Gotowi na ... APT (?)

Ataki klasy APT (Advanced Persistent Threats) jako najbardziej złożone długotrwałe i wielostopniowe najczęściej kończą się ... sukcesem atakujących - czyli przełamaniem obrony organizacji która jest celem ataku APT.
Trzeba się z tym pogodzić co nie znaczy, że nawet będąc celem ataku nie jesteśmy już w stanie nic z tym zrobić. Ale czy my (nasza organizacja jest na to przygotowana (?).
Tak jak powinniśmy mieć DRP (Disaster Recovery Plan) - plan odtwarzania środowiska teleinformatycznego po awarii, powinniśmy mieć procedury reakcji organizacji na odkrycie udanego przełamania zabezpieczeń.

Potrzebę procedur reagowania na incydenty podkreśla Udo Schneider, Security Evangelist w Trend Micro w wywiadzie http://it-manager.pl/apt-to-nie-jest-dobra-nazwa/
Moim zdaniem najważniejszy fragment wywiadu :

Najgorszym scenariuszem jest panika. Gdy przyjrzymy się katastrofom, zauważymy, że do większości strat dochodzi tuż po zdarzeniu z powodu nieskoordynowanych, chaotycznych działań. Dlatego oprócz rozwiązań technicznych musi być wdrożony kompletny proces reagowania na incydenty. Powinien on być stworzony, zanim dojdzie do incydentu. Oczywiście, dotyczy to też technicznych aspektów (działania sieci, operacji klient-serwer itp.), ale w zasadniczej mierze proces powinien polegać na zasobach ludzkich.Jeśli dojdzie do ataku, musimy wiedzieć, kogo wezwać, kto jest członkiem zespołu reagowania na incydenty, jakie zadania zostały mu przydzielone.

Podobne wnioski były owocem seminarium o tytule doskonale oddającym zagadnienie "Dobre praktyki podczas analizy powłamaniowej do systemów teleinformatycznych” http://www.euro-centrum.com.pl/news/pokaz/366/w-parku-o-bezpieczenstwie-...

Więc - czy jesteście gotowi na atak APT ?

p.s. Warto zapoznać się z zestawem zaleceń dot. ataków ukierunkowanych przygotowanych przez CERT http://www.cert.gov.pl/portal/cer/8/118