Ocena:

Książka „The CERT Guide to Insider Threats” oferuje kompleksową analizę zagrożeń wewnętrznych w IT i zapewnia praktyczne strategie zapobiegania, wykrywania i reagowania. Łączy w sobie teoretyczne spostrzeżenia z empirycznymi studiami przypadków, dzięki czemu jest cennym źródłem informacji zarówno dla specjalistów ds. bezpieczeństwa, jak i kadry kierowniczej.
Zalety:⬤ Bezcenne źródło wiedzy na temat zagrożeń wewnętrznych, zawierające obszerne studia przypadków i dane z CERT Insider Threat Center.
⬤ Zapewnia praktyczne strategie i kontrole łagodzące, aby zapobiec atakom wewnętrznym.
⬤ Wciągający styl pisania, który obejmuje rzeczywiste scenariusze, dzięki czemu jest odpowiedni zarówno dla nowych, jak i doświadczonych specjalistów IT.
⬤ Podział zagrożeń wewnętrznych na przejrzyste kategorie, ułatwiający ich zrozumienie.
⬤ Podkreśla znaczenie czynnika ludzkiego w bezpieczeństwie i konieczność holistycznego zaangażowania kierownictwa.
⬤ Książka zaczyna się powoli ze względu na swój akademicki rygor, co może początkowo zniechęcić niektórych czytelników.
⬤ Niektórzy recenzenci stwierdzili, że brakuje organizacji treści, co może utrudniać nawigację.
⬤ Ograniczona dyskusja na temat konkretnych zagrożeń z krajów takich jak Chiny i wykorzystanie anonimowych studiów przypadków może sprawić, że czytelnicy będą chcieli bardziej szczegółowych przykładów.
⬤ Powtarzające się treści i reklamy mogą niektórym przeszkadzać w czytaniu.
(na podstawie 9 opinii czytelników)
The CERT Guide to Insider Threats: How to Prevent, Detect, and Respond to Information Technology Crimes (Theft, Sabotage, Fraud)
Od 2001 roku CERT(R) Insider Threat Center w Software Engineering Institute (SEI) na Uniwersytecie Carnegie Mellon zebrało i przeanalizowało informacje o ponad siedmiuset cyberprzestępstwach z wykorzystaniem informacji poufnych, od szpiegostwa na rzecz bezpieczeństwa narodowego po kradzież tajemnic handlowych. The CERT(R) Guide to Insider Threats opisuje ustalenia CERT w praktyczny sposób, oferując konkretne wskazówki i środki zaradcze, które mogą być natychmiast zastosowane przez kadrę kierowniczą, menedżerów, oficerów bezpieczeństwa i personel operacyjny w każdej organizacji prywatnej, rządowej lub wojskowej.
Autorzy systematycznie omawiają ataki przeprowadzane przez wszystkie rodzaje złośliwych insiderów, w tym obecnych i byłych pracowników, wykonawców, partnerów biznesowych, outsourcerów, a nawet dostawców usług przetwarzania w chmurze. Obejmują one wszystkie główne rodzaje cyberprzestępczości wewnętrznej: sabotaż IT, kradzież własności intelektualnej i oszustwa. Dla każdego z nich przedstawiają profil przestępstwa opisujący, w jaki sposób przestępstwo ewoluuje w czasie, a także motywacje, metody ataku, kwestie organizacyjne i ostrzeżenia prekursorskie, które mogłyby pomóc organizacji zapobiec incydentowi lub wykryć go wcześniej. Oprócz identyfikacji kluczowych wzorców podejrzanych zachowań, autorzy przedstawiają konkretne środki obronne w celu ochrony zarówno systemów, jak i danych.
Książka ta przedstawia również szerszy obraz problemu zagrożeń wewnętrznych na przestrzeni czasu: złożone interakcje i niezamierzone konsekwencje istniejących polityk, praktyk, technologii, mentalności osób mających dostęp do informacji poufnych i kultury organizacyjnej. Co najważniejsze, oferuje ona możliwe do zastosowania zalecenia dla całej organizacji, od kierownictwa wykonawczego i członków zarządu po działy IT, właścicieli danych, HR i prawne.
Dzięki tej książce dowiesz się, jak.
⬤ Identyfikować ukryte oznaki sabotażu IT, kradzieży poufnych informacji i oszustw.
⬤ Rozpoznawać zagrożenia wewnętrzne w całym cyklu życia oprogramowania.
⬤ Wykorzystywać zaawansowane mechanizmy kontroli zagrożeń, aby odpierać ataki zarówno technicznych, jak i nietechnicznych osób mających dostęp do informacji poufnych.
⬤ Zwiększenie skuteczności istniejących technicznych narzędzi bezpieczeństwa poprzez ulepszenie reguł, konfiguracji i powiązanych procesów biznesowych.
⬤ przygotować się na nietypowe ataki wewnętrzne, w tym ataki związane z przestępczością zorganizowaną lub podziemiem internetowym.
Wdrażając praktyki bezpieczeństwa opisane w tej książce, wprowadzisz mechanizmy ochrony zaprojektowane tak, aby oprzeć się zdecydowanej większości złośliwych ataków insiderów.