Posted on: 12 lipca 2024 Posted by: Helpdesk JNS Comments: 0
Spread the love

W ramach Dyrektywy NIS 2, kluczowe pojęcia związane z cyberbezpieczeństwem to zagrożenia, podatności i incydenty. Poniżej znajdują się ich definicje i znaczenie:

Zagrożenia (Threats): Zagrożenia w cyberbezpieczeństwie odnoszą się do potencjalnych działań lub zdarzeń, które mogą negatywnie wpłynąć na sieci i systemy informacyjne.

Źródła zagrożeń obejmują:

  1. Złośliwe oprogramowanie (Malware): Takie jak wirusy, trojany, ransomware i spyware, które mogą uszkodzić systemy lub przejąć nad nimi kontrolę.
  2. Ataki sieciowe: Na przykład DDoS, man-in-the-middle, phishing, wstrzyknięcia SQL.
  3. Insider threats: Zagrożenia od osób mających legalny dostęp do systemów, mogących działać z zamiarem szkody.
  4. Zagrożenia fizyczne: Ataki fizyczne na infrastrukturę IT, takie jak włamania, sabotaż, pożary, powodzie.
  5. Naturalne zagrożenia: Zjawiska naturalne, jak trzęsienia ziemi czy burze, mogące uszkodzić infrastrukturę IT.

Podatności (Vulnerabilities): Podatności to słabości w systemach informacyjnych, które mogą być wykorzystane do przeprowadzenia ataku. Mogą wynikać z:

  1. Błędów oprogramowania: Luki w kodzie aplikacji, systemów operacyjnych.
  2. Niewłaściwych konfiguracji: Błędy w konfiguracji systemów umożliwiające nieuprawniony dostęp.
  3. Braku aktualizacji: Niezainstalowanie poprawek bezpieczeństwa.
  4. Słabych haseł: Proste hasła, które można łatwo złamać.
  5. Braku zabezpieczeń: Brak wdrożonych środków zabezpieczających, takich jak firewalle czy szyfrowanie danych.

Incydenty (Incidents): Incydenty to zdarzenia negatywnie wpływające na bezpieczeństwo sieci i systemów informacyjnych. Obejmują:

  1. Naruszenia bezpieczeństwa danych: Utrata, kradzież lub nieautoryzowany dostęp do danych.
  2. Przerwy w działaniu: Spowodowane atakami DDoS, awariami sprzętu, błędami oprogramowania.
  3. Utrata danych: W wyniku ataków ransomware, błędów systemowych.
  4. Kompromitacja systemów: Przejęcie kontroli nad systemami przez nieuprawnione osoby.
  5. Złośliwe działania: Działania złośliwego oprogramowania uszkadzające systemy, dane lub sieci.

Znaczenie w kontekście Dyrektywy NIS 2: Dyrektywa NIS 2 wymaga, by podmioty zarządzały zagrożeniami, identyfikowały i eliminowały podatności oraz skutecznie reagowały na incydenty. Obejmuje to:

  • Identyfikację zagrożeń.
  • Ocenę podatności i działania zabezpieczające.
  • Zarządzanie incydentami: szybkie wykrywanie, reagowanie i raportowanie incydentów bezpieczeństwa.

Podsumowując, analiza zagrożeń, podatności i incydentów jest kluczowa dla zgodności z dyrektywą NIS 2 i zarządzania bezpieczeństwem systemów informacyjnych.

Dowiedz się, jak możemy pomóc Ci spełnić wymagania Dyrektywy NIS 2 – https://jns.pl/wdrozenie-nis2.html