KOMENTARZ
Według danych wymuszenia cybernetyczne osiągnęły najwyższy poziom na początku 2023 r., po niewielkim spadku w 2022 r. Orange Cyberdefensei nie zwolnił tempa przez resztę ubiegłego roku. W tym roku prawdopodobnie będzie takich samych wydarzeń więcej.
Cyberataki na przedsiębiorstwa i przemysł zwiększają częstotliwość, skalę i koszty, szczególnie przeciwko celom o dużej wartości, takim jak banki, szpitale, przedsiębiorstwa użyteczności publicznej i uniwersytety, które przechowują poufne informacje najbardziej pożądane na ciemnym rynku.
Technologia i stopień zaawansowania cyberprzestępców szybko ewoluują, jednak wiele firm i organizacji tego nie robi. Cyberprzestępcy motywowani finansowo wykorzystują gotowość wielu ofiar do zapłaty w nadziei na szybkie przywrócenie systemów sieciowych i odzyskanie poufnych informacji.
W tym środowisku klienci, inwestorzy, regulatory, a opinia publiczna będzie oceniać marki nie tylko pod kątem bezpieczeństwa ich sieci. Oczekują również, że marki zareagują na incydent w sposób przejrzysty, kompleksowy i szybki.
Chociaż marki powinny w dalszym ciągu przeznaczać zasoby na najnowsze technologie defensywne, stają w obliczu rosnącego ryzyka utraty reputacji, jeśli kierownictwo nie nada priorytetu strategicznemu przygotowaniu i reagowaniu na incydenty.
Dla wielu liderów korporacji nie jest to kwestia chęci rozpoczęcia, ale raczej wiedzy, od czego zacząć. Oto cztery kluczowe kroki, które marki powinny podjąć, aby wzmocnić swoją strategię cyberbezpieczeństwa.
Podnieś poziom cyberbezpieczeństwa do kadry kierowniczej i zarządu
Zdecydowanie zbyt wiele zarządy firm przekazać obowiązki związane z cyberbezpieczeństwem dyrektorowi ds. bezpieczeństwa informacji (CISO) i działowi IT. Bez zaangażowania kierownictwa konsekwencje mogą sięgać od niekompletnych warstw obrony po bardziej kosztowne reakcje na incydenty — zarówno finansowe, jak i reputacyjne.
Zarządy postępują mądrze, zmieniając swoje poglądy na temat cyberbezpieczeństwa i reagowania na incydenty, tworząc kulturę, w której są to priorytety strategiczne. Zamiast kolejnego wydatku na IT, są one postrzegane jako niezbędne inwestycje mające na celu zachowanie najcenniejszych zasobów i ochronę wiarygodności w oczach interesariuszy.
Zacznij od wymagania regularne odprawy dla wszystkich dyrektorów, szczegółowo opisując ulepszenia bezpieczeństwa sieci, przestrzeganie najlepszych praktyk i najnowszych trendów branżowych. Skorzystaj z tej okazji, aby omówić trudne kwestie, takie jak sposób wykrywania zagrożeń cybernetycznych lub koszty Twojej firmy, gdyby przez tydzień była całkowicie offline.
Zarządy powinny także posiadać komisję ds. cyberbezpieczeństwa, równoważną komisjom ds. ładu korporacyjnego, audytu i wynagrodzeń. Komisja ds. cyberbezpieczeństwa ma za zadanie ocenę profilu ryzyka Twojej firmy, ustalenie solidnej polityki cyberbezpieczeństwa i określenie, jakie zasoby, w tym personel, są potrzebne, aby zmniejszyć podatność.
Informacje wrażliwe do audytu
Co zaskakujące, wiele organizacji nie ma pełnego wglądu w to, jakie wrażliwe informacje posiadają lub gdzie są przechowywane, a tym bardziej w jaki sposób mogą zostać naruszone lub wykorzystane przez podmioty cyberprzestępcze.
Pierwszym zadaniem nowej komisji zarządu ds. cyberbezpieczeństwa jest ustalenie spójnego rytmu rygorystycznych audytów i ocen. Z tego samego powodu, dla którego sprawdzasz, czy wszystkie drzwi są zamknięte przed wyjściem na noc, regularne audyty cybernetyczne pomagają zapewnić Ci bezpieczeństwo. Znajomość luk w zabezpieczeniach, luk i słabości pokazuje, jak i gdzie dodać kolejną warstwę zabezpieczeń.
Zaktualizuj (lub utwórz) swój plan reagowania na incydenty
Plan reagowania na incydenty jest jak ubezpieczenie. Masz nadzieję, że nigdy nie będziesz musiał z niego korzystać, ale kiedy to zrobisz, będziesz wdzięczny, że go masz.
