{"id":3241,"date":"2020-10-26T08:49:54","date_gmt":"2020-10-26T07:49:54","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=3241"},"modified":"2023-08-12T17:25:58","modified_gmt":"2023-08-12T15:25:58","slug":"plan-odgovora-na-sajber-prijetnju","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2020\/10\/26\/plan-odgovora-na-sajber-prijetnju\/","title":{"rendered":"PLAN ODGOVORA NA SAJBER PRIJETNJU"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\" data-keep-original-tag=\"true\">Plan odgovora na sajber prijetnju je klju\u010dan za svaku organizaciju kako bi mogla da brzo reaguje u takvoj situaciji. Na\u017ealost ogroman broj organizacija \u010deka da se ne\u0161to dogodi, pa tek onda reaguju. To je na neki na\u010din normalno, jer je u ljudskoj prirodi da se ne\u0161to odga\u0111a, posebno kada \u010dovjek nije potpuno siguran kako da postupi sa datim problemom. A problem je \u0161to se plan odgovora na sigurnosnu prijetnju mora napraviti prije nego \u0161to do iste do\u0111e, ali u praksi pravi se tek kada se pojavi sigurnosna prijetnja. A to je, re\u0107i \u0107e svi sajber profesionalci, pa \u010dak i oni koji su do\u017eivjeli sigurnosnu prijetnju, daleko od ispravnog pristupa.<\/span><\/p>\n<div id=\"attachment_3243\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-3243\" class=\"size-full wp-image-3243\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/11\/plan-odgovora-na-sajber-pretnju-1024.jpg\" alt=\"plan-odgovora-na-sajber-pretnju-1024\" width=\"1024\" height=\"729\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/11\/plan-odgovora-na-sajber-pretnju-1024.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/11\/plan-odgovora-na-sajber-pretnju-1024-300x214.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/11\/plan-odgovora-na-sajber-pretnju-1024-768x547.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/11\/plan-odgovora-na-sajber-pretnju-1024-18x12.jpg 18w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-3243\" class=\"wp-caption-text\">Plan odgovora na sajber pretnju<\/p><\/div>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\"><span style=\"font-size: 14pt;\">Iz dosad re\u010denog, postavlja se pitanje: Za\u0161to nam je potreban plan odgovora na sigurnosnu prijetnju? Jednostavno, postojanje plana je klju\u010dan dio uspje\u0161ne sigurnosne za\u0161tite organizacije i njenog poslovanja. Cilj postojanja plana je da uspostavi i testira parametre koji mogu pomo\u0107i organizaciji da smanji uticaj sajber napada od unutra\u0161njih ili vanjskih prijetnji. Treba biti realan i re\u0107i da postojanje plana odgovora na sajber prijetnju ne\u0107e zaustaviti svaki napad, on \u0107e pove\u0107ati budnost, spremnost i prilago\u0111avanje, kako ljudi koji rade na sigurnosnoj za\u0161titi organizacije, tako i svih ostalih zaposlenih u istoj.<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span style=\"font-size: 14pt;\">Bezbjednosni stru\u010dnjaci se sla\u017eu da dobro napravljen plan odgovora na sajber prijetnje omogu\u0107ava ubla\u017eavanje ili \u010dak izbjegavanje napada. Koncept je takav, da se vodimo pretpostavkom da je sistem ili komponenta sistema ugro\u017eena ili ima do sada neotkrivenu ranjivost koja \u0107e je opet ugroziti. Ali sve to mora biti u sintezi kompromisa izme\u0111u cilja za\u0161tite i poslovanja organizacije. Uspje\u0161nost plana odgovora na sajber prijetnje se \u010desto mjeri i stepenom zrelosti organizacije, \u0161to se defini\u0161e stepenom proaktivnosti. \u00a0Organizacije koje su sposobne da postave smjernice srazmjerno nivou rizika ugro\u017eenosti posla koji obavljaju su bolje pripremljene u slu\u010daju sigurnosnog incidenta. U primjeru nekog malog preduze\u0107a, cilj bi trebao da bude dostizanje nivoa ponavljanja procesa, koji podrazumijeva postojanje odr\u017eivog plana, jasnih uloga i odgovornosti zaposlenih, dobra linija komunikacije i jasna procedura odgovora na bezbjednosnu prijetnju koja ugro\u017eava poslovanje preduze\u0107a.