CERT Polska stworzył przewodnik do walki z cyberprzestępczością

Specjaliści z zespołu CERT Polska (działającego w ramach instytutu NASK) opracowali przewodnik zawierający przegląd dobrych praktyk w zakresie wymiany i przetwarzania informacji istotnych z punktu widzenia szybkiego reagowania na cyberzagrożenia.

Dokument przygotowany na zlecenie Europejskiej Agencji ds. Bezpieczeństwa Sieci i Informacji (ENISA) jest przeznaczony dla rządowych i krajowych zespołów zajmujących się przypadkami naruszeń bezpieczeństwa w sieci.

ENISA została powołana przez Unię Europejską w 2004 roku w odpowiedzi na wzrost liczby zagrożeń wobec europejskich systemów informacyjnych. Jej głównym celem jest podniesienie poziomu bezpieczeństwa w sieciach i systemach informatycznych w Unii Europejskiej. Oprócz tego zajmuje się doradzaniem Komisji Europejskiej oraz państwom członkowskim w kwestiach związanych z bezpieczeństwem w Internecie, a także wspiera techniczne prace przygotowawcze dotyczące aktualizacji i rozwoju ustawodawstwa Unii.

Zobacz również:

  • NASK: już blisko 57 tys. ostrzeżeń przed niebezpiecznymi stronami
  • Co to jest XSS? Wyjaśnienie na temat ataków typu cross-site scripting

Liczące ponad 120 stron (wraz z załącznikami) opracowanie noszące nazwę Actionable Information for Security Incident Response (Istotne dane wobec reagowania na cyberzagrożenia) szczegółowo opisuje sposoby gromadzenia i systematycznego przekazywania informacji kluczowych dla utrzymania bezpieczeństwa sieciowego.

Autorzy przedstawili między innymi aspekty związane ze zbieraniem, przetwarzaniem i wymianą informacji oraz sformułowali zalecenia dotyczące usprawnienia tych procesów. Ponadto zespół CERT Polska opracował studia przypadków, w których krok po kroku przedstawiono techniki i narzędzia pozwalające wykorzystać zdobytą wiedzę w celu wykrywania i zapobiegania cyberatakom.

Zaprezentowali także sposoby efektywnej dystrybucji danych, umożliwiające jak najszybszą interwencję właścicieli i administratorów sieci oraz dostawców usług internetowych i hostingowych, a tym samym minimalizujące negatywne skutki ataków.

Pełna wersja dokumentu jest dostępna tutaj.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200