Кроки, які слід вжити CISO до, під час і після кібератаки

Кроки, які слід вжити CISO до, під час і після кібератаки

Кроки, які слід вжити CISO до, під час і після кібератаки PlatoBlockchain Data Intelligence. Вертикальний пошук. Ai.

У сьогоднішньому складному ландшафті загроз, кібератаки є неминучими. Зловмисники стають все більш витонченими, фінансово мотивовані атаки стають все більш поширеними, а нові сімейства зловмисних програм виявляються щодня, що робить ще більш важливим для організацій — будь-якого розміру та в різних галузях — мати план атаки.

Необхідно розробити докладні кіберпосібники, які повинні чітко окреслювати, що команди повинні робити, коли відбувається атака, починаючи від найкращого до найгіршого сценарію, щоб керівники безпеки могли пом’якшити проблему, заспокоїти бізнес-лідерів і рухатися вперед якомога швидше.

Хоча кожна кібератака є унікальною та потребує власної процедури та плану відновлення, є три міркування, які керівники інформаційної безпеки (CISO) повинні обговорити зі своїми командами безпеки та бізнес-лідерами сьогодні, щоб переконатися, що вони відповідним чином підготовлені.

Перед кібератакою: навчайте зацікавлених сторін

Керівники CISO та керівники безпеки повинні регулярно спілкуватися з бізнес-лідерами щодо кібербезпеки — і завчасно до моменту атаки. Освіта та підвищення обізнаності для тих, хто може не бути настільки залученим у повсякденні операції безпеки (тобто, рада директорів), має вирішальне значення для уникнення певних сюрпризів, які часто виникають із інцидентом безпеки. CISO повинні надавати пріоритет цій освіті через:

  • Створення міцних стосунків із керівництвом бізнесу. Керівники CISO не можуть реалізувати план дій, доки керівники ширше не зрозуміють ландшафт безпеки та ключові точки ризику. Ось чому для CISO важливо постійно будувати міцні стосунки з правильними лідерами та навчати їх питанням кібербезпеки, щоб вони мали загальне розуміння ситуації на випадок атаки.
  • Створення всеосяжної структури, яка окреслює ролі та обов’язки — і завчасне її виконання потрібними людьми. Коли кібератака все-таки сталася, ситуація може стати надзвичайною — особливо якщо керівництво не переглянуло та не затвердило план атаки заздалегідь. Щоб упевнитися, що під час кіберінциденту кожен має свої накази, CISO та групи безпеки повинні розробити комплексну структуру, яка окреслює точні обов’язки групи безпеки та більшої організації.
  • Постійне тестування планів для завчасного виявлення недоліків і коригування методів реагування. Навіть за наявного плану все ще можуть існувати недоліки в структурі або проблеми, які потрібно відкоригувати, що робить життєво важливим для команд часто перевіряти свій план гри. Проводячи стрес-тестування свого плану, лідери можуть вказувати на недоліки в протоколах, залишаючи час для внесення відповідних оновлень. Організації повинні тестувати та оскаржувати свій план, виконуючи настільні вправи кілька разів на рік і звітуючи про результати керівництву.

Впроваджуючи згадані вище ініціативи, коли подія все-таки відбувається, CISO можуть легко запевнити зацікавлених сторін у тому, що план атаки, який було взаємно погоджено та перевірено, діє.

Під час кібератаки: надавайте пріоритет ефективній та чуйній комунікації

Коли кібератака все-таки сталася, вкрай важливо, щоб організації мали змогу швидко розкручувати свої команди для реагування та активувати ролі та обов’язки, які були встановлені заздалегідь. Найбільш гладко та найефективніше реагують, як правило, ті, хто добре навчений, добре оснащений і завчасно підготував необхідні інструменти.

Спосіб і тон спілкування лідерів під час кризи є важливими для ефективного відновлення кібератак. Керівники повинні інтегрувати співчуття у свою стратегію, надаючи впливову та ефективну гарантію тим, хто постраждав, як всередині, так і зовні, зосереджуючись на відновленні довіри зацікавлених сторін.

Після кібератаки: розмірковуйте без звинувачення

У середовищі високих ставок і тиску, такому як кібербезпека, вкрай важливо, щоб організації створювали відкритий простір, який вітає чесні та глибокі розслідування.

Після вирішення проблем, пов’язаних з нападом, команди безпеки повинні перегрупуватися та обміркувати інцидент, щоб краще зрозуміти, як їм вдалося досягти успіху та як вони можуть покращити рух вперед. Важливо, щоб під час цих обговорень жодна конкретна особа не була звинувачена, і щоб у центрі уваги було розуміння того, як організація може покращитися. Посібник слід детально переглянути разом із зацікавленими сторонами, щоб визначити, чи є щось, що потрібно скоригувати для більш ефективної реакції.

У Google ми дотримуємося концепції бездоганних патологоанатомічних досліджень — створення відкритого простору, який заохочує відверті дискусії про те, що пішло не так, що пішло правильно, і уроки, винесені з інциденту.

Зрештою, мета полягає в тому, щоб уникнути несподіванок до, під час і після кіберінциденту. Щоб досягти цього, організації повинні постійно спілкуватися та навчати зацікавлених сторін протягом усього циклу кібератаки, щоб покращити розуміння події та уникнути повторних помилок. Створюючи план дій, який часто перевіряється, встановлюючи ролі та обов’язки, постійно оновлюючи методичні посібники, часто спілкуючись, проводячи патологоанатомічні дослідження та звертаючись за сторонньою допомогою, коли це необхідно, організації можуть налаштуватися на більший успіх у реагуванні на кібератаки. Ми ніколи не зможемо повністю уникнути кібератак, але ми завжди можемо навчитися і стати більш ефективним у їх вирішенні.

Часова мітка:

Більше від Темне читання