Rejestr zagrożeń
- Prawo
technologie
- Kategoria
wykaz
- Klucze
atak bombowy, ataki phishingowe, awaria systemu, blokada dostępu, błąd użytkownika, cyberataki, ddos, inżynieria społeczna, kradzież urządzenia, podsłuch, sabotaż, terroryzm, utrata danych, wyciek danych, zagrożenie
Rejestr zagrożeń to dokument skupiający informacje dotyczące wszelkich potencjalnych zagrożeń występujących w określonym obszarze lub działalności. Zawiera on szczegółowe dane na temat identyfikowanych ryzyk oraz proponowane działania zapobiegawcze. Dzięki Rejestrowi zagrożeń można skutecznie zarządzać ryzykiem i minimalizować potencjalne straty czy szkody.
Zagrożenie
Atak bombowy/Terroryzm
Atak na system (np. DDoS – rozproszona odmowa usługi)
Ataki oparte na informacjach o środowisku informatycznym
Ataki phishingowe
Ataki spersonalizowane
Ataki wewnętrzne i zewnętrzne w wielu systemach informatycznych w tym samym czasie
Awaria systemu klimatyzacji
Awaria serwera baz danych
Blokada dostępu do usługi fakturowania ponad 3 godziny
Błąd użytkownika skutkujący usunięciem danych klienta Jan Kowalski
Brak dostępu do danych w przypadku awarii macierzy dyskowej
Brak dostępu do danych w przypadku błędnych aktualizacji oprogramowania CRM
Brak dostępu do systemów w przypadku awarii zasilania w serwerowni
Brak informacji o naruszeniu bezpieczeństwa danych osobowych klientów firmy "XYZ"
Brak możliwości kontroli nad logami i incydentami bezpieczeństwa
Brak możliwości kontroli nad udostępnianiem dokumentacji projektowej
Brak możliwości odtworzenia systemu ERP w przypadku awarii dysku twardego
Brak możliwości odtworzenia danych po pożarze w serwerowni
Brak możliwości reagowania na incydenty w sytuacji nieobecności administratora systemu
Brak możliwości reagowania na incydenty w sytuacji niewykonania przeglądu bezpieczeństwa
Brak możliwości utrzymania ciągłości działania systemu CRM w przypadku awarii
Brak możliwości utrzymania ciągłości działania infrastruktury IT w przypadku katastrofy naturalnej
Cyberataki z wykorzystaniem podatności wewnętrznej oraz zewnętrznej w tym samym czasie na system SAP
Detekcja umiejscowienia serwerów firmy
Dzielone tunelowanie VPN przez pracownika Anna Nowak
Fałszowanie praw dostępu do systemu kadrowego
Fałszywa strona internetowa banku "ABC"
Fałszywe certyfikaty SSL
Fałszywe oprogramowanie antywirusowe
Fałszywe organizacje implementujące złośliwe komponenty w łańcuchu dostaw oprogramowania
Fałszywy sprzęt sieciowy
Impuls elektromagnetyczny uszkadzający sprzęt IT
Informacje o organizacji na podstawie kodu źródłowego aplikacji mobilnej
Inżynieria społeczna wymierzona w pracowników działu księgowości
Kradzież lub zniszczenie laptopa służbowego pracownika Jan Kowalski
Kradzież nośników danych (dokumenty, pendrive, laptop) z działu HR
Kradzież telefonu służbowego
Manipulowanie urządzeniem mobilnym pracownika
Nieautoryzowana zmiana danych w bazie klientów
Nieautoryzowane użycie urządzeń firmowych
Nieautoryzowany dostęp do systemu finansowego
Nieuprawnione skasowanie, modyfikacja logów serwera www
Nieuprawniony dostęp do danych w przypadku ujawnienia hasła administratora
Niewłaściwe funkcjonowanie oprogramowania księgowego
Niewłaściwe funkcjonowanie drukarki sieciowej
Niezabezpieczone lub niepełne usuwanie danych w środowisku chmury AWS
Odtworzenie z powtórnie wykorzystanych lub zutylizowanych nośników danych
Penetracja systemu CRM
Podsłuch rozmów telefonicznych
Podszywanie się za innego pracownika działu IT
Powódź w serwerowni
Pożar w biurze
Promieniowanie cieplne uszkadzające serwery
Promieniowanie elektromagnetyczne zakłócające pracę urządzeń
Przechwycenie sygnałów WiFi na skutek zjawiska interferencji
Przeciążenie systemu informacyjnego w trakcie promocji online
Przeprowadzanie ataków przy użyciu nieautoryzowanych portów, protokołów i usług
Przeprowadzanie ataków różnego rodzaju w tym samym czasie na system ERP
Przeprowadzanie nieukierunkowanego ataku typu „zero-day” bazującego na lukach w systemie operacyjnym
Przeprowadzenie ataku przechwytującego komunikację email
Przeprowadzenie ataku zewnętrznej modyfikacji ruchu sieciowego typu „man in the middle”
Przeprowadzenie prób logowania atakując „metodą siłową” do panelu administracyjnego
Sabotaż pracowniczy w dziale produkcji
Sabotaż systemu informatycznego
Sfałszowanie oprogramowania do obsługi płatności
Ujawnienie danych osobowych klientów firmy "XYZ" osobom nieupoważnionym lub ich zniszczenie
Uszkodzenie systemów krytycznych poprzez fizyczny dostęp do serwerowni
Utrata danych z bazy klientów
Wgląd w dane na wydrukach pozostawionych na drukarkach sieciowych w dziale księgowości
Wgląd w dane wyświetlane na ekranie monitora przez osoby przebywające w pomieszczeniu
Wyciek danych z systemu kadrowego
Zalanie serwerowni
Zniszczenie dokumentów w archiwum w wyniku długotrwałego negatywnego wpływu środowiska – temperatury i wilgotności
Podsumowując, Rejestr zagrożeń jest niezwykle istotnym narzędziem w procesie identyfikacji, oceny i zarządzania ryzykiem w organizacji. Pozwala to unikać niebezpiecznych sytuacji, zwiększać świadomość oraz sprawnie reagować na ewentualne zagrożenia. Regularna aktualizacja i analiza Rejestru zagrożeń stanowi kluczowy element skutecznej polityki bezpieczeństwa.