Hrvatski Fokus
Vanjska politika

OPSEC – Operativna sigurnost

Prvi zakon OPSEC-a glasi: Ako ne znate prijetnju, kako znate što zaštititi?

 

Što je operativna sigurnost? Operativna sigurnost (OPSEC) je proces sigurnosti i upravljanja rizicima koji sprječava osjetljive informacije da dođu u pogrješne ruke. Drugo, OPSEC značenje je proces koji identificira naizgled bezazlene radnje koje bi nehotice mogle otkriti kritične ili osjetljive podatke kiber (eng. cyber) kriminalcu. OPSEC je i proces i strategija i potiče IT i sigurnosne menadžere da sagledaju svoje poslovanje i sustave iz perspektive potencijalnog napadača. Uključuje analitičke aktivnosti i procese poput praćenja ponašanja, praćenja društvenih medija i najbolje prakse sigurnosti.

Ključni dio onoga što je OPSEC je korištenje upravljanja rizicima za otkrivanje potencijalnih prijetnji i ranjivosti u procesima organizacija, način na koji djeluju te softver i hardver koji njihovi zaposlenici koriste. Promatranje sustava i operacija sa stajališta treće strane omogućuje OPSEC timovima da otkriju probleme koje su možda previdjeli i mogu biti ključni za provedbu odgovarajućih protumjera koje će zaštititi njihove najosjetljivije podatke.

Kako je OPSEC dospio u sliku?

OPSEC je prvi put nastao preko američkog vojnog tima pod nazivom Purple Dragon u Vijetnamskom ratu. Kontraobavještajni tim shvatio je da njegovi protivnici mogu predvidjeti američke strategije i taktike bez da uspiju dešifrirati svoju komunikaciju ili imati obavještajna sredstva za krađu njihovih podataka. Zaključili su da američke vojne snage zapravo otkrivaju informacije svom neprijatelju. Ljubičasti zmaj skovao je prvu DEFINICIJU OPSEC-a, a to je: “Sposobnost držanja znanja o našim snagama i slabostima podalje od neprijateljskih sila.”

Ovaj OPSEC proces od tada su usvojile druge vladine agencije, poput Ministarstva obrane, u svojim naporima da zaštite nacionalnu sigurnost i poslovne tajne. Također ga koriste organizacije koje žele zaštititi korisničke podatke i ključan je u pomaganju u rješavanju korporativne špijunaže, informacijske sigurnosti i upravljanja rizicima.

Zašto je OPSEC važan?

OPSEC je važan jer potiče organizacije da pomno procijene sigurnosne rizike s kojima se suočavaju i uoče potencijalne ranjivosti s kojima tipičan pristup sigurnosti podataka možda neće. OPSEC sigurnost omogućuje IT i sigurnosnim timovima da precizno podešavaju svoje tehničke i netehničke procese, istovremeno smanjujući svoj kibernetički rizik i štiteći ih od napada temeljenih na zlonamjernom softveru.

Učinkovit OPSEC program važan je kako bi se spriječilo nenamjerno ili nenamjerno izlaganje klasificiranih ili osjetljivih podataka. Omogućuje organizacijama da spriječe objavljivanje detalja svojih budućih aktivnosti, sposobnosti i namjera. Međutim, ključ za postizanje toga je razumijevanje o čemu se radi u tim informacijama, gdje se nalaze, koja se razina zaštite primjenjuje na njih, kakav bi bio utjecaj ako je ugrožena i kako bi organizacija reagirala.

Ako takve informacije procure, napadači bi mogli prouzročiti veliku štetu. Na primjer, možda će moći izraditi šire kibernapade i počiniti prijevaru ili krađu identiteta ako zaposlenici ponovno koriste svoje vjerodajnice za prijavu na više internetskih usluga.

Pet koraka operativne sigurnosti

Postoji pet koraka do OPSEC-a koji omogućuju organizacijama da osiguraju svoje podatkovne procese.

