07.06.2024

Incydent bezpieczeństwa informacji – kiedy następuje i jak wtedy postępować?

facebook linkedin instagram

Incydent bezpieczeństwa informacji – kiedy następuje i jak wtedy postępować?

Incydenty bezpieczeństwa informacji stanowią poważne wyzwanie dla każdej organizacji, a ich konsekwencje mogą wpłynąć na ciągłość prowadzonej działalności. W takich momentach istotną rolę odgrywa nie tylko wdrożenie odpowiednich procedur, ale i zarządzanie kryzysowe, które wymaga szybkiej reakcji. Jak przygotować pracowników na potencjalne zagrożenia? W jakich sytuacjach można mówić o naruszeniu bezpieczeństwa danych? Sprawdź, jak zminimalizować ryzyko wystąpienia incydentu bezpieczeństwa informacji!

Czym jest incydent bezpieczeństwa?

Incydent bezpieczeństwa to zdarzenie, które może naruszyć poufność, integralność lub dostępność informacji i zasobów organizacji. Termin  „incydent” wywodzi się z łacińskiego „incidens”, oznaczającego „zdarzający się”. W kontekście bezpieczeństwa, incydent odnosi się do nagłego i nieoczekiwanego zdarzenia, które może mieć negatywne skutki dla osób, mienia, danych lub infrastruktury. Incydenty bezpieczeństwa mogą dotyczyć różnych aspektów organizacji, w tym danych osobowych, sprzętu, czy oprogramowania.

Podstawą modelu zarządzania incydentami bezpieczeństwa, są atrybuty informacji znane jako triada CIA (C – confidentiality, I – integrity, A – availability), czyli trzy elementy:

  • poufność – zapewnia, że informacje są chronione przed nieautoryzowanym dostępem;
  • integralność – gwarantuje ich poprawność i nienaruszalność;
  • dostępność – umożliwia korzystanie z nich w razie potrzeby.

Naruszenie którejkolwiek z powyższych zasad przez incydent bezpieczeństwa może prowadzić do znaczących strat lub zakłóceń w funkcjonowaniu organizacji.

Incydent bezpieczeństwa informacji – definicja pojęcia

Definicję incydentu bezpieczeństwa informacji można znaleźć w ISO 27001. Zgodnie z normą jest to pojedyncze zdarzenie lub seria niepożądanych/niespodziewanych zdarzeń, stwarzająca wysokie prawdopodobieństwo zakłócenia działań biznesowych i zagrażająca bezpieczeństwu informacji. Warto podkreślić, że ze względu na dynamiczny rozwój najnowszych technologii cyberbezpieczeństwo jest jednym z obszarów najbardziej narażonych na potencjalny atak.

Incydent bezpieczeństwa – przykłady naruszenia ochrony danych 

Obecnie naruszenia ochrony danych mogą przybrać wiele różnych form, zalicza się do nich m.in.:

  • atak hakerski i włamanie do bazy danych klientów firmy, w którego wyniku skradziono dane osobowe;
  • niezabezpieczone przesyłanie danych przez internet bez odpowiedniego szyfrowania;
  • ujawnienie wrażliwych informacji medycznych pacjentów szpitala wskutek ataku phishingowego.

Aby kompleksowo zrozumieć, na czym polega bezpieczeństwo informacji w organizacji, warto wziąć udział w szkoleniu dotyczącym wymagań normy PN-EN ISO/IEC 27001:2023. Zdobyta w ten sposób wiedza może podnieść świadomość pracowników z zakresu możliwego naruszenia ochrony danych, wyczulając ich na potencjalne zagrożenia.

Jakie zagrożenie niesie incydent RODO?

Rozporządzenie o ochronie danych osobowych Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r., czyli w skrócie RODO, nakłada na organizacje przetwarzające dane osobowe obowiązek wdrożenia odpowiednich środków technicznych i organizacyjnych, których celem jest zabezpieczenie tych zasobów.

RODO przewiduje surowe kary za naruszenia przepisów sięgające nawet 20 milionów euro lub 4% rocznego globalnego obrotu przedsiębiorstwa. To jednak niejedyne wyzwania, z którymi musi zmierzyć się wówczas firma. Samo ujawnienie incydentu negatywnie wpływa na wizerunek organizacji, prowadząc do utraty zaufania klientów i partnerów biznesowych, a osoby, których dane zostały naruszone, mogą dochodzić odszkodowania za poniesione szkody. Istnieje równocześnie wysokie prawdopodobieństwo, że pojawią się przestoje w działalności operacyjnej wynikające m.in. z konieczności wdrożenia odpowiednich zabezpieczeń.

Aby budować wiarygodny i profesjonalny wizerunek warto wziąć udział w certyfikacji RODO, będącej niezależnym potwierdzeniem zrealizowanym przez tzw. trzecią, niezależną stronę, że dana organizacja spełniła wymagania Rozporządzenia Parlamentu Europejskiego i Rady UE.

Jak wykryć i zgłosić incydent bezpieczeństwa informacji?

Procedura zarządzania incydentami bezpieczeństwa pozwala na wykrycie wszelkich form naruszeń ochrony informacji. Szybka reakcja na niepokojące sygnały może zapobiec eskalacji sytuacji. Do metod wykrywania incydentów należą m.in. systemy IDS i IPS, monitorowanie logów systemowych i sieciowych czy regularne audyty. W przypadku operatorów kluczowych, zgłoszenie zdarzenia powinno trafić do właściwego CSIRT (Computer Security Incident Response Team) w ciągu 24 godzin. Jednak podstawą uniknięcia (lub/i minimalizowania wystąpienia) incydentów bezpieczeństwa powinna być zbudowana wśród pracowników/współpracowników świadomość czym w ogóle takie bezpieczeństwo jest.

Jak zminimalizować ryzyko wystąpienia incydentu bezpieczeństwa informacji?

Nie da się kompletnie wyeliminować ryzyko wystąpienia incydentów – ich pojawienie się jest nieuniknione, a w związku z coraz liczniejszymi cyberincydentami, można się spodziewać wielu tego typu sytuacji. Istnieje jednak skuteczny sposób, aby się na nie przygotować. Wdrożenie odpowiednich procedur reagowania na incydenty bezpieczeństwa jest istotne, ale nie wolno zapominać o dbaniu o świadomość pracowników. To właśnie od szybkiej i efektywnej reakcji zespołu zależy powodzenie całego procesu zarządzania incydentami. Szkolenie i edukacja pracowników, a także regularne audyty przeprowadzane przez audytorów wewnętrznych Systemu Zarządzania Bezpieczeństwem Informacji stanowią podstawę do skutecznego wykrywania i zgłaszania incydentów bezpieczeństwa. 

Jak reagować na incydent bezpieczeństwa informacji?

Każda organizacja powinna zadbać o przygotowanie planu zarządzania incydentami, na co składa się również przeszkolenie zespołu czy powołanie odpowiedniego zespołu. Już po zarejestrowaniu zdarzenia, konieczne jest sklasyfikowanie go (i w razie potrzeby zgłoszenie do CSIRT), a także przeprowadzenie analizy zgromadzonych informacji i na ich podstawie podjęcie procedur mających na celu ograniczenie skutków zajścia. Realizacja działań naprawczych prowadzi do zmniejszenia ryzyka powtórzenia się podobnych sytuacji w przyszłości. Niebagatelne znaczenie ma wówczas również raportowanie i przegląd skuteczności wdrożonych rozwiązań, umożliwiające weryfikację, czy luki w systemie zostały odpowiednio wypełnione.

back Aktualności

Klienci, którzy nam zaufali, docenili wysoką jakość świadczonych przez nas usług. Specjalizujemy się w procesach certyfikacyjnych systemy i wyroby, organizacji szkoleń oraz prowadzenia innych usług profesjonalnych

Dyrektor Działu Certyfikacji Wyrobów Medycznych
CeCert Sp z o. o.