Acht Schritte zu einer stärkeren Cybersicherheitsstrategie

Wenn es einen Angriff auf das Land gibt, mobilisiert das Militär. Wenn eine Naturkatastrophe eintritt, treten Wiederherstellungspläne in Kraft. Sollte sich eine Infektionskrankheit ausbreiten, starten die Gesundheitsbehörden eine Eindämmungsstrategie.

Reaktionspläne sind für die Wiederherstellung in Notsituationen von entscheidender Bedeutung, aber wenn es um die Cybersicherheit geht, schenkt eine Mehrheit der Branchen nicht der Aufmerksamkeit.

„Die Realität ist, egal wie erstaunlich Sie mit Ihren Präventionsmöglichkeiten sind, Sie werden gehackt werden“, sagte Mohammad Jalali, Mitglied der Forschungsfakultät am MIT Sloan, dessen Arbeit sich derzeit auf die Bereiche Public Health und organisatorische Cybersicherheit konzentriert. „Was wirst du dann tun? Haben Sie bereits einen guten Reaktionsplan, der ständig aktualisiert wird? Und die Kommunikationskanäle sind definiert, und die Verantwortlichkeiten der Interessengruppen sind definiert? Normalerweise ist die Antwort in den meisten Unternehmen nein.“

Um die Schwachstellen der Cybersicherheit in Unternehmen zu beheben, haben Jalali und seine Kollegen Bethany Russell, Sabina Razak und William Gordon ein Rahmenwerk für acht aggregierte Reaktionsstrategien entwickelt. Man nennt es EARS.

Jalali und sein Team überprüften 13 Zeitschriftenartikel, die sich mit Cybersicherheit und Gesundheitsversorgung befassten, um EARS zu entwickeln. Während die Fälle sich auf Gesundheitsorganisationen beziehen, können die Strategien auf eine Vielzahl von Branchen angewendet werden.

Das EARS-Rahmenwerk ist in zwei Hälften unterteilt: Pre-Incident und Post-Incident.

Vorkommnis:

1 – Erstellung eines Vorfallsreaktionsplans: Dieser Plan sollte Schritte zur Erkennung, Untersuchung, Eindämmung, Beseitigung und Wiederherstellung umfassen.

„Eine der gemeinsamen Schwächen, die Unternehmen haben, ist, dass sie einen Reaktionsplan für Vorfälle erstellen, aber das Problem ist, dass die Dokumentation normalerweise sehr allgemein gehalten ist, sie ist nicht spezifisch für das Unternehmen“, sagte Jalali. „Es gibt keine klare, spezifische und umsetzbarer Liste von Punkten.“

Stellen Sie sicher, dass jeder in der Organisation den Plan kennt, nicht nur die Mitarbeiter in der IT-Abteilung. Legen Sie klare Kommunikationskanäle fest und achten Sie bei der Zuweisung von Verantwortlichkeiten auf eine klare Definition.

2 – Aufbau einer Informationssicherheitspolitik zur Abschreckung: Klar definierte Sicherheitsschritte etablieren und fördern die Compliance.

„Viele Unternehmen denken, dass Compliance Sicherheit ist“, sagte Jalali. „[Das] wenn Sie nur den Informationen folgen, wird sich um Sie gekümmert.“

Setzen Sie die Messlatte nicht so niedrig, dass das Unternehmen nicht sicher ist. Vorschriften sollten ein Verständnis für Cyber-Bedrohungen gewährleisten. Festlegung von Motivationsgründen für die Response-Teams zur Einhaltung der Reporting-Richtlinien. Compliance sollte mit kontinuierlicher Verbesserung einhergehen.

3 – Einbeziehung von Schlüsselpersonen innerhalb des Unternehmens: Unabhängig von der Größe eines Unternehmens müssen die wichtigsten Führungskräfte über die Bedeutung der Cybersicherheit aufgeklärt werden und bereit sein, gemäß dem Reaktionsplan zu handeln.

Führungskräfte müssen keine Cybersicherheitsexperten sein, aber sie müssen verstehen, welche Auswirkungen ein Vorfall auf ihr Unternehmen haben wird. Je besser sie informiert sind, desto stärker können sie in einen Reaktionsplan eingebunden sein.

4-Regelmäßige Probeuntersuchungen von Wiederherstellungsplänen: Wiederherstellungsübungen helfen Unternehmen bei der Planung von Stresstests und schulen die Mitarbeiter in den richtigen Reaktionsprotokollen.

Wenn das Unternehmen seinen Wiederherstellungsplan nur während eines tatsächlichen Notfalls testet, wird es wahrscheinlich auf ernsthafte Probleme stoßen, die die Höhe der Schäden durch den Cyber-Vorfall erhöhen könnten.

Der Wechsel von einer reaktiven zu einer proaktiven Haltung kann einem Unternehmen helfen, Schwachstellen oder Lücken in seinem Wiederherstellungsplan zu identifizieren und zu beheben, bevor ein Vorfall eintritt.

Nach einem Vorfall:

5 Eindämmung des Vorfalls: Containment beinhaltet sowohl proaktive als auch reaktive Maßnahmen.

Es ist einfacher, infizierte Geräte aus einem Netzwerk zu entfernen, wenn sie bereits vor einem Vorfall von anderen Geräten und Verbindungen getrennt sind.

Die Forscher räumen ein, dass es nicht immer möglich ist, Netzwerke zu segmentieren oder sie sofort vom Gesamtsystem zu trennen. Melden Sie zumindest das infizierte Gerät unverzüglich dem IT-Team des Unternehmens, um den Vorfall einzudämmen.

6-Eingebettete Ethik und Einbeziehung anderer über das Unternehmen hinaus: Es ist wichtig, sich daran zu erinnern, dass alle Interessengruppen eines Unternehmens von einem Cyber-Vorfall betroffen sein könnten.

Benachrichtigen Sie unverzüglich den Rechtsbeistand und die zuständigen Aufsichts- und Strafverfolgungsbehörden. Berücksichtigen Sie die Hilfe externer Ressourcen und tauschen Sie Informationen über die Cyber-Bedrohung aus.

7-Untersuchung und Dokumentation des Vorfalls: Seien Sie rechtzeitig und gründlich; jeder Schritt der Reaktion vor und nach dem Vorfall sollte dokumentiert werden.

Die Untersuchung sollte darauf abzielen, die technische Ursache des Problems sowie Schwachstellen zu finden, die zukünftige Angriffe verhindern könnten. Eine korrekte Dokumentation ist eine Voraussetzung für diese Analyse.

8-Konstruktion eines Schadensbewertungs- und Wiederherstellungsalgorithmus: Unternehmen sollten sich nach dem Vorfall selbst bewerten.

Computer sind zwar der Ort, an dem Cyberangriffe stattfinden, können aber auch zur Unterstützung der Wiederherstellung verwendet werden. Unternehmen können die Leistungsfähigkeit von Computern, insbesondere künstlicher Intelligenz, für die Echtzeit-Erkennung und -Kontrolle von Vorfällen nutzen.

„Die gängigen Frameworks für Incident Response Strategien übersehen oft diesen wichtigen Schritt“, sagte Jalali, „obwohl es bereits KI-basierte Produkte für diesen Zweck gibt.“

Teilen Ist Liebe! ❤❤❤ 22 shares ❤❤❤

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

shares