Identificiranje osjetljivih podataka

Razumijevanje podataka koje organizacije imaju i osjetljivih podataka koje pohranjuju na svojim sustavima ključan je prvi korak prema SIGURNOSTI OPSEC-a. To uključuje identificiranje podataka kao što su podaci o kupcima, podaci o kreditnim karticama, podaci o zaposlenicima, financijski izvještaji, intelektualno vlasništvo i istraživanje proizvoda. Od vitalne je važnosti da organizacije usmjere svoje resurse na zaštitu ovih kritičnih podataka.

Identificirajte moguće prijetnje

S identificiranim osjetljivim informacijama, organizacije tada moraju odrediti potencijalne prijetnje predstavljene tim podacima. To uključuje treće strane koje možda žele ukrasti podatke, konkurente koji bi mogli steći prednost krađom informacija i insajderske prijetnje ili zlonamjerne insajdere poput nezadovoljnih radnika ili zaposlenika iz nehaja

Analizirajte ranjivosti

Organizacije tada trebaju analizirati potencijalne ranjivosti u svojoj sigurnosnoj obrani koje bi mogle pružiti priliku za materijalizaciju prijetnji. To uključuje procjenu procesa i tehnoloških rješenja koja štite njihove podatke i utvrđivanje rupa u zakonu ili slabosti koje bi napadači potencijalno mogli iskoristiti.

Koja je razina prijetnje?

Svaka identificirana ranjivost tada mora imati razinu prijetnje koja joj se pripisuje. Ranjivosti bi se trebale rangirati na temelju vjerojatnosti da će ih napadači ciljati, razine štete nastale ako se iskoriste te količine vremena i rada potrebnog za ublažavanje i popravak štete. Što se više štete može nanijeti i što su veće šanse za napad, to bi više resursa i prioriteta organizacije trebale staviti u ublažavanje rizika.

Osmislite plan za ublažavanje prijetnji

Ove informacije pružaju organizacijama sve što im je potrebno za osmišljavanje plana za ublažavanje identificiranih prijetnji. Posljednji korak u OPSEC-u je uvođenje protumjera za uklanjanje prijetnji i ublažavanje kibernetičkih rizika. To obično uključuje ažuriranje hardvera, stvaranje pravila o zaštiti osjetljivih podataka i pružanje obuke zaposlenika o najboljoj sigurnosnoj praksi i pravilima korporativnih podataka.

Plan procesa OPSEC-a mora biti jednostavan za razumijevanje, jednostavan za provedbu i praćenje te se mora ažurirati kako se okruženje sigurnosnih prijetnji razvija.

Najbolje prakse za OPSEC

OPSEC koristi procese upravljanja rizicima kako bi identificirao potencijalne prijetnje i ranjivosti prije nego što se iskoriste i uzrokuju probleme organizacijama. Tvrtke mogu izgraditi i implementirati sveobuhvatan i robustan OPSEC program slijedeći ove najbolje prakse:

