TOP

Hrozby

Před čím chránit? – Bezpečnostní hrozby, události, incidenty

Abychom věděli, před čím se chceme nebo musíme chránit, je nezbytné vědět, co vlastně budeme chránit.

Systematický přístup nám říká, že je třeba provést analýzu rizik. V rámci této analýzy je nezbytné udělat první krok – analyzovat svá aktiva. Tím stanovíme, co chceme chránit. Dále stanovíme v jakém rozsahu/perimetru chceme svá aktiva chránit.

Následně k jednotlivým aktivům přiřadíme hrozby (včetně možného zdroje hrozby, případně úmyslnost a motivaci útočníka, vliv hrozby na dostupnost, integritu, důvěrnost). U hrozeb musíme odhadnout pravděpodobnost naplnění hrozby a rozsah škody, včetně dopadů, v případě naplnění konkrétní hrozby. Na základě těchto odhadů stanovíme rizika.

Následně musíme navrhnout opatření k odstranění nebo minimalizaci těch rizik, která jsou pro nás nepřijatelná. Výsledná rizika, která jsou pro nás přijatelná, označíme jako přijatelná rizika a deklarujeme tím, že jsme si jich vědomi.

K přijatelným rizikům je třeba vytvořit postup pro případ, že by se toto riziko naplnilo a vznikl tak bezpečnostní incident. Např. neoprávněné otevření dveří do datového centra považujeme za bezpečnostní incident. Měli bychom tedy mít stanoven postup co v takové situaci dělat, koho kontaktovat, kam a jak tento incident hlásit.

Vývoj ICT sebou nese také vývoj a rozvoj hrozeb a tím i rizik a proto vznikají neustále nové a nové hrozby. Z tohoto důvodu je nezbytné provádět Analýzu rizik opakovaně, nejlépe v ročních intervalech.

 

Rozdělení hrozeb

Podle zdroje působení:

  • hrozby vnitřní vycházející ze samotného aktiva (např. výrobní vada)
  • hrozby vnější, jejichž zdroj je mimo vlastní aktivum

Podle úmyslu:

  • náhodné hrozby (přírodní katastrofa, výpadek proudu)
  • neúmyslné hrozby (např. omylem vymazaný soubor)
  • úmyslné hrozby (např. úmyslné poškození, zcizení, síťový útok)

Podle původu (subjektu iniciace):

  • přírodní hrozby (blesk, zemětřesení)
  • hrozby způsobené člověkem (odposlech, chyba uživatele)

Podle směrování na bezpečnostní atributy:

  • hrozby dostupnosti (DDOS útok, požár)
  • hrozby integrity (chyba v databázové transakci)
  • hrozby důvěrnosti (krádež notebooku)

Podle toho, na jaký druh aktiva působí:

  • hrozby pro hardware
  • hrozby pro síť
  • hrozby pro operační systém
  • hrozby pro aplikace
  • hrozby pro informace
  • hrozby pro uživatele

Podle motivace útočníka:

  • hrozby za účelem získání finančního prospěchu
  • hrozby za účelem získání konkurenční převahy
  • hrozby za účelem dokázání svých schopností
  • hrozby za účelem odplaty
  • hrozby z důvodu neplnění povinností