Rejestr zagrożeń

Prawo

technologie

Kategoria

wykaz

Klucze

atak bombowy, ataki phishingowe, awaria systemu, blokada dostępu, błąd użytkownika, cyberataki, ddos, inżynieria społeczna, kradzież urządzenia, podsłuch, sabotaż, terroryzm, utrata danych, wyciek danych, zagrożenie

Rejestr zagrożeń to dokument skupiający informacje dotyczące wszelkich potencjalnych zagrożeń występujących w określonym obszarze lub działalności. Zawiera on szczegółowe dane na temat identyfikowanych ryzyk oraz proponowane działania zapobiegawcze. Dzięki Rejestrowi zagrożeń można skutecznie zarządzać ryzykiem i minimalizować potencjalne straty czy szkody.

Zagrożenie

Atak bombowy/Terroryzm

Atak na system (np. DDoS – rozproszona odmowa usługi)

Ataki oparte na informacjach o środowisku informatycznym

Ataki phishingowe

Ataki spersonalizowane

Ataki wewnętrzne i zewnętrzne w wielu systemach informatycznych w tym samym czasie

Awaria systemu klimatyzacji

Awaria serwera baz danych

Blokada dostępu do usługi fakturowania ponad 3 godziny

Błąd użytkownika skutkujący usunięciem danych klienta Jan Kowalski

Brak dostępu do danych w przypadku awarii macierzy dyskowej

Brak dostępu do danych w przypadku błędnych aktualizacji oprogramowania CRM

Brak dostępu do systemów w przypadku awarii zasilania w serwerowni

Brak informacji o naruszeniu bezpieczeństwa danych osobowych klientów firmy "XYZ"

Brak możliwości kontroli nad logami i incydentami bezpieczeństwa

Brak możliwości kontroli nad udostępnianiem dokumentacji projektowej

Brak możliwości odtworzenia systemu ERP w przypadku awarii dysku twardego

Brak możliwości odtworzenia danych po pożarze w serwerowni

Brak możliwości reagowania na incydenty w sytuacji nieobecności administratora systemu

Brak możliwości reagowania na incydenty w sytuacji niewykonania przeglądu bezpieczeństwa

Brak możliwości utrzymania ciągłości działania systemu CRM w przypadku awarii

Brak możliwości utrzymania ciągłości działania infrastruktury IT w przypadku katastrofy naturalnej

Cyberataki z wykorzystaniem podatności wewnętrznej oraz zewnętrznej w tym samym czasie na system SAP

Detekcja umiejscowienia serwerów firmy

Dzielone tunelowanie VPN przez pracownika Anna Nowak

Fałszowanie praw dostępu do systemu kadrowego

Fałszywa strona internetowa banku "ABC"

Fałszywe certyfikaty SSL

Fałszywe oprogramowanie antywirusowe

Fałszywe organizacje implementujące złośliwe komponenty w łańcuchu dostaw oprogramowania

Fałszywy sprzęt sieciowy

Impuls elektromagnetyczny uszkadzający sprzęt IT

Informacje o organizacji na podstawie kodu źródłowego aplikacji mobilnej

Inżynieria społeczna wymierzona w pracowników działu księgowości

Kradzież lub zniszczenie laptopa służbowego pracownika Jan Kowalski

Kradzież nośników danych (dokumenty, pendrive, laptop) z działu HR

Kradzież telefonu służbowego

Manipulowanie urządzeniem mobilnym pracownika

Nieautoryzowana zmiana danych w bazie klientów

Nieautoryzowane użycie urządzeń firmowych

Nieautoryzowany dostęp do systemu finansowego

Nieuprawnione skasowanie, modyfikacja logów serwera www

Nieuprawniony dostęp do danych w przypadku ujawnienia hasła administratora

Niewłaściwe funkcjonowanie oprogramowania księgowego

Niewłaściwe funkcjonowanie drukarki sieciowej

Niezabezpieczone lub niepełne usuwanie danych w środowisku chmury AWS

Odtworzenie z powtórnie wykorzystanych lub zutylizowanych nośników danych

Penetracja systemu CRM

Podsłuch rozmów telefonicznych

Podszywanie się za innego pracownika działu IT

Powódź w serwerowni

Pożar w biurze

Promieniowanie cieplne uszkadzające serwery

Promieniowanie elektromagnetyczne zakłócające pracę urządzeń

Przechwycenie sygnałów WiFi na skutek zjawiska interferencji

Przeciążenie systemu informacyjnego w trakcie promocji online

Przeprowadzanie ataków przy użyciu nieautoryzowanych portów, protokołów i usług

Przeprowadzanie ataków różnego rodzaju w tym samym czasie na system ERP

Przeprowadzanie nieukierunkowanego ataku typu „zero-day” bazującego na lukach w systemie operacyjnym

Przeprowadzenie ataku przechwytującego komunikację email

Przeprowadzenie ataku zewnętrznej modyfikacji ruchu sieciowego typu „man in the middle”

Przeprowadzenie prób logowania atakując „metodą siłową” do panelu administracyjnego

Sabotaż pracowniczy w dziale produkcji

Sabotaż systemu informatycznego

Sfałszowanie oprogramowania do obsługi płatności

Ujawnienie danych osobowych klientów firmy "XYZ" osobom nieupoważnionym lub ich zniszczenie

Uszkodzenie systemów krytycznych poprzez fizyczny dostęp do serwerowni

Utrata danych z bazy klientów

Wgląd w dane na wydrukach pozostawionych na drukarkach sieciowych w dziale księgowości

Wgląd w dane wyświetlane na ekranie monitora przez osoby przebywające w pomieszczeniu

Wyciek danych z systemu kadrowego

Zalanie serwerowni

Zniszczenie dokumentów w archiwum w wyniku długotrwałego negatywnego wpływu środowiska – temperatury i wilgotności

Podsumowując, Rejestr zagrożeń jest niezwykle istotnym narzędziem w procesie identyfikacji, oceny i zarządzania ryzykiem w organizacji. Pozwala to unikać niebezpiecznych sytuacji, zwiększać świadomość oraz sprawnie reagować na ewentualne zagrożenia. Regularna aktualizacja i analiza Rejestru zagrożeń stanowi kluczowy element skutecznej polityki bezpieczeństwa.