5 tapaa, joilla turvallisuustestaus voi auttaa reagoimaan onnettomuuksiin

5 tapaa, joilla turvallisuustestaus voi auttaa reagoimaan onnettomuuksiin

5 tapaa, joilla tietoturvatestaus voi auttaa tapauksiin vastaamisessa PlatoBlockchain-tietotiedon. Pystysuuntainen haku. Ai.

Ei voida aliarvioida sitä, kuinka tärkeää organisaatioille on ymmärtää, keitä niiden vastustajat ovat ja miten ne toimivat yritysympäristöään vastaan. Organisaation lähestymistapaa kyberturvallisuuden testaamiseen ja sietokyvyn parantamiseen yhä epävakaassa uhkakuvassa on tuettava tästä näkökulmasta.

Hyvin suunnitellun kyberturvallisuuden testausohjelman ydinelementtien tulisi olla organisaation auttaminen tunnistamaan ja korjaamaan haavoittuvuuksia, jatkuvasti haastamaan havaitsemis- ja reagointivalmiuksia, tarkentamaan uhkatiedon keräämisen prioriteetteja ja parantamaan yleistä vaaratilanteisiin valmistautumista jatkuvalla reagointisuunnitelmien stressitestauksella. The IBM:n Data Breach 2022 -raportin kustannukset osoittaa, että keskimääräiset rikkomuskustannussäästöt organisaatioille, jotka testaavat säännöllisesti onnettomuuksien torjuntasuunnitelmia, ovat 2.66 miljoonaa dollaria (noin 2 miljoonaa puntaa).

Vaikka ei ole olemassakaan kaikille sopivaa ratkaisua, tässä on viisi keskeistä seikkaa, joihin organisaatiot voivat keskittyä kehittäessään kattavaa strategiaa kyberturvallisuuden testausohjelman rakentamiseksi ja ylläpitämiseksi.

1. Tee yhteistyötä eri ryhmien välillä

Yhteistyö on organisaation vahvuus, joten turvallisuustiimien tulisi keskittyä sisäisten suhteiden rakentamiseen eri ryhmien kanssa. Turvatiimien tulee muistaa, että inhimillinen komponentti on kriittinen, ja määritellä selkeä prosessi, jonka avulla turvallisuusoperaatiokeskuksen (SOC), riskien/yhteensopivuuden, haavoittuvuuden hallinnan (VM), kyberuhkien tiedustelutiedon (CTI) ja tietoturvatestaustoimintojen edustajat voivat käyttää tehokkaasti ajaa yhteistyötä.

Jos mahdollista, rohkaise näitä ryhmiä keskustelemaan henkilökohtaisesti. Tämä luo mahdollisuuden tiimien väliseen suhteeseen henkilökohtaisella tasolla ja kehittää toveruuden tunnetta, joka auttaa pitkälle yhteisen tavoitteen saavuttamisessa.

Selkeiden vastuiden määrittelevän hallintokehyksen luominen ja läpinäkyvä viestintä näiden ryhmien välillä, jotta tulokset voidaan jakaa nopeasti, mahdollistaa paremman päätöksenteon, nopeamman reagoinnin tapauksiin ja organisaation kybervalmiuksien kokonaisvaltaisen arvioinnin.

Yhteistyö mahdollistaa toistensa tekniikoiden ja menetelmien paremman arvostamisen sekä tiedon ja asiantuntemuksen vaihdon uhkien havaitsemis- ja lieventämisstrategioiden parantamiseksi.

2. Noudata tietoon perustuvaa ja riskiin perustuvaa lähestymistapaa laajuuden määrittelyssä

Prosessin jatkuvan uhkien tiedustelupalvelun avulla organisaatiot voivat rakentaa ja ylläpitää kattavaa ja ajan tasalla olevaa kirjastoa perushyökkäysskenaarioista. Ensin määritetään, mitkä uhkatoimijaryhmät ovat todennäköisesti motivoituneita kohdistamaan kohteen organisaatioon. Tämän päällekkäisyys vakiintuneiden perusskenaarioiden kanssa auttaa määrittämään kattavan luettelon taktiikat, tekniikat ja menettelyt (TTP).

Organisaatioilla on usein ympäristössään useita omaisuutta, mikä vaikeuttaa riskipisteiden tunnistamista ja sen arvioimista, mihin ja kuinka paljon rahaa haavoittuvuuden tunnistamiseen ja korjaamiseen tulisi käyttää. Ajoituksen näkökulmasta ei ehkä ole realistista arvioida koko luetteloa tunnistetuista TTP:istä suhteessa kaikkiin soveltamisalaan kuuluviin varoihin.

Riskeihin perustuva lähestymistapa on poimia uskottava osa TTP-sekvenssejä ja yhdistää luovasti infrastruktuurin ja ohjelmiston yksityiskohtia ilman, että sinun tarvitsee olla sidottu laajaan tarkistuslistaan. Tämä luo kohdistettuja osaskenaarioita, joihin hyökkäyssimulointitiimi voi aluksi keskittyä.

Tämä lähestymistapa auttaa CISO:ita mittaamaan yksityiskohtaisemmin olemassa olevien käytännön lieventämiskeinojen vahvuutta ja tunnistamaan tärkeimmät alueet kriittisissä yrityspalveluissa hyödyntäen samalla optimaalisesti olemassa olevia resursseja.

3. Suorita jatkuva kyberpuolustuksen hallintalaitteiden stressitestaus

Hyödynnä skenaarioita ja priorisoitua luetteloa TTP:istä, jotka on määritetty jatkuvasti harjoittamaan organisaation teknistä ja liiketoimintaa. Skenaarioiden alijoukon pitäisi monimutkaistaa tapahtumantorjuntaohjelma kypsyy. Jos turvallisuustiimi epäonnistui aiemmin, nämä skenaariot on toistettava, jotta organisaatio voi parantaa prosessia todellisen hyökkäyksen sattuessa.

On tärkeää valita "matala ja hidas" taktiikka, jonka SOC voi havaita ja VM-tiimi voi korjata – mutta älä tee asioista liian helppoa. TTP:n huolellinen valitseminen, joilta SOC:n on vaikeampi puolustautua, rohkaisee näitä tiimejä jatkuvasti terävöittämään tekniikkaansa ja painostamaan organisaatiota päivittämään vastausstrategioita.

Valinta monimutkaisuuden, varkain ja nopeuden välillä riippuu organisaation riskiprofiilista ja uhkaprioriteeteista, jotka ovat osaltaan vaikuttaneet testausskenaarion muotoiluun.

4. Aseta mittareita yhteistä ymmärrystä ja parannusten seurantaa varten

Onnistumiskriteerit on määriteltävä ja niitä on seurattava, jotta voidaan osoittaa, että organisaation omaisuuteen kohdistuvat riskit vähenevät kokonaisuudessaan. Mittarit, kuten lyhentyneet havaitsemis- ja/tai vasteajat, onnistuneiden hyökkäysten väheneminen ja niin edelleen, ovat hyödyllisiä, kun paneeliin tehdään parannuksia tehokkaasti.

On hyödyllistä verrata aikaisempien ja myöhempien penetraatiotestien, punaisen ryhmän harjoitusten ja/tai kohdistettujen hyökkäyssimulaatioiden tuloksia keskittyen tunnistettujen ja käytettyjen riskialttiiden haavoittuvuuksien määrään sekä testaajien yleiseen onnistumisprosenttiin.

Kyky analysoida uhkamaiseman muutoksia ja osoittaa lisääntynyttä kykyä lieventää nykyisiä ja kehittyviä uhkia auttaa CISO:ita osoittamaan parannettua riskien vähentämistä.

5. Luo palautekanavia prosessien parantamiseksi

Erottele testihavainnot suoritetuista TTP:istä sekä hyökkäysketjun varrella tunnistettuja toimenpiteitä. Testitulokset antavat myös paremman käsityksen siitä, mitä haavoittuvuuksia todennäköisimmin hyödynnetään, ja ne voivat auttaa tarkentamaan riskien priorisointia VM-prosessissa.

Näiden tulosten jakaminen reaaliajassa CTI-tiimille antaa heille mahdollisuuden seurata mahdollisia uhkia, jotka voivat hyödyntää haavoittuvuuksia, parantaa dokumentoitujen uhkien teoreettista ymmärrystä ja antaa tietoa aiemmin tuntemattomista haavoittuvuuksista sekä auttaa priorisoimaan lisätutkimuksen ja analyysin alueita.

Keskitetty kojelauta, joka koota testituloksia reaaliajassa kentältä ja joka voi tarjota asiaankuuluville SOC-tiimin sidosryhmille tietoturvan seurantatyökaluissa ja hälytysjärjestelmissä havaitut aukot, on erittäin hyödyllinen.

Tarjoamalla harjoitusalue IR-suunnitelmien harjoittaminen ja validointi sekä alueiden tunnistaminen, joilla vasteaikoja on parannettava, on hyödyllistä parantaa yleistä vaaratilannevalmiutta.

Lopputavoite

- WEF Global Cybersecurity Outlook 2023 toteaa, että 43 prosenttia yritysjohtajista uskoo, että heidän organisaationsa joutuu todennäköisesti suuren hyökkäyksen kohteeksi seuraavan kahden vuoden aikana. Kaiken kattava muutos kyberturvallisuustestaukseen lisääntyneen yhteistyön ja parannettujen riskinhallintaprosessien kautta parantaa kyberhyökkäyksiä vastaan.

Aikaleima:

Lisää aiheesta Pimeää luettavaa