  1. Procesi upravljanja promjenama: Organizacije moraju implementirati određene procese upravljanja promjenama koje njihovi zaposlenici mogu pratiti u slučaju da se izvrše mrežne promjene. Te se promjene moraju kontrolirati i evidentirati kako bi organizacije mogle na odgovarajući način nadzirati i nadzirati izmjene.
  2. Ograničite pristup uređaju: Organizacije moraju ograničiti pristup svojim mrežama samo na uređaje koji to apsolutno zahtijevaju. Vojne agencije i druge vladine organizacije primjenjuju osnovu “potrebe za znanjem” oko svojih mreža, a ta se teorija mora primijeniti i na korporativne mreže. Autentifikacija mrežnog uređaja trebala bi se koristiti kao uobičajeno pravilo kada je riječ o pristupu i dijeljenju informacija.
  3. Uvođenje pristupa s najmanjim ovlastima: zaposlenicima je potrebna minimalna razina pristupa podacima, mrežama i resursima koji su im potrebni za uspješno obavljanje posla. To znači uvođenje načela najmanje privilegije, što osigurava da bilo koji program, proces ili korisnik ima samo minimalnu privilegiju potrebnu za obavljanje svoje funkcije. To je ključno za organizacije koje osiguravaju bolju razinu sigurnosti, sprječavaju prijetnje iznutra, minimiziraju površinu napada, ograničavaju rizik od zlonamjernog softvera i poboljšavaju svoju reviziju i spremnost na usklađenost.
  4. Provedba dvostruke kontrole: Korisnici odgovorni za upravljanje svojim mrežama ne bi trebali biti zaduženi za sigurnost. Organizacije moraju osigurati da su timovi ili pojedinci odgovorni za održavanje svojih korporativnih mreža odvojeni od onih koji postavljaju sigurnosna pravila.
  5. Implementacija automatizacije: Ljudi su često najslabija karika u sigurnosnim procesima organizacije. Ljudska pogreška može rezultirati pogreškama, podaci nehotice završavaju u pogrešnim rukama, važnim detaljima koji se zanemaruju ili zaboravljaju i zaobilaženjem kritičnih procesa.
  6. Plan za katastrofu: Ključni dio svake sigurnosne obrane je planiranje katastrofe i uspostava čvrstog plana odgovora na incidente. Čak i najsnažniju SIGURNOST OPSEC-a treba podržati planovima koji identificiraju potencijalne rizike i navode kako će organizacija odgovoriti na kibernetičke napade i ublažiti potencijalne štete.

Kako Fortinet može pomoći?

Fortinet nudi niz rješenja koja pomažu organizacijama da poboljšaju svoju informacijsku sigurnost, zaštite svoje najosjetljivije podatke i zaštite svoje korisnike i uređaje u svakom trenutku.

Fortinet FortiGate vatrozidi sljedeće generacije (NGFW) štite organizacije od unutarnjih i vanjskih sigurnosnih prijetnji putem značajki kao što su filtriranje paketa, nadzor mreže, sigurnost internetskog protokola (IPsec) i podrška za sigurne utičnice sloj virtualne privatne mreže (SSL VPN). Oni također posjeduju dublje značajke provjere sadržaja, koje omogućuju organizacijama da otkriju i blokiraju napredne kibernetičke napade i zlonamjerni softver. FortiGate Robusni NGFW-ovi pružaju sigurnost poduzeća za operativna tehnološka okruženja s potpunom mrežnom vidljivošću i zaštitom od prijetnji.

Fortinet NGFW-ovi također uključuju kontrolu aplikacija, sprječavanje upada i naprednu vidljivost mreže, koji su ključni za razumijevanje prijetnji s kojima se organizacije suočavaju. Uz Fortinet NGFW-ove, organizacije također mogu zaštititi svoju sigurnosnu obranu u budućnosti od evoluirajućeg krajolika kibernetičkih prijetnji, osiguravajući da su stalno zaštićeni od najnovijih, najsofisticiranijih vektora napada.

Mnoge od najštetnijih sigurnosnih povreda uzrokovane su ugroženim korisničkim računima i slabim lozinkama, koje pogoršavaju zaposlenici koji ne slijede najbolje prakse i nemaju neprikladne razine pristupa. Fortinet omogućuje organizacijama da preuzmu kontrolu nad mrežama sa svojim rješenjem za upravljanje identitetom i pristupom (IAM), koje osigurava identitet i pristup u širokom rasponu direktorija, aplikacija u oblaku poput Azure Cloud, mrežnih uređaja i poslužitelja koji čine moderne sustave. Fortinet IAM rješenje potvrđuje korisnike i uređaje dok ulaze u mrežu i osigurava da samo pravi ljudi s pravom razinom privilegije mogu pristupiti sustavima i resursima.