Plan reagowania na incydenty to podręcznik lub zestaw narzędzi, który poprowadzi Cię przez krótko- i długoterminowe następstwa ataku. Pozwala działać szybko i strategicznie, chroniąc Twoje zyski i reputację.
Chociaż najlepiej jest dostosować plan do potrzeb swojej organizacji, wszystkie plany reagowania na incydenty mają wspólne elementy: Protokoły podejmowania decyzji jasno definiują role i obowiązki. Planowanie scenariuszy określa kroki, jakie należy podjąć w przypadku różnych typów ataków. Mapowanie interesariuszy i mediów identyfikuje kluczowych odbiorców wewnętrznych i zewnętrznych, a oświadczenia umożliwiają komunikację z każdym z nich, jeśli zostanie to uznane za stosowne. Twój plan powinien także identyfikować potencjalnych zewnętrznych partnerów prawnych, kryminalistycznych i komunikacyjnych, przedstawiając wiedzę specjalistyczną każdego z nich.
Wróć do szkolenia z zakresu higieny cybernetycznej
Chociaż dane są trudne do śledzenia, niektóre raporty wskazują, że zagrożenia wewnętrzne są przyczyną aż 60% incydentów cybernetycznych. Groźby wewnętrzne mogą pochodzić od niezadowolonego pracownika i mieć szkodliwe intencje, ale często jest to wynikiem błędu ludzkiego.
Na przykład wielu pracowników ma zwyczaj korzystania z bezpłatnego Wi-Fi w kawiarniach, restauracjach i innych miejscach publicznych, korzystając z firmowego laptopa, tabletu lub telefonu. Publiczna sieć Wi-Fi jest niezabezpieczona i stanowi podatny grunt dla atakujących. Hakerzy mogą ukraść hasła i inne poufne informacje lub zainstalować złośliwe oprogramowanie na urządzeniu niczego niepodejrzewającego pracownika, które ostatecznie przedostaje się do głównej sieci.
Kierownictwo powinno często przeglądać programy szkoleniowe swojej firmy z zakresu higieny cybernetycznej, upewniając się, że są one aktualne i eliminują zidentyfikowane słabości.
Chroń reputację i aktywa swojej marki
Jeśli nie zostanie odpowiednio potraktowany, ataki cybernetyczne i ransomware kosztują więcej niż potencjalna utrata danych i pieniędzy. Podjęcie tych kroków może pomóc uniknąć utraty zaufania, wiarygodności i reputacji, co stanowi dodatkowe koszty, których odzyskanie może zająć miesiące lub lata.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Platon Zdrowie. Inteligencja w zakresie biotechnologii i badań klinicznych. Dostęp tutaj.
- Źródło: https://www.darkreading.com/cybersecurity-operations/4-key-steps-to-reevaluate-your-cybersecurity-priorities
- :Jest
- :nie
- :Gdzie
- $W GÓRĘ
- 2022
- 2023
- a
- Stosownie
- Konto
- działać
- aktorzy
- Dodaj
- Dodatkowy
- adres
- przyczepność
- Po
- następstwa
- przed
- Wszystkie kategorie
- pozwala
- również
- an
- i
- Inne
- właściwy
- SĄ
- AS
- oceniając
- oceny
- Aktywa
- At
- atakować
- Ataki
- publiczność
- Audyt
- kontrole
- uniknąć
- Banki
- BE
- bo
- zanim
- rozpocząć
- BEST
- Najlepsze praktyki
- deska
- obie
- Dolny
- marka
- marek
- biznes
- ale
- by
- Pakiet C.
