YORUM

Dijital ortam daha tehlikeli hale geldikçe şirketler nihayet siber güvenliği en önemli operasyonel risk olarak görmeye başlıyor. Veri güvenliği stratejilerini revize eden kuruluşlar için ise Ulusal Standartlar ve Teknoloji Enstitüsü’nün (NIST) güncellenmiş kılavuzuABD hükümetinin kilit teknik standartlar danışmanı iyi bir başlangıç ​​noktasıdır. NIST’ler siber güvenlik çerçevesiİlk olarak 2014 yılında piyasaya sürülen, önde gelen eğitimsel ve akademik rehber olarak işlev görmüştür. En yeni sürüm, temel sütunlardan biri olarak veri yönetiminin eklenmesi gibi önemli güncellemeleri içerir. Maalesef önemli ölçüde yetersiz kalıyor. Kapsamlı ve çağdaş bir siber güvenlik planının en önemli bileşeni hakkında yeterince bilgi vermiyor: iyileşmek bir siber saldırıdan.

Bir saldırıdan kurtulmanın olağanüstü durum kurtarma veya iş sürekliliği ile aynı şey olmadığını akılda tutmak önemlidir. Kurtarma fonksiyonunu daha geniş bir olay müdahale planına bağlamak yeterli değildir. Kurtarma olmalı yerleşmiş güvenlik yığınına ve yanıt planlarınıza. Kriz senaryosunun dışında bile, siber güvenlik fonksiyonunun (kurtarma dahil) tüm bölümlerinin her zaman bilgi paylaştığı ve aynı iş akışının parçası olduğu sürekli bir geri bildirim döngüsünün kurulması gerekir.

Sürekli tehdit ortamı ve AB’nin Dijital Operasyonel Dayanıklılık Yasası (DORA) gibi artan sayıda zorunlu düzenleme göz önüne alındığında, şirketlerin siber güvenlik hazırlık planlarındaki boşlukları acilen ele alması gerekiyor.

Ön Cephe Zihniyetinden Geçiş

NIST kapsamlı bir çerçeve olsa da siber güvenlik sektörü (ve dolaylı olarak çoğu şirket) siber güvenlik konusuna odaklanan kısma çok daha fazla önem veriyor. önleme siber saldırılar. Bu önemlidir, ancak önleme hiçbir zaman garanti edilemez ve kapsamlı bir güvenlik planı pahasına yapılmamalıdır.

Yalnızca NIST Siber Güvenlik Çerçevesini kullanan bir şirket, söz konusu şirketi mevcut ve gelecekteki siber saldırı senaryolarına yanıt verme konusunda yetersiz yatırım yapılan bir konuma getirecektir. Bu hiçbir organizasyonun göze alamayacağı bir risk. Sen irade ihlal edilmek. Aslında ihlale uğradın, sadece bunu henüz bilmiyorsun. Bu, şirketin işine geri dönebilmesini sağlamak amacıyla kendisini ve iş ortamını korumaya yardımcı olmak için restorasyon platformunun güvenlik yığınıyla entegre edilmesi gerektiği anlamına gelir; bu da bu çalışmanın ana hedeflerinden biridir.

Satıcılar ve müşteriler, kaynaklarını saldırı sonrası duruma geri dönmeye ayırmalı: Oraya nasıl gidilecek ve bu yetenek nasıl test edilip doğrulanacak. Güçlü bir iyileşmenin sırrı planlamadır. Gerçekten güvende olmak için işletmelerin teknolojiyi ve kurtarmadan sorumlu kişileri siber güvenlik fonksiyonlarının geri kalanına entegre etme yönünde adımlar atması gerekiyor.

Bu gerçekleştiğinde, kurtarma ekipleri hâlâ bağımsız olarak çalışabilse de sürekli bir geri bildirim döngüsü vardır. Böylece güvenlik ekiplerinin tüm farklı bölümleri diğer işlevlere kolayca bilgi gönderip alabilir.

Test, Test, Test

Şirketler genellikle sistemlerin ne kadar hızlı tekrar çevrimiçi olması gerektiğine dair zaman aralıklarını göz önünde bulundururken, çok daha azı bir saldırının ardından bu güvenli duruma ulaşmanın ne gerektiğini tam olarak düşünmüştür.

Testler, bir ihlalin belirlenmesi ve düzeltilmesindeki her adımın ne kadar süre alması gerektiği konusunda bilgi sağlamaya yardımcı olur; böylece şirketlerin gerçek bir olay meydana geldiğinde kullanabilecekleri bir karşılaştırma ölçütü bulunur. Yedekleme ortamları yeterince test edilmediğinde kurtarma işlevi çok daha zor ve potansiyel olarak daha tehlikeli hale gelir. Test edilmemiş bir yedekleme ortamından geri yükleme yapılırken şirket, yanlışlıkla yerleştirilen kötü amaçlı kodu geri yükleyebilir, saldırganın erişimini sağlayabilir veya savunmasız bir duruma geri dönebilir.

Şirketler, bir şirketin BT sistemlerini yeniden çalışır hale getirme yeteneğini etkileyebilecek sorunlar da dahil olmak üzere zayıf noktaları ortaya çıkarmak için siber dayanıklılıklarının tüm yönlerini test eden simüle edilmiş veya gerçek dünya tatbikatlarını aktif olarak yürütmelidir.

Adımları Bağlama

Kurtarma araçlarını daha büyük olay müdahale cephaneliğine entegre etmek, hem saldırıya hazırlık hem de saldırıya yanıt verme konusunda değerli istihbarat sağlayabilir.

Günümüzde modern kurtarma sistemleri, yedekleme havuzlarını aktif olarak izleyebiliyor ve herhangi bir anormal davranışı geçmişte olduğundan çok daha hızlı bir şekilde tespit etmek için güvenlik ekiplerine düzenli olarak geri bildirim gönderebiliyor. Bu, saldırganların çabalarını giderek son kilometredeki veri merkezlerine yöneltmesi nedeniyle hayati bir yetenek. Siber dirençli bir restorasyon platformu, modern güvenlik yığınına entegre oldukça, güvenlik ekiplerine kendi ortamlarında meydana gelen olaylar hakkında daha iyi bir bağlam sağlamak için çeşitli sistem ve hizmetlerden gelen istihbaratı dönüştüren sistemlerle bağlantı kurmalıdır. dünya çapındaki çeşitli uyumluluk ve düzenlemeler uyarınca daha iyi bir denetimin gerekli olması nedeniyle.

İnsanları Sürece Hizalamak

Pek çok kuruluşun NIST çerçevesindeki diğer tüm süreçlere bağlı uzmanları olsa da, çok azının kurtarmayı yönetmeye adanmış ekipleri ve hatta bireyleri vardır.

Çoğu zaman bu işlev, bilgi güvenliği sorumlusunun (CISO) ve bilgi güvenliği sorumlusunun (CIO) etki alanı arasında yer alır ve bu da her ikisinin de diğerinin bu yetkiye sahip olduğunu varsaymasına yol açar. Aşırı çalışan güvenlik ekibi, kurtarma işlemini genellikle sıkıcı ve yalnızca BT ekibi tarafından yönetilmesi gereken kaotik bir sürecin sonunda meydana gelen bir şey olarak görür.

Bu arada BT ekibi, güvenlik konusunda uzman olmadığı sürece NIST çerçevesinin ne olduğunu bile bilmiyor olabilir. Çok sayıda şikayetle karşı karşıya kalan bu kişilerin odak noktası, ortamı mümkün olan en kısa sürede tekrar çevrimiçi hale getirmektir ve plansız, aceleci bir toparlanmanın ne kadar tehlikeli olabileceğini fark etmeyebilirler.

Bunu ciddiye almak, kurtarmayı denetlemek için kaynak ayırmayı, devam eden planlama ve testlerde bu adımın gözden kaçırılmamasını sağlamayı içerir – çoğu zaman bir ihlale eşlik eden kaosu bir kenara bırakın.

Üst düzey yöneticilerden stratejik yönlendirme verildiğinde ve doğru devam eden sorumluluklar atandığında, kurtarma bireyi veya ekibi, yanıt protokollerinin düzenli olarak test edilmesini sağlamanın yanı sıra, kurtarmayı siber güvenlik fonksiyonunun geri kalanıyla bağlantılandırmak için bir köprü görevi görebilir.

En Hayati Adım

Her işletmenin ihlal edildiğini varsayması gereken bu çağda, kurtarmanın da NIST çerçevesindeki diğer adımlar kadar önemli olduğu kabul edilmelidir. Ya da belki bile Daha önemli.

Yalnızca siber savunma yapan şirketler eninde sonunda kaybedecek. Skorun önemli olduğunu düşündükleri bir oyun oynuyorlar. Savunmacılar 1.000 puana sahip olabilir ancak bir kez gol atan hücum oyuncusuna karşı kaybedecekler. Oyunun kuralları ve kontrolü dışında oynayan bir rakibe karşı, oyunun ne zaman ve nasıl oynanacağını garanti etmenin hiçbir yolu yoktur.

İşletmelerin siber saldırılara hazırlanmak için kaynak ayırması gerekiyor. Operasyonları güvenli ve emniyetli bir şekilde sürdürmek için test edilmiş bir yanıt planı olmadan şirketlerin, saldırganların taleplerine boyun eğmek, fidyeyi ödemek ve böylece saldırganı cesaretlendirmekten başka seçeneği kalmayacaktır.



siber-1