Fortinet IAM rješenje sprječava neovlašteni pristup mrežama i resursima putem alata FortiAuthenticator, koji omogućuje centraliziranu autentifikaciju, kao što su upravljanje certifikatima, upravljanje pristupom gostima i jedinstvena prijava (SSO)FortiToken omogućuje organizacijama da potvrde identitet korisnika dodavanjem dvofaktorske autentifikacije (2FA) njihovoj prijavi putem mobilnih ili fizičkih tokena.

Fortinet usluga podizanja svijesti i obuke o informacijskoj sigurnosti koju je razvio Fortinet NSE Training Institute također je ključna za pružanje znanja zaposlenicima koja su im potrebna za siguran rad. To je sve važnije jer kiberkriminalci izvode sofisticiranije napade i ciljaju udaljene radnike u pokušaju presretanja korporativnih mreža. Fortinet obuka omogućuje zaposlenicima da razumiju kako i kada su napadnuti, najnovije cyber prijetnje koje prisluškuju napadači i uobičajeni znakovi kibernetičkog napada.

Najčešća pitanja

Što je OPSEC u kibernetičkoj sigurnosti? Operativna sigurnost (OPSEC) je proces koji organizacije implementiraju kako bi spriječile da osjetljive informacije dođu u pogrešne ruke. OPSEC identificira radnje koje se mogu činiti bezazlenima, ali bi nehotice mogle rezultirati otkrivanjem ili curenjem kritičnih ili osjetljivih podataka potencijalnom napadaču.

OPSEC potiče IT i sigurnosne menadžere da procijene svoje poslovanje i sustave iz perspektive potencijalnih hakera. Uključuje upotrebu analitičkih aktivnosti i procesa kao što su praćenje ponašanja, praćenje društvenih medija i najbolja sigurnosna praksa.

Kojih je 5 koraka operativne sigurnosti?

Pet koraka operativne sigurnosti su:

  1. Prepoznavanje osjetljivih podataka
  2. Identificirajte moguće prijetnje
  3. Analiza sigurnosnih prijetnji i ranjivosti
  4. Procijenite razinu prijetnje i rizik ranjivosti
  5. Osmislite plan za ublažavanje prijetnji

Zašto je operativna sigurnost važna?

OPSEC je važan jer pomaže organizacijama da zaštite svoje najosjetljivije podatke i spriječe ih da dođu u pogrešne ruke. Pruža drugačiji način pristupa kibernetičkoj sigurnosti i sigurnosti podataka potičući IT i sigurnosne timove da sagledaju svoje sustave i procese iz perspektive potencijalnih napadača. Ovaj pristup pomaže u sprječavanju nenamjernog curenja ili izlaganja osjetljivih podataka i poboljšava sigurnosnu obranu organizacija.

Koji je prvi zakon OPSEC-a?

Prvi zakon OPSEC-a je: Ako ne znate prijetnju, kako znate što zaštititi? Ovaj zakon rješava se prvim korakom OPSEC-a, koji navodi da organizacije trebaju identificirati osjetljive podatke koje imaju, kao što su podaci o kupcima, podaci o kreditnim karticama, podaci o zaposlenicima, financijski izvještaji, intelektualno vlasništvo i istraživanje proizvoda. Od vitalne je važnosti da organizacije usmjere svoje resurse na zaštitu ovih kritičnih podataka.

Pavao Blažević

Povezane objave

Čisti frankistički i fašistički ultimatum

HF

Kairo ne dozvoljava Turcima okupaciju Libije

HF

Izvršni direktor YouTubea uvjerava elite iz Davosa da će nastaviti kontrolirati narati

hrvatski-fokus

Amerikancima je dosta Bliskoga istoka

HF

Ova web stranica koristi kolačiće za poboljšanje vašeg iskustva. Pretpostavit ćemo da se slažete s tim, ali možete to neprihvatiti i isključiti ukoliko želite. Prihvati Pročitaj više