<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span style=\"font-size: 14pt;\">Mnoge manje kompanije se obi\u010dno nalaze u situaciji da svoj plan odgovora na sajber prijetnju stvaraju od nule. Prvi i pravi izazov je odbacivanje mi\u0161ljenja da se odmah mo\u017ee pristupiti pisanju plana, a da se ne uzme u obzir \u010ditava slika organizacije. Bez saznanja o planu rada organizacije, kriti\u010dnoj ta\u010dki funkcionisanja organizacije ili klju\u010dnim sistemima koji se koriste u organizaciji nemogu\u0107e je napisati plan reakcije koji \u0107e uspje\u0161no omogu\u0107iti prepoznavanje sigurnosne prijetnje i adekvatnu reakciju na nju. Primjera radi, ako je najkriti\u010dnija ta\u010dka poslovanja organizacije, njena infrastruktura. Plan odgovora na sajber prijetnju nije efektivan, ako se ne zna koliko dugo infrastruktura mo\u017ee biti van funkcije prije nego \u0161to organizacije po\u010dne da gubi novac zbog toga.<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span style=\"font-size: 14pt;\">Iz svega navedenog se \u010dini da je pravljenje plana odgovora na sigurnosnu prijetnju veoma te\u017eak zadatak, ali mo\u017eemo sebi olak\u0161ati tako \u0161to ga razbijemo na manje dijelove koji \u0107e se kasnije spojiti u cjelinu. Ono \u0161to svaki plan treba da sadr\u017ei je aktivnosti organizacije prije napada, aktivnosti tokom napada i aktivnosti organizacije poslije napada. Ako bi to razbili u nekoliko dijelova, to bi izgledalo ovako:<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span style=\"font-size: 14pt;\"><strong>Prvi korak<\/strong> bi bio osnivanje tima koji \u0107e biti sastavljen od najiskusnijih <em>IT<\/em> profesionalaca zaposlenih u organizaciji, ali i \u0161efova odjeljenja u organizaciji. Njihova saradnja \u0107e biti klju\u010dna i oni treba da imaju svu podr\u0161ku od vrha organizacije. To \u0107e omogu\u0107iti da se po potrebi anga\u017euju konsultanti, zaposle novi<em> IT<\/em> stru\u010dnjaci i organizuje edukacija i trening svih zaposlenih koji \u0107e pomagati timu za odgovor na sajber napad. Treba izabrati vo\u0111u tima, koji \u0107e voditi dokumentaciju i uspostaviti jasnu liniju komunikacije izme\u0111u \u010dlanova tima, pa i ostalih zaposlenih. U komunikaciji treba jasno odrediti koje vrste podataka \u0107e se dijeliti sa \u010dlanovima tima, koje informacije idu ka vrhu firme, koje informacije ka kupcu i javnosti. U slu\u010daju da se prilikom napad pojavi sumnja da napada\u010d prislu\u0161kuje internu komunikaciju, treba razmi\u0161ljati i o alternativnom na\u010dinu komunikacije izme\u0111u osoba koje u\u010destvuju u za\u0161titi organizacije. Samo postojanje tima je potrebno u stvarnosti, a ne na papiru, \u0161to zna\u010di da sa vremena na vrijeme postoji potreba da se odr\u017ei i vje\u017eba koja treba da poka\u017ee da svako zna svoju ulogu prilikom sigurnosnog incidenta.