistemele afectate trebuie izolate pentru a preveni escaladarea, pentru a limita impactul, pentru a elimina programele malware și pentru a găsi cauzei principale a atacului. Apoi, trebuie luate măsuri pentru a restabili sistemele și datele la condițiile pre-atac.
  • Activitate post incident: analiza post-mortem se face pentru a îmbunătăți planul de răspuns la incident pentru eventualele incidente viitoare.

Cum faci o analiză de risc cibernetic pentru compania ta în 6 pași?

Pasul 1: Fă un audit pentru întregul ecosistem.


Acest audit include totul, de la dispozitivele interne, serverele și firewall-urile la fiecare sistem utilizat în compania ta. După finalizare, ar trebui să ai o viziune clară a gradului de risc care amenință centrele tale de date.

Echipa ta de securitate ar trebui să identifice ce este conectat în prezent, unde se află și cum se conectează cu alte sisteme pentru o înțelegere mai completă a expunerii la riscuri.
Sistemele auditate ar trebui să includă procese, funcții și aplicații atât la nivel intern, cât și în întreaga rețea a furnizorilor.

Iată câteva întrebări care te vor ajuta să efectuezi procesul de audit:

  • Care este riscul ca un sistem să fie compromis?
  • Cine ar putea fi interesat să îmi compromită resursele informaționale?
  • Dacă apare o încălcare a securității cibernetice a sistemelor mele, care este metoda cea mai probabilă?
  • Care va fi impactul asupra afacerii pentru fiecare grad de încălcare si scurgere a datelor?
  • Există vulnerabilități de care nu sunt conștient și care ar putea duce la compromis la un moment dat?
  • Cum circulă datele în ecosistem?


O dată ce acest proces a fost finalizat, ar trebui să rămâi cu o listă a tuturor dispozitivelor din mediul tău, a vulnerabilităților acestora și a potențialelor puncte de acces pentru exploatare.


Pasul 2: Identifică toate amenințările posibile.

Iată câteva exemple de tipuri comune de amenințări:

  • Software fără update: un furnizor lansează o actualizare a unui software pentru a aborda vulnerabilitatea cibernetică, dar nu toți utilizatorii o aplică.
  • Dispozitive și date nesecurizate: aceasta ar putea include lipsa firewall-urilor sau controale de securitate insuficiente. Astfel de dispozitive nesecurizate prezintă un risc ridicat de a fi exploatate într-un atac DoS sau DdoS (Distributed Denial of Service).
  • Înșelătorii de tip phishing.
  • Scurgeri de date: o scurgere de date este o expunere neintenționată a datelor sensibile. De exemplu, un angajat ar putea încărca un fișier care conține date despre clienți pe un server nesecurizat.
  • Lipsa criptării: aceasta înseamnă stocarea, trimiterea sau transferul de informații fără a le converti mai întâi în text cifrat.
  • Inginerie socială: când o victimă este păcălită să ofere date sensibile. De exemplu, atunci când cineva care pretinde că este un ofițer de poliție solicită informații specifice despre un client.
  • Gestionare slabă a parolelor: un manager slab de parole poate duce la reutilizarea parolelor în conturi care ar putea să nu aibă controale de securitate adecvate. Dacă unul dintre aceste conturi compromise este vizat, atunci toate celelalte conturi asociate ar putea fi, de asemenea, în pericol. Un exemplu de gestionare proastă a parolelor este neimplementarea autentificării cu mai mulți factori.


Pasul 3: Determină impactul tuturor riscurilor inerente.


Tuturor riscurilor inerente care au fost descoperite în pașii precedenți ar trebui să li se atribuie o evaluare care să reflecte nivelul lor de impact dacă sunt exploatate de criminalii cibernetici.

  • Risc ridicat – Un impact grav negativ asupra companiei tale,
  • Risc mediu – Un impact dăunător, dar recuperabil,
  • Risc scăzut – Impact minim.


Pasul 4: Auditează mediul de control.


Mediul de control include politicile, controalele proceselor, tipurile de conexiune și măsurile de securitate care sunt în vigoare pentru a atenua riscurile.

Evaluează mediul de control pentru conformitatea cu principiile de bază de securitate a informațiilor, cum ar fi: separarea sarcinilor; restricții de utilizare privind drepturile de acces; autorizarea centralizată și revizuirea periodică a depozitelor de date sensibile.


Fiecărui control efectuat ar trebui să i se atribuie un rating satisfăcător:

  • Satisfăcător – Politicile și obiectivele sunt îndeplinite în mod adecvat.
  • Satisfăcător cu recomandări – Politicile și obiectivele sunt îndeplinite; cu toate acestea, sunt posibile îmbunătățiri.
  • Îmbunătățiri necesare – Politicile, obiectivele și cerințele de reglementare nu sunt îndeplinite suficient.
  • Inadecvat – Nu sunt îndeplinite standardele de control, de reglementare sau de politică.


Pasul 5: Estimează probabilitatea unei exploatări a vulnerabilității cibernetice din compania ta


Referindu-ne la toate controalele efectuate, estimează probabilitatea ca un criminal cibernetic să exploateze vulnerabilitățile constatate:

  • Probabilitate mare – Controale ineficiente de apărare împotriva listei de potențiale amenințări cibernetice.
  • Probabilitate medie – Controlul mediului poate fi suficient pentru a perturba sursa amenințării.
  • Probabilitate scăzută – Controlul mediului este suficient de rezistent la posibile amenințări cibernetice sau criminalul cibernetic nu este tentat de vulnerabilitățile sistemului.


Pasul 6: Estimează riscul de atac cibernetic.


O evaluare precisă a riscului este obținută printr-un calcul extrem de complex, luând în considerare mai multe variabile. În absența unei astfel de soluții, o valoare estimată poate fi calculată cu următoarea ecuație:


Evaluarea riscului = Impact x Probabilitatea de exploatare în mediul de control evaluat

Securitatea cibernetică a website-ului tău

Pentru site-urile WordPress cu găzduire dedicată WordPress, asigurăm cel mai înalt grad posibil de protecție cibernetică. Motto-ul nostru este simplu: “Fără malware!”, deoarece ne dorim să știm că afacerea ta este în siguranță. Site-ul tău cu găzduire WordPress de la maghost este monitorizat în permanență și curățat automat cu unelte proprietare SiteLock. Luptăm împreună pentru siguranța afacerii tale!

Citești lejer în 24 minute