Před čím chránit? – Bezpečnostní hrozby, události, incidenty
Abychom věděli, před čím se chceme nebo musíme chránit, je nezbytné vědět, co vlastně budeme chránit.
Systematický přístup nám říká, že je třeba provést analýzu rizik. V rámci této analýzy je nezbytné udělat první krok – analyzovat svá aktiva. Tím stanovíme, co chceme chránit. Dále stanovíme v jakém rozsahu/perimetru chceme svá aktiva chránit.
Následně k jednotlivým aktivům přiřadíme hrozby (včetně možného zdroje hrozby, případně úmyslnost a motivaci útočníka, vliv hrozby na dostupnost, integritu, důvěrnost). U hrozeb musíme odhadnout pravděpodobnost naplnění hrozby a rozsah škody, včetně dopadů, v případě naplnění konkrétní hrozby. Na základě těchto odhadů stanovíme rizika.
Následně musíme navrhnout opatření k odstranění nebo minimalizaci těch rizik, která jsou pro nás nepřijatelná. Výsledná rizika, která jsou pro nás přijatelná, označíme jako přijatelná rizika a deklarujeme tím, že jsme si jich vědomi.
K přijatelným rizikům je třeba vytvořit postup pro případ, že by se toto riziko naplnilo a vznikl tak bezpečnostní incident. Např. neoprávněné otevření dveří do datového centra považujeme za bezpečnostní incident. Měli bychom tedy mít stanoven postup co v takové situaci dělat, koho kontaktovat, kam a jak tento incident hlásit.
Vývoj ICT sebou nese také vývoj a rozvoj hrozeb a tím i rizik a proto vznikají neustále nové a nové hrozby. Z tohoto důvodu je nezbytné provádět Analýzu rizik opakovaně, nejlépe v ročních intervalech.
Rozdělení hrozeb
Podle zdroje působení:
- hrozby vnitřní vycházející ze samotného aktiva (např. výrobní vada)
- hrozby vnější, jejichž zdroj je mimo vlastní aktivum
Podle úmyslu:
- náhodné hrozby (přírodní katastrofa, výpadek proudu)
- neúmyslné hrozby (např. omylem vymazaný soubor)
- úmyslné hrozby (např. úmyslné poškození, zcizení, síťový útok)
Podle původu (subjektu iniciace):
- přírodní hrozby (blesk, zemětřesení)
- hrozby způsobené člověkem (odposlech, chyba uživatele)
Podle směrování na bezpečnostní atributy:
- hrozby dostupnosti (DDOS útok, požár)
- hrozby integrity (chyba v databázové transakci)
- hrozby důvěrnosti (krádež notebooku)
Podle toho, na jaký druh aktiva působí:
- hrozby pro hardware
- hrozby pro síť
- hrozby pro operační systém
- hrozby pro aplikace
- hrozby pro informace
- hrozby pro uživatele
Podle motivace útočníka:
- hrozby za účelem získání finančního prospěchu
- hrozby za účelem získání konkurenční převahy
- hrozby za účelem dokázání svých schopností
- hrozby za účelem odplaty
- hrozby z důvodu neplnění povinností