<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span style=\"font-size: 14pt;\"><strong>Drugi korak<\/strong> je pravljenje plana. Potreban je sveobuhvatan, jasan i detaljan vodi\u010d za zaposlene u organizaciji. Bez toga nema\u00a0 plana odgovora na sigurnosnu prijetnju. Plan treba da sadr\u017ei pripremu, otkrivanje, analizu, obuzdavanje,\u00a0 zaustavljanje, oporavak i upravljanje nakon napada na organizaciju. Klju\u010dna stvar je \u0161to svaki u\u010desnik u realizaciji plana mora jasno da zna \u0161ta je njegova odgovornost i koja je procedura postupanja u datoj situaciji. S druge strane, po\u0161to niko ne mo\u017ee predvidjeti vrstu i ozbiljnost napada, potrebno je dozvoliti odre\u0111enu fleksibilnost, da odgovorni ljudi imaju slobodu i autoritet da donesu neke odluke u datom trenutku, zavisno od nastale situacije. Izradom\u00a0 plana odgovora na sigurnosnu prijetnju se ne zavr\u0161ava pri\u010da, ona tek po\u010dinje. To se odnosi na mjerenje kvaliteta\u00a0 plana odgovora na sigurnosnu prijetnju kroz testiranje i unapre\u0111ivanje, prate\u0107i\u00a0 nove izazove u sajber bezbjednosti.<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span style=\"font-size: 14pt;\"><strong>Tre\u0107i korak<\/strong> je prevencija i priprema sprovo\u0111enjem raznih procjena ranjivosti organizacije i drugih analiza koje \u0107e ukazivati na sigurnosne propuste. Organizacije prvenstveno trebaju vr\u0161iti obuku zaposlenih o osnovama sajber bezbjednosti kao \u0161to su upotreba kvalitetnih lozinki i prepoznavanje napada preko elektronske po\u0161te i tako dalje. U cilju prevencije potrebno je obezbijediti adekvatne resurse i alate svakom odjeljenju unutar organizacije. Sama organizacija treba da izvr\u0161i procjenu vrijednosti branjenih sredstava u slu\u010daju napada. Ovaj korak omogu\u0107ava timu odgovornom za sajber bezbjednost da suzi branjenu povr\u0161inu napada, \u0161tite\u0107i prvenstveno najvrijedniju imovinu (podatke ili infrastrukturu), a onda ostatak organizacije, ponekad svjesno \u017ertvuju\u0107i ne\u0161to kako bi zaustavili ili identifikovali napada\u010da.<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span style=\"font-size: 14pt;\"><strong>\u010cetvrti korak<\/strong> je identifikacija i obuzdavanje. Kada do\u0111e do sigurnosnog incidenta, tim koji je zadu\u017een za odgovor na sajber napade odmah stupa u akciju aktiviraju\u0107i plana odgovora na sigurnosnu prijetnju. To zna\u010di da po\u010dinje prikupljanje relevantnih informacija i klasifikacija ozbiljnosti napada uz dokumentovanje svega, kako bi se kasnije \u0161to vi\u0161e vjerodostojnih informacija predalo dr\u017eavnim istra\u017enim organima. Cilj je obuzdavanje napada i zaustavljanje dalje \u0161tete unutar organizacije, \u0161to podrazumijeva razne sigurnosne prakse kao \u0161to su izolacija segmenta lokalne mre\u017ee, ga\u0161enje kompromitovanih ure\u0111aja, stavljanje svakog potencijalnog kompromitovanog ure\u0111aja u karantin i sl. Dugoro\u010dno cilj ovog koraka je vra\u0107anje pogo\u0111enih sistema i ure\u0111aja u normalno funkcionisanje unutar organizacije. Ovo mo\u017ee da izgleda kao jednostavan zadatak, ali nije.\u00a0 Tim za odgovor na sajber napad u ovoj situaciji poku\u0161ava da shvati kako je napada\u010d \u201cu\u0161ao\u201d u organizaciju, da li je preuzeo neke podatke i da li napad i dalje traje. Nakon toga se pristupa identifikaciji sigurnosnog propusta koji je omogu\u0107io napad, njegovom uklanjanju i unapre\u0111enju za\u0161tite za spre\u010davanje sli\u010dnih napada u budu\u0107nosti. Nakon obuzdavanja, dolazi faza oporavka pogo\u0111enih sistema unutar organizacije. Postepeno se u funkciju vra\u0107aju kompromitovani sistemi, pa\u017eljivo, kroz metodi\u010dan proces koji podrazumijeva testiranje kompromitovanih sistema, potvrdu da rade normalno uz monitoring koji treba da poka\u017ee da li sve radi kako treba.