3. Podstawowe rodzaje ataków w cyberprzestrzeni:
Hakerzy i przestępcy internetowi stosują wiele metod aby skompromitować lub dokonać włamania do organizacji. Niektóre z ataków są skomplikowane ale większość to proste zabiegi techniczne i socjotechniczne. Prezentując je pracownikom organizacja w znaczący sposób podnosi swój poziom bezpieczeństwa:
- DDoS, Boty, Phishing , Pharming, Sniffing, Ransomware, Koń trojański, Atak DNS, Ataki przez firmy trzecie.
4. Przykłady udanych ataków hakerskich w Polsce i świecie:
Rozmawiając o ochronie cyberprzestrzeni warto jest budować świadomość pracowników na przykładach. Z jednej strony poznajemy fakty które zaistniały co utrwala samo zjawisko z drugiej przeprowadzona dyskusja pozwala na wskazanie przez pracowników jak można chronić organizację przed konkretnymi działaniami hackerów (uczenie przez doświadczenie):
- Przykłady udanych ataków,
- Omówienie sposobu ich przeprowadzenia,
- Wskazanie słabych punktów w organizacji.
5. Jaki wpływ mają pracownicy na bezpieczeństwo organizacji:
Każdy z pracowników ma obowiązek chronić organizację w której pracuje ale sam obowiązek nie wystarcza. Każdy z pracowników powinien być zaopatrzony w odpowiedna wiedzę i narzędzia oraz zostać aktywnie zaangażowany w procesy związane z ochroną cyberprzestrzeni organizacji. W tej części przedstawione zostaną przykłady jak na co dzień możemy chronić jednostkę lub przeciwdziałać atakom:
- Obowiązki pracowników dotyczące cyberbezpieczeństwa,
- Dokumenty wewnętrzne dotyczące cyberbezpieczeństwa,
- Procedury,
- Dobre praktyki.
6. Jak organizacje zabezpieczają się przed cyberatakami:
Cyberprzestępczość jest dzisiaj częścią naszego świata. Według badań i statystyk nadużycia w sferze gospodarczej przewyższają już nadużycia klasyczne. Obecnie wszystkie organizacje mają świadomość że trzeba chronić dane. Niestety stale jednak świadomość i wiedza jak skutecznie chronić dane jest w wielu organizacjach mała. Taka sytuacja niejednokrotnie ułatwia cyberprzestępcom działanie i pozostawia ich bezkarnymi. Wykonując stale podstawowe działania możemy jednak znacząco obniżyć ryzyko skutecznego ataku:
- Szkolenia – Audyty,
- Analiza Ryzyka - Symulowane ataki,
- Analiza podatności i planowanie doskonalenia,
- Wdrażanie zabezpieczeń organizacyjnych i technicznych,
- Wykonywanie tych działań cyklicznie (PDCA).
7. Dokumenty:
Każda organizacja w sposób mniej lub bardziej sformalizowany reguluje również obszar związany z bezpieczeństwem przetwarzanych danych. Część dokumentów jest obowiązkowych i wynika z obowiązku prawnego natomiast część powstaje zwykle w związku ze szczególnym charakterem funkcjonowania danej organizacji:
- Polityka,
- Regulaminy,
- Procedury,
- Dobre praktyki.
8. Podsumowanie:
- Podsumowanie materiału,
- Uwagi/pytania,
- Dyskusja.
Ochrona danych osobowych, RODO