Audyt Umysłu Hackera : Podsumowanie …kolejne

Przykładowy scenariusz pokazuje zarówno, w jaki sposób jesteśmy w stanie dowiedzieć się, gdzie leżą rzeczywiste zagrożenia dla naszych aktywów, jak i dlaczego są one bardzo realne, a nie tylko domysły lub paranoja zarządzania. Działy bezpieczeństwa i zarządzania ryzykiem informacyjnym wielu dużych organizacji często nie uwzględniają nie tylko realizmu zagrożeń, które ich zdaniem narażają ich firmę na największe zagrożenie, ale także powodów, dla których te zagrożenia stanowią takie zagrożenie, oraz sposobów, w jakie możemy dostosować środki bezpieczeństwa, aby odstraszyć te konkretne zagrożenia. Jeśli odpowiadasz za zarządzanie jakimkolwiek zasobem, który jest na pewnym poziomie potencjalnym celem dla cyberprzestępcy, zachęcamy do długiego i intensywnego przemyślenia tego, kim naprawdę uważasz, że twój przeciwnik jest. Opierając się na tym, czego się do tej pory nauczyłeś, zastanów się, dlaczego on lub ona jest twoim przeciwnikiem i w jaki sposób możesz sprawić, by atak adwersarzy był jak najmniej atrakcyjny. Niezależnie od Twojej roli, niezależnie od tego, czy odpowiadasz za stan bezpieczeństwa całej organizacji, czy jesteś administratorem systemów walczącym z okopów cyberwojny; następnym razem, gdy będziesz rozważać kroki, które musisz podjąć, aby poprawić bezpieczeństwo swojej organizacji, nie myśl o firewallu, nie myśl o proxy aplikacji i nie myśl o audycie kodu źródłowego. Usiądź z analogowym długopisem i papierem i pomyśl długo i intensywnie o swojej „atakującej zupie” – kto chce ją zjeść; dlaczego tego chcą, jak zamierzają to zdobyć i wreszcie, jak można w to włożyć kilka much. Pamiętaj, że muchy jednej osoby są grzankami drugiej osoby!

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *