התמודדות עם אירוע אבטחה חמור

מהו אירוע אבחה חמור?איך מתמודדים עם אירוע אבטחה חמור?

אירוע אבטחה חמור הינו:

  • "אירוע אבטחה" : פגיעה בשלמות המידע,שימוש במידע ללא הרשאה ו/או חריגה מהראשה
  • "שימוש": גילוי,העברה ומסירה
  • "אירוע אבטחה חמור" : כל אחד מאלה *
  • במאגר מידע שחלה עליו רמת אבטחה גבוהה- אירוע שנעשה בו שימוש במידע מן המאגר,בלא הרשאה או בחריגה מהרשאה או שנעשתה פגיעה בשלמות המידע
  • במאגר מידע שחלה עליו רמת אבטחה בינונית-אירוע שנעשה בו שימוש בחלק מהותי מן המאגר,בלא הרשאה או בחריגה מהרשאה או שנעשתה פגיעה בשלמות המידע לגבי חלק מהותי מהן המאגר

 


דוגמאות לאירועי אבטחה חמורים
  • זיהוי פריצה -(חיצונית או פנימית) לרשת הארגון, במסגרתה קיים חשש סביר כי הפורץ ניגש למאגר מידע של הארגון
  • זיהוי זליגת מידע אישי בכל היקף ממאגר מידע אל מחוצה לו או הודעה/פרסום על מידע אישי שזלג מהארגון ומוצע למכירה
  • שיבוש/מחיקת מידע אישי במאגר -ללא הסבר סביר או כתוצאה מחדירה למערכות שזוהתה בדיעבד
  • העברת מידע אישי ממאגרי המידע על ידי עובד החברה אל מחוצה לה ללא אישור/הרשאה
  • גניבה/אובדן של ציוד מחשוב,מדיה נתיקה או אמצעי פיזי לגיבוי המכיל מידע אישי מתוך המאגר,או העברתו לגורם חיצוני שאינו אמור להיות נגיש למידע
  • התפרצות של וירוס כופר וחשש לדלף של מידע ממאגרי המידע
  • חשש ממשי לגניבת סיסמא של עובד בעל הרשאת צפייה בנתונים
  • זיהוי של ניסיון מחיקה/שינוי/גישה במתכוון של מידע אישי במאגרי הארגון בניגוד להרשאות
  • זליגה/חשיפה של מפתח הצפנה אשר יכולה לאפשר גישה למידע אישי מוצפן

*כלל הכתוב מתייחס לרמת האבטחה ה"גבוהה"

 

צעדי מניעה- כיצד להתגונן? המלצות להתגוננות אפקטיבית

צעדי מניעה-כיצד להתגונן?

  • מינוי של ממונה אבטחת מידע בהיקף המשרה הדרוש
  • הקצאת משאבים למילוי התפקיד ביעילות ולרכישת אמצעי הגנה טכנולוגיים
  • קביעת נוהל אבטחת מידע בהתאם להגדרות המאגר והתקנות הכולל:
    • אבטחה פיזית וסביבתית של אתרי מאגר המידע
    • הרשאות גישה למאגר ולמערכות המידע
    • תיאור אמצעי ההגנה על המאגר
    • הוראות למורשי הגישה למאגר ולמערכותיו
    • סיכונים-קביעת הסיכונים ולאגר ואופן צמצומם
    • הנחיות לשימוש בהתקנים ניידים
  • בירידה לפרטים הטכניים יש :
    • להגביל גישה למאגרי מידע באמצעות התקנים ניידים (רק התקנים מוצפנים)
    • יש להפריד את מערכות המחשוב השונות (לא לחבר מאגרי מידע לרשת האינטרנט ללא אמצעי הגנה מתאימים)
    • במתן גישה מרחוק יש לעשות שימוש באמצעי נוסף שהוא אמצעי פיזי הנתון לשליטתו של בעל ההרשאה
    • הערכות מצב תקופתית בהתאם לרמה המסווגת (פעם בשנה בבנונית ופעם ברבעון לרמה הגבוהה)
    • יש לדאוג לגיבוי ולפי המלצת 3-2-1 (שלושה עותקים,שתי סוגי מדיה שונות ולפחות עותק אחד מחוץ לארגון)
    • עדכוני מערכות (כלל המערכות עם דגש על מ.ההפעלה של המשתמשים/שרתים)
    • שימוש בתוכנת אנטי וירוס חזקה ומעודכנת
    • יש לדאוג למערכת אשר אוספת את רישום הכניסות והיציאות ממאגרי המידע
    • יש לדאוג למערכת אשר מנתחת את תעבורת הרשת ומתריעה בגין פריצה/אנומליות בשימוש
    • כלל התיעוד צריך להשמר למשך 24 חודשים!