Cyber H@ckademy
ścieżka konsultingowa
Cześć! Poniżej znajdziesz 7 pytań dotyczących mini case-study, których rozwiązanie może pomóc Ci zwiększyć Twoje szanse w procesie rekrutacji.
Odpowiedzi zapisz w formularzu rekrutacyjnym, który znajduje się na dole strony.
Powodzenia!
Jesteś nowym CISO w dynamicznie rozwijającej się firmie e-commerce. Po kilku miesiącach pracy zauważyłeś, że poziom akceptacji ryzyka po stronie kierownictwa jest bardzo wysoki. A właściwie poziom świadomości na temat cyberzagrożeń jest bardzo niski. Planowałeś to zmienić, ale niestety hakerzy byli szybsi.
Odbierasz telefon o 6:14 od spanikowanego pracownika IT, który zauważył niespodziewanie duży transfer danych z jednego serwera i potwierdził, że jest to trwający od kilku godzin wyciek informacji. Co robisz w pierwszej kolejności? Zarządzasz:
- wyłączenie serwera oraz odcięcie źródła zasilania
- odłączenie serwera od sieci informatycznej
- poinformowanie organów ścigania o cyberataku oraz brak jakichkolwiek czynności, by nie zakłócić policji działań operacyjnych
- monitorowanie ruchu sieciowego w celu ukrycia przed hakerem faktu jego wykrycia a następnie zaplanowanie kolejnych kroków
Wśród informacji, które wyciekły, jest między innymi baza systemu CRM, zawierająca dane ok. 2,6 tys. klientów (m.in. imię, nazwisko, adres korespondencyjny, adres e-mail, nr telefonu, NIP (w przypadku osób fizycznych prowadzących działalność gospodarczą), historia zakupów). Wiesz, że zgodnie z przepisami RODO, naruszenie ochrony danych osobowych powinno zostać zgłoszone do organu nadzorczego w ciągu 72h, dlatego:
- przygotowujesz notatkę dla Rady Nadzorczej z opisem sytuacji, zakresu przetransferowanych danych oraz podjętych przez Ciebie działań ograniczających negatywne skutki zdarzenia i w ciągu 3 dni przekazujesz ją do RN, zgodnie z obowiązującymi wewnętrznymi procedurami
- niezwłocznie (nie później niż w ciągu 72h) piszesz maila na adres kancelaria@uodo.gov.pl (skrzynka Urzędu Ochrony Danych Osobowych), w którym opisujesz charakter naruszenia ochrony danych osobowych, kategorie i przybliżoną liczbę osób, których dane dotyczą, możliwe konsekwencje naruszenia ochrony danych osobowych, środki zastosowane w celu zaradzenia naruszeniu oraz w celu zminimalizowania jego negatywnych skutków
- natychmiast zawiadamiasz o zdarzeniu Inspektora Ochrony Danych i przekazujesz mu wszystkie informacje niezbędne do dokonania oceny, czy zdarzenie skutkuje ryzykiem naruszenia praw lub wolności osób fizycznych, a jeśli tak – współpracujesz z IOD w przygotowaniu zgłoszenia do UODO, dostarczając mu niezbędne informacje, opisujące charakter naruszenia ochrony danych osobowych, kategorie i przybliżoną liczbę osób, których dane dotyczą, możliwe konsekwencje naruszenia ochrony danych osobowych, środki zastosowane w celu zaradzenia naruszeniu oraz w celu zminimalizowania jego negatywnych skutków
- nie musisz podejmować żadnych działań – poinformowałeś organy ścigania o cyberataku, w takiej sytuacji obowiązkiem policji jest zawiadomienie właściwych urzędów, w tym UODO
Wygląda na to, że ze wsparciem zewnętrznej firmy doradczej udało się skutecznie pozbyć intruza z sieci. Która odpowiedź najlepiej charakteryzuje działania, które należy podjąć w kolejnym kroku?
- testy penetracyjne infrastruktury informatycznej
- analiza dojrzałości procesów zarządzania cyberbezpieczeństwem
- wyciągnięcie wniosków z zakończonego incydentu
- wszystkie odpowiedzi powyżej
Z przeprowadzonej analizy dojrzałości procesów zarządzania cyberbezpieczeństwem wynika, że w firmie trzeba praktycznie od podstaw zbudować system zabezpieczeń.
Która odpowiedź właściwie ilustruje kolejność inicjatyw w ramach budowania bezpieczeństwa:
- wdrożenie zabezpieczeń prewencyjnych, monitorowanie bezpieczeństwa, reagowanie na incydenty, inwentaryzacja zasobów
- reagowanie na incydenty, wdrożenie zabezpieczeń prewencyjnych, monitorowanie bezpieczeństwa, inwentaryzacja zasobów
- inwentaryzacja zasobów, wdrożenie zabezpieczeń prewencyjnych, monitorowanie bezpieczeństwa, reagowanie na incydenty
- monitorowanie bezpieczeństwa, reagowanie na incydenty, wdrożenie zabezpieczeń prewencyjnych, inwentaryzacja zasobów
Zarząd zastanawia się nad poziomem wymaganych inwestycji w zabezpieczenia przed cyberatakami. Potrzebuje Twojej porady. Jakie jest właściwe podejście do priorytetyzacji inwestycji w cyberbezpieczeństwo?
- należy dążyć do wdrożenia możliwie największej liczby zabezpieczeń, aby całkowicie wykluczyć ryzyko cyberataku,
- należy przede wszystkim inwestować w świadomość pracowników w zakresie cyberzagrożeń, gdyż jest to najsłabsze ogniwo systemu zabezpieczeń,
- należy zapewnić kompletność wdrożenia mechanizmów kontrolnych wyspecyfikowanych w zestawach najlepszych praktyk jak ISO 27001, czy NIST Cyber Security Framework,
- wszystkie inwestycje w cyberbezpieczeństwo powinny być uzasadnione biznesowo
Podczas tworzenia strategii i polityki cyberbezpieczeństwa pojawił się temat przypisania ról i odpowiedzialności. Jaka jest właściwa rola CISO (Chief Information Security Officer) w organizacji?
- Podejmowanie wszelkich decyzji dotyczących cyberbezpieczeństwa,
- Tworzenie wymagań w zakresie cyberbezpieczeństwa oraz kontrola ich realizacji
- Wsparcie biznesu w podejmowaniu właściwych decyzji w zakresie bezpieczeństwa
- Edukacja pracowników w zakresie cyberzagrożeń
Na koniec pojawił się temat umiejscowienia funkcji cyberbezpieczeństwa w organizacji. Która odpowiedź jest najlepsza?
- Nie można umieścić cyberbezpieczeństwa w strukturach IT z uwagi na brak niezależności
- Aby nadać cyberbezpieczeństwu właściwy priorytet, odpowiedzialność za jego zapewnienie powinna zostać przypisana na poziomie zarządu
- Organizacja cyberbezpieczeństwa w strukturach IT jest korzystna, pod warunkiem zapewnienia możliwości eskalacji potencjalnych nieprawidłowości na poziom zarządu
- Dedykowany specjalista w zakresie cyberbezpieczeństwa powinien raportować do członka zarządu
Masz pytania dotyczące programuCyber Hackademy?
Karolina Forkasiewicz
koordynator programu – Organizacja programu
kforkasiewicz@kpmg.pl
Anna Wiktorzak
koordynator programu – Rekrutacja
awiktorzak@kpmg.pl