ניהול סיכוני אבטחת מידע

ניהול סיכוני אבטחת מידע, תהליך של זיהוי והערכת סיכונים.

זהו תהליך מתמשך, כאשר הסיכונים משתנים באופן תדיר. הגנה מוחלטת אינה קיימת, ולכל מערכת יש פגיעות וחשיפות לאיומים.

הסיכונים הינם שונים, ולא בהכרח קשורים למחשבים. מנקודת המבט של אבטחת מידע, קיימים מספר סוגים של סיכונים. להלן הקטגוריות העיקריות:

  • נזק פיזי. שריפה, שיטפון, ונדליזם, מחסור בחשמל, אסונות טבע.
  • שגיאת אנוש, ניצול לרעה של סמכויות עובדים לצורך עדכון/שיבוש/שינוי מידע ותהליכים עסקיים.
  • תקלות חומרה, שרתים, מערכות אחסון, מערכות אבטחת מידע וציוד תקשורת.
  • התקפות פנימיות וחיצוניות.
  • שימוש זדוני בנתונים. מתן גישה משותפת למידע סודי, הונאה, ריגול, גניבה.
  • אובדן נתונים, השחתה במזיד או בשוגג של מידע.
  • שגיאות יישום, טעויות חישוב, גלישת חוצץ קלט.

יש צורך באיתור האיומים הללו, כ"כ איומים אלו צריכים להיות מזוהים, מסווגים ומוערכים במונחים של היקף הפסדים פוטנציאליים. יש צורך בהערכת הסבירות למימוש, והנזקים אשר עלולים להוביל.
יש לקחת את הצעדים הנכונים כדי להקטין את הסיכון לרמה מתקבלת על הדעת ומקובלת בחברה, כמו גם כניסתם של מנגנונים המקובלים כדי לשמור על רמה זו.
במקרה של מגבלת תקציבית יש צורך להתמקד בנקודות התורפה הקריטיות ביותר, ההסרה אשר תספק תשואה ריאלית עבור העסק.
לא תמיד ניתן למדוד סיכונים אמיתיים, אך כן לתעדף סיכונים פוטנציאליים ולבחור את ששכיחותם גבוהה ביותר וברי השגה.

ניהול סיכוני אבטחת מידע וסייבר מאפשר להשוות את העלות השנתית של אמצעי אבטחה לנזק אפשרי. העלות השנתית של אמצעי הגנה לא תעלה על הפסד שנתי פוטנציאלי. כמו כן, ניתוח סיכונים מאפשר לשייך תוכנית הגנת סייבר עם המטרות ודרישות של החברה, אשר חיוני להצלחה.
לפני העבודה על זיהוי וניתוח סיכונים, חשוב להבין את המטרה, היקף, נכסים, ואת התוצאה הצפויות.
צריך לקחת בחשבון שניסיון לנתח את הסיכונים בכל התחומים בפעם יכול להיות בלתי אפשרי.

ניהול סיכוני אבטחת מידע צריך להתבצע בתמיכה וניהול של הנהלה בכירה. רק עם תמיכה של הנהלה בכירה זה יכול להצליח. הנהלה צריכה להגדיר את המטרה והיקף הניתוח, להעריך ולהקצות את הזמן הדרוש ואמצעים לביצוע עבודה זו. כמו כן, צריך גם לקחת בחשבון תקציב של הפרויקט ודרישות החוק.
בדיונים עם ההנהלה לכל המשתתפים צריך להיות מושג ברור של שווי אבטחת מידע CIA (זמינות, שלמות וסודיות) והקשר הישיר שלה עם הצרכים העסקיים.