Nawet według producentów rozwiązań bezpieczeństwa ich produkty są skuteczne w 60–95%.
Nawet jeśli przedsiębiorstwo stosuje kompleksowy system ochrony, skuteczny atak lub inne naruszenie bezpieczeństwa z dużym prawdopodobieństwem może nastąpić. Próby takich ataków zdarzają się codziennie, a często wielokrotnie w ciągu dnia. Dlatego, aby spełniać stawiany kierownictwu firmy/instytucji wymóg podjęcia wszelkich racjonalnych działań w kierunku zapewnienia maksymalnego bezpieczeństwa działania (business continuity) organizacji konieczne jest podjęcie kroków, które zapewnią sprawne działania podmiotu w sytuacji ew. ataku.Takim ważnym i koniecznym krokiem jest:

zapewnienie zespołowi bezpieczeństwa/IT wsparcia ze strony ekspertów w sytuacji zagrożenia bezpieczeństwa.

Wsparcie to polega na wykorzystaniu kompetencji, doświadczeń i relacji ekspertów ComCERT SA w celu redukcji konsekwencji wystąpienia incydentu naruszającego bezpieczeństwo IT. Wsparcie to jest konieczne, ponieważ zespół bezpieczeństwa/IT w danym przedsiębiorstwie rzadko jest zaopatrzony we wszelkie narzędzia pozwalające na skuteczną obsługę incydentów. Dodatkowo wypracowanie i utrzymanie pełnych kompetencji i eksperckiej wiedzy specjalistycznej z dziedziny reagowania na incydenty jest niezwykle kosztowne, a zbudowanie w krótkim czasie relacji z innymi podmiotami krajowymi i zagranicznymi, koniecznych do skutecznego działania, wręcz niemożliwe.

Wsparcie ze strony ekspertów ComCERT w sytuacji wystąpienia incydentu w organizacji Klienta może polegać m.in. na profesjonalnych działaniach wg najlepszych wzorców i standardów międzynarodowych, związanych z:
• zatrzymaniem ataku i usunięciem wewnątrzfirmowych przyczyn, takich jak np.:
– słabości systemowe
– słabości organizacyjne
– identyfikacja i usunięcie ew. zainstalowanego złośliwego oprogramowania (malware)

• identyfikacją źródła ataku/przyczyn zagrożenia

• minimalizacja szkód wyrządzonych przez atak

• reprezentowaniem w kontaktach z innymi podmiotami (np.: operatorami telekomunikacyjnymi i CERT-ami) w kraju i zagranicą

• profesjonalnym zabezpieczeniem danych i dowodów w celu umożliwienia wykorzystania ich w ew. dalszym postepowaniu (np. prawnym), zarówno z sieci jak i dostawcy usług internetowych (ISP) czy aplikacji (społecznych), bez względu na ich geograficzną lokalizację

• rekomendacjami związanymi z uniknięciem powtórzenia zagrożenia (technicznymi i organizacyjnymi)

• nietypowymi (z punktu widzenia podmiotu) zagrożeniami, typu: szantaż w sieci, kampania oczerniająca, kradzież danych, ataki socjotechniczne (zestaw metod mających na celu uzyskanie niejawnych informacji) i każdym innym zagrożeniem w sieci.

Usługa ComCERT polega na umożliwieniu zespołowi bezpieczeństwa/IT w sytuacji wystąpienia incydentu natychmiastowego kontaktu z ekspertami posiadającymi
wieloletnie doświadczenie, międzynarodowe kontakty z podobnymi zespołami bezpieczeństwa na świecie oraz wypracowane metody postępowania z zagrożeniami bezpieczeństwa, na jakie może natknąć się podmiot będący celem ataku lub innego zagrożenia bezpieczeństwa.

ComCERT – na podstawie własnych źródeł – identyfikuje zagrożenia dla swoich Klientów, informuje ich i podejmuje natychmiastowe działania w celu ich usunięcia.

 

grafika_wsparcie_small

Wsparcie ze strony ekspertów ComCERT w sytuacji zagrożeni a bezpieczeństwa w organizacji Klienta może polegać m.in. na profesjonalnych działaniach wg najlepszych wzorców i standardów międzynarodowych, związanych z:
–  zatrzymaniem ataku i usunięciem wewnątrz firmowych przyczyn, takich jak np.:
* słabości systemowe
* słabości organiz acyjne
* identyf ikacja i usunięcie ew. zainstalowanego złośliwego oprogramowani a (malware)

– identyfikacją źródła ataku/przyczyn zagrożenia

– minimalizacją szkód wyr ządzonych przez atak lub zagrożenie

– reprezentowaniem w kontaktach z innymi podmiotami (np.: operatorami telekomunikacyjnymi i CERT-ami) w kraju i zagranicą

– profesjonalnym zabezpieczeniem danych i dowodów w celu umożliwienia wykorzystani a ich w ew. dalszym postepowaniu (np. prawnym), zarówno z sieci jak i dostawcy usług internetowych (ISP) czy aplikacji ( społecznych), bez względu na ich geograficzną lokalizację

– rekomendacjami związanymi z uniknięciem powtórzenia zagrożenia (techniczne, organizacyjne)

– nietypowymi (z punktu wi dzenia podmiotu) zagrożeniami, typu: szantaż w sieci, kampania oczerniająca, kradzież danych, ataki socjotechniczne (zestaw metod mających na celu uzyskanie niejawnych informacji) i każdym innym zagrożeniem w sieci.