В сегодняшнем сложном ландшафте угроз кибератаки неизбежны. Злоумышленники становятся все более изощренными, финансово мотивированные атаки становятся все более распространенными, и ежедневно обнаруживаются новые семейства вредоносных программ, что делает еще более важным для организаций - всех размеров и в разных отраслях - иметь готовый план атаки.
Подробные инструкции по кибербезопасности имеют важное значение и должны точно определять, что команды должны делать в случае атаки, начиная от наилучшего до худшего сценария, чтобы руководители служб безопасности могли смягчить проблему, успокоить бизнес-руководителей и двигаться вперед как можно быстрее.
Хотя каждая кибератака уникальна и требует своей собственной процедуры и плана восстановления, директора по информационной безопасности (CISO) должны сегодня обсудить со своими командами безопасности и бизнес-руководителями три соображения, чтобы убедиться, что они подготовлены соответствующим образом.
Перед кибератакой: обучение заинтересованных сторон
Директора по информационной безопасности и руководители служб безопасности должны регулярно взаимодействовать с руководителями бизнеса по вопросам кибербезопасности — и задолго до того, как произойдет атака. Образование и повышение осведомленности для тех, кто, возможно, не так вовлечен в повседневные операции по обеспечению безопасности (например, совет директоров), имеет решающее значение для предотвращения определенных сюрпризов, которые часто сопровождают инциденты безопасности. Директора по информационной безопасности должны уделить приоритетное внимание этому образованию посредством:
- Установление прочных отношений с руководителями бизнеса. Директора по информационной безопасности не смогут реализовать план действий, пока лидеры не поймут ситуацию в области безопасности и ключевые точки риска в более широком смысле. Вот почему для директоров по информационной безопасности важно постоянно строить прочные отношения с нужными лидерами и обучать их кибербезопасности, чтобы они имели общее представление о ситуации на случай, если атака все же произойдет.
- Создание всеобъемлющей структуры, в которой описываются роли и обязанности, и ее заблаговременное управление нужными людьми. Когда кибератака все-таки происходит, ситуация может оказаться сложной, особенно если руководство заранее не рассмотрело и не утвердило план атаки. Чтобы гарантировать, что во время киберинцидента каждый получит приказ действовать, директора по информационной безопасности и группы безопасности должны разработать комплексную структуру, в которой будут определены точные обязанности группы безопасности и более крупной организации.
- Постоянное тестирование планов для превентивного обнаружения недостатков и корректировки методов реагирования. Даже при наличии плана в структуре все равно могут быть недостатки или проблемы, которые необходимо скорректировать, поэтому командам крайне важно часто проверять свой план игры. Проводя стресс-тестирование своего плана, руководители могут указать на недостатки протоколов, оставляя время для внесения соответствующих обновлений. Организациям следует протестировать и бросить вызов своему плану, проводя кабинетные учения несколько раз в год и сообщая о результатах руководству.
Реализуя упомянутые выше инициативы, когда событие все-таки происходит, директора по информационной безопасности могут легко убедить заинтересованные стороны в том, что план атаки, который был взаимно согласован и протестирован, находится в стадии реализации.
Во время кибератаки: уделите приоритетное внимание эффективному и чуткому общению
Когда кибератака действительно происходит, крайне важно, чтобы организации имели возможность быстро мобилизовать свои команды для реагирования и активизировать заранее установленные роли и обязанности. Наиболее плавными и эффективными ответными действиями обычно являются те, кто хорошо обучен, хорошо оснащен и заранее подготовил необходимые инструменты.
То, как и тон общения лидеров во время кризиса, имеет важное значение для эффективного восстановления после кибератак. Лидерам следует интегрировать эмпатию в свою стратегию, обеспечивая действенные и эффективные гарантии тем, кто пострадал, как внутри страны, так и за ее пределами, уделяя особое внимание восстановлению доверия заинтересованных сторон.
После кибератаки: размышляйте без вины
В условиях высоких ставок и высокого давления, таких как кибербезопасность, крайне важно, чтобы организации создавали открытое пространство, которое приветствует честные и проницательные исследования.
После решения проблем, возникших в результате атаки, группам безопасности следует перегруппироваться и обдумать инцидент, чтобы лучше понять, каким образом они добились успеха и как они могут улучшить дальнейшее продвижение. Важно, чтобы во время этих обсуждений ни один конкретный человек не был обвинен, и чтобы основное внимание уделялось пониманию того, как организация может улучшиться. Сценарий должен быть подробно рассмотрен заинтересованными сторонами, чтобы определить, нужно ли что-то скорректировать для обеспечения более эффективного реагирования.
В Google мы придерживаемся концепции безупречного вскрытия — создавая открытое пространство, поощряющее откровенные дискуссии о том, что пошло не так, что пошло правильно, а также об уроках, извлеченных из инцидента.
В конечном счете, цель состоит в том, чтобы избежать сюрпризов до, во время и после киберинцидента. Для достижения этой цели организациям следует последовательно общаться и обучать заинтересованные стороны на протяжении всего цикла кибератак, чтобы улучшить понимание события и избежать повторения тех же ошибок. Создавая план действий, который часто проверяется, устанавливая роли и обязанности, постоянно обновляя сценарии, часто общаясь, проводя вскрытие и при необходимости обращаясь за помощью извне, организации могут подготовиться к большему успеху, когда дело доходит до реагирования на кибератаки. Мы никогда не сможем полностью избежать кибератак, но мы всегда можем учиться и стать более эффективным в их решении.
- SEO-контент и PR-распределение. Получите усиление сегодня.
- PlatoData.Network Вертикальный генеративный ИИ. Расширьте возможности себя. Доступ здесь.
- ПлатонАйСтрим. Интеллект Web3. Расширение знаний. Доступ здесь.
- ПлатонЭСГ. Углерод, чистые технологии, Энергия, Окружающая среда, Солнечная, Управление отходами. Доступ здесь.
- ПлатонЗдоровье. Биотехнологии и клинические исследования. Доступ здесь.
- Источник: https://www.darkreading.com/attacks-breaches/steps-cisos-should-take-before-during-after-cyberattack
- :имеет
- :является
- :нет
- $UP
- a
- в состоянии
- О нас
- выше
- соответственно
- Достигать
- через
- Действие
- актеры
- адресация
- придерживаться
- Отрегулированный
- продвижение
- После
- снова
- решено
- впереди
- Все
- всегда
- an
- и
- все
- утвержденный
- МЫ
- AS
- спрашивающий
- атаковать
- нападки
- избежать
- избегающий
- BE
- становление
- было
- до
- не являетесь
- Лучшая
- доска
- совет директоров
- изоферменты печени
- широко
- строить
- бизнес
- Бизнес лидеры
- но
- by
- CAN
- Может получить
- определенный
- вызов
- главный
- как
- выходит
- общаться
- общение
- комплекс
- комплексный
- сама концепция
- проведение
- соображения
- последовательно
- непрерывно
- может
- Создайте
- Создающий
- кризис
- критической
- кибер-
- Кибератака
- кибератаки
- Информационная безопасность
- цикл
- ежедневно
- дня в день
- подробность
- обнаруживать
- Определять
- развивать
- Директора
- открытый
- обсуждение
- do
- приносит
- в течение
- e
- каждый
- легко
- воспитывать
- Обучение
- Эффективный
- сопереживание
- призывает
- заниматься
- обеспечивать
- Весь
- полностью
- Окружающая среда
- оборудованный
- особенно
- существенный
- налаживание
- Даже
- События
- все члены
- точно,
- проведение
- внешне
- семей
- в финансовом отношении
- недостатки
- Фокус
- фокусировка
- Что касается
- вперед
- Рамки
- откровенный
- часто
- от
- игра
- Общие
- порождающий
- получить
- цель
- Есть
- помощь
- честный
- Как
- HTTPS
- i
- if
- влияние
- эффектных
- императив
- осуществлять
- Осуществляющий
- важную
- улучшать
- in
- инцидент
- Увеличение
- все больше и больше
- individual
- промышленности
- неизбежный
- информация
- информационная безопасность
- инициативы
- проницательный
- интегрировать
- внутренне
- в
- вовлеченный
- вопрос
- вопросы
- IT
- ЕГО
- JPG
- Основные
- пейзаж
- больше
- Лидеры
- Наша команда
- УЧИТЬСЯ
- узнали
- уход
- Уроки
- Уроки, извлеченные
- такое как
- сделать
- Создание
- вредоносных программ
- Май..
- упомянутый
- ошибки
- смягчать
- БОЛЕЕ
- движение
- мотивированные
- двигаться
- двигаться вперед
- перемещение
- взаимно
- Необходимость
- необходимый
- потребности
- никогда
- Новые
- нет
- of
- офицеров
- .
- on
- открытый
- Операционный отдел
- or
- заказы
- организация
- организации
- внешний
- контур
- контуры
- внешнюю
- подавляющий
- собственный
- особый
- Люди
- Часть
- план
- Планы
- Платон
- Платон Интеллектуальные данные
- ПлатонДанные
- Точка
- пунктов
- возможное
- практиками
- (например,
- Расставляйте приоритеты
- процедуры
- протоколы
- обеспечение
- быстро
- повышение
- ранжирование
- уверение
- успокаивать
- выздоровление
- отражать
- регулярно
- Отношения
- Reporting
- требуется
- реквизит
- решения
- ответ
- ответ
- ответственности
- восстановление
- Итоги
- отзывы
- правую
- Снижение
- роли
- Бег
- s
- то же
- Сценарии
- безопасность
- набор
- несколько
- должен
- Размеры
- So
- сложный
- Space
- Вращение
- заинтересованных сторон
- Шаги
- По-прежнему
- Стратегия
- сильный
- успех
- Убедитесь
- сюрпризы
- взять
- команда
- команды
- тестXNUMX
- проверенный
- Тестирование
- который
- Ассоциация
- Пейзаж
- их
- Их
- сами
- Там.
- Эти
- они
- вещи
- этой
- те
- угроза
- три
- Через
- по всему
- время
- раз
- в
- сегодня
- TONE
- инструменты
- специалистов
- Доверие
- понимать
- понимание
- созданного
- до
- Updates
- обновление
- на
- обычно
- жизненный
- Путь..
- способы
- we
- приветствует
- ЧТО Ж
- пошел
- Что
- когда
- , которые
- КТО
- зачем
- широко распространена
- будете
- в
- без
- Неправильно
- год
- зефирнет