INFORMACJE

Rynek Lotniczy

Linie Lotnicze

Porty Lotnicze

Samoloty

Drony

Dostawcy Usług

Prawo

Turystyka

BRANŻA

Nawigacja powietrzna

Innowacje & Technologie

Personalne

Rozmowy PRTL.pl

Komentarz tygodnia

Aviation Breakfast

Polski Klub Lotniczy

Przegląd prasy

INNE

Księgarnia

Szkolenia i konferencje

Studenckie koła i org. lotnicze

Znajdź pracę

Katalog firm

Przydatne linki

REKLAMA





Sonda

Czy rozbudowa lotniska w Radomiu jest właściwym rozwiązaniem problemów infrastrukturalnych w aglomeracji warszawskiej?

Tak, jestem przekonany, że to dobry pomysł

Trudno powiedzieć, czas pokaże

Mam poważne wątpliwości, zabrakło głębszych analiz i konsultacji z przewoźnikami

Nie, to fatalny pomysł z punktu widzenia przewoźników i pasażerów

Partnerzy portalu



Language selection


English Deutsch French Russian

Innowacje & Technologie


SecureVisio: polska odpowiedź na Dyrektywę NIS. Część III

Janusz Mierzejewski, 2018-10-30
     

Realistyczna strategia bezpieczeństwa zakłada, że nie ma możliwości usunięcia wszystkich podatności i pomimo regularnego instalowania poprawek bezpieczeństwa i wdrożonych zabezpieczeń dojdzie do incydentów (np. w wyniku ataku 0-day). Wykorzystanie narzędzi SecureVisio umożliwia identyfikację incydentu na wczesnym etapie i niedopuszczenie do poważnego naruszenia bezpieczeństwa (np. intruz uruchomi malware i uzyska dostęp do systemu IT, ale nie zdąży odnaleźć i ukraść wrażliwych danych ani zablokować ważnego procesu działania organizacji). Narzędzia SecureVisio są użyteczne na każdym etapie cyberataku. Zostanie to omówione z użyciem opracowanego przez Lockheed Martin modelu współczesnego cyberataku Cyber Kill Chain®. Model ten opisuje cyberatak jako ciąg działań złożony z siedmiu etapów (zob. rysunek 7).

 

Etap 1. Rozpoznanie - identyfikacja adresów email pracowników organizacji i dostępnych usług IT, a także rozpoznanie podatności (dziur bezpieczeństwa) i wybór celów ataku. SecureVisio z użyciem wbudowanego lub zewnętrznego skanera podatności zgodnie z ustalonym harmonogramem skanuje środowisko teleinformatyczne i systemy IT, odczytuje raport na temat wykrytych podatnościach i automatycznie poddaje go ocenie ryzyka pod kątem wykonania priorytetyzacji biznesowej podatności (m.in. wskazanie systemów IT krytycznych dla organizacji, gdzie wykryto nowe istotne dziury bezpieczeństwa). Wczesne wykrycie istotnych podatności umożliwia uniknięcie poważnych incydentów. W przypadku kiedy intruz znajduje się wewnątrz organizacji, SecureVisio umożliwia na podstawie analizy flowów i logów wykrywanie prób skanowania i rekonesansu. Dzięki temu możliwe jest na wczesnym etapie wykrycie komputerów firmowych, które są w rękach cyberprzestępców i mogą posłużyć im do rozpoznania i zaatakowania innych, ważnych dla organizacji systemów IT.

 

Etap 2. Uzbrojenie - przygotowanie cyberbroni, czyli narzędzi do wykonania ataku, np. strony Web z exploitami na podatności przeglądarki Web, dokumentu PDF z exploitem na aplikację Adobe Reader, exploitów na określoną usługę, itp. W tym etapie przygotowywany jest także kod malware, za pomocą którego cyberprzestępcy połączą się ze swoim centrum dowodzenia (command & control) i przejmą kontrolę nad komputerem. Możliwe jest także przygotowanie złośliwej aplikacji, którą uruchomi sam nieświadomy użytkownik i odda komputer w ręce cyberprzestępców. Ten etap odbywa się po stronie cyberprzestępców. Sukces tego etapu cyberataku jest uzależniony od identyfikacji i znajomości podatności (błędów bezpieczeństwa), a także dostępności exploitów na wykrytą podatność.

 

 

Pełna treść opracowania dostępna jest w 

Rynek Lotniczy / Publikacje

 

 

 

Tagi:

Bezpieczeństwo | technologia | system | Cyberbezpieczeństwo


powrót


Aby otrzymać dostęp do komentowania artykułów musisz się zalogować.

LOGIN

HASŁO




Jeżeli nie masz jeszcze konta, załóż je teraz

Rejestracja


Komentarze do tego artykułu:

REKLAMA


REKLAMA



Informacje EKES



REKLAMA


Giełda transportowa
Clicktrans.pl







Home | O nas | Polityka prywatności | Korzystanie z serwisu | Reklama w portalu | Kontakt | Mapa strony