{"id":176709,"date":"2017-01-03T09:50:27","date_gmt":"2017-01-03T08:50:27","guid":{"rendered":"https:\/\/mediarun.com\/pl\/?p=176709"},"modified":"2017-03-22T21:36:30","modified_gmt":"2017-03-22T20:36:30","slug":"zbierac-dowody-naruszenia-danych","status":"publish","type":"post","link":"https:\/\/mediarun.com\/pl\/prawo\/zbierac-dowody-naruszenia-danych.html","title":{"rendered":"Jak zbiera\u0107 dowody naruszenia danych?"},"content":{"rendered":"<header>\n<h3>W przypadku incydent\u00f3w naruszenia bezpiecze\u0144stwa odpowied\u017a na pytania,\u00a0<em>kto i dlaczego dosta\u0142 si\u0119 do naszych system\u00f3w informatycznych\u00a0<\/em>mo\u017ce by\u0107 bardzo trudna. Sytuacja staje si\u0119 jeszcze bardziej skomplikowana, gdy sprawc\u0105 ataku okazuje si\u0119 osoba posiadaj\u0105ca uprzywilejowany dost\u0119p do sieci lub cz\u0142owiek, od kt\u00f3rego oczekuje si\u0119 ochrony przed cyberatakami.<\/h3>\n<\/header>\n<div class=\"publication__content__text\">\n<p>Kluczowym elementem w badaniu przyczyn naruszenia danych jest zebranie wszystkich potrzebnych informacji. Tymczasem wiele firm nie wypracowa\u0142o modelu \u015bcie\u017cki audytu dowod\u00f3w, do kt\u00f3rej istnia\u0142by szybki dost\u0119p i kt\u00f3ra by\u0142aby nie do podwa\u017cenia w post\u0119powaniu s\u0105dowym.\u00a0Jak zatem organizacje mog\u0105 najbardziej skutecznie poszukiwa\u0107 \u017ar\u00f3d\u0142a incydentu?<\/p>\n<p>Wyzwaniami dla specjalist\u00f3w wewn\u0119trznych czy agencji zewn\u0119trznych, czyli os\u00f3b, kt\u00f3rych zadaniem jest precyzyjne okre\u015blenie tego, jak dosz\u0142o do naruszenia danych i kto za tym stoi, s\u0105:<\/p>\n<ul>\n<li>czas i szybko\u015b\u0107 reakcji\u00a0\u2013 du\u017co \u0142atwiej, bardziej precyzyjnie i zwykle taniej jest rozpocz\u0105\u0107 dochodzenie niezw\u0142ocznie po wykryciu ataku, a nie po up\u0142ywie tygodni czy miesi\u0119cy.<\/li>\n<li>zbyt du\u017ca ilo\u015b\u0107 nieuporz\u0105dkowanych danych. Rejestry zdarze\u0144 gromadz\u0105 dane tworzone przez wszystkie urz\u0105dzenia sieci i aplikacje. Mo\u017ce to jednak by\u0107 jak szukanie ig\u0142y w stogu siana, a\u00a0przesiewanie sterty informacji mo\u017ce trwa\u0107 ca\u0142ymi dniami.<\/li>\n<li>spos\u00f3b, w jaki dane s\u0105 zbierane i prezentowane.\u00a0Logi musz\u0105 spe\u0142nia\u0107 standardy formalne dla dowod\u00f3w (przechowywane w bezpieczny spos\u00f3b) i ka\u017cdy, kt\u00f3ry zosta\u0142 zmieniony lub nie by\u0142 bezpiecznie przechowywany, mo\u017ce by\u0107 odrzucony jako dow\u00f3d w s\u0105dzie.<\/li>\n<\/ul>\n<p>Zbieranie dowod\u00f3w jest obecnie bardzo istotn\u0105 kwesti\u0105 dla organizacji, poniewa\u017c cyberprzest\u0119pcy, dokonuj\u0105cy atak\u00f3w, coraz cz\u0119\u015bciej przejmuj\u0105 konta u\u017cytkownik\u00f3w wewn\u0119trznych. Uzyskuj\u0105 w ten spos\u00f3b uprzywilejowany dost\u0119p do aktyw\u00f3w informatycznych firmy i wra\u017cliwych informacji takich, jak dane finansowe, dane systemu zarz\u0105dzania relacjami z klientami, zapisy dotycz\u0105ce pracownik\u00f3w lub numery kart kredytowych.