<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span style=\"font-size: 14pt;\"><strong>Peti i posljednji korak<\/strong> je analiza incidenta. Nakon svega, pogo\u0111ena organizacija mora da sprovede detaljnu istragu, izvr\u0161i identifikaciju uzroka zbog kojeg je do\u0161lo do napada, izra\u010duna nastale gubitke u poslovanju i pripremi prijedlog strategije za spre\u010davanje sli\u010dnih napada u budu\u0107nosti. Ovaj korak mo\u017ee pokazati da je prilikom izrade plana odgovora na sajber prijetnju ne\u0161to nije uzeto u obzir, da je do\u0161lo do gre\u0161ke u konfiguraciji sistemima, neko se \u201c<em>upecao<\/em>\u201d na <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\">napada preko elektronske po\u0161te<\/a> ili je neko od zaposlenih zloupotrebio pravo pristupa. \u0160ta god bio uzrok, skupljanje i analiza informacija treba da poka\u017eu gdje je potrebno usmjeriti fokus za spre\u010davanje sigurnosnog incidenta u budu\u0107nosti. I na kraju sve ovo treba da se doda u postoje\u0107i\u00a0 plan odgovora na sajber prijetnju.<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span style=\"font-size: 14pt;\">Svi ovi koraci su va\u017eni u situaciji kada se zna da prema nekim istra\u017eivanjima, prosje\u010dno vrijeme za otkrivanje napada\u010da u sistemu organizacije je oko 197 dana, a nakon toga za rje\u0161avanje sigurnosnog incidenta prosje\u010dno je potrebno oko 69 dana. Iz navedenog zna\u010di da napada\u010di ponekad mogu i vi\u0161e od pola godine da se \u201c<em>kre\u0107u<\/em>\u201d kroz sisteme organizacije, prije nego \u0161to budu otkriveni.<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span style=\"font-size: 14pt;\">Istinu govore\u0107i, ne postoji \u201c<em>zlatno pravilo<\/em>\u201d za izradu plan odgovora na sigurnosnu prijetnju. To ne zna\u010di da ne postoje kvalitetne smjernice kako to uraditi. Na dr\u017eavnom nivou obi\u010dno postoji ne\u0161to \u0161to se naziva\u00a0 \u00bb<em>Politika Upravljanja Informacionom Sigurno\u0161\u0107u u Institucijama<\/em>\u00ab u kojima dr\u017eava propisuje jasne smjernice u skladu sa zakonskim okvirima kako se trebaju za\u0161titi dr\u017eavni sistemi i njena infrastruktura. Tekst dokumenta je sveobuhvatan, ali korisnika ni\u0161ta ne spre\u010dava da iz njega uzme ono \u0161to odgovara njegovoj organizaciji i na osnovu tih smjernica izradi svoj plan odgovora na sigurnosnu prijetnju. U svetu postoje napisani razni okviri (eng. <em>Framework<\/em>) koji mogu poslu\u017eiti za izradu plana uz prilago\u0111avanje zakonu dr\u017eave u kojoj se organizacija nalazi i potrebi organizacije. Treba imati na umu da ponu\u0111eni okvir za izradu\u00a0 plana odgovora na sajber bezbjednost nije univerzalan, ve\u0107 je samo jasna smjernica na \u010dijoj osnovi svaka organizacija treba da izradi jedinstven i samo njoj primjenjiv plan.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Plan odgovora na sajber prijetnju je klju\u010dan za svaku organizaciju kako bi mogla da brzo reaguje u takvoj situaciji. Na\u017ealost ogroman broj organizacija \u010deka da se ne\u0161to dogodi, pa tek onda reaguju. To je&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":3243,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[54,64],"class_list":["post-3241","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-info","tag-sajber-bezbjednost","tag-sajber-prijetnja"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/3241","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=3241"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/3241\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/3243"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=3241"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=3241"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=3241"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}