- CAN
- wielkie litery
- naładowany
- ZOBACZ
- szef
- dyrektor ds. bezpieczeństwa informacji
- CISO
- wyraźnie
- Kawa
- komisja
- komitety
- wspólny
- Komunikacja
- Firmy
- sukcesy firma
- Odszkodowanie
- Zagrożone
- Konsekwencje
- zgodny
- kontynuować
- Korporacyjny
- Koszty:
- kosztowny
- Koszty:
- mógłby
- pożądane
- Stwórz
- Tworzenie
- Wiarygodność
- kultura
- Klientów
- dostosować
- cyber
- cyberprzestępcy
- Bezpieczeństwo cybernetyczne
- Ciemny
- dane
- Data
- Podejmowanie decyzji
- upadek
- uważane
- Obrona
- obronny
- określić
- Departament
- Detailing
- wykryte
- określaniu
- urządzenie
- nie zrobił
- trudny
- Dyrektorzy
- dyskutować
- do
- Drzwi
- na dół
- każdy
- Wcześnie
- Elementy
- ELEWACJA
- objąć
- ogarnięcie
- Pracownik
- pracowników
- umożliwiać
- zapewnienie
- Środowisko
- Równoważny
- błąd
- szczególnie
- niezbędny
- ostatecznie
- ewoluuje
- przykład
- oczekiwać
- ekspertyza
- eksploatowany
- zewnętrzny
- wymuszenie
- Twarz
- nie
- żyzny
- materialnie
- W razie zamówieenia projektu
- kryminalistyki
- cztery
- Darmowy
- Częstotliwość
- często
- od
- pełny
- w pełni
- luki
- zarządzanie
- Ziemia
- Rozwój
- poprowadzi
- nawyk
- hakerzy
- Ciężko
- szkodliwy
- Have
- mający
- Trzymany
- pomoc
- tutaj
- Najwyższa
- przytrzymaj
- przytrzymanie
- nadzieję
- ma nadzieję,
- szpitale
- W jaki sposób
- HTTPS
- człowiek
- zidentyfikowane
- zidentyfikować
- if
- ulepszenia
- in
- incydent
- reakcja na incydent
- Włącznie z
- wzrastający
- wskazać
- przemysł
- Informacja
- bezpieczeństwo informacji
- Insider
- zainstalować
- zamiast
- ubezpieczenie
- zamiar
- wewnętrzny
- Inwestycje
- Inwestorzy
- Zaangażowanie
- IT
- JEGO
- jpg
- sędzia
- właśnie
- Trzymać
- Klawisz
- Wiedząc
- laptopa
- Nazwisko
- Ostatni rok
- firmy
- warstwa
- nioski
- Przywódcy
- Przywództwo
- Regulamin
- mniej
- poziom
- lubić
- Prawdopodobnie
- Linia
- zamknięty
- długoterminowy
- od
- Główny
- WYKONUJE
- złośliwy
- wiele
- mapowanie
- rynek
- Może..
- Media
- pieniądze
- miesięcy
- jeszcze
- większość
- zmotywowani
- dużo
- potrzebne
- sieć
- Bezpieczeństwo sieci
- sieci
- nigdy
- Nowości
- noc
- of
- Oficer
- nieaktywny
- często
- on
- ONE
- Okazja
- or
- Orange
- organizacja
- organizacji
- Inne
- na zewnątrz
- wzmacniacz
- hasła
- Zapłacić
- telefon
- krok po kroku
- planowanie
- plany
- plato
- Analiza danych Platona
- PlatoDane
- polityka
- potencjał
- praktyki
- przygotowanie
- Priorytet
- Profil
- Programy
- natychmiast
- chronić
- ochrony
- protokoły
- publiczny
- pytanie
- pytania
- szybko
- zasięg
- ransomware
- Ataki ransomware
- raczej
- RE
- powód
- Recover
- zmniejszyć
- przewartościować
- regularny
- Raporty
- reputacja
- Zasoby
- Odpowiadać
- odpowiedź
- Odpowiedzi
- obowiązki
- REST
- restauracji
- przywrócenie
- dalsze
- rygorystyczny
- Ryzyko
- krzepki
- role
- s
- "bezpiecznym"
- taki sam
- Skala
- scenariusz
- bezpieczeństwo
- widzieć
- wrażliwy
- ustawienie
- przesunięcie
- sklepy
- powinien
- Targi
- Widok
- powolny
- Tworzenie
- kilka
- sofistyka
- obowiązuje
- pisownia
- Łącza
- zatrudnienia
- interesariuszy
- interesariusze
- początek
- oświadczenia
- Cel
- Strategiczny
- Strategicznie
- Strategia
- Wzmacniać
- taki
- szybko
- systemy
- Tablet
- Brać
- cele
- Technologies
- niż
- wdzięczny
- że
- Połączenia
- ich
- Te
- one
- innych firm
- to
- w tym roku
- zagrożenia
- Przez
- do
- razem
- także
- Zestaw narzędzi
- w kierunku
- śledzić
- Trening
- transparentnie
- Trendy
- Zaufaj
- Obrócenie
- typy
- Uniwersytety
- niezabezpieczony
- Aktualizacja
- posługiwać się
- za pomocą
- Użytkowe
- Cenny
- różnorodny
- Ofiary
- widoki
- Luki w zabezpieczeniach
- wrażliwość
- Droga..
- Słabości
- tydzień
- DOBRZE
- były
- Co
- jeśli chodzi o komunikację i motywację
- który
- Podczas
- Wi-Fi
- będzie
- Gotowość
- MĄDRY
- w
- bez
- by
- rok
- lat
- jeszcze
- You
- Twój
- zefirnet