<\/p>\n<p>Nowe sposoby monitorowania u\u017cytkownika i analizy zachowa\u0144 umo\u017cliwiaj\u0105 firmom analizowanie poprzez systemy informatyczne wszystkich dzia\u0142a\u0144 u\u017cytkownika, w tym zdarze\u0144 szkodliwych. Pozwala to przedsi\u0119biorstwom \u015bledzi\u0107 i wizualizowa\u0107 dzia\u0142ania u\u017cytkownika w czasie rzeczywistym, aby zrozumie\u0107, co naprawd\u0119 dzieje si\u0119 z sieci\u0105.<\/p>\n<blockquote><p><em>Je\u015bli nast\u0105pi\u0142o niespodziewane zamkni\u0119cie systemu, wyciek danych lub manipulacja w bazie danych, okoliczno\u015bci zdarzenia s\u0105 \u0142atwo dost\u0119pne w \u015bcie\u017ckach audytu, zatem szybko mo\u017cna zidentyfikowa\u0107 przyczyn\u0119 incydentu. Te zapisane i zabezpieczone \u015bcie\u017cki audytu mo\u017cna przewin\u0105\u0107 do ty\u0142u jak film i odtworzy\u0107 wszystkie dzia\u0142ania u\u017cytkownika. \u2013\u00a0<\/em>wyja\u015bnia Csaba Krasznay, Product Manager Shell Control Box\u00a0w\u00a0Balabit i dodaje:\u00a0<em>\u015acie\u017cki audytu s\u0105 bezcenne zar\u00f3wno dla \u015bledztw prowadzonych w czasie rzeczywistym, jak r\u00f3wnie\u017c po w\u0142amaniu i umo\u017cliwiaj\u0105 automatyczn\u0105 analiz\u0119 zachowania u\u017cytkownika<\/em>.<\/p><\/blockquote>\n<p>Przedsi\u0119biorstwa mog\u0105 zosta\u0107 zaatakowane przez hacker\u00f3w, ulec pr\u00f3bom oszustwa lub kradzie\u017com danych wra\u017cliwych.\u00a0\u015acie\u017cka audytu dzia\u0142a\u0144 u\u017cytkownika z zapisanym czasem, zaszyfrowana i\u00a0podpisana stanowi nie tylko kluczowy dow\u00f3d w przypadku post\u0119powania s\u0105dowego, ale r\u00f3wnie\u017c daje gwarancj\u0119 okre\u015blenia przyczyny incydentu poprzez zapisane dane log\u00f3w. Je\u015bli jest to uzupe\u0142nione analiz\u0105 zachowa\u0144, organizacja mo\u017ce przyspieszy\u0107 czas oraz zmniejszy\u0107 koszt dochodzenia w \u015bledztwie oraz jednocze\u015bnie aktywnie odpowiedzie\u0107 w czasie rzeczywistym na ostatnie zagro\u017cenia.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"W przypadku incydent\u00f3w naruszenia bezpiecze\u0144stwa odpowied\u017a na pytania,\u00a0kto i dlaczego dosta\u0142 si\u0119 do naszych system\u00f3w informatycznych\u00a0mo\u017ce by\u0107 bardzo&hellip;","protected":false},"author":2,"featured_media":176711,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"csco_display_header_overlay":false,"csco_singular_sidebar":"","csco_page_header_type":"","csco_page_load_nextpost":"","csco_post_video_location":[],"csco_post_video_location_hash":"","csco_post_video_url":"","csco_post_video_bg_start_time":0,"csco_post_video_bg_end_time":0,"footnotes":""},"categories":[11244],"tags":[492,2402,3874],"class_list":{"0":"post-176709","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-prawo","8":"tag-giodo","9":"tag-poradnik","10":"tag-prawo","11":"cs-entry","12":"cs-video-wrap"},"_links":{"self":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/176709","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/comments?post=176709"}],"version-history":[{"count":0,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/176709\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media\/176711"}],"wp:attachment":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media?parent=176709"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/categories?post=176709"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/tags?post=176709"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}