Kapat

Siber Ataklar ve Güvenliğin Sağlanması

Anasayfa
Siber Güvenlik Siber Ataklar ve Güvenliğin Sağlanması
Siber Ataklar ve Güvenliğin Sağlanması

Kuruluşunuzun bilgisayar sistemleri – ve sahip oldukları bilgiler – birçok açıdan ele alınabilir. Kötü amaçlı veya tesadüfi eylemlerle veya yalnızca yazılım veya elektronik bileşenlerin arızalanmasıyla olabilir. Tüm bu potansiyel riskleri göz önünde bulundurmanız gerekirken, internetten manşetlere ve zarar veren organizasyonlara isabet eden kötü niyetli saldırıdır. 2014 Bilgi Güvenliği İhlalleri, büyük şirketlerin% 81’inin bir tür güvenlik ihlali rapor ettiğini ve her bir kuruluşa ortalama 600.000 sterlin ile 1,5 milyon sterlin arasında bir maliyet yarattığını ortaya koydu. Bu bulgular, Gamrea ZeuS botnet gibi büyük ölçekli siber olayların neredeyse günlük hikayeleriyle destekleniyor.

Siber Ataklar ve Güvenliğin Sağlanması

GCHQ Direktörü, 2015 yılında yeniden yayımlanan 10 Adımlı Siber Güvenlik’e yaptığı açıklamada, “GCHQ olarak, İngiltere’ye günlük olarak gerçek tehditler görmeye devam ediyoruz ve korkarım ki bu saldırıların ölçeği ve oranı az Mücadelenin işareti. ”Ulusal Bilgi Güvenliği Güvencesi Kurumu olarak GCHQ, bu saldırıların ardındaki kabiliyetleri, sömürdüğü zafiyetleri ve nasıl sömürüldüklerini anlamanın, kuruluşunuzun kendilerine karşı savunma yeteneğinin merkezinde yer aldığına inanıyor. Güvenlik uzmanları genellikle neden ihtiyaç duyduklarını ve neden azalttıklarını açıklamaksızın istihdam edilen güvenlik mekanizmalarına veya kontrollerine odaklanırlar.

Bu ayrıntıları anlamak, gerekli kontrollerin pragmatik, uygun maliyetli ve uygun olmasını sağlamak ve aslında işinizi korumak için bilinçli risk yönetimi kararları vermenize yardımcı olabilir. Yaygın Siber Saldırılar: Etkinin Azaltılması CESG (GCHQ Bilgi Güvenliği Kolu) tarafından CERT-UK ile üretilmiştir ve Internet’ten saldırıya açık tüm kurumlara yöneliktir. Makale, CEO’ların, kurulların, işletme sahiplerinin ve yöneticilerin ortak bir siber saldırının neye benzediğini anlamalarına yardımcı oluyor. Saldırganların kullanıma hazır hazır araçları ve teknikleri kullandığı gerçek vaka çalışmalarını kullanarak, temel güvenlik kontrolleri ve süreçleri (örneğin, Cyber ​​Essentials Scheme 2’de belirtilenler gibi) oluşturmak için bir gerekçe sunar. Bu saldırıları anlamak, kuruluşunuzun karşılaştığı en yaygın siber riskleri yönetmenize yardımcı olabilir. Daha spesifik olarak, bu yazıda: threat Tehdit ortamı – saldırganların türleri, motivasyonları ve teknik yetenekleri  zayıflıklar – bunlar nelerdir ve nasıl değerlendirilmektedir?

siber saldırının “tipik” yapısı nedir?

Saldırının etkisini azaltmak – ortak siber saldırıların etkisini azaltmak için hangi kontroller gereklidir?  örnek olay incelemeleri – siber saldırıların büyük Britanya işletmelerinde finansal ve itibarsal zararlara nasıl yol açtığını gösteren gerçek dünya örnekleri Not: İnternette açık olan çok daha kapsamlı vaka çalışmaları ve daha ayrıntılı teknik bilgiler bulunmaktadır; Bu makaledeki vaka çalışmaları, temel kontrollerin nereye ve nasıl saldırının etkisini veya etkisini azaltabileceğini göstermek için basitleştirilmiştir. Yani, bu yazının karmaşık veya kalıcı saldırıların kapsamlı bir değerlendirmesi olması amaçlanmamıştır.

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir