Kniga-Online.club
» » » » Киберкрепость: всестороннее руководство по компьютерной безопасности - Пётр Юрьевич Левашов

Киберкрепость: всестороннее руководство по компьютерной безопасности - Пётр Юрьевич Левашов

Читать бесплатно Киберкрепость: всестороннее руководство по компьютерной безопасности - Пётр Юрьевич Левашов. Жанр: Прочая околокомпьютерная литература год 2004. Так же читаем полные версии (весь текст) онлайн без регистрации и SMS на сайте kniga-online.club или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.
Перейти на страницу:

Стихийные бедствия и отключения электроэнергии могут значительно повлиять на деятельность организации. Примерами стихийных бедствий являются наводнения, ураганы, торнадо, землетрясения и лесные пожары. Эти события могут нанести ущерб зданиям и инфраструктуре, нарушить работу коммуникационных сетей и затруднить безопасный доступ сотрудников на рабочие места. Перебои в подаче электроэнергии могут быть вызваны как стихийными бедствиями, так и техногенными причинами, например сбоями оборудования или кибератаками на электросети. Подобные инциденты могут привести к потере данных, повреждению оборудования и полной остановке работы, что затрудняет дальнейшее предоставление услуг клиентам. Для организаций важно иметь план аварийного восстановления, чтобы обеспечить быстрое и эффективное реагирование на такие инциденты и минимизировать их последствия. Он может включать такие меры, как наличие резервных генераторов, удаленное хранение данных и оборудование мест аварийного восстановления.

Атаки на цепочки поставок

Атака на цепь поставок — это вид кибернетической атаки, направленной на организацию и использующей уязвимости в цепи ее поставок. Этот тип атаки трудно обнаружить, а он может серьезно повлиять на деятельность и репутацию организации.

Примеры атак на цепочки поставок:

Компания по производству программного обеспечения неосознанно включает вредоносное ПО в обновление одного из своих продуктов, которое затем распространяется среди всех ее клиентов.

Система стороннего поставщика взломана, и в последующем его доступ к системам организации используется для атаки.

Вредоносный агент проникает на завод, производящий оборудование для организации, и добавляет вредоносное ПО в оборудование перед его отправкой в организацию.

Эти виды атак могут быть особенно эффективными, поскольку позволяют злоумышленникам обойти традиционные меры безопасности, используя доверительные отношения и получая доступ к системам организации изнутри. Организациям необходимо знать о возможности атак на цепочки поставок и принимать меры по снижению риска, например тщательно проверять анкетные данные поставщиков и продавцов, внедрять надежные меры безопасности по всей цепочке поставок и регулярно отслеживать признаки компрометации.

IoT и угрозы операционных технологий

Угрозы IoT (интернета вещей) и операционных технологий (ОТ) относятся к инцидентам безопасности, связанным с подключенными устройствами и системами, управляющими физическими процессами. Эти угрозы могут значительно повлиять на деятельность организации, а также на общественную безопасность. Примеры угроз IoT и OT:

Кибератаки на промышленные системы управления, такие как системы управления электростанциями, водоочистными сооружениями и транспортными системами. Эти атаки могут нарушить или повредить физические процессы, которые контролируют эти системы.

Ransomware, нацеленное на IoT-устройства, такие как медицинские приборы, умные дома и промышленное оборудование. Эти атаки способны препятствовать нормальному функционированию устройств, подвергая опасности жизни людей.

Подделка устройств IoT с целью получения несанкционированного доступа к сетям или кражи конфиденциальных данных. Например, хакеры могут скомпрометировать видеокамеру системы безопасности и использовать ее в качестве шлюза для проникновения в сеть организации.

Неправильно настроенные устройства IoT, которые оставляют сети открытыми для атак. Например, если организация не изменит стандартные учетные данные для входа в систему на новом IoT-устройстве, злоумышленники могут легко получить к нему доступ и начать атаку.

Для защиты от этих видов угроз организациям следует применять передовые методы обеспечения безопасности устройств IoT и OT, такие как сегментирование сетей, внедрение безопасных протоколов, регулярное исправление и обновление устройств. Они также должны регулярно оценивать уязвимости и проводить тестирование на проникновение для выявления и устранения уязвимостей в устройствах. Кроме того, группы реагирования на инциденты должны быть готовы откликнуться на подобные инциденты, в том числе иметь процедуры на случай отказа оборудования или нарушения технологического процесса.

Инциденты, связанные с безопасностью облачных вычислений

Инциденты безопасности в облаке относятся к любым нарушениям безопасности или уязвимостям, которые происходят в среде облачных вычислений. Они могут включать несанкционированный доступ к конфиденциальным данным, несанкционированное изменение конфигурации системы и атаки типа «отказ в обслуживании». Вот некоторые примеры инцидентов безопасности в облаке.

Нарушение данных. Хакер получает доступ к конфиденциальным данным, хранящимся в облаке, таким как личная информация или финансовые данные.

Вредоносные инсайдеры. Сотрудник, имеющий доступ к облачным системам и данным, использует свои привилегии для кражи или повреждения информации компании.

Компрометация учетной записи. Злоумышленник получает доступ к учетной записи пользователя в облаке, часто с помощью фишинга или тактики социальной инженерии, и может узнать конфиденциальные данные или начать атаки с этой учетной записи.

Неправильная конфигурация. Ошибка в настройке облачной инфраструктуры, например неправильно настроенный брандмауэр или группа безопасности, позволяет получить несанкционированный доступ к облачной среде.

Распределенные атаки типа «отказ в обслуживании» (DDoS). Злоумышленник наводняет облачное приложение трафиком, в результате чего оно становится недоступным для законных пользователей.

Предотвращение инцидентов, связанных с облачной безопасностью, и смягчение их последствий требует многоуровневого подхода, включающего внедрение средств контроля безопасности, регулярный мониторинг и планирование реагирования на инциденты, а также обучение сотрудников передовым методам обеспечения облачной безопасности. Регулярный пересмотр и обновление мер безопасности, включая контроль доступа и сегментацию сети, также может помочь предотвратить инциденты, связанные с облачной безопасностью.

Нарушения нормативно-правового соответствия и нормативных требований

Нарушения нормативно-правового соответствия и нормативных требований относятся к инцидентам, предполагающим, что организация не соблюдает законы, нормативные акты, стандарты или политику. Это может привести к значительным юридическим и финансовым последствиям, а также нанести ущерб репутации организации.

Примеры нарушений нормативно-правового соответствия и нормативных нарушений:

Несоблюдение законов о конфиденциальности данных, таких как Общее положение о защите данных или Калифорнийский закон о конфиденциальности потребителей.

Несоблюдение отраслевых норм, таких как HIPAA для организаций здравоохранения или PCI DSS для организаций, осуществляющих операции с кредитными картами.

Неспособность соблюдать нормы кибербезопасности, такие как NIST, ISO 27001 или SOC 2.

Несоблюдение законов и нормативных актов, связанных с обработкой конфиденциальной информации, такой как персонально идентифицируемая информация (PII) или защищенная медицинская информация (PHI).

Несоблюдение законов и правил экспортного контроля, таких как Правила экспортного администрирования (EAR).

Чтобы соблюдать нормативно-правовое соответствие и не допускать нарушений нормативных требований, организации должны понимать законы и нормативные требования, которые к ним применяются, внедрять соответствующие средства контроля и процедуры и постоянно контролировать их соблюдение. Это требует наличия надежной структуры управления, регулярной оценки

Перейти на страницу:

Пётр Юрьевич Левашов читать все книги автора по порядку

Пётр Юрьевич Левашов - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки kniga-online.club.


Киберкрепость: всестороннее руководство по компьютерной безопасности отзывы

Отзывы читателей о книге Киберкрепость: всестороннее руководство по компьютерной безопасности, автор: Пётр Юрьевич Левашов. Читайте комментарии и мнения людей о произведении.


Уважаемые читатели и просто посетители нашей библиотеки! Просим Вас придерживаться определенных правил при комментировании литературных произведений.

  • 1. Просьба отказаться от дискриминационных высказываний. Мы защищаем право наших читателей свободно выражать свою точку зрения. Вместе с тем мы не терпим агрессии. На сайте запрещено оставлять комментарий, который содержит унизительные высказывания или призывы к насилию по отношению к отдельным лицам или группам людей на основании их расы, этнического происхождения, вероисповедания, недееспособности, пола, возраста, статуса ветерана, касты или сексуальной ориентации.
  • 2. Просьба отказаться от оскорблений, угроз и запугиваний.
  • 3. Просьба отказаться от нецензурной лексики.
  • 4. Просьба вести себя максимально корректно как по отношению к авторам, так и по отношению к другим читателям и их комментариям.

Надеемся на Ваше понимание и благоразумие. С уважением, администратор kniga-online.


Прокомментировать
Подтвердите что вы не робот:*
Подтвердите